•
: 1III1III1
'.•• •
CISCO N
CCENT/CCNA ICND1 Guia Oficial de Certificação do Exame Segunda Edição
t/ Domine os tópicos do exame ICND1 640-822 com este guia oficial de estudos t/ Teste seu conhecimento em diversas questões t/ Revise conceitos-chave com a Preparação para o Exame
ciscopress.com
ALTA BOOKS r;
D
I
TO.
"
®
Wendell Odom, CCIE N° 1624
•
CCENT/CCNA ICND 1 Guia Oficial de Certificação do Exame, Segunda Edição Do original CCENT/CCNA ICND 1 Official Exam Certification Guide, Second Editon Copyright © 2008 da Editora Alta Books Ltda. Authorized translation from English Language edition, entitled CCENT/CCNA ICND 1 Official Exam Certification Guide, Second Editon, by Wendell Odom, published by Cisco Systems, Inc. Copyright © 2008 by Cisco Systems, Inc. Portuguese Language edition published by Editora Alta Books, Copyright © 2008 by Editora Alta Books.
Todos os direitos reservados e protegidos pela Lei 5988 de 14/12/73. Nenhuma parte deste livro, sem autorização prévia por escrito da editora, poderá ser reproduzida ou transmitida sejam quais forem os meios empregados: eletrônico, mecânico, fotográfico , gravação ou quaisquer outros. Todo o esforço foi feito para fornecer a mais completa e adequada informação, contudo a editora e o(s) autor(es) não assumem responsabilidade pelos resultados e usos da informação fornecida . Recomendamos aos leitores testar a informação, bem como tomar todos os cuidados necessários (como o backup), antes da efetiva utilização. Este livro não contém CO-ROM, disquete ou qualquer outra mídia .
Erratas e atualizações: Sempre nos esforçamos para entregar a você, leitor, um livro livre de erros técnicos ou de conteúdo; porém, nem sempre isso é conseguido, seja por motivo de alteração de software, interpretação ou mesmo quando alguns deslizes constam na versão original de alguns livros que traduzimos. Sendo assim , criamos em nosso site, www.altabooks.com.br. a seção Erratas, onde relataremos , com a devida correção, qualquer erro encontrado em nossos livros. Avisos e Renúncia de Direitos: Este livro é vendido como está, sem garantia de qualquer tipo, seja expressa ou implícita. Marcas Registradas: Todos os termos mencionados e reconhecidos como Marca Registrada e/ou comercial são de responsabilidade de seus proprietários. A Editora informa não estar associada a nenhum produto e/ou fornecedor apresentado no livro. No decorrer da obra, imagens, nomes de produtos e fabricantes podem ter sido utilizados, e desde já a Editora informa que o uso é apenas ilustrativo e/ou educativo, não visando ao lucro, favorecimento ou desmerecimento do produto/ fabricante. Produção Editorial: Editora Alta Books Coordenação Editorial: Fernanda Silveira Tradução: Marcelo Soares e Lucia Kinoshita Revisão: Carla Ayres Revisão Técnica: Miguel Molina Diagramação: Renan Salgado Impresso no Brasil
O código de propriedade intelectual de 10 de Julho de 1992 proíbe expressamente o uso coletivo sem autorização dos detentores do direito autoral da obra, bem como a cópia ilegal do original. Esta prática generalizada nos estabelecimentos de ensino, provoca uma brutal baixa nas vendas dos livros a ponto de impossibilitar os autores de criarem novas obras. 3a Reimpressão, 2011
ALTA BOOKS EDITORA
Rua Viúva Cláudio, 291 - Jacaré Rio de Janeiro - RJ . CEP: 20970-031 Tel: 21 3278-8069/ Fax: 3277-1253 www.altabooks.com .br e-mail:
[email protected] .br
•• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •
Sobre o Autor Wendell Odom, CCIE No. 1624, trabalha no ramo de networking desde 1981. Atualmente, é professor de cursos de QoS, MPLS e CCNA para Skyline Advanced Technology Services (http://www.skyline-ats.com). Já trabalhou também como engenheiro de redes, consultor, engenheiro de sistemas, instrutor e desenvolvedor de cursos. É o autor de todas as edições anteriores do Guia de Certificação para o Exame CCNA, bem como do Guia de Certificação para o Exame QOS Cisco, Segunda Edição, Primeiros Passos em Redes de Computadores, Guia Oficial de Certificação para o Exame de Roteamento e Switching CCIE, Segunda Edição, e CCNA Video Mentor- todos da Cisco Press.
Sobre os Revisores Técnicos Teri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT e MCSE 2000/2003: Segurança) tem mais de dez anos de experiência no ramo de TI. Já trabalhou com diferentes tipos de organizações nos setores privados e DoD, contribuindo com suas habilidades técnicas de alto nível em redes e segurança para a elaboração e implementação de ambientes computacionais complexos. Desde que obteve suas certificações, Teri vem se comprometendo a propiciar um treinamento de qualidade para profissionais de TI como instrutora. É uma professora extraordinária, que usa a sua experiência da vida real para ensinar complexas tecnologias de rede. Como instrutora de TI, Teri vem ministrando cursos relacionados à Cisco por mais de cinco anos. Brian D'Andrea (CCNA, CCDA, MCSE, A+ e Net+) possui 11 anos de experiência em TI, em ambientes médicos e financeiros, onde o planejamento e suporte a tecnologias de rede cruciais eram as suas principais responsabilidades. Nos últimos cinco anos, tem se dedicado ao treinamento técnico. Brian passa a maior parte de seu tempo no The Training Camp, um acampamento de treinamento em TI. Usando a sua experiência da vida real, bem como a sua capacidade de transmitir conceitos difíceis em uma linguagem que os alunos consigam entender, Brianjá treinou com sucesso centenas de estudantes, tanto para o mercado de trabalho quanto para propósitos de certificação. Stephen Kalman é instrutor de segurança de dados. É autor ou editor técnico de mais de 20 livros, cursos e títulos CBT. O seu livro mais recente é Web Security Field Guide, publicado pela Cisco Press. Além dessas responsabilidades, ele mantém uma empresa de consultoria, a Esquire Micro Consultants, especializada em avaliações e análises forenses de segurança de redes. O sr. Kalman possui certificações SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA (Checkpoint), A+, Network+ e Security+, e é membro do New York State Bar.
IV
Dedicatória Para Brett Bartow. Obrigado por ser um guia tão seguro, esclarecedor e incrivelmente confiável no labirinto que é a publicação de um livro.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
•• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•
v
Agradecimentos A equipe que ajudou a produzir este livro foi simplesmente incrível. Todos os envolvidos com este livro ajudaram a melhorá-lo e foram particularmente ótimos em ajudar a identificar os erros que sempre acabam ficando no manuscrito. Brian, Teri e Steve fizeram um trabalho maravilhoso na edição técnica do livro. Além de ajudar bastante na parte técnka, Brian ofereceu várias boas sugestões sobre dificuldades que ele encontra ao ministrar aulas de CCNA, ajudando o livro a evitar esses mesmos problemas. A habilidade de Teri de enxergar cada frase dentro do contexto de um capítulo inteiro, ou do livro inteiro, foi inacreditável, ajudando a melhorar detalhes que ninguém mais conseguiria enxergar. Steve passou a maior parte do seu tempo na edição técnica do livro de ICND2, mas foi de grande ajuda neste aqui, particularmente com as suas revisões dos tópicos relacionados à segurança, uma área em que é especialista. E mais do que em qualquer outro livro que tenha escrito, os editores técnicos realmente mergulharam nos detalhes de cada exemplo, ajudando com isso a eliminar erros. Muito obrigado! Uma outra performance de campeão (é claro) de Chris Cleveland, que desenvolveu o livro. Agora eu sei como é ser um redator de esportes que precisa escrever sobre o principal jogador do time local, que quebra todos os recordes, ano após ano, durante toda a sua carreira. Como colocar em palavras o quanto ele faz um excelente trabalho? Vou manter a simplicidade: obrigado, Chris. O maravilhoso, e geralmente escondido, pessoal da produção fez o seu ótimo trabalho de sempre. A cada vez que eu via como eles haviam reescrito alguma passagem e pensava "caramba, por que eu não escrevi logo desse jeito?", me dava conta da qualidade da equipe que temos na Cisco Press. O processo final de edição de cópias, revisão das figuras e revisão das páginas exigiu também uma quantidade considerável de trabalho - obrigado à equipe do Patrick, especialmente San Dee, Meg e Tonya, por trabalharem tão bem com todas as iniciativas extras que implementamos para aumentar a qualidade. Obrigado a todos! Além disso, várias pessoas não diretamente envolvidas com o livro também ajudaram. Obrigado a Frank Knox pelas discussões sobre os exames, sobre por que eles são tão dificeis e sobre resolução de problemas em geral. Obrigado a Rus Healy pela ajuda com o tópico de wireless. Obrigado aos Mikes da Skyline por terem possibilitado que a minha agenda permitisse a produção deste livro (e o do ICND2). E obrigado às equipes de cursos e exames da Cisco pelas prontas e ótimas comunicações e interações sobre as mudanças realizadas nos cursos de exames. Finalmente, obrigado à minha esposa Kris por todo o seu apoio ao meu trabalho de escrita, suas orações e sua compreensão quando o prazo final de entrega não bateu muito bem com os nossos planos de férias para o verão. E obrigado a Jesus Cristo - todo este trabalho não seria nada sem Ele.
VI
Sumário Parte I Capítulo 1 Introdução aos Conceitos de Redes de Computadores ....................................... 5 Perspectivas sobre as Redes .. ................... .. ......................................................................................................... 5 A Rede dos Flintstones: A Primeira Rede de Computadores? ................................................................................ 7
Capítulo 2 Os Modelos de Redes TCP/IP e 051 .................................................................. 13 . , . "O Que Eu J'a S'?" elo .. ............................................ ........................................................................ . 13 QuestIonano A Arquitetura de Protocolos TCPIIP ............................................................................. ... ..... ............................. 16 A Camada de Aplicação do TCPIIP ........................................... ...................................... ................... ...... ........ 17 A Camada de Transporte do TCP/IP ................................................................................................................. 18 A Camada de Acesso à Rede do TCP/IP ....................... .. ........................................... .................. ..................... 21 Terminologia de Encapsulamento de Dados .............................................. .................... .. ......... .. ......................... 22 O Modelo de Referência OSI ........................................................... ......... ..... ................................................... 23 Comparando OSI e TCPIIP ........................................................... ................................................................... 23 Camadas OSI e as Suas Funções .. ......................................................................... ........................................... 24 Conceitos e Benefícios das Camadas OSI ........................... ........................................... .................................... 26 Terminologia do Encapsulamento OSI ....................................................... .. ........................................ .. ............ . 27 Revisar Todos os Tópicos Principais ..... ................................................... ...................... .................................... 27 Completar as Tabelas e Listas de Memorização .................. ....... ........................................................................ 28 Definições de Termos-Chave ....................................... ................................. ..................................................... 28 Referência OSI ................ .. ........... .......................................................... ................... ........................................ 28
Capítulo 3 Fu ndamentos de LANs ........................................................................................ 31 . , . "O Que Eu J'a S·?" QuestIonano el o .............................................................................................................. ........ . 31 Uma Visão Geral das LANs Ethernet Modernas ................................................................................................ 33 Um Breve Histórico do Padrão Ethernet ......................................... ..................................................... .............. 35 Os Padrões Ethernet Originais: 10BASE2 e 10BASE5 ................................................................................ ...... 35 Repetidores .... ................................................................................................................................................... 36 Criando Redes 10BASE-TcornHubs ....................................................... .. ........ .. ........................... ................. 37 Cabeamento Ethernet UTP ................................................................................................................................ 38 Cabos UTP e Conectores RJ-45 .................................................................................... .. ..... ............................ 38 Transmitindo Dados Usando-se Pares Trançados .. ................... .......... ....... ....... ......................................... ......... 40 Pinagem de Cabeamento UTP para lOBASE-Te 100BASE-TX ....................................................................... 40 Cabeamento 1000BASE-T ... .. ...... ........................................................................................................... .. .. ..... 42 Melhorando o Desempenho Através do Uso de Switches em vez de Hubs .......................................................... 43 Aumentando a Largura de Banda Disponível Usando-se Switches ...................................................................... 44 Duplicando o Desempenho Através do Uso de Ethernet Full-Duplex ................................ .................................. 46 Resumo do Ethernet na Camada 1 ......................................................................................... ........... ................. 46 Protocolos de Enlace para o Padrão Ethernet ..................................................................................................... 46 Endereçamento Ethernet ............................................................................. ....................................................... 46 Framing Ethernet .. ............................................................................................................................................. 48 Identificando os Dados dentro de um Frame Ethernet ...................................................... ................................... 49 Detecção de Erros ........................ ................................................................... ................................................. . 5O Revisar Todos os Tópicos Principais .............................................. ........... ......................................................... 50 Completar as Tabelas e Listas de Memorização ... ............... .. ......... .................. .................................................. 51 Definições de Termos-Chave .......................................... ........... .......... ................................................... ........... 51
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •
•
•• •• •• •• •• •• •• •• •
•• ••
•• •• •• •• •• •• •• •• •• •• •• ••
VII
Capítulo 4 Fundamentos das WANs ..................................................................................... 53 . , . "O Que Eu J'a S'?" elo ...................................... ..... ..... ... ......... ........ ....... ......... ....... ...... ......... .......... ... 53 Questlonano Camada OSI 1 para WANs Ponto-a-Ponto .............................. ..... ....... ................................. ......... ...... ............. 55 Conexões de WAN na Perspectiva do Cliente ................... ................. ... ... ........................... ............................... 56 Padrões de Cabeamento WAN ... ....... ....... ....... ................ .................. ................... ....... ......... ............... .... .... .. ... . 58 Taxas de Clock, Sincronização, DCE e DTE .... .... ....... .... .. ....... ................................................. ............... .......... 58 Criando um Link de WAN em Laboratório ......... .... ..... ..... ....... ...... ....... ....... ..... .......... ....................................... 59 Velocidades de Link Oferecidas pelas Teleronicas ............... ..... ....... ...... ..... ... .... .... ........................ ..................... 60 Protocolos de Camada 2 - OSI para WANs Ponto-a-Ponto .... ....... ....... ................................................... ......... 61 lIDLC .............. .... ........... ......... ..... ....... .................. .... ....... ... ... .............. ....... ....... ....... ....... ................... ............. 61 Protocolo Ponto-a-Ponto ........ ....... ..... ............. .... .......... ....... ... ........ .............. ................................................... 62 Resumo das WANs Ponto-a-Ponto .... .. ...... ... ....... ...... .. ..... .. ...... ....... ....... .......................................................... 62 Serviços Frames Relay e serviços de Comutação de Pacotes ................... ....... ..... ....... ........ ........... ...... ...... ........ 63 Os beneficios de escalabilidade da Comutação de Pacotes ........... ........... .... .......................... ...... ... ... .......... ....... 63 Fundamentos do Frame Relay ........... ............. ....... ....... ....... ..... .... ... ... ............................. ....... ...................... ...... 64 Revisar Todos os Tópicos Principais ..... ......... ................ ....... ... ...... .............................................................. ...... 66 Completar as Tabelas e Listas de Memorização ..................... ............ ....... ............... .... ... .... ..... .. ........ ........ ........ 66 Definições de Termos-Chave .......... ....... .................. ....... ..... ........................................ ... .... ... .... .... ... ............... .. 67
Capítulo 5 Fundamentos de Endereçamento e Roteamento IP ............................................ 69 h , . "O Que Eu J' a S·?" elo .......................... .............. .......... ....... .... ................ ..... ....... ............. ..... ... ...... ... 69 Quesuonano Visão Geral das Funções da Camada de Rede ..... ....... ....... ........................................ .............. .................... ...... 72 Roteamento (Encaminhamento) .......... ......... ....... .. ........ ....... .................................. ......... ....... .............. ......... ...... 73 A Lógica do PC 1: Enviando Dados para um Roteador Próximo ........ ............................................................ ..... 73 A Lógica de R 1 e R2: Roteando Dados Através da Rede ............ ........... .... .... .................................................... 73 A Lógica de R3: Entregando Dados ao Destinatário Final ........................... ..... .... ...... ........ ............... .................. 74 Interação da Camada de Rede com a Camada de Enlace ....... ........ ... ........................ ....... ....... .... ............ .... .... .. . 74 Pacotes IP e o Cabeçalho IP ............. ............. .............. ............................. ....... ..... ..... ..... .. ... ......... ......... .... ....... 75 Endereçamento da Camada de Rede (Camada 3) ........ .... ... ....... ....... .............. ....... ....... .... ... ....... ........ ............... 76 Protocolos de Roteamento ..... .............. ................................... ....... ... ................................................................. 77 Endereçamento IP ............................................................................................................................................. 77 Definições do Endereçamento IP ..... ...... ........... ........... ... ..... ..................................... ........ ....... ...... .. .... ............... 77 Como os Endereços IP São Agrupados ............................................................................................................. 78 Classes de Redes ... ........ ... ........ ....... .... ....... .................. ............... ....... ..... ...... ..... .... .. .... ... ........................... ...... 79 Sub-Redes IP ... ......... .. ......... .............. ...................... ............... .. ..... ............. .... .. ... ................ ......... .................. .. 81 Roteamento IP .... .................. ........ ....... ......................... ..... .... ............ ........................... ....... .... ... ........ .... .... ...... 83 Roteamento do Host ............. ......... ....... ...... .. ... ....... ....... ........................ ........ ... ............................. .................... 84 Decisões de Encaminhamento do Roteador e a Tabela de Roteamento IP ................ ....... ..... .. .... ......................... 84 Protocolos de Roteamento IP ..... ....... ....... ......................... ..... .... ......... ................ ....... ...... ...... ........................ .. . 86 Utilitários da Camada de Rede .......................... ... .. ... ....... ..... .................. .... .. ...... ..... .............. ........ ...... .............. 88 O Protocolo de Resolução de Endereços e o Sistema de Nomes de Domínios .. ... ... ..... .... ...................... .......... ... 88 Resolução de Nomes DNS .......................... ...... .... ....... .................... ..... ..... ... .... ........................ ...... .................. 89 O Processo ARP ................................ ... .... ..... .. ......... .............. .. ........... ...... .............. ...... ..... .................. ........... . 89 Atribuição de Endereços e DHCP .... .... .. ... ...... ... ....... .............. ... ............. ........... ....... ....... ................ ................ .. 90 ICMP Echo e o comando ping ............... ................... ....... ....... .... ...... ....... ..... ...... ..... ............... ....... ..... ....... ........ 91 Revisar Todos os Tópicos Principais .. .......... ...................... ........... .... ............ ...... ...................... ......................... 92 Completar as Tabelas e Listas de Memorização .. .. ... ...... ...... ................. .... ... ................. ........ .................. ...... ..... 92 Definições de Termos-Chave ........... ............................ ........ ................... ...... ............... ..... ... ................ .... .... ...... 93
Capítulo 6 Fundamentos de Transporte, Aplicações e Segurança TCP/IP ...................... 95 . ,. "O Que Eu J'a S·?" elo ..... ...... .................. .... .... ...... ............ ......... ... .............. ...... ............ ......... ........... 95 Questlonano Protocolos TCP/IP da Camada 4: TCP e UDP .... ............ ..... ...... ......... ...... ..... .. ............... .... ............... ........ ... ..... 97 Protocolo de Controle de Transmissão ................... ...... .. ....... ........... .... ......... .... ........... ...... ....... ............. ... .... ..... 98
VIII
Multiplexing Usando-se Números de Portas TCP ..... ....... ... ............ ........................ ............... ...... ................... .... 99 Aplicações TCPIIP Populares ......... .... .... ........ .... .............. ......... ............ ........ .. ... ............... ........ ...... .. ... .... ... .... 101 Recuperação de Erros (Confiabilidade) ...... ....................... ....... ............. ....... .... .... .............. ......... ........... ........ .. 102 Controle de Fluxo Usando-se Windowing ....... .. ... ... .. .... .. ........ ... .... ......... ..... ........ ............... ............... ........ ...... 103 Estabelecimento e Término de Conexão .... .......................... ..... .................... ...................................... .... ........ .. 104 Segmentação de Dados e Transferência Ordenada de Dados .... ......... ......... ............ .............................. ........... 105 Protocolo de Datagrama do Usuário ........ ......... ...... ........ ......... ......... ........... ............... ........................... .... ...... 105 Aplicativos TCPIIP ................................. ............... ................ ................... ....... ...... .... ............... .... .... .... ..... ... ... 106 Necessidade de QoS e o Impacto dos Aplicativos TCPIIP .................................... ...... ................... .................. 106 A World Wide Web, HTTP e SSL ...... ........................... .... ....... .... ....... .......... ..... .... .... ........ ........ .................. ... 108 Localizadores de Recursos Universais ............. .................................. ..... ......... ........... ......... ....... ............ ........ .. 109 Encontrando o Servidor Web com o DNS .... ...................... .. .......... ..... ....... .................... ........................... ...... 109 Transferindo Arquivos com HTTP ... ............ ... ......................... ....... ....... ....... ...... ........ ............... .......... ...... ... .... 110 Segurança de Redes ........ ....... ........ ........................... ........... ......... .......... ....... ......................... ............ .. ...... .... 111 Perspectivas sobre as Origens e os Tipos de Ameaças. ... .... ........................... ...... ....................... ...................... 111 Firewalls e o Dispositivo de Segurança Adaptável Cisco (ASA) .... ....... ....... ......... ...... ........ ........ ....... ...... .. ....... 114 Anti-x ....... ...... ..... .......... ......... .... ...... .... .................... .... ...................... .... ..... ......... ....... ........ ............. ...... ...... ... 115 Detecção e Prevenção de Invasões ......... ........ .......................... .... ....... ........ ...... ......... .............. ..... .............. .... 116 Redes Privadas Virtuais (VPN) .................. .... ............ ... ... ............. ................. .... ........................................ ...... 116 Revisar Todos os Tópicos Principais .................................. ........... ........ ....... ......................................... ..... .. .... 117 Completar as Tabelas e Listas de Memorização ...... ............... ......... ..... ...... ..................... ................... .............. 118 Definições de Termos-Chave ..................... ..................... ........... .......... .... ... .................. ............. ...... ........ ........ 116
Parte 11 Capítulo 7 Conceitos de Switching de LAN Ethernet ....................................................... 123 Questionário "Eu Já Conheço Isto?" ....... ........ ............... ....... .. ... ... .... ... ......... ...... ........... .... ....................... ....... 123 Conceitos de Switching ... ............. ....... ........................... ........ ... ... ....... ......... ................. .... ................... ............ 125 Progressão Histórica: Hubs, Bridges e Switches ............. .... ....... ....... .......... ........... ........ ............. ....... ........ ... .... 125 Lógica de Switching ........... .... .... ............ ................. .......... ..... ......... ........ ... .... ... ........ ............... ........ .......... ...... 127 A Decisão Entre Encaminhar ou Filtrar ..... .................. .................... ..................................... ....................... ...... 128 Como os Switches Aprendem Endereços MAC ......... ... ............... .......... ......... ........ ............... ................... ....... 129 FloodingdeFrames ........... .... ........ ................. ...... ........ ....... ......... ............. .... ... ........ ............... ........................ 130 Evitando Loops com o Protocolo Spanning Tree .................. ........... ...... ... ....... .................. ..... ..... ............... ... ... 130 Processamento Interno em Switches Cisco .. ... ........ ........ ..... .. ......... ...... ... .... ....... ........ ........ ... .... ............ ..... ... ... 131 Resumo do Switching de LANs ........ ................. ......................... ... .... ..... .... ........... .................. ........ :......... ...... 132 Considerações para os Projetos de LAN ...... .... .... ................. ............... ....... ........................... ........ ....... .......... 133 Domínios de Colisão e Domínios de Broadcast ... .. ........ ........ ... .... ....... ....... .......................................... .... ........ 133 Domínios de Colisão ....... ........... .... ........ ........ .. .. .......... .................. .... ....................................... ...... .......... ....... 134 Domínios de Broadcast ............. .... ...................... .......................... .... ....... ......... ..... .................................... .. ... . 134 O Impacto dos Domínios de Colisão e de Broadcast sobre o Projeto de LANs .... .... ........... ....................... ...... 135 Terminologia de Projetos de LANs de Campus ..... ......... ...... ......... ... ......... ............. ........ .... ........ ................ ...... 137 Mídias deLANs Ethernete Extensões de Cabos ....... ... .... ............ ...... ....... .......................... ....................... ..... 139 Revisar Todos os Tópicos Principais ..... ........................ .................. ....... .......................... ........ ....... .... ............. 140 Completar as Tabelas e Listas de Memorização ... .... .... .... .... ................. ........ ... ................................. ............. .. 141 Definições de Termos-Chave ...... .................... ................ ............. .... ........ ........ ...................... ........ ....... ......... .. 141
Capítulo 8 Operando Switches de LAN Cisco .................................................................. 143 Questionário "Eu Já Conheço Isto?" ... ....... .................................. ...................... ............. ... ........ .... ........ ......... . 143 Acessando a CLI do Switch Cata1yst 2960 da Cisco .. .......................... .... ... .... ............. ..... ........................ ...... 145 Switches Cisco Catalyst e o Switch 2960 ............................... ....... .... ......... ..... ............. ...................... ............ .. 145 Status do Switch a partir dos LEDs .... .... .... .... .... ........ ....... ... ..... ........... .... ....... .............. ... ....... .... ............ ......... 146 Acessando a CLI do Cisco lOS ....... ........ ......... ............ .. ........ ........... ........... .... ......... ............ ......................... 148
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
IX
Acesso à CLI a Partir do Console ........................... .................................... .................... ................................ 148 Acessando a CLI com Telnet e SSH ................................................................................................................ 150 Segurança de Senhas para Acesso a CLI ......................................................................................................... 150 Modos User e Enable (privileged) ............................... ......... ................................................... ....................... .. 151 Recursos de Ajuda da CLI .................. ....................................... ................ ........ ............................................. 152 Os Comandos debug e show ......... .. ....... ................................................... ...................................................... 154 Configurando o Software Cisco lOS ........... .............. ................................ ..... .............................................. .... 154 Sub-Modos de Configuração e Contextos ............................... ...................................................................... .. 155 Armazenando Arquivos de Configuração do Switch .......... ....... ............ .. .............. ........ .................................... 156 Copiando e Apagando Arquivos de Configuração ................................................ .... ................ .. ...................... 158 Configuração Inicial (Modo Setup) ........... .. ......................................................................... ............................ 159 Revisar Todos os Tópicos Principais .......................... .............. ........................................................................ 162 Completar as Tabelas e Listas de Memorização ... .. ........................................... ............. .................................. 163 Definições de Termos-Chave ....... ......... .............. ............. ....... ...... ......... ....................... ...... .. ... ............. ..... ...... 163 Referências aos Comandos ..... ......... ...... ........ ........ ........... .............. ....... ......... ..... ..... .. ..... ...... .... ............... ....... 163
Capítulo 9 Configuração dos Switches Ethernet ............................................................. 167 Questionário "Eu Já Conheço Isto?" ................................................................................................................ 167 Configuração de Recursos em Comum com os Roteadores ... .................. .............. .......... ............................... .. 169 Tornando Seguro o Acesso à CLI do Switch .. ...................... ............................................................................ 169 Configurando a Segurança Simples Mediante Senha ............................. ........... .... ............. ....... ..... .................... 170 Configurando Nomes de Usuários e Secure Shell (SSH) .................................... ................... ........................... 172 Criptografia por Senha .. ........... ....... .... ... .... ..... ... ....... ........... ..... .................... ...................................... .. ........... 174 As Duas Senhas do Modo Enable ..................................... .. .......................... ................................................... 176 Configurações de Console e vty ............ ...... ....... ............................................ ........ .................................... ...... 177 Banners ..................................................................................... ........................................ .. ............................ 177 Buffer do Histórico de Comandos .. ..... ............... ......................................................... ......... ............ ... ............. 178 Os Comandos logging synchronous e exec-timeout .... ............... .. ..... .. ................. .. .... ........................................ 178 Configuração e Operação de Switches ......................................... ............................ ... ..................................... 179 Configurando o Endereço IP do Switch ............................................................................................................ 179 Configurando as Interfaces do Switch .............. .. ......... ... ... .. ..... .. ..... .. ................ ........ .. ..................................... 183 Segurança das Portas ...................................................................................................................................... 181 Configuração de VLAN ........................................ ........................................... .. ............................................. 185 Tornando Seguras as Interfaces Não-Utilizadas do Switch ................................................................................ 188 Revisar Todos os Tópicos Principais ................................................................................................................ 188 Completar as Tabelas e Listas de Memorização ............................................................................................... 189 Definições de Termos-Chave ........ ............. ........ ....... ..... .......... .... ... ....... ........................................... ...... ..... .... 189 Referências aos Comandos ... ........ ...... ....... .... ...... ... ......... ........ ....... ......................................................... ........ 189
Capítulo 10 Resolução de Problemas. de Switches Ethernet ........................................... 193 Questionário "Eu Já Conheço Isto?" .... ................................. .......... ................................................................. 193 Perspectivas sobre a Verificação e a Resolução de Problemas de Redes ........................................................... 196 Abordando as Questões de Simulação ............................................................................................................. 196 Questões Simlet .................................................................... ....... ........................ ............................................ 196 Questões de Múltipla Escolha .............. ..... ......................... ....... ....... .... ...................................... .... ................ .. 197 Abordando Questões com um Processo Organizado de Resolução de Problemas ...... ................. ...................... 197 Isolando Problemas na Camada 3, e Depois nas Camadas 1 e 2 .......................................... ............................ 198 A Resolução de Problemas Abordada Neste Livro .................... .................. ..... ........... ................... ......... ......... 199 Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco .............................. ............................ 200 Analisando o Status da Interface de Camada 1 e 2 .. ..................... ..... ............................................................... 204 Códigos de Status da Interface e Razões para Estados de Não-Funcionamento .................................. ... ........... 204 Problemas de Velocidade e Duplex da Interface .... ....... ................ .... ............................ ....... .... ........ ... .... .. ........ 205
x Problemas de Camada 1 Comuns em Interfaces Funcionais ... ....... ............................. .............. .... ......... ............ 208 Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereços MAC .......................... . 209 Analisando o Caminho de Encaminhamento da camada 2 com a tabela de endereços MAC .............................. 212 Segurança das Portas e Filtragem .. ...... ...................... .... ....... ......... ............................... ........... ......... ................ 212 Revisar Todos os Tópicos Principais ....................................... .......... ........... ......................... ........................... 213 Completar as Tabelas e Listas de Memorização ...... ........ ...... ..... ............................ .... .......... ................. .... ....... 213 Definições de Termos-Chave ..................... ... ............ ........ .................. ....... ....... ................... ................... .... .... . 214 Referências aos Comandos .. .. .................... ................. .. ...................... ... ........ .................. ........................... .... . 212
Capítulo 11 LANs Wireless ................................................................................................................. 217 . ,. "E u J'a C onheço Isto.? " ............................ .......... .. .................................. .... .... .... .... .... .................. 2 17 QuestIonano Conceitos de LANs Wireless ... ....................... ..................... ..... .................. ... .... ..... .. ........ ............................... 219 Comparações com as LANs Ethernet ........ ............................................ ...... ....................... ............................. 219 Padrões LAN Wireless ........................... ............... ................... ..... ...... ....... ................................. .... ........... ..... 220 Modos das LANs Wireless 802.11 .. .. ............................ .. ........ ...... ........................................ .... ...................... 221 Transmissões Wireless (Camada 1) .. .. .............................. .. .... .......... ............................................. .. .. .... .. .... .. ... 222 Codificação Wireless e Canais DSSS Sem Sobreposição ........................ .. .. ...................... ............................... 224 Interferência Wireless .......... ......... ........ ........... ........ ............ ........................ ....... ........ ....... ................... .... ........ 225 Área de Cobertura, Velocidade e Capacidade .......... .. .. .... ...... .... .. .............................. .............. .. ................ .. .. .. 225 Acesso à Mídia (Camada 2) ............ ........ .............................. ....... ........ .... ... .... .......... ...................................... 227 Distribuindo WLANs ........ .......... ..... ....................... ........ .... ......... ...... .. ...................... ....... ........ ........... .... ........ 228 Lista de Verificação para Implementação de LANs Wireless .. ...... ... .... .. .. ...................................... .......... .. ...... .. 228 Passo 1: Verificar a Rede Cabeada Existente ................................. .. ............................. .. ....... .......... .. ............... 228 Passo 2: Instalar e Configurar os Detalhes Referentes aos Cabos e ao IP doAP .......................... .... .. ................ 229 Passo 3: Configurar os Detalhes Referentes à WLAN do AP .......... ....... ....... ....... ....... ................. .... ............. ... . 229 Passo 4: Instalar e Configurar Um Cliente Wireless ............................. .... .......................................................... 230 Passo 5: Verificar se a WLANFuncionano Cliente .. .... .... .. .. .... .......................................................... .. .. .... .. .. .. 230 Segurança das LANs Wireless ...... ........... ....................... ....... ........ ........... ....... .................. .... ................... ....... 231 Questões de Segurança das WLANs ........................... .... ....... ....... ....... ......... ...... ............... .... ......................... 231 O Progresso dos Padrões de Segurança das WLANs .... .................... .............................................................. 232 Privacidade Cabeada Equivalente (WEP) .. .... ... ........ ........... .... ....... .................. ............. ...... ....... ........ ..... .. .. .... . 233 Cloaking de SSID e Filtragem MAC ............................... .... .. ....... .. ...... ............................................................ 233 A Solução Temporária da Cisco entre o WEP e o 802.11 i ................................................................................ 234 Acesso Protegido Wi-Fi (WPA) .................. ............................ ......... ..... ..... .. .. .... .......... ... .... ..... .. .............. ....... 235 IEEE 802.11 i e WPA-2 ................................................... .. ........................ .......... .......... .... .... ...................... .. .. 235 Revisar Todos os Tópicos Principais ............. ........ ........................................... ............... ...... ..................... ...... 236 Completar as Tabelas e Listas de Memorização ...................... .. .................................. ..................................... 236 Definições de Termos-Chave ......... ............. .... ........ ......... ......... .... ..... ........ .... ....... ...... ......... .................... ........ 236
Parte 111 Capítulo 12 Endereçamento e Sub-redes IP ....................................................................... 241 Questionário "Eu Já Conheço Isto?" .... .... ........ .... ... ... ..... ..... .... ..... ... ..... ....... ......... ............. ....... .............. ........ . 241 Ferramentas de Preparação para o Exame Referentes às Sub-redes .................................. .. .......... ........ .. ......... 244 Plano Sugerido de Preparação para as Sub-redes ...................................................................................... .... .. 245 Mais Prática Usando-se uma Calculadora de Sub-redes ...... .............................................................. .. ...... .. ..... 246 Endereçamento e Roteamento IP ........................... ............... ....... .......... ........... ................ ............................... 246 Revisão do Endereçamento IP ............... .... ............... ......... ........... .... ... ........................................ .... ........... ..... 246 Endereçamento Público e Privado ... .......... .... ..... ... ....... ... .. ............. ......... .... ............... ......... ............... ...... ... ..... 248 Endereçamento do IP Versão 6 .............. ............... ...... .. ......... ..... ........... ........... ......... ..... .......................... ....... 249 Revisão das Sub-redes IP ..................... .. .......... .... .... .... ....... ......... .. ... .... ... ............ .. .... ................. ........... ........ . 249 Revisão do Roteamento IP .... ........................ .......... ....... ............ ......... ........... .............. ................... .... ... ..... ... .. 251 Operações Matemáticas Usadas com as Sub-redes ................................................................ .............. .. .. .. .. ... 252
-
•• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• •• ••
XI
Convertendo Endereços e Máscaras IP de Decimal para Binário e Vice-Versa ................................... ...... ......... 252 Realizando uma Operação com AND Booleano ............................................ ....... ....... ....... .......... .................... 253 Notação comPrefixo / Notação CIDR .............. ........ ..... ....... ....... ........ ..... ......... ..... ...... ........... ....... ................ 255 Processo Binário para Converter entre Notação Decimal Pontuada e com Prefixo .. .................. ....... ........ ..... .... 255 Processo Decimal para Converter Entre Decimal Pontuado e Notação com Prefixo .......................................... 256 Sugestões para a Prática ...... .... ....... ..... .... ......... ....... ... ...... ........ .... ......... ..... ....... ..... ...... ..... ....... ...... ............ ..... 257 Analisando e Escolhendo Máscaras de Sub-redes ......... ..... ................................................... ........................... 257 Analisando a Máscara em um Projeto de Sub-rede Existente ............................................................................ 258 As Três Partes: Rede, Sub-rede e Host ....... .......... ... .. ...... ...... .... ....... ......... .. ...... ..... ...... ..... ......... ................ ..... 258 Processo Binário: Descobrindo o Número de Bits de Rede, de Sub-rede e de Host ...... ....... ............. ............ .... 259 Processo Decimal: Descobrindo o Número de Bits de Rede, Sub-rede e Host ......... ... ......... ............. ................ 260 Número de Sub-redes: Subtrair 2, ou Não? .......................................... ................................ ............... ............ 260 Exemplos Práticos para a Análise de Máscaras de Sub-rede .............. ..................... ....... ........... ............... ........ 262 Escolhendo uma Máscara de Sub-rede para Atender a Requerimentos do Projeto ............................................ 262 Descobrindo a Única Máscara Possível .... .............. ......... ............ ... ..... ........ ........ ..... .................. .................. .... 263 Encontrando Múltiplas Máscaras Possíveis ... ........... ...... ... ....... ..... ....... ........... ..... ... ........ .... ... ........... .... .... ........ 264 Escolhendo a Máscara que Maxirniza o Número de Sub-redes ou Hosts .... ....... ..... ......... ....... .... ...... ............ .... 265 Sugestões para a Prática ........... ....... .......................... ....... ....... ....... ....... ....... ............................................ .... ... 266 Analisando Sub-redes Existentes ....... ......................... ........... ... ....... ..... ...... ... ....... ..... ........ ...... .... ..................... 266 Descobrindo o Número da Sub-rede: Binário ... .......... ........ ...... ....... ............... ...... ..... .. ... ..... ......... .................... 266 Descobrindo o Número da Sub-rede: Atalho Binário .... ....... .................................................................. ........... 268 Descobrindo o Endereço de Broadcast da Sub-rede: Binário ... ...... .. ........... ....... ... .... .. ........ ............. ........ ....... . 269 Descobrindo a Faixa de Endereços IP Válidos em uma Sub-rede ............... .... ...... ....... ........... .... ....... ............... 271 Descobrindo a Sub-rede, o Endereço de Broadcast e a Faixa de Endereços: Processo Decimal .......... ........... .. 272 Processo Decimal com Máscaras Fáceis ................ ....... ......... ..... ....... ..... .... ...... ... ...................... ...................... 272 Processo Decimal com Máscaras Dificeis ...... ........... ....... ....... ....... ....... ......... ..... ...... ......... ......... ...................... 273 Descobrindo o Endereço de Broadcast: Decimal ......... .............. ....... ................................... ............... ........ ...... 275 Resumo dos Processos Decimais para se Encontrar a Sub-rede, o Endereço de Broadcast e a Faixa de IPs válidos ..... . 276 Sugestões para a Prática ................... .................................................. ..................... ........... .... ..... .................... 276 Projeto: Escolhendo as Sub-redes de uma Rede com Classes .... ....... ......... ....... ..... ....... ....... ........... .... ........ ..... . 277 Encontrando Todas as Sub-redes com Menos de 8 Bits de Sub-redes ..... ......... ............ .................................... 277 Descobrindo Todas as Sub-redes com Exatamente 8 Bits de Sub-rede ........................................ .... ................. 280 Sugestões para a Prática ....... ......... ......... ................... ... ...... .................................... ......... ....... .... ........... .. ... ..... 281 Descobrindo Todas as Sub-redes com Mais de 8 Bits de Sub-rede ... ....... ....... ....... ... ...... .......... ......... ............. . 281 Mais Sugestões para a Prática .... ........... ........... .... ... .... ....... ....... ....... ....... ....... ....... ....... ....... ........... ...... ........... 283 Revisar Todos os Tópicos Principais .. ...... ............. ... .... ....... ..... ..... ............ .......... ....... ........ ......... ........ ............. 283 Completar as Tabelas e Listas de Memorização ........... ..................... ....... ....... ...... ....... ....... ........ .......... ........... 285 Definições de Termos-Chave ................................ ....... ....... ....... ....... ....... ....... .............................. ...... ........... .. 285 Ler o Scenario 1, PartA do Apêndice F ........... .... ........ ........... ... ................................... ......... ......... .... ........ ... .. 285 Questões e Processos de Sub-redes .. ........... .. ... ........... ..................... .... ......... .... ....... .... ....... ....... ................ .... 285
Capítulo 13 Operando roteadores Cisco ............................................................................. 289
., co nheço 1stO . "?. .... ............. .................. ..... ...... ...... ........... ............ ....... ...... .. ............... ........ . 289 . , . "Eu Ja Questlonano Instalando roteadores Cisco ............... ............. ........ ... .... ... .............. .... ... .... ......... ...... ......... ...... ..... .................. . 291 Instalando roteadores em empresas ..... .... ........... ............ ..................... ...... ....... ...................... ......... ...... ...... ..... 291 Roteadores Cisco com serviços integrados ....... .................. ..... ......... ............ ............ .......... ..... ......................... 292 Instalação fisica ... ................ ......... ....................... ........ ......... ..... ............. ....... ... ......... ...... .............. ....... .... ... .... 293 Instalando roteadores para acesso à Internet ............ ......... .......... .. ....................... .. ......... .................... .... ..... .... 294 Uma instalação SOHO com um switch, um roteador e um modem a cabo separados ........ ............................ .... 294 Uma instalação SOHO com um switch, um roteador e um modem DSL integrados ...... ............. ........ ..... .... ....... 295 Com relação aos dispositivos SOHO usados neste livro ......... .... .............. ..... ..... ...................... ......... ............... 296 CLI do lOS do roteador Cisco .... ....... ........ ... .... ........... ..... ...... ...... ..................... ...... ........ ............. ................. . 296 Comparações entre a CU do switch e a CU do roteador ............................. ..... ......... ...... ......... ........... ..... ...... 296 Interfaces do roteador .......... .... ..... ...... ... .... .................... ........ ... .................... ..... ... .... ................... ............. ...... 297
•
XII
Códigos de estado da interface ... ................ ...... .............. ............. ....... ............... ........ ....... ... ............................ 298 Endereços IP de interface do roteador .............. .... ............... ....... ............... ..... .. ........ ....... ................... .... .... ..... 299 Largura de banda e taxa de clock (clock rate) em interfaces seriais ...... ....... ....... .... .... ....... ........ ............ ............ 300 Porta Auxiliar (Aux) do roteador ... ....... ....... ......... ........ ... .. .. ........... .... ....... ....... ........ ......... ...... ....... .... .... ........ .. 302 Configuração inicial (modo Setup) ..... ............... .... ............... ......... ............ ........... .... .... ...... ......................... ...... 302 Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco ................ ......... 305 Atualizando uma imagem do software lOS da Cisco na memória Flash ... ..... ....... ........ ...... ......... ........ .......... .... . 305 A seqüência de inicialização do software lOS da Cisco .. ............... ..... .... ... ...... .............. .... ............ .............. ..... 307 Os três sistemas operacionais do roteador ......... ... ........ ......... ............. ....... ....... .... ........... ........ ........ ........ .. ... .. .. 308 O registrador de configuração ....... ........... ... ................ .............. ........... ..... ..................... .... ....... ... .. ........ .......... 308 Como um roteador Cisco escolhe qual SO carregar ......... ............. .............. ....................... ............. .......... ....... 309 O comando show version e a consulta ao valor do registrador de configuração ......... ........... ..... ...... .............. ... . 311 Revisar Todos os Tópicos Principais ..... ........ ........... .... ............................................ .... ............... .... ......... ....... . 312 Completar as Tabelas e Listas de Memorização ... ................. ............. .............. ....................... ............... ...... .... 313 Leia o Scenario 2 do Apêndice F ..... .... .... ........... ................ ........... ........... ......... ............... ...... ........ ................. 313 Referência aos comandos ........ ........ ......... ............... ........... ......... ....... ...... ... ......... ..... ........... ......... ...... ............ 313
Capítulo 14 Conceitos e configuração de protocolos de roteamento ............................ 317
. , . "Eu Ja " conheço Isto . " ?. ... ........ ... ......................... ........................... .................................. .... .......... 317 Queshonano Rotas conectadas e estáticas .......... ................. .... ............... .... ....... ........... ......... ................................ .... ........... 319 Rotas conectadas ...... .. .. .. ............ ........ ....... .... .... ............... ........... .................. .............................. ............... .... 320 Rotas estáticas ......................... .... ............... ......... ...... ..... ......... ........... ....... .... ......... ............. ............................ 322 Comando ping estendido ........................ ....................... .... ... .... ......... ....... ...... .... ... ....... .. .. .... .......... ..... .... .... .... 324 Rotas default ....... ............ ......... ............ ......................... .... ....... ........... ........... ........... ................... .......... ......... 325 Visão geral sobre protocolos de roteamento ....................................................... .............................. ...... ... .... .. . 327 Conceitos básicos de RIP-2 .................. ......................... .................. ......... ................. ........ .. ... ........................ 327 Comparando e contrastando protocolos de roteamento IP .... .... ..... ...... ... ..... .... ..... .. ........ ....................... .... ... .. . 328 Protocolos de roteamento internos e externos .......... .... ......... .. ........ ... ..... ... ............. ............ .... .......................... 328 Tipos/algoritmos de protocolos de roteamento .... ................... ........... ..... .... ....... ...... ...... .. ........................... .. .. ... 329 Métricas ..................... ......... ... ............ .... ..... ........ ............. ........... ........... .... ... ....... ..... ........... ...... ....... .............. 330 Sumarização automática e manual ............... ...................... ........ ........... ...... ..... .......... ..... .......... .. .................. .... 331 Protocolos de roteamento classless e classful ....... .... ................................. ....... ............... ........ ...... ...... ........... ... 331 Convergência ... .. ........... ............ ................... .................... ........... ........... ....... .......................... .... ............... ..... 331 Miscelânea de pontos de comparação .. ......... ...... ............... ....... .... .... ..... .. .... ... ....... ........ ................. ........... .... .. 331 Resumo dos protocolos de roteamento internos .................. ......... ..... ......................... ..... ............... ............. ...... 332 Configurando e fazendo verificação do RIP-2 .. ........ ............... ................................... ...... .. ... ........ ............. ...... 332 Configuração do RIP-2 ............ .............. .... ....... ......... .................................... ...... ............... ................. ....... .... 332 Exemplo de configuração de RIP ....... .............. ........ ........ ......... ...... ............................. ........ ....... ............... ..... . 333 Verificação do RIP-2 ....... .. ............................... ................................... ......... .......... ........ ................ ........ .. ..... .. 334 Interpretando a saída do comando show ip route ............ .... ...... ... ..................................... .... ........ ................ .... 336 Distânciaadrninistrativa ............ .......... ....... ......... ........ .. ........... ...................... ...... .... ......... ............... ..... ...... ...... 336 O comando show ip protocols ....... ........... ........ ....... ........ ........... .................. .............. ..... ....... ............ ...... ....... 337 Examinando mensagens de RIP com debug .......................... .... .... ... ............... ...................... ... ................... ... ... 338 Revisar Todos os Tópicos Principais .. ........ ... .... ........ ...................... ....... .......... ....................... ..... .............. ...... 340 Completar as Tabelas e Listas de Memorização ........... ................................. ............... ...................... ....... ....... 341 Definições de Termos-Chave ... .... ................... ... ................. ..................... .... ....... ........... .... ......... .... ........... .... .. 341 Referência aos comandos ... ........ ...... ...... ................ ........... .... ... .... ........... .................. ............ .................. ........ 341
Capítulo 15 Resolvendo problemas de roteamento IP ...................................................... 345 . ,. "Eu Ja . , conheço Isto . "?. .......... ......... ...... ............... ...... .. ..................... ........... .......... ..... ........ .......... . 345 Queshonano Dicas e ferramentas para resolução de problemas de IP ....... ...... ....... ... ....... .... ........... ..... .. ................. ......... ..... 347 Endereçamento IP ............ .... ... ... ............... .... ....... ............... .... ....... .... ...... ........ ............... ..... ... ... ............. ...... .. 347 Evitando endereços IP reservados ..... .............. ...... ....... ......... .... ......... .... ..... ........ ................ .... ............... .......... 348 Uma sub-rede, uma máscara, para cada LAN ....... ....... ............... .... ...... ........ .... ............... ................ ....... ... ...... 348
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• • •• • ••
'. I. I.• •
XIII
Resumo das dicas sobre endereçamento IP ............. ....... ... ....... .... ....... .... ....... .............. .... ..... .. ....... ........ .... ...... 349 Comandos de rede do host ....... ....... ........ ....... ...................... ....... .... ........... ...... ....... ................. ....... .... ............ 350 Resolvendo problemas de roteamento do host ......... .... ... ...... ....... ........ .............. ......... ....... ................ ............... 353 Encontrando a rota correta em um roteador ....... ...... ..... ..... ... ....... ....... ....... ...... ...... .. ....... ......... ...... ...... ......... ... 353 Comandos para resolução de problemas .. ......... ......... .......... ..... .......... ... .............. .... ............. ............... ............ 355 O comando show ip arp .......... .. ............. .... .... ............... ... ........ ....... ..... ...... .. .... ... .... .. ..... ......... ............. ...... .. ... 355 O comando traceroute ......... ............ .... ........... ....... ........ .. ..... ........................ ..... ........ ........... ........ ...... .... ......... 355 Telnete Suspend ....... ............ ............ ............... ....... .......... ..... ..... .. ............... ....... ..... .......... ... ... ....... ................ 356 Um cenário para resolução de problemas de roteamento ... .... .. .... ... .... ....... ........... ....... ......... ......... ............... .... 359 Parte A do cenário: tarefas e perguntas .. ................... ....... ........ ..... ....... ...................... .......... ........... ............... ... 359 ParteAdo cenário: respostas ........... ... ......... ....... ... ......... ....... ..... ....... ......... ............ .................. ...... ... .............. 362 Parte B do cenário: analise o fluxo do pacote/frame ....... .... ......... ..... ... .... ..... ................. ......... ........ ........ ........... 363 Parte B do cenário: respostas .............. ............ .............. ..................... ... .... ....... ... .... ....... ....... ............. ...... ........ 363 Parte B do cenário: questão 1 .... ..... .............. ................ ....... ..... ...... ......... ......... ..... ...... .... ....... ................. .... .... 364 Parte B do cenário: questão 2 ........ ............ ........ ...... .. ....... ....... ...... .... .... ... ....... ..................... ....... .................... 365 Parte B do cenário: questão 3 .. .................. .... ........... ... ..... ....... ... ... ....... ........... ................. .... ....... ............. ....... 366 Parte B do cenário: questão 4 .................. ......................... ........... ....... ........... ...... ........... ... .......... ............ ........ 366 Parte B do cenário: questão 5 ......... ......... ...... ........... ......... ..... ..... .......... ......... .... .... ....................... ...... ............ 367 Parte B do cenário: questão 6 .... ....... ....... ...... ........ ......... ...... ......... ....... ............ ... ... ............................. ............ 367 Parte B do cenário: questão 7 ..... ....... .... ........ .. ..... .............. ......... ..... ............ ................. .... ... ....... ....... .... .... ..... 368 Parte C do cenário: analise as rotas conectadas ..... ..... ... ....... ...... ....... ....................... ..... ........ .. ............. ...... ... ... 368 Parte C do cenário: respostas ......................... ...... ....... ....... ....... ....... ..................... ....... ........ ............. .......... .... 368 Revisar Todos os Tópicos Principais ... ...... ................... ... .... .... ..... ............. ....... ..... .... .. ......... ........... ........ .... ..... 369 Completar as Tabelas e Listas e Memorização ........................... ... .... ....... ....... .... ... ... .... ....... ....... .... .... ........ ..... 370 Referência aos comandos .. ..... ........... ............. ....... ............ ..... ....... .......... ....... ....................... ......... .... ..... ...... .. 370
Parte VI Capítulo 16 Conceitos de WAN .............................................................................................. 375 Questionário "Eu Já Conheço Isto?" .... ......... ... .... ................ ............ ......... ..... ....... ........ ........... ....... .... .... .... ..... 375 Tecnologias de WAN .. .. .... .................... .... ....... .... ......... ....... ....... ....... ....... ....... ....... ....... ....... ............. ........... ... 377 Visão geral daPSTN ................. .... ... .... .............. ......... ...... ....... ....... ....... ......... ....... ....... ..... ........... ...... ...... ..... . 377 Modens analógicos ......... ............ ......... ....................................... ....... ....... ..... ....... ....... ....... ... ..... ..... .. ......... .... . 379 Linha digital de assinante (DSL) .. ... ..... .......... ........... ....... .......... ....... ........ .. ....... ..... ....... ....... .. ..... ... ........ .......... 380 Tipos, velocidades e distâncias de DSL ............. .... ....... ....... ...... ....... ....... ......... ..... ................................. ......... . 381 Resumo sobre DSL ................... ..... ...... .................. ..... ...... ....... ......... ...... ... ..... ..... .................. ........... ............. . 382 Internet a cabo ............ ............ ........................ ...... ....... ....... ....... ..... ...... .... ....... ..... .... ............ .......................... 383 Comparação das tecnologias de acesso remoto ........ .... ..... .... ........ .......... ........ .......... .... ...... ....... ... ........... ....... . 384 AIM ..... ........................................................ ...... ....... ..... ........ ........ ..... ......... ....... ....... ....... ......... .................... 385 Packet switching versus circuit switching .......... .... ................ ....... ..... ...... ..... ....... ... ........ ........ ......... ................... 386 Ethernet como serviço de WAN ........................... ......... ....... ..... ......... ...... ................. .................. ..................... 386 Serviços IP para acesso à Internet .......................... ......... ....... ....... ..... ....................... ....... ................................ 386 Atribuição de endereços no roteador de acesso à Internet ...... ....... ..... ...... ....... ... ..... ........ .... ..... ......... ... .... ... ..... 387 Encaminhando para o roteador de acesso à Internet ...... ...... .. .... ....... ... ..... ..... .. ....... .. ...... ...... ... .... ....... ..... ...... ... 388 NAT e PAT .............. .. .... ....... ....... .... ....... ...... ......... ......... ...... ... ... ... ...... ... .............. ..................... ........... ....... ... 389 Revisar Todos os Tópicos Principais ...... ....... ....... ....... ....... .... ..... ....... ........ ......... ............ .... ....... ........ .. .. ..... ..... 392 Completar as Tabelas e Listas de Memorização ....... ............................ ..... ............ ........ ...... ............. .............. .. 392 DefInições de Termos-Chave .. .... ....... .... ..... ........... .......... ....... ....... ....... ....... ..... ........ .... .............................. ..... 392
Capítulo 17 Configuração de WAN ........................................................................................ 395
. ,. "Eu ra Co nheço Isto.? " ...... ............ ................. .............. .... ..... ....... ..... ........ ............. ............ ......... 395 Questlonano
ConfIgurando WANs ponto-a-ponto ....... ............ .. ........... ....... ....... ..... ..... ....... ....... ....... ........ ................... .... .... 397 ConfIgurandoolIDLC .... ....... ......... ........... ........ .... ....................... ....... ... ....... ... ..... ....... ... .... ........... ...... ........ .. 397 ConfIgurando o PPP .................... ........... ....... ............... ....... ..... .. ....... ... ....... ....... ........... ......... ..... ... .... ............. 399 ConfIgurando e resolvendo problemas em roteadores de acesso à Internet ...................... ...... .......... .... .. ... .. ....... 400
XIV
Roteador de acesso à Internet: passos para configuração ............................ .......................... .. .................... ...... 401 Passo 1: Estabeleça a conexão IP ......................................................... .......................... ............. .................... 401 Passo 2: Instale e acesse o SDM ............... ...................................................................................................... 402 Passo 3: Configure o DHCP e a PAT ...................................................... ......................................................... 402 Passo 4: Planeje os serviços de DHCP ............................................................................................................ 406 Passo 5: Configure o servidor DHCP ............................................................................................................... 407 Fazendo verificação em um roteador de acesso à Internet ........................... .......................... ............................ 408 Revisar Todos os Tópicos Principais .................... .. .......................................................................................... 409 Completar as Tabelas e Listas de Memorização ...................................... ...... ............................... ... ................. 410 Definições de Termos-Chave ................................... ................ ........................................................................ 410 Referência aos comandos ........................................... ..................................................................................... 410
Parte V Capítulo 18 Preparação Final ................................................................................................ 415 Ferramentas para preparação final ................ ...... .... ..... ... ........ .................. ....... ............. ........ ............... ............ 415 O CCNA Prep Center da Cisco .. ....... ............................................................................................................. 415 Cenários ........................................... ............................................................................................................... 416 Plano de estudos .. ................................................................ ........................................................................... 416 Recorde os fatos .. .............................. ............... .............................................................................................. 416 Pratique a divisão em sub-redes .. ..................................................................................................................... 416 Desenvolva habilidades na resolução de problemas através de cenários ... ....... ...................... ............... ............. 416 Sumário ......................................................... .................................................................................................. 418
Parte VI Apêndice A ,. "E u Ja . , con h eço .IS to.?" .......................... .. 423 Respos tas para os quest ·lonanos Capítulo 2 ....................................................................................................................................................... 423 Capítulo 3 .. ............................................ .. .. ......................... ............................................... ............................. 423 Capítul04 ..... ............................................................. ................................................................................ ..... 424 Capítulo 5 ....................................................................................................................................................... 424 Capítul06 .... ......... .................. .................. ..................................... ........................................................... ...... 425 Capítulo 7 ............................ .. ...................... ................. ....... .. ............... ........ ................. ................................. 425 Capítulo 8 ............................... ... .. ................. .............................................................................................. .... 426 Capítulo 9 ..... ............................................................ .............................................. ........................................ 426 Capítulo 10 ..................................................................................................................................................... 427 Capítulo 11 ............................................................................................... ........ ............ ................................... 427 Capítulo 12 ....................................... .............................................................................................................. 428 Capítulo 13 ..................... ................................................ ........... ....... .............................................................. 429 Capítulo 14 ..................................................................... ................................................................................ 429 Capítulo 15 .......................... ..... ............................................................ .......... ................................................ 430 Capítulo 16 ...................................................................................................... ............................................... 431 Capítulo 17 ............................................. ........................................................ ................................................ 431
Apêndice B Tabela de conversão de decimal para binário .............................................. 435 Apêndice C Atualizações no exame ICND1 :versão 1.0 ...................................................... 439 Glossário ............................................................................................................. 441
-• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • '.•• .•• •
,
,.•• •
xv ,
Indice ................................................................................................................... 456
Parte VII (Disponível para download em http://www.altabooks.com.br) Apêndice D Apêndice E Apêndice F Apêndice G Apêndice H Apêndice I Apêndice J
Subnetting Practice (inglês) Subnetting Reference Pages (em inglês) Additional Scenarios (em inglês) Sub-redes: 25 perguntas práticas Tabelas de Memorização Resposta de Memorização das Tabelas Questões Dissertativas do ICND 1
•• •
XVI
ícones Usados Neste Livro
Servidor Web
Impressora
Roteador
Navegador Web
Telefone
Ponto de Acesso
Hub
Firewall PIX
Nuvem de Rede
Laptop
Telefone IP
Switch Multiserviço
PBX
o
PC
Cable Modem
Switch
ASA
CSU/DSU
Switch ATM
Switch Frame Relay
DSLAM
SwitchWAN
~ Conexão Wireless
Bridge
Z Conexão Ethernet
Servidor
Conexão Serial
___ Jropr.essara Circuito Virtual
Convenções de Sintaxe dos Comandos As convenções usadas para se apresentar a sintaxe dos comandos neste livro são as mesmas usadas na Referência de Comandos lOS. A Referência de Comandos as descreve da seguinte forma: • Negrito indica comandos e palavras-chave que devem ser digitados literalmente, conforme mostrado. Em exemplos reais de configuração e output (e não sintaxe geral de comandos), o negrito indica comandos que o usuário deve digitar (como por exemplo, um comando sbow).
• Itálico indica argumentos para os quais você fornece os valores necessários. • Barras verticais (
I ) separam elementos alternativos, mutuamente excludentes.
• Colchetes ([ ]) indicam um elemento opcional. • Chaves ( { }) indicam uma opção obrigatória. • Chaves dentro de colchetes ([ { }]) indicam uma opção obrigatória dentro de um elemento opcional.
Prefácio O Guia Oficial de Certificação para o Exame CCENT/CCNA ICNDI, Segunda Edição, é um excelente recurso autodidático para o exame CCENT e CCNA ICND 1. A aprovação no exame ICND 1 valida o conhecimento e as habilidades requeridas para se instalar, operar e resolver com sucesso os problemas de uma pequena rede empresarial. É o único exame requerido para a certificação CCENT e é o primeiro de dois exames requeridos para a certificação CCNA. Obter certificações em tecnologias Cisco é vital para o contínuo desenvolvimento educacional do profissional de redes moderno. Através de programas de certificação, a Cisco valida as habilidades e o conhecimento requeridos para se gerenciar com sucesso as redes Empresariais de hoje em dia.
•• •• •
•• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• ••
•• •• •• •• •• •• ••
•• •• •
•• '. •• •• •• •• •• •• •• •• •• ••
XVII
Os guias de certificação para exames e os materiais de preparação da Cisco Press oferecem um excepcional - e flexível - acesso ao conhecimento e às informações necessárias para se manter atualizado na sua área de especialização ou para se obter novas habilidades. Seja usando-os como suplemento a um treinamento mais tradicional, seja como fonte primária de aprendizado, estes materiais oferecem aos usuários a validação de informações e conhecimentos requeridos para se obter maior entendimento e proficiência. Desenvolvidos em conjunto com a equipe de certificações e treinamento da Cisco , os livros da Cisco Press são os únicos livros auto-didáticos autorizados pela Cisco . Eles oferecem aos estudantes uma série de ferramentas de prática para os exames , bem como materiais para ajudá-los a absorver completamente os conceitos e informações apresentadas. Estão disponíveis cursos com instrutores, cursos à distância, laboratórios e simulações autorizados através dos Parceiros de Soluções de Treinamento Cisco do mundo inteiro. Para saber mais, visite http://www.cisco.comlgo/training. Espero que você considere estes materiais como uma parte útil e enriquecedora da sua preparação para o exame.
Erik Ullanderson Gerente de Certificações Globais Learning@Cisco Agosto de 2007
Introdução Parabéns! Se você está lendo esta Introdução, provavelmente já optou por tentar a sua certificação Cisco. Se quiser ter sucesso como técnico no ramo de networking, você precisa entender de Cisco. A Cisco possui uma fatia de mercado absurdamente alta na área de roteadores e switches - mais de 80% em alguns mercados. Em muitos lugares e mercados no mundo todo, a Cisco é sinônimo de redes de computadores. Se quiser ser levado a sério como engenheiro de redes, faz sentido obter uma certificação Cisco. Historicamente falando, a primeira certificação inicial Cisco foi a Cisco Certified Network Associate (CCNA), introduzida em 1998. As três primeiras versões do CCNA (1998, 2000 e 2002) exigiam que você passasse em um único exame para se tornar certificado. Entretanto, com o passar do tempo, o exame não parou de crescer, tanto em termos de quantidade de material abordado quanto no nível de dificuldade das questões. Assim, para a quarta grande revisão dos exames, anunciada em 2003, a Cisco continuou com uma única certificação (CCNA), mas passou a oferecer duas opções de certificação: de um único exame ou de dois exames. A opção de dois exames permitiu que as pessoas estudassem aproximadamente metade do material e, então, fizessem e passassem em um exame antes de procederem ao seguinte. A Cisco anunciou modificações na certificação e nos exames CCNA em junho de 2007 . Esse anúncio incluiu muitas mudanças; eis as mais importantes: • Os exames passaram a abordar, coletivamente, uma gama mais ampla de tópicos. • Os exames aumentaram o foco na comprovação das habilidades do candidato (em vez de apenas aferir o seu conhecimento ). • A Cisco criou uma nova certificação inicial: a Cisco Certified Entry Networking Technician (CCENT). Para as certificações atuais, conforme anunciado em junho de 2007, a Cisco criou os exames ICNDl (640-822) e ICND2 (640-816), junto com o exame CCNA (640-802). Para obter a certificação CCNA, você pode fazer os exames ICNDl e ICND2, ou então apenas o exame CCNA. O exame CCNA simplesmente aborda todos os tópicos dos exames ICNDl e ICND2, fornecendo-lhe duas opções para obter a sua certificação CCNA. O caminho com dois exames proporciona às pessoas que tenham menos experiência uma chance de estudar para um conjunto menor de tópicos separadamente. A opção de um só exame oferece um caminho de certificação com melhor custo-beneficio para aqueles que desejam se preparar para todos os tópicos de uma só vez. Embora a opção com dois exames seja útil para alguns candidatos, a Cisco elaborou o exame ICNDl com um objetivo muito mais importante em mente. A certificação CCNA cresceu a tal ponto que passou a testar conhecimentos e habilidades que vão além do que um técnico de redes iniciante precisaria saber. A Cisco precisava de uma certificação que refletisse melhor as habilidades requeridas para trabalhos de redes de nível iniciante. Assim, a Cisco elaborou o seu curso
XVIII
Interconnecting Cisco Networking Devices 1 (lCND1), e o exame ICNDl 640-822 correspondente, para incluir os conhecimentos e habilidades que são mais necessários a um técnico iniciante em uma pequena rede Empresarial. E para que você possa provar que tem as habilidades requeridas para essas tarefas, a Cisco criou uma nova certificação, o CCENT. A Figura l-I mostra a organização básica das certificações e os exames usados para se obter as suas certificações CCENT e CCNA. (Repare que não há uma certificação separada referente à aprovação no exame ICND2.)
Figura l-I Certificações e Exames Cisco Iniciais Exame ICND1 (640-822)
aprovação
_ " Certificação _ _ _ _ _ _.... _ Exame ICND2 ~ CCENT (640-816)
j
.pro"ção
Certificação CC NA _ _a"'-p_ro_va.....;ç~ã_o_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Certificação , . Exame CCNA (640-802) - CC NA ~
Como se pode ver, embora você possa obter a certificação CCENT fazendo o exame ICND1, você não precisa ter a certificação CCENT para obter a CCNA. Você pode optar por fazer apenas o exame CCNA e pular a certificação CCENT. Os exames ICNDl e ICND2 cobrem diferentes conjuntos de tópicos com uma quantidade bem pequena de repetição entre os dois. Por exemplo, o ICNDl aborda o endereçamento IP e as sub-redes, e o ICND2 aborda um uso mais complicado das sub-redes, chamado de mascaramento de sub-redes de extensão variável (variable-length subnet masking, ou VLSM). Assim, o ICND2 precisa então abordar as sub-redes de alguma forma. O exame CCNA cobre todos os tópicos abordados nos exames ICNDl e ICND2. Embora não vá ser possível medir a popularidade da certificação CCENT até que alguns anos tenham se passado, certamente o Cisco CCNA é o programa de certificação inicial de redes mais popular. Uma certificação CCNA prova que você possui uma sólida base no que se refere aos componentes mais importantes da linha de produtos CISCO roteadores e switches. Ela prova também que você tem um amplo conhecimento de protocolos e de tecnologias de rede.
Formato dos Exames CCNA Os exames ICNDl, ICND2 e CCNA seguem o mesmo formato geral. Quando você chega ao centro de testes e se registra, o administrador do exame lhe dá algumas instruções gerais e depois o leva até uma sala silenciosa que contém um Pc. Ao sentar-se ao PC, há algumas coisas que você precisa fazer antes de o timer iniciar o seu exame. Por exemplo, você pode fazer um teste simulado para ir se acostumando com o PC e com o sistema do exame. Qualquer pessoa que tenha capacidade básica de operar um PC deverá ser capaz de lidar com o ambiente do exame sem problemas. Além disso, o Capítulo 18, "Preparação Final", informa um site da Cisco onde você poderá ver uma demonstração do sistema real do exame. Ao iniciar o exame, você recebe uma série de questões. Você responde a cada uma delas e em seguida prossegue para a seguinte. O sistema do exame não lhe permite voltar e modificar sua resposta. Sim, é verdade. Quando você passa para a questão seguinte, não pode mais voltar à anterior. As questões do exame podem estar em um dos seguintes formatos: •
Múltipla escolha (multiple choice, ou MC)
•
Testlet
•
Arrastar-e-soltar (drag-and-drop, ou DND)
•
Simulação de laboratório (sim)
•
Simlet
Os três primeiros tipos de questões são relativamente comuns em muitos ambientes de exames. O formato de múltipla escolha simplesmente requer que você aponte e clique em um círculo ao lado da(s) reposta(s) correta(s). Normalmente a Cisco lhe diz quantas respostas você deve escolher e o software do exame impede que você escolha respostas demais. Os testlets são questões contendo um cenário geral e diversas questões de múltipla escolha referentes ao cenário em questão.
•• •• •• •
•• •• •• •• •• •• •• •• ••
•• • •• •• •• •
•• •• •• •• ••
•• •• •• •• •• •• •• •• o •• •• •• •• •• •• •• •• I.•• •• ••
XIX
Questões de arrastar-e-soltar requerem que você clique e segure, movendo em seguida um botão ou ícone para outra área, e então solte o botão do mouse para colocar o objeto em algum outro lugar - geralmente em uma lista. Em algumas questões, para se responder corretamente, pode ser necessário que você coloque uma lista de cinco itens na ordem correta.
Os dois últimos tipos de questões usam um simulador de rede para formular as perguntas. Interessantemente, os dois tipos na verdade permitem à Cisco avaliar duas habilidades bem diferentes. Em primeiro lugar, as questões do tipo Sim geralmente descrevem um problema, e a sua tarefa é configurar um ou mais roteadores e switches para solucioná-lo. O exame então dá a nota da questão com base na configuração que você modificou ou adjcionou. Um dado interessante é que as questões Sim são as únicas questões (até o momento) para as quais a Cisco confirmou abertamente que podem ser consideradas como parcialmente corretas. As questões simlet provavelmente são as mais dificeis de todas. Essas questões também usam um simulador de rede, mas, em vez de fazê-lo responder através de modificações na configuração, a questão inclui uma ou mais questões de múltipla escolha. As questões requerem que você use o simulador para examinar o comportamento atual da rede, interpretando o output de qualquer comando show que você possa se lembrar para responder a questão. Enquanto que as questões Sim requerem que você resolva problemas relacionados a uma configuração, os simlets requerem que você analise tanto redes em perfeito funcionamento quanto redes com problemas, correlacionando o output de comandos show com o seu conhecimento de teoria de redes e de comandos de configuração.
Que Cai no{s) Exame{s) CCNA?
Desde que eu estava no primário, sempre que o professor anunciava que haveria um exame em breve, alguém sempre perguntava "o que cai no exame',? Mesmo na faculdade, as pessoas estavam sempre tentando obter mais informações sobre o que cairia nas provas. O objetivo é saber o que se deve estudar bastante, o que se deve estudar um pouco e o que não se deve estudar.
A Cisco deseja que o público conheça toda a variedade de tópicos e tenha uma idéia dos tipos de conhecimentos e habilidades requeridos para cada tópico, para cada exame de certificação Cisco. Com esse objetivo em mente, a Cisco publica um conjunto de objetivos para cada exame. Os objetivos listam os tópicos específicos, tais como endereçamento IP, RIP e VLANs. Eles também informam os tipos de habilidades requeridas para o tópico em questão. Por exemplo, um objetivo poderia começar com "Descrever... ", e outro poderia começar com "Descrever, configurar e resolver problemas ... ". O segundo objetivo diz claramente que você precisa ter um conhecimento amplo desse tópico. Ao I istar os tópicos e níveis de habilidades, a Cisco lhe ajuda a se preparar para os exames.
Embora os objetivos do exame sejam úteis, tenha em mente que a Cisco declara que os tópicos publicados para todos os seus exames de certificação são guias gerais. A Cisco se esforça para manter as questões do exame dentro dos limites dos objetivos publicados. Eu sei , pela experiência de conversar com as pessoas envolvidas com os exames, que cada questão é analisada para garantir que ela esteja dentro do indicado nos tópicos.
Tópicos do Exame ICND1
A Tabela l-I lista os tópicos para o exame ICNDl. Os tópicos para o exame ICND2 seguem na Tabela 1-2. Embora os tópicos publicados não estejam numerados em Cisco.com, a Cisco Press os numera para facilitar a referência. As tabelas também indicam as partes do livro nas quais cada tópico do exame é abordado. Pelo fato de os tópicos poderem se modificar com o tempo, pode valer a pena checar os tópicos publicados em Cisco.com (consulte http://www.cisco.com/ go/ccna). Se por acaso a Cisco adicionar tópicos posteriormente, repare que o Apêndice C, "Atualizações do Exame ICND I", descreve como você pode ir até http://www.ciscopress.com e baixar informações adicionais sobre esses tópicos recém-adicionados. Nota A tabela inclui células marcadas em cinza que serão explicadas na seção "Tópicos do Exame CCNA" a seguir.
Tabela l-I Tópicos do Exame leNDI
Número de Referência
•• ••
I.
Parte(s) do Livro Onde o Tópico é Abordado
Tópico
Descrever a operação de redes de dados
1
I
Descrever o propósito e as funções de vários dispositivos de rede
-• •• •• •• •• •
xx Tabela 1-1 Tópicos do Exame fCNDi (Continuação) Número de Referência
Parte(s) do Livro Onde o Tópico é Abordado
Tópico
2
I
Selecionar os componentes requeridos para se atender a uma determinada especificação de rede
3
I, lI, m
Usar os modelos OSI e TCPIIP e os seus protocolos associados para explicar como os dados viajam através de uma rede
4
I
Descrever aplicações comuns de rede, incluindo aplicações web
5
I
Descrever o propósito e a operação básica dos protocolos nos modelos OSI e TCP
6
I
Descrever o impacto de aplicações (Voice Over IP e Video Over IP) sobre uma rede
7
I-IV
Interpretar diagramas de rede
8
I-IV
Determinar o caminho entre dois hosts em uma rede
9
I, m, IV
Descrever os componentes requeridos para comunicações de rede e de Internet
10
I-IV
Identificar e corrigir problemas comuns de redes nas Camadas I, 2, 3 e 7 usando-se uma abordagem de modelo de camadas
11
lI, III
Diferenciar entre operações e recursos de LAN e WAN
Implementar uma pequena rede com switch
12
II
Selecionar as mídias, cabos, portas e conectores adequados para conectar switches a outros dispositivos e hosts da rede
13
II
Explicar a tecnologia e o método de controle de acesso à midia das tecnologias Ethernet
14
II
Explicar a segmentação de redes e os conceitos básicos de gerenciamento de tráfego
15
II
Explicar a operação dos switches Cisco e os conceitos básicos de switching
16
II
Realizar, salvar e verificar tarefas iniciais de configuração de switches, incluindo gerenciamento de acesso remoto
17
II
Verificar o status da rede e a operação de switches usando-se utilitários básicos (incluindo: ping, traceroute, Telnet, SSH,ARP, ipconfig) e os comandos show e debug
18
II
Implementar e verificar a segurança básica para um switch (seguranç de portas, desativar portas)
19
II
Identificar, prescrever e resolver problemas comuns de mídia em redes com switches, problemas de configuração, auto-negociação e falhas de hardware em switches
!
Implementar um esquema de endereçamento IP e serviços IP para atender a requerimentos de rede para um pequeno escritório
•• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• ••
•• •
•• ••
•• •• •• •• •• •• •• •• •• •• •• • •• •• I.• I.•
I. I-
••
XXI Tabela 1-1 Tópicos do Exame fCNDi (Continuação) Parte(s) do Livro Onde o Tópico é Abordado
Tópico
t ~o
I, III
Descrever a necessidade de se usar e o papel do endereçamento em uma rede
~1
I, III
Criar e aplicar um esquema de endereçamento a uma rede
III
Atribuir e verificar endereços IP válidos a hosts, servidores e dispositivo de rede em um ambiente LAN
IV
Explicar os usos básicos e a operação de NAT em uma pequena rede conectada a um ISP
I, III
Descrever e verificar a operação de DNS
25
I1I,IV
Descrever a operação e os beneficios de se usar endereçamento IP privado e público
26
I1I, IV
Habilitar NAT para uma pequena rede com apenas um ISP e uma conexão usando-se SDM, e verificar a operação usando-se CU e ping
27
III
Configurar, verificar e resolver problemas relativos à operação de DHCP e DNS em um roteador (incluindo: CLI/SDM)
28
III
Implementar serviços de endereçamento estáticos e dinâmicos para hosts em um ambiente de LAN
III
Identificar e corrigir problemas de endereçamento IP
Número de Referência
i
Implementar uma pequena rede roteada
30
I, III
Descrever conceitos básicos de roteamento (incluindo: reenvio de pacotes, processo de busca do roteador)
31
III
Descrever a operação dos roteadores Cisco (incluindo: processo de boot do roteador, POST, componentes do roteador)
32
I, III
Selecionar as mídias, cabos, portas e conectores apropriados para conectar roteadores a outros dispositivos e hosts da rede
33
III
Configurar, verificar e resolver problemas referentes a RIPv2
34
III
Acessar e utilizar a CLI do roteador para definir parâmetros básicos
35
III
Conectar, configurar e verificar o status operacional de uma interface de dispositivo
36
III
Verificar a configuração dos dispositivos e a conectividade da rede usando-se ping, traceroute, Telnet, SSH ou outros utilitários
37
III
Realizar e verificar tarefas de configuração de roteamento para uma rota estática ou padrão, com requerimentos específicos de roteamento fornecidos
38
III
Gerenciar arquivos de configuração lOS (incluindo: salvar, editar, atualizar, restaurar)
XXII Tabela l-I Tópicos do Exame fCNDi (Continuação) Número de Referência
Parte(s) do Livro Onde o Tópico é Abordado
Tópico
39
III
Gerenciar o Cisco lOS
III
Implementar senhas e segurança fisica
III
Verificar o status da rede e a operação do roteador usando-se utilitários básicos (incluindo: ping, traceroute, Telnet, SSH, ARP, ipconfig) e comandos show e debug Explicar e selecionar as tarefas administrativas apropriadas requeridas para uma WLAN
42
11
Descrever padrões associados com mídia wireless (incluindo: IEEE, Wi-Fi Alliance, ITUIFCC)
43
11
Identificar e descrever o propósito dos componentes de uma pequena rede wireless (incluindo: SSID, BSS, ESS)
44
11
Identificar os parâmetros básicos a serem configurados em uma rede wireless para garantir que os dispositivos se conectem ao ponto de acesso correto
45
11
Comparar e contrastar recursos de segurança wireless com as capacidades da segurança WPA (incluindo: open, WEP, WPA-1I2)
46
11
Identificar problemas comuns ao se implementar redes wireless Identificar ameaças de segurança em uma rede e descrever métodos gerais para se minimizar essas ameaças
47
I
Explicar as ameaças de segurança cada vez maiores em redes atuais e a necessidade de se implementar uma política de segurança abrangente, para se minimizar as ameaças
48
I
Explicar métodos gerais para se minimizar ameaças de segurança comuns a dispositivos, hosts e aplicativos de rede
49
I
Descrever as funções de recursos e aplicações de segurança comuns
50
1,11, III
Descrever práticas de segurança recomendadas, incluindo os passos iniciais para se garantir a segurança de dispositivos de rede Implementar e verificar Iinks WAN
51
IV
Descrever diferentes métodos para se conectar a uma WAN
52
IV
Configurar e verificar uma conexão serial WAN básica
Tópicos do Exame ICND2 A Tabela 1-2 lista os tópicos para o exame ICND2 (640-816) junto com as partes do livro Guia de Certificação Oficial para o Exame CCNA fCND2 nas quais cada tópico é abordado.
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• •• •
••
•• •• ••
•• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •
•• •• •• ••
XXIII
Tabela 1-2 Tópicos do Exame ICND2 Número de Referência
Parte(s) do Livro Onde o Tópico é Abordado
Tópico
Configurar, verificar e resolver problemas de um switch com VLANs e comunicações entre switches
101
I
Descrever tecnologias de switching avançadas (incluindo: VTP, RSTP, VLAN, PVSTP, 802.lq)
102
I
Descrever como as VLANs criam redes separadas logicamente e a necessidade do roteamento entre elas
103
I
Configurar, verificar e resolver problemas relativos a VLANs
104
I
Configurar, verificar e resolver problemas relativos a trunking em switches Cisco
105
II
Configurar, verificar e resolver problemas relativos ao roteamento inter-VLAN
106
I
Configurar, verificar e resolver problemas relativos a VTP
107
I
Configurar, verificar e resolver problemas relativos à operação de RSTP
108
I
Interpretar o output de vários comandos show e debug para verificar o status operacional de uma rede Cisco com switches
109
I
Implementar a segurança básica dos switches (incluindo: segurança de portas, portas não-atribuídas, acesso a tronco, etc.) Implementar um esquema de endereçamento IP e Serviços IP para atender a requerimentos de uma rede empresarial de tamanho médio
110
11
Calcular e aplicar um projeto de endereçamento IP VLSM a uma rede
111
11
Determinar o esquema de endereçamento sem classe apropriado, usando-se VLSM e resumos, para satisfazer a requerimentos de endereçamento em um ambiente LAN/WAN
112
v
Descrever os requerimentos tecnológicos para se executar IPv6 (incluindo: protocolos, stack duplo, tunneling, etc.)
113
v
Descrever endereços IPv6
114
lI, III
Identificar e corrigir problemas comuns associados com endereçamento IP e configurações de host Configurar e resolver problemas relativos à operação básica e ao roteamento em dispositivos Cisco
115
III
Comparar e contrastar métodos de roteamento e protocolos de roteamento
116
III
Configurar, verificar e resolver problemas relativos a OSPF
XXIV
Tabela 1-1 Tópicos do Exame fCNDi (Continuação) Número de Referência
Parte(s) do Livro Onde o Tópico é Abordado
Tópico
117
III
Configurar, verificar e resolver problemas relativos ao EIGRP
118
lI, III
Verificar a configuração e a conectividade usando-se ping, traceroute e Telnet ou SSH
119
lI, III
Resolver problemas relativos à implementação de roteamento
120
lI, I1I, IV
Verificar a operação de hardware e software do roteador, usando-se comandos show e debug
121
II
Implementar a segurança básica dos roteadores
.Implementar, verificar e resolver problemas relativos a NAT e ACLs em uma rede empresarial de tamanho médio 122
II
Descrever o propósito e os tipos de listas de controle de acesso
123
II
Configurar e aplicar listas de controle de acesso baseadas em requerimentos de filtragem de rede
124
II
Configurar e aplicar uma lista de controle de acesso para limitar o acesso via Telnet e SSH ao roteador
125
II
Verificar e monitorar ACLs em um ambiente de rede
126
II
Resolver problemas relativos à implementação de ACL
127
V
Explicar a operação básica da NAT
128
V
Configurar a Tradução de Endereços de Rede, tendo em vista determinados requerimentos, usando-se CU
129
V
Resolver problemas relativos à implementação de NAT
Implementar e verificar links WAN
130
IV
Configurar e verificar Frame Relay em roteadores Cisco
131
IV
Resolver problemas relativos à implementação de WAN
132
IV
Descrever a tecnologia VPN (incluindo: importância, beneficios, papel, impacto, componentes)
133
IV
Configurar e verificar conexão PPP entre roteadores Cisco
Tópicos do Exame CCNA Na versão anterior, o exame CCNA abordava boa parte do que se encontrava no exame ICND (640-811), além de alguma abordagem dos tópicos do exame INTRO (640-821). O novo exame CCNA (640-802) cobre todos os tópicos presentes nos exames ICNDl (640-822) e ICND2 (640-816). Uma das razões para uma abordagem mais equilibrada, nos exames, é que alguns dos tópicos que figuravam no segundo exame foram transferidos para o primeiro. O exame CCNA (640-802) cobre todos os tópicos presentes nos exames ICNDl e ICND2. Os tópicos oficiais para o exame CCNA 640-802, publicados em bttp://www.cisco.com. incluem todos os tópicos listados na Tabela 1-2 para o exame ICND2, além da maioria dos tópicos para o exame ICNDllistados na Tabela I-L Os únicos tópicos dessas duas
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••• ••. •• •
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
xxv tabelas que não se encontram listados como tópicos para o exame CCNA são aqueles nas células cinzas da Tabela l-I. Entretanto, repare que os tópicos em cinza ainda caem no exame CCNA 640-802. Eles somente não são listados entre os tópicos para o CCNA porque um dos tópicos para o exame ICND2 refere-se aos mesmos conceitos.
Cursos de Orientação ICND1 e ICND2 Uma outra forma de se obter orientações sobre os tópicos dos exames é consultando o conteúdo dos respectivos cursos. A Cisco oferece dois cursos autorizados relativos ao CCNA: Dispositivos de Interconexão de Rede Cisco I (Interconnecting Cisco Network Devices 1, ou ICND I) e Dispositivos de Interconexão de Rede Cisco 2 (Interconnecting Cisco Network Devices 2, ou ICND2). A Cisco autoriza os seus Provedores Certificados de Soluções de Aprendizado (Certified Learning Solutions Providers, ou CLSP) e Parceiros Certificados de Aprendizado (Certified Learning Partners, ou CLP) a ministrarem esses cursos. Essas empresas autorizadas podem também criar material didático personalizado usando esse conteúdo em alguns casos, para ministrar aulas orientadas especificamente à aprovação no exame CCNA.
Sobre o Guia de Certificação Oficial para o Exame CCENT/CCNA ICND1 e o Guia de Certificação Oficial para o Exame CCNA ICND2 Conforme mencionado anteriormente, a Cisco separou o conteúdo abordado pelo exame CCNA em duas partes: tópicos geralmente usados por engenheiros que trabalham em pequenas redes empresariais (ICNDI) e tópicos geralmente usados por engenheiros em redes empresariais de tamanho médio (ICND2). Da mesma forma, a série Guia de Certificação para o Exame CCNA, da Cisco Press, inclui dois livros para o CCNA - Guia de Certificação Oficial para o Exame CCENT/CCNA fCNDi e Guia de Certificação Oficial para o Exame CCNA fCND2. Esses dois livros cobrem todos os tópicos de cada exame, em geral com um pouco mais de profundidade do que o que se exige nos exames, para garantir que você esteja preparado para as questões mais dificeis. Esta seção lista as várias características presentes tanto neste livro quanto no Guia de Certificação Oficial para o Exame CCNA fCND2. Ambos os livros possuem as mesmas características básicas, de modo que, se você estiver lendo tanto este quanto o do ICND2, não é preciso ler a Introdução do segundo livro. Além disso, se estiver usando ambos os livros para se preparar para o exame CCNA 640-802 (em vez de usar a opção de dois exames), o final desta Introdução apresenta um plano de leitura sugerido.
Objetivos e Métodos
o objetivo mais importante, e de certa forma óbvio, deste livro é ajudá-lo a passar no exame ICNDI
ou CCNA. Na verdade, se o objetivo principal deste livro fosse outro, o título seria enganador! Entretanto, os métodos usados neste livro para ajudá-lo a passar nos exames foram elaborados também para lhe fornecer muito mais conhecimento sobre como fazer o seu trabalho. Este livro usa diversas metodologias fundamentais para lhe ajudar a descobrir quais são os tópicos que você precisa estudar mais, a entender completamente e a se lembrar desses detalhes, e a provar a si mesmo que já internalizou o conhecimento desses tópicos. Assim, este livro não tenta ajudá-lo a passar nos exames apenas decorando coisas, mas realmente aprendendo e entendendo os tópicos. A certificação CCN A é a base para muitas das certificações profissionais da Cisco, e seria um desserviço a você se este livro não o ajudasse a realmente aprender o material. Assim, este livro o ajuda a passar no exame CCNA usando os seguintes métodos: • Ajudando-o a descobrir quais tópicos do exame você ainda não domina • Oferecendo explicações e informações para preencher as lacunas no seu conhecimento • Fornecendo exercícios que aprimorarão a sua habilidade de lembrar-se e deduzir respostas para as questões simuladas • Fornecendo exercícios práticos sobre os tópicos e o processo de examinação, através de questões simuladas
Características do Livro Para ajudá-lo a personalizar o seu tempo de estudo ao usar estes livros, os capítulos principais possuem diversos recursos que o ajudarão nessa tarefa:
• Questionários "O Que Eu Já Sei?": Cada capítulo começa com um questionário que lhe ajuda a determinar quanto tempo você precisa despender estudando o capítúlo em questão.
XXVI
• Tópicos Fundamentais: Estas são as seções centrais de cada capítulo. Elas explicam os protocolos, conceitos e configurações para os tópicos do capítulo em questão. • Tarefas de Preparação para o Exame: Depois da seção Tópicos Fundamentais, a seção "Tarefas de Preparação para o Exame" lista uma série de atividades de estudo que você deve realizar. Cada capítulo inclui as atividades mais úteis para o estudo dos tópicos do capítulo. As atividades incluem as seguintes: - Revisar Todos os Tópicos Principais: O ícone de tópicos principais aparecerá ao lado dos itens mais importantes da seção Tópicos Fundamentais. A atividade "Revisar Todos os Tópicos Principais" lista esses tópicos do capítulo, bem como a página onde eles aparecem. Embora o conteúdo do capítulo inteiro possa cair no exame, você definitivamente precisa saber pelo menos as informações listadas em cada tópico principal. -
Completar as Tabelas e Listas de Memorização: Para ajudá-lo a memorizar algumas listas de fatos , muitas das mais importantes listas e tabelas do capítulo foram incluídas no Apêndice H, que pode ser baixado no site da Alta Books. Esse documento lista apenas parte das informações, permitindo que você complete a tabela ou a lista. O Apêndice I lista as mesmas tabelas e listas, desta vez completas, para uma fácil comparação.
-
Definições de Termos-Chave: Embora seja improvável que contenha uma questão como "Defina este termo", os exames CCNA requerem que você aprenda e saiba bastante terminologia de redes. Esta seção lista os termos mais importantes do capítulo, pedindo que você escreva uma pequena definição e compare a sua resposta com o glossário do fmal do livro.
- Tabelas de Referência de Comandos: Alguns capítulos do livro abordam uma grande quantidade de comandos de configuração e EXEC. Essas tabelas listam e descrevem os comandos introduzidos no capítulo. Para se preparar para o exame, use essa seção como referência, mas leia também a tabela inteira ao fazer as Tarefas de Preparação para o Exame, para certificar-se de que se lembra do que todos os comandos fazem. • Exame simulado: Pode ser baixado do site da Alta Books um exame simulado (da Boson software, http:// www.boson.com) que inclui um grande número de questões semelhantes às dos exames reais. Você pode fazer simulados do ICND 1, bem como do CCNA, usando os arquivos baixados. (Você poderá fazer exames simulados ICND2 e CCNA usando os arquivos do Guia de Certificação Oficial para o Exame CCNA ICND2. ) • Vídeos de sub-redes: O DVD incluso contém uma série de vídeos que lhe mostram como descobrir vários fatos sobre endereçamento IP e execução de sub-redes - em particular, usando-se os atalhos descritos neste livro. • Prática de sub-redes: O Apêndice D, que pode ser baixado no site da Alta Books, contém um grande número de situações para prática de sub-redes, incluindo as respostas para os problemas e explicações sobre como se chegou às respostas. Este é um grande recurso para ajudá-lo a dominar as sub-redes bem e rapidamente. • Cenários práticos: O Apêndice F, que pode ser baixado no site da Alta Books, contém diversos cenários de redes para estudo adicional. Esses cenários descrevem várias redes e requerimentos, conduzindo-o através do design conceitual, da configuração e da verificação. Esses cenários são úteis para desenvolver as suas habilidades práticas, mesmo que você não possua equipamento de laboratório. • Website do livro: O site http://www.ciscopress.comltitleI1587201828 contém materiais sempre atualizados para ajudar a esclarecer ainda mais os tópicos mais complexos do exame. Consulte este site regularmente para obter novas e atualizadas informações, publicadas pelo autor, as quais fornecem maiores esclarecimentos sobre os tópicos mais problemáticos do exame.
Como Este Livro Está Organizado Este livro contém 18 capítulos principais. O capítulo final inclui materiais de resumo e sugestões sobre como abordar os exames. Cada capítulo cobre um subconjunto dos tópicos do exame ICND 1. Os capítulos estão organizados em partes e cobrem os seguintes tópicos: • Parte I: Fundamentos de Redes -
O Capítulo 1, "Introdução aos Conceitos de Redes de Computadores", fornece uma introdução básica, caso você seja iniciante em redes.
-
O Capítulo 2, "Os Modelos de Rede TCP/IP e OSI", introduz a terminologia usada com duas arquiteturas de rede diferentes - o Protocolo de Controle de TransmissãolProtocolo Internet (TCPIIP) e a Interconexão de Sistemas Abertos (OSI).
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• • •• • •• •• •• •
•• ••
•• •• •• •
I.'. ti
XXVII -
O Capítulo 3, "Fundamentos de LANs", aborda os conceitos e termos usados com a opção mais popular de camada de link de dados para redes locais (LANs) - isto é, a Ethernet.
- O Capítulo 4, "Fundamentos de WANs," aborda os conceitos e termos usados com as opções mais populares de camada de link de dados para redes remotas (WANs), incluindo o Controle de Link de Dados de Alto-Nível (HDLC), o Protocolo Ponto-a-Ponto (PPP) e o Frame Relay. -
O Capítulo 5, "Fundamentos de Endereçamento e Roteamento IP", aborda o principal protocolo de camada de rede do TCP/IP - o Protocolo Internet (IP). Este capítulo introduz os fundamentos do IP, incluindo o endereçamento e o roteamento IP.
-
O Capítulo 6, "Fundamentos de Transporte, Aplicações e Segurança TCPIIP", aborda os principais protocolos de camada de transporte do TCP/IP - o Protocolo de Controle de Transmissão (TCP) e o Protocolo de Datagrama do Usuário (UDP). Este capítulo introduz os fundamentos do TCP e do UDP.
• Parte lI: Switching de LAN -
O Capítulo 7, "Conceitos de Switching de LAN Ethernet", aprofunda e expande a introdução às LANs do capítulo 3, completando a maior parte dos materiais conceituais sobre Ethernet deste livro.
- O Capítulo 8, "Operando Switches de LAN Cisco", explica como acessar, examinar e configurar switches LAN Cisco Catalyst. - O Capítulo 9, "Configuração de Switches Ethernet", mostra como configurar uma série de recursos de switch, incluindo duplex e velocidade, segurança de portas, segurança da CLI e o endereço IP do switch. -
O Capítulo 10, "Resolvendo Problemas de Switches Ethernet", concentra-se em como saber se o switch está fazendo o que se espera dele, principalmente através do uso de comandos show.
- O Capítulo 11 , "LANs Wireless", explica os conceitos básicos de operação de LANs wireless, além de tratar de algumas das preocupações de segurança mais comuns.
• Parte 11I: Roteamento IP - O Capítulo 12, "Endereçamento e Sub-redes IP", completa a explicação sobre as sub-redes, que foi introduzida no capítulo 5. Mais importante ainda, ele descreve em detalhes como realizar as operações matemáticas e os processos para se achar as respostas para uma série de perguntas sobre sub-redes. - O Capítulo 13, "Operando Roteadores Cisco", é parecido com o capítulo 8, porém com o foco em roteadores em vez de switches. - O Capítulo 14, "Conceitos e Configuração de Protocolos de Roteamento", explica como os roteadores encaminham (roteam) pacotes IP e como os protocolos de roteamento IP trabalham para encontrar todas as melhores rotas até cada sub-rede. Este capítulo inclui os detalhes sobre como configurar rotas estáticas e o RIP versão 2. -
O Capítulo 15, "Resolvendo Problemas de Roteamento IP", sugere dicas e truques sobre como resolver problemas relacionados ao roteamento de camada 3, incluindo uma descrição de diversas ferramentas de resolução de problemas.
• Parte IV: Redes Remotas -
O Capítulo 16, "Conceitos de WAN", completa os materiais conceituais referentes a WANs, continuando a abordagem do capítulo 4 ao falar sobre tecnologias de acesso à Internet, tais como DSL e cabo. Cobre também os conceitos de Tradução de Endereço de Rede (NAT).
- O Capítulo 17, "Configuração de WAN" completa os principais tópicos técnicos, concentrando-se em algumas pequenas tarefas de configuração WAN. Aborda também as tarefas de configuração de WAN e a configuração de NAT usando-se o Gerenciador de Dispositivos de Segurança Cisco (SDM).
• Parte V: Preparação Final - O Capítulo 18, "Preparação Final", sugere um plano para a preparação final, após você ter terminado as partes centrais do livro. Ele também explica as muitas opções de estudo disponíveis no livro.
• Parte VI: Apêndices (no livro) -
O Apêndice A, "Respostas para os Questionários ' O Que Eu Já Sei? ''', inclui as respostas para todas as questões dos capítulos 1 a 17.
UI
XXVIII
- o Apêndice B, "Tabelas de Conversão de Decimal para Binário", lista valores decimais de Oa 255, junto com os seus equivalentes binários. - O Apêndice C, "Atualizações para o Exame ICND 1", cobre uma série de pequenos tópicos que ou esclarecem ou expandem sobre os tópicos abordados anteriormente no livro. Este apêndice é atualizado de tempos em tempos e é publicado em http://www.ciscopress.com/ccna. A versão mais recente disponível no momento em que este livro foi publicado está incluída aqui como o Apêndice C. (A primeira página do apêndice inclui instruções sobre como verificar se uma versão posterior a do Apêndice C está disponível online.) - O glossário define todos os termos listados na seção "Definições de Termos-Chave" no final dos capítulos de 1 a 17.
• Parte VII: Apêndices (no site da Alta Books) Os seguintes apêndices estão disponíveis em formato PDF para download no site da Alta Books: -
O Apêndice D, "Subnetting Practice", (disponível em inglês no website da editora www.altabooks.com.br). inclui um grande número de problemas práticos sobre sub-redes. Fornece as respostas, bem como explicações sobre como usar os processos descritos no Capítulo 12 para achá-Ias.
- Apêndice E, "Subnetting Reference Pages"(disponível em inglês no website da editora www.altabooks.com.br). O capítulo 12 explica em detalhes como calcular as respostas para muitas das questões sobre sub-redes. Este apêndice resume o processo de se achar respostas para diversas questões importantes, com todos os detalhes, em uma só página. O objetivo é lhe fornecer uma página de referência útil para consultar quando estiver treinando com as sub-redes. - Apêndice F, "Additional Scenarios" (disponível em inglês no website da editora www.altabooks.com.br). Um método para melhorar as suas habilidades de resolução de problemas e de análise de redes é examinar tantos cenários realistas quanto possível, pensar sobre eles e, então, obter feedback sobre se você chegou às conclusões certas. Este apêndice fornece diversos cenários desse tipo. - O Apêndice H, "Tabelas de Memorização", contém as principais tabelas e listas de cada capítulo, com parte do conteúdo removido. Você pode imprimir este apêndice e, como um exercício de memorização, completar as tabelas e listas. O objetivo é ajudá-lo a memorizar fatos que podem ser úteis nos exames. -
O Apêndice I, "Respostas das Tabelas de Memorização", contém as respostas para os exercícios do Apêndice H.
- O Apêndice J, "Questões Subjetivas do ICND 1", é uma sobra da edição anterior deste livro. A primeira edição tinha algumas questões subjetivas para ajudá-lo a estudar para o exame, mas os novos recursos tornaram essas questões desnecessárias. Para sua conveniência, as questões antigas foram incluídas aqui, sem modificações desde a última edição.
Como Usar Este Livro Para se Preparar para o Exame ICND1 (640-822) e a Certificação CCENT Este livro foi elaborado com dois objetivos principais em mente: ajudá-lo a estudar para o exame ICNDl (e obter a sua certificação CCENT), e ajudá-lo a estudar para o exame CCNA usando este livro e o Guia de Certificação Oficial para o Exame CCNA ICND2. Usar este livro para se preparar para o exame ICNDl é bastante simples. Basta ler todos os capítulos na ordem e seguir as sugestões de estudo do Capítulo 18. Para os Capítulos de 1 a 17, você tem algumas opções sobre o quanto ler de cada capítulo. Em alguns casos, você talvez já conheça a maior parte ou todas as informações abordadas em um determinado capítulo. Para ajudá-lo a decidir quanto tempo despender em cada capítulo, os capítulos começam com um questionário "O Que Eu Já Sei?". Se você acertar todas as questões, ou se errar apenas uma, poderá pular para a seção "Tarefas de Preparação para o Exame", no final do capítulo, e realizar essas atividades. A Figura 1-2 mostra o plano geral. Após ter terminado os Capítulos 1 a 17, você pode usar as orientações listadas no Capítulo 18 para realizar o restante das tarefas de preparação para o exame. Esse capítulo inclui as seguintes sugestões: • Procurar em http://www.ciscopress.com a cópia mais recente do Apêndice C, a qual poderá incluir mais tópicos para estudo. • Praticar a criação de sub-redes usando as ferramentas disponíveis nos apêndices. • Repetir as tarefas das seções "Tarefas de Preparação para o Exame" finais de todos os capítulos. • Revisar os cenários do Apêndice F.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
XXIX
• Revisar todas as questões "O Que Eu Já Sei?". • Treinar para o exame usando os simulados.
Figura 1-2 Como Abordar os Capítulos Deste Livro
I
Faça o Questionário "O Que Eu Já Sei?"
Errou mais de 1:
Errou 1 ou menos, mas deseja estudar mais
Leia a Seção "Tópicos Fundamentais"
I
Errou 1 ou menos, deseja seguir adiante
I
Leia/faça as "Tarefas de Preparação para o Exame"
Para o próximo capítulo
Como Usar estes Livros para se Preparar para o Exame CCNA 640-802 Se estiver planejando obter sua certificação CCNA usando a opção de fazer apenas um exame, o CCNA 640-802, você pode usar este livro com o Guia de Certificação Oficial para o Exame CCNA ICND2. Se ainda não tiver adquirido nenhum dos dois livros, normalmente você pode comprar o par mais barato, na forma de um conjunto de dois livros chamado Biblioteca de Certificação CCNA. Os dois livros foram elaborados para serem usados juntos quando você estudar para o exame CCNA. Você tem duas boas opções para a ordem de leitura dos dois livros. A primeira, e mais óbvia, é ler este livro e depois passar para o do ICND2. A outra opção é ler toda a abordagem ICND 1 de uma determinada área de tópicos e, então, ler a abordagem ICND2 dos mesmos tópicos, retomando ao ICNDl em seguida. A Figura 1-3 delineia a minha sugestão de plano de leitura para os dois livros.
Figura 1-3 Plano de Leitura se Estiver Estudando para o Exame CCNA Guia de Certificação para o Exame ICND1 Comeceaqui
C
Fundamentos de rede Switching de LAN
Roteamento IP
Redes Remotas Preparação Final
Guia de Certificação para o Exame ICND2
--
~ c:
r:
Switching de LAN Roteamento IP Roteamento de Protocolos Redes Remotas Ajustando o Espaço do Endereço IP Preparação Final
Ambas as opções de planos de leitura têm os seus beneficios. Alternar entre um livro e outro o ajuda a manter o foco em um tópico geral de cada vez. Entretanto, repare que algum conteúdo se repete entre os dois exames, portanto haverá também alguma repetição entre os livros. Pelos comentários que os leitores fizeram sobre a edição anterior destes livros, os leitores novatos em rede tendiam a sair-se melhor lendo todo o primeiro livro e depois passando para o segundo. Os leitores que tinham mais experiência e conhecimento antes de começar a leitura tendiam a preferir um plano de leitura semelhante àquele mostrado na Figura 1-3. Repare que, para a preparação final, você pode usar o capítulo final (Capítulo 18) do livro ICND2, em vez do capítulo "Preparação Final" (Capítulo 18) deste livro. O Capítulo 18 do ICND2 apresenta as mesmas atividades básicas que o 18 deste livro, com lembretes sobre quaisquer materiais de preparação deste livro que possam ser úteis.
xxx Além do plano mostrado na Figura 1-3, quando estudar para o exame CCNA (em vez de para os exames ICNDI e ICND2), é importante dominar as sub-redes IP antes de passar para as partes referentes a roteamento IP e protocolos de roteamento do livro ICND2. O livro ICND2 não revisa as sub-redes nem a matemática subjacente, e assume que você já sabe como achar as respostas. Esses capítulos do ICND2, particularmente o Capítulo 5 ("VLSM e Resumo de Rotas"), são muito mais fáceis de entender se você puder fazer rapidamente as operações matemáticas relacionadas.
Para Mais Informações Ocasionalmente, a Cisco poderá fazer modificações que alterem a certificação CCNA. Você deve sempre consultar http://www.cisco.com/go/ccna e http://www.cisco.comlgo/ccent para obter os detalhes mais recentes. O CCNA é provavelmente a mais importante certificação da Cisco, embora a nova certificação CCENT possa superar o CCNA no futuro . O CCNA é certamente a certificação Cisco mais popular até agora. É requerido para diversas outras certificações e é o primeiro passo para que você possa se distinguir como alguém que possui conhecimento comprovado em Cisco. O Guia de Certificação Oficial do Exame CCENT/CCNA fCNDI foi elaborado para ajudá-lo a obter tanto a certificação CCENT quanto a CCNA. Este é o livro de certificação CCENT/CCNA ICNDl da única editora autorizada pela Cisco. Nós, da Cisco Press, acreditamos que este livro pode ajudá-lo a obter a certificação CCNA, mas o trabalho real é com você! Tenho certeza de que o seu tempo será bem utilizado.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• ••
•• •• •• •• •• •• •• •• •• •• ••
Tópicos Publicados para o Exame Cisco ICND1 Abordados Nesta Parte: . Descrever a operação de redes de dados • Descrever o propósito e as funções de vários dispositivos de rede • Selecionar os componentes requeridos para se atender a uma determinada especificação de rede
•• •
• Usar os modelos OSI e TCP/IP e os seus protocolos associados para explicar como os dados viaja~ através de uma rede • • Descrever aplicações comuns de rede, incluindo aplicações web • Descrever o propósito e a operação básica dos protocolos nos modelos OSI e TCP • Descrever o impacto de aplicações (Voice Over IP e Video Over IP) sobre uma rede • Descrever os componentes requeridos para comunicações de rede e de Internet
•• • •
• Identificar e corrigir problemas comuns de redes nas Camadas 1, 2, 3 e 7 usando-se uma abordagem d. modelo de camadas
Implementar um esquema de endereçamento IP e serviços IP para atender a requerimentos de redl ' para um pequeno escritório • • Descrever a necessidade de se usar e o papel do endereçamento em uma rede • Criar e aplicar um esquema de endereçamento a uma rede • Descrever e verificar a operação de DNS
•• ••
Implementar uma pequena rede roteada • Descrever conceitos básicos de roteamento (incluindo: reenvio de pacotes, processo de busca do roteador.
• Selecionar as mídias, cabos, portas e conectores apropriados para se conectarem roteadores e outro. • dispositivos e hosts da rede Identificar ameaças de segurança em uma rede e descrever métodos gerais para se minimizar essas. ameaças • Explicar as ameaças de segurança cada vez maiores em redes atuais e a necessidade de se implementa. uma política de segurança abrangente, para se minimizar as ameaças • • Explicar métodos gerais para se minimizar ameaças de segurança comuns a dispositivos, hosts e aplicativo. de rede • Descrever as funções de recursos e aplicações de segurança comuns • Descrever práticas de segurança recomendadas, incluindo os passos iniciais para se garantir a de dispositivos de rede
* Consulte sempre http://www.cisco.com para ver os tópicos mais recentes do exame.
•
seguranç~ •
••
•• •• •• •• •• •• ••
• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Parte I: Fundamentos de Rede Capítulo 1 Introdução aos Conceitos de Redes de Computadores Capítulo 2 Os Modelos de Rede TCP/IP e OSI Capítulo 3 Fundamentos de LANs Capítulo 4
Fundamentos de WANs
Capítulo 5 Fundamentos de Endereçamento e Roteamento IP Capítulo 6 Fundamentos de Transporte, Aplicações e Segurança TCP/IP
•• •• •
•• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•
•• •• CAPíTULO •• Introdução aos Conceitos de Redes de •• Computadores •• •• •• •
I.• •• ••
•• •• •• •• •• •• •• •• •• •• •• ••
1
Este capítulo apresenta uma perspectiva bem-humorada sobre as redes, como elas foram criadas originalmente e porque elas funcionam da maneira como funcionam. Embora nenhum fato específico deste capítulo caia em nenhum dos exames CCNA, ele o ajuda a se preparar para a profundidade dos tópicos sobre os quais você começará a ler no Capítulo 2, "Os Modelos de Rede TCP/IP e OSI". Caso seja iniciante em redes, este breve capítulo introdutório o ajudará a se preparar para os detalhes que estão por vir. Caso você já entenda algo sobre os fundamentos do TCPIIP, Ethernet, switches, roteadores, endereçamento IP e semelhantes, vá em frente e pule direto para o Capítulo 2. Os demais leitores provavelmente se beneficiarão da leitura desta pequena introdução antes de mergulhar nos detalhes.
Perspectivas sobre as Redes Então, você é um novato em redes. Talvez já tenha visto ou ouvido falar sobre diferentes tópicos relacionados a redes, mas só agora está se interessando seriamente em aprender os detalhes. Como muitas pessoas, a sua perspectiva sobre as redes pode ser aquela do usuário da rede, em vez daquela do engenheiro que constrói as redes. Para algumas pessoas, a idéia que se tem das redes pode estar baseada em como se usa a Internet, de casa, através de uma conexão de alta velocidade. Outras pessoas podem usar um computador no trabalho ou na escola, novamente conectado à Internet; esse computador geralmente está conectado a uma rede através de algum tipo de cabo. A Figura 1-1 mostra ambas as perspectivas sobre as redes.
Figura 1-1 Perspectiva do Usuário Final sobre as Redes Home User PC do Usuário de Casa, com Placa Ethernet Office User PC do Usuário de Escritório, com Placa Ethernet
Cabo Ethernet
A parte de cima da figura mostra um típico usuário de Internet via cabo de alta velocidade. O PC se conecta a um cable modem usando um cabo Ethernet. O cable modem então se conecta a um cabo de TV (CATV) coaxial- o mesmo tipo que é usado para conectar a sua TV a cabo. Pelo fato de os provedores de Internet por cabo fornecerem serviço continuamente, o usuário pode simplesmente sentar-se ao PC e começar a enviar e-mail, navegar em sites web, fazer chamadas telefônicas via Internet e usar outras ferramentas e aplicações. De forma semelhante, um empregado de uma empresa ou um estudante universitário vê a rede na forma de uma conexão através de um plug na parede. Geralmente, essa conexão usa um tipo de rede local (LAN) chamado Ethernet. Em vez de precisar de um cable modem, o PC se conecta diretamente a uma tomada estilo Ethernet na parede (a tomada é bastante parecida com aquela usada pelos cabos telefônicos americanos, mas o conector é um pouco maior). Assim como nas conexões a cabo de alta velocidade à Internet, a conexão Ethernet não requer que o usuário do PC faça qualquer coisa para se conectar à rede - ela está sempre disponível para uso, de forma semelhante à tomada de força. Do ponto de vista do usuário final, esteja ele em casa, no trabalho ou na escola, o que acontece por trás da tomada na parede é pura mágica. Assim como a maioria das pessoas não entende realmente como os carros funcionam, como as
6 Capítulo 1: Introdução aos Conceitos de Redes de Computadores
TVs funcionam e assim por diante, a maioria das pessoas que usa redes não entende como elas funcionam. E nem quer entender! Mas se você já leu este capítulo até aqui, então obviamente você tem um pouquinho mais de interesse por redes do que o usuário final típico. Até o final deste livro, você terá uma compreensão bem abrangente do que acontece por trás da tomada na parede, em ambos os casos mostrados na Figure 1-1. Os exames CCNA, e particularmente o exame ICND1 (640-822), concentram-se em duas grandes ramificações de conceitos, protocolos e dispositivos de rede. Uma dessas duas ramificações é conhecida pela expressão "rede empresarial". Uma rede empresarial é aquela criada por uma corporação, ou empresa, com o propósito de permitir que os seus funcionários se comuniquem. Por exemplo, a Figura 1-2 mostra o mesmo tipo de usuário final apresentado na Figura lI, que agora está se comunicando com um servidor web através da rede empresarial (representada por uma nuvem) criada pela Empresa no. 2. O PC do usuário final é capaz de se comunicar com o servidor web para fazer algo útil para a companhia - por exemplo, o usuário pode estar falando ao telefone com um cliente e ao mesmo tempo digitando o pedido do cliente no sistema de registro de pedidos que reside no servidor web.
Figura 1-2 Um Exemplo de Rede Empresarial Servidor Web
PC do Usuârio de Escritório, com Placa Ethernet
Cabo Ethernet
Nota Em diagramas de redes, uma nuvem representa uma parte da rede cujos detalhes não são importantes para o que o diagrama quer representar. Neste caso, a Figura 1-2 ignora os detalhes de como se cria uma rede empresarial. A segunda grande ramificação das redes, coberta pelo exame ICNDI, é conhecida pela expressão pequeno escritório / escritório caseiro (do inglês small office/ home office, ou SORO). Essa ramificação das redes usa os mesmos conceitos, protocolos e dispositivos usados para se criar redes empresariais, além de alguns recursos adicionais que não são necessários para empresas. As redes SORO permitem que um usuário se conecte à Internet usando um PC e qualquer conexão Internet, como por exemplo, a conexão de alta velocidade a cabo mostrada na Figura l-I . Devido ao fato de a maioria das redes empresariais também se conectar à Internet, o usuário SORO pode estar em casa, ou em um pequeno escritório, e comunicar-se com servidores na rede da empresa, bem como com outros hosts na Internet. A Figura 1-3 demonstra o conceito.
Figura 1-3 Usuário SOHO Conectando-se à Internet e a Outras Redes Empresariais
PC do Usuârio de Casa, com Placa Ethernet Internet Vârios ISPs
PC do Usuârio de Escritório, com Placa Ethernet
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •• •
•• •• •• •• •• •• ••
Perspectivas sobre as Redes
7
A própria Internet consiste de praticamente todas as redes empresariais do mundo, somadas a bilhões de dispositivos que se conectam à Internet diretamente, através de provedores de acesso (lSPs). Na verdade, o próprio termo - Interneté uma abreviatura da expressão " interconnected networks" ou "redes interconectadas" . Para criar a Internet, os ISPs oferecem acesso à ela, geralmente usando-se ou uma linha de TV a cabo, ou uma linha telefônica usando tecnologia de assinatura digital (DSL) ou uma linha telefônica com um modem. Cada empresa geralmente se conecta a pelo menos um ISP, usando conexões permanentes costumeiramente chamadas de links de rede remota ("wide-area network", ou WAN). Finalmente, todos os ISPs do mundo conectam-se também uns aos outros. Todas essas redes interconectadas - desde a menor rede contendo apenas um PC, passando por telefones celulares e tocadores de MP3 , até redes empresariais com milhares de dispositivos - conectam-se à Internet global. A maior parte dos detalhes acerca dos padrões para redes empresariais foi criada no último quarto do século XX. Talvez você só tenha se interessado por redes depois que a maioria das convenções e regras usada para interconexão básica já tinha sido criada. Entretanto, você poderá entender as regras e convenções das redes mais facilmente se parar por um minuto e pensar sobre o que faria caso fosse você que estivesse criando esses padrões. A próxima seção o guiará através de um exemplo mais ou menos bobo de como pensar em alguns padrões de redes imaginários da idade da pedra, mas esse exemplo possui real valor em termos de exploração de alguns dos conceitos básicos por trás das redes empresariais, bem como algumas das concessões que o projeto se viu obrigado a fazer.
A Rede dos Flintstones: A Primeira Rede de Computadores? Os Flintstones são uma família de desenho animado que, de acordo com o desenho, vivem na era pré-histórica. Como eu pretendo discutir a linha de raciocínio inicial que leva ao desenvolvimento de padrões de redes imaginários, os Flintstones me pareceram o grupo ideal de pessoas para incluir no exemplo. Fred é o presidente da FredsCo, onde trabalham sua esposa (Wilma), seu amigo (Barney) e a esposa de seu amigo (Betty). Todos eles têm telefones e computadores, mas não têm rede porque ninguém inventou a idéia de rede ainda. Fred vê todos os seus funcionários trocando dados através do processo de ir de um lado para o outro, trocando disquetes contendo arquivos, e isso lhe parece ineficiente. Assim Fred, sendo um visionário, imagina um mundo onde as pessoas possam conectar os seus computadores de alguma forma e trocar dados, tudo isso sem ter que sair das suas mesas. A primeira (imaginária) rede está prestes a surgir. A filha de Fred, Pedrita, acabou de se formar na Universidade de Rockville e quer se juntar à empresa da família. Fred dá um emprego a ela, com o título de Primeira Engenheira de Redes da História. Fred diz a Pedrita: "Pedrita, eu quero que todos possam trocar arquivos sem ter que sair das suas mesas. Quero que eles possam simplesmente digitar o nome de um arquivo e o nome da pessoa, e poofl O arquivo aparece no computador da pessoa. E como todo mundo muda de departamento tão freqüentemente por aqui, quero que os funcionários sejam capazes de levar os seus PCs com eles e precisem apenas plugar o computador em uma tomada na parede para poderem enviar e receber arquivos no novo escritório para onde tiverem ido. Quero que esse negócio de rede seja como o negócio de energia elétrica que o seu namorado Bam-Bam criou para nós no ano passado - uma tomada na parede perto de cada mesa e, assim que você pluga, já está na rede! " Pedrita decide primeiramente fazer algumas pesquisas e desenvolvimento. Se ela conseguir fazer com que dois PCs transfuam arquivos entre si em um laboratório, então ela poderá fazer todos os PCs transferirem arquivos, certo? Ela escreve um programa chamado Fred 's Transfer Program, ou FTP, em homenagem a seu pai. O programa usa uma nova placa de rede que Pedrita construiu no laboratório. Essa placa de rede usa um cabo com dois fios dentro - um para enviar e outro para receber bits. Pedrita coloca uma placa em cada um dos dois computadores e os conecta usando esse cabo com dois fios dentro. O software FTP de cada computador envia os bits que formam os arquivos, usando as placas de rede. Se Pedrita digitar um comando como ftp send nome_do_arquivo, o software transfere o arquivo chamado nome_do_arquivo para o computador do outro lado do cabo. A Figura 1-4 demonstra o primeiro teste de rede na FredsCo. As novas placas de rede de Pedrita usam o fio 1 para enviar bits e o fio 2 para receber bits, de forma que o cabo usado por Pedrita conecta o fio 1 do PC1 ao fio 2 do PC2, e vice-versa. Dessa maneira, ambas as placas podem enviar bits usando o fio 1 e esses bits entrarão no outro PC através do seu fio 2. Após ficar sabendo do sucesso do teste, Bam-Bam aparece na empresa para ajudar Pedrita. "Estou pronta para colocar a rede no ar! ", diz ela. Bam-Bam, o experiente veterano de um ano da FredsCo, que se formou na Universidade de
8 Capítulo 1: Introdução aos Conceitos de Redes de Computadores
Figura 1-4 Dois PCs Transferem Arquivos no Laboratório
Nota: as linhas pretas mais grossas representam o cabo por inteiro; as linhas pontilhadas representam os dois fios dentro do cabo. As placas de rede residem dentro do computador.
Rockville um ano antes de Pedrita, começa a fazer algumas perguntas. "O que acontecerá quando você quiser conectar três computadores uns aos outros?", pergunta. Pedrita explica que ela pode colocar duas placas de rede em cada computador e cabear os computadores uns aos outros. "Mas então o que acontecerá quando você conectar 100 computadores à rede em cada escritório?" Pedrita então percebe que ainda tem algum trabalho a fazer. Ela precisa de um esquema que permita a sua rede expandir-se para além de dois usuários. Bam-Bam então dá uma sugestão: ''Nós construímos todos os cabos de energia elétrica indo das tomadas nas paredes até o armário das vassouras. Assim, só precisamos mandar a energia do armário até as tomadas nas paredes, perto de cada mesa. Talvez se você fizesse algo semelhante, poderia achar uma forma de fazer a rede funcionar." Com essa pequena sugestão, Pedrita tem toda a inspiração de que precisa. Encorajada pelo fato de já ter criado a primeira placa de rede para PCs do mundo, ela decide criar um dispositivo que permita o cabeamento semelhante ao esquema de cabeamento de energia elétrica de Bam-Bam. A solução de Pedrita para essa primeira grande dificuldade pode ser vista na Figura 1-5.
Figura 1-5 Cabeamento para um Repetidor PC1 Quando os bits entrarem por qual· quer porta no fio 1: Repita-os de volta para as outras portas no fio 2.
PC2
PC3
Pedrita segue o conselho de Bam-Bam a respeito do cabeamento. Entretanto, ela precisa de um dispositivo no qual possa conectar os cabos - algo que pegue os bits enviados por um PC e os reflita, ou repita, de volta para todos os outros dispositivos conectados a este novo dispositivo. Pelo fato de as placas de rede enviarem bits usando o fio 1, Pedrita constrói esse novo dispositivo de forma tal que, quando recebe bits pelo fio 1 em uma das suas portas, ele repete os mesmos bits, mas enviando-os pelo fio 2 para todas as outras portas, de modo que os outros PCs recebam esses bits no fio de recepção. (portanto, o cabeamento não precisa trocar os fios 1 e 2 - este novo dispositivo cuida disso.) E como ela está fazendo tudo isso pela primeira vez na história, precisa escolher um nome para esse novo dispositivo: ela o chama de hub. Antes de colocar no ar o primeiro hub e conectar um monte de cabos, Pedrita faz a coisa certa: executa um teste no laboratório, com três PCs conectados ao primeiro hub do mundo. Ela inicia o FTP no PCI, transfere o arquivo chamado receitas.doc e vê uma janela aparecer no PC2 dizendo que o arquivo foi recebido, como esperado. "Fantástico", ela pensa, até perceber que o PC3 também tem a mesma janela acusando a recepção do arquivo. Ela transferiu o arquivo para os dois PCs! "É claro", ela pensa. "Se o hub repete tudo através de todos os cabos conectados a ele, então quando o meu programa FTP enviar um arquivo, todos vão receber esse arquivo. Preciso de uma maneira para fazer com que o FTP envie o arquivo para apenas um PC específico!" Neste ponto, Pedrita pensa em algumas opções. Primeiramente, ela pensa em dar a cada computador o mesmo primeiro nome da pessoa que o estiver usando. Então ela modificará o FTP para incluir o nome do PC para o qual o arquivo esteja sendo enviado antes do conteúdo do arquivo. Em outras palavras, para enviar uma receita para sua mãe, ela usará o comando ftp Wilma receita. doc. Assim, mesmo que todos os PCs recebam os bits, porque o hub repetirá o sinal para todos que estiverem conectados a ele, somente o PC cujo nome estiver antes do arquivo deverá realmente criar o arquivo. Então, seu pai entra no laboratório: "Pedrita, quero lhe apresentar Barney Silva, nosso novo encarregado de segurança. Ele também vai precisar de uma conexão à rede - você já está quase terminando, certo?"
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•
•• •• •• ••
•• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
Perspectivas sobre as Redes
9
Agora que existem duas pessoas chamadas Bamey na FredsCo, foi por água abaixo a idéia de usar primeiros nomes para os computadores. Pedrita, tendo vocação matemática e diante da tarefa de criar todo o hardware, decide usar uma abordagem diferente. "Vou colocar um endereço numérico único em cada placa de rede - um número decimal de quatro dígitos", diz ela. Como é Pedrita que vai criar todas as placas, ela poderá garantir que o número usado em cada placa seja único. Além disso, com um número de quatro dígitos, ela nunca ficará sem números únicos para usar -ela tem 10,000 (10 4) para escolher e apenas 200 funcionários na FredsCo. A propósito, como ela está fazendo tudo isso pela primeira vez na história, Pedrita resolve chamar esses números embutidos nas placas de endereços. Quando uma pessoa desejar enviar um arquivo, ela poderá simplesmente usar o comando ftp, mas com um número em vez de um nome. Por exemplo, ftp 0002 receita.doc enviará o arquivo receita.doc ao PC cuja placa de rede tenha o endereço 0002. A Figura 1-6 demonstra o novo ambiente no laboratório.
Figura 1-6 A Primeira Convenção de Endereçamento de Redes ftp 0002 recipe.doc Estou recebendo bits, e eles dizem que são para mim, 0002. Irei aceitar o arquivo.
Quando os bits enlrarem por qualquer porta no lio 1: Repita-os de votta para as outras portas no li02.
Estou recebendo bits, mas eles dizem que são para 0002, não para mim. lrai ignorar o arquivo.
Agora, com algumas pequenas modificações no Fred Transfer Program, o usuário poderá digitar ftp 0002 receita.doc para enviar o arquivo receita.doc ao PC com o endereço 0002. Pedrita testa novamente o software e o hardware no laboratório e, embora o hub reenvie os frames do PCl tanto para o PC2 como para o PC3, somente o PC2 processa os frames e cria uma cópia do arquivo. De forma semelhante, quando Pedrita envia o arquivo para o endereço 0003, somente o PC3 processa os frames recebidos e cria um arquivo. Agora, ela está pronta para ativar a primeira rede de computadores. Pedrita agora precisa construir todo o hardware requerido para a rede. Primeiramente, ela cria 200 placas de rede, cada uma com um endereço único. Ela instala o programa FTP em todos os 200 PCs e instala uma placa em cada um. Então, volta ao laboratório e começa a planejar quantos cabos irá precisar e qual o comprimento de cada cabo. Neste ponto, Pedrita percebe que precisará enviar alguns cabos através de uma longa distância. Se ela colocar o hub no térreo do prédio A, os PCs do quinto andar do prédio B precisarão de um cabo muito, muito longo para se conectarem ao hub. Cabos são caros, e quanto mais longos, mais caros. Além disso, ela ainda não testou a rede com cabos mais longos; ela vem usando cabos que têm apenas um ou dois metros de comprimento. Bam-Bam entra no laboratório e vê que Pedrita está estressada. Pedrita desabafa um pouco: "Papai quer ver este projeto terminado e você sabe o quanto ele é exigente. E eu não pensei antecipadamente no comprimento que os cabos teriam que ter - vou ultrapassar mil vezes o orçamento. E vou ter que ficar semanas instalando cabos! " Bam-Bam, estando um pouquinho menos estressado e tendo acabado de voltar da sua sessão de malhação na academia, sabe que Pedrita já tem a solução - só está estressada demais para perceber. É claro que a solução não é lá tão diferente de como Bam-Bam resolveu um problema semelhante com o cabeamento da energia no ano passado. "Esses hubs repetem tudo o que eles recebem, certo? Então por que não criar um monte de hubs? Coloque um hub em cada andar e ligue os PCs a ele. Depois ligue um cabo do hub de cada andar para um hub principal no térreo. Então, ligue um cabo entre os dois hubs principais dos dois prédios. Como eles repetem tudo, cada PC deverá receber o sinal enviado por apenas um PC, independentemente de estarem conectados ao mesmo bub ou separados por quatro bubs". A Figura 1-7 mostra o projeto sugerido por Bam-Bam. Pedrita adora a idéia. Ela constrói e conecta os novos hubs no laboratório, apenas para testar o conceito. Funciona! Ela constrói os (agora menores) cabos, instala os hubs e cabos, e está pronta para testar. Ela aciona alguns PCs e faz o teste, e tudo funciona! A primeira rede agora está ativada.
10 Capítulo 1: Introdução aos Conceitos de Redes de Computadores
Figura 1-7 Hubs Individuais por Andar, Conectados Uns aos Outros
Querendo surpreender o papai Fred, Pedrita escreve um memorando para todos os funcionários da empresa ensinandoos a usar o quase-famoso Fred Transfer Program para transferir arquivos. Junto com o memorando, ela coloca uma lista de nomes de pessoas e o endereço de rede de quatro dígitos a ser usado para se enviar arquivos para cada PC. Ela coloca os memorandos nos escaninhos dos funcionários e espera a mágica começar. Incrivelmente, tudo funciona. Os usuários estão satisfeitos. Fred convida Pedrita e Bam-Bam para um bom jantar - em casa, feito por Wilma, mas um bom jantar de qualquer forma. Pedrita acredita que conseguiu - criou a primeira rede de computadores do mundo, sem problemas - até que se passam algumas semanas. ''Não consigo mais enviar arquivos para o Fred!", reclama Barney Rubble. "Desde que Fred recebeu aquele computador novo, tem estado ocupado demais para jogar boliche, e agora não consigo nem mesmo enviar arquivos para ele para lhe dizer o quanto precisamos dele de volta na equipe de boliche!" Então Pedrita se dá contaFred acabou de receber um novo PC com uma nova placa de rede. O endereço de rede de Fred se modificou. Se a placa falhar e tiver de ser substituída, o endereço se modifica. Quase ao mesmo tempo, Wilma aparece para dizer alô. "Eu adoro esse novo negócio de rede que você criou. Betty e eu podemos escrever notas uma para a outra, colocá-las em um arquivo e enviá-las a qualquer momento. É quase como se trabalhássemos no mesmo andar!", diz ela. "Mas eu realmente não consigo me lembrar bem de todos os números. Será que você não poderia fazer aquele negócio de FTP funcionar com nomes, em vez de endereços?" Em um surto de inspiração, Pedrita vê a resposta para o primeiro problema na solução para o problema de sua mãe. "Vou modificar o FTP para usar nomes em vez de endereços. Vou pedir que todos me digam o nome que querem usar - talvez Barney Rubble queira usar BarneyR e Barney Silva use BarneyS, por exemplo. Vou modificar o FTP para aceitar tanto nomes quanto números. Então, vou dizer ao FTP para olhar em uma tabela que colocarei em cada PC, onde estarão correlacionados os nomes aos endereços numéricos. Dessa maneira, se algum dia eu precisar trocar uma placa LAN, tudo o que terei de fazer é atualizar a lista de nomes e endereços e colocar uma cópia em cada PC, e ninguém vai nem saber que algo foi modificado!" A Tabela 1-1 mostra a primeira tabela de nomes de Pedrita.
Tabela 1-1 A Primeira Tabela de Nomes/Endereços de Pedrita Nome da Pessoa
Nome do Computador
Endereço de Rede
Fred Flintstone
Fred
0001
Wi lma Flintstone
Wtlma
0002
Barney Rubble
BarneyR
0011
Betty Rubble
Betty
0012
Barney Silva
BarneyS
0022
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• ••
•
Perspectivas sobre as Redes
Pedrita Flintstone
Netguru
0030
Bam-Bam Rubble
Electrical-guy
0040
11
Pedrita testa o novo programa FTP e a tabela de nomes/endereços no laboratório, e funciona. Ela distribui o novo software FTP, coloca a tabela de nomes em todos os PCs e envia um novo memorando. Agora ela pode acomodar mudanças facilmente ao separar os detalhes fisicos , tais como os endereços das placas de rede, daquilo que os usuários finais precisam saber. Como todos os bons engenheiros de redes, Pedrita pensou exaustivamente no projeto e o testou em laboratório antes de ativar a rede. Para os problemas que não pôde antecipar, ela achou soluções razoáveis para contorná-los. Assim termina a história da primeira rede de computadores imaginária (obviamente muito simplificada). Qual foi o propósito real deste exemplo? Primeiramente, você foi forçado a pensar sobre algumas questões básicas de projeto, que as pessoas que criaram as ferramentas de rede se deparam, sobre as quais você irá aprender para os exames CCNA. Embora o exemplo de Pedrita possa ter sido engraçado, os problemas com os quais ela se deparou são os mesmos encontrados - e resolvidos - pelas pessoas que criaram os protocolos e produtos de redes originais. O outro grande beneficio desta história, particularmente para aqueles que são iniciantes em redes, é que agora você já conhece alguns dos mais importantes conceitos em redes: • As redes Ethernet usam placas dentro de cada computador. • As placas têm endereços numéricos únicos, semelhantes às placas de rede de Pedrita. • Os cabos Ethernet conectam PCs a hubs Ethernet outras portas.
hubs que repetem todos os sinais recebidos para todas as
• O cabeamento normalmente é feito em formato de estrela cubículo até um armário de cabos (e não de vassouras!).
em outras palavras, todos os cabos vão de um
• Aplicativos tais como o nosso Fred Transfer Program, ou o verdadeiro Protocolo de Transferência de Arquivos (File Transfer Protocol, ou FTP), pedem ao hardware subjacente para que transfira o conteúdo dos arquivos. Os usuários podem usar nomes - por exemplo, você poderia navegar até um website chamado www.fredsco.commas o nome é sempre traduzido para o endereço correto. Passaremos agora para os capítulos reais, com protocolos e dispositivos reais, com tópicos que você poderá encontrar no exame ICNDl.
Este capítulo aborda os seguintes assuntos:
•
A Arquitetura do Protocolo TCP/IP: Esta seção explica a terminologia e os conceitos por trás do mais popular modelo de redes do mundo, o TCPIIP.
• O Modelo de Referência OSI: Esta seção explica a terminologia por trás do modelo de redes OS1, em comparação com o TCP/IP.
•• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• CAPíTULO •• Os Modelos de Redes TCP/IP e 051
• •• •• ••
•• •
•• •• •• •• •• •• •
•• •• • •• •• •• •• ••
2
A expressão modelo de redes, ou arquitetura de redes, refere-se a um conjunto organizado de documentos. Individualmente, esses documentos descrevem uma pequena função requerida para uma rede. Esses documentos podem definir um protocolo, que é um conjunto de regras lógicas que os dispositivos devem seguir para se comunicarem. Outros documentos poderão definir alguns requerimentos fisicos para as redes; por exemplo, podem definir a voltagem e os níveis de corrente usados em um determinado cabo. Coletivamente, os documentos referenciados em um modelo de redes definem todos os detalhes de como criar uma rede funcional completa. Para criarem uma rede funcional, os dispositivos dessa rede precisam seguir os detalhes referenciados por um determinado modelo de redes. Quando vários computadores e outros dispositivos de redes implementam esses protocolos, especificações fisicas e regras, e os dispositivos são então conectados corretamente, os computadores podem se comunicar com sucesso. Você pode pensar em um modelo de redes da mesma forma como pensa em um conjunto de planos arquitetônicos para se construir uma casa. É claro que você pode construir uma casa sem os planos arquitetônicos, mas as coisas funcionarão melhor se você seguir os planos. E, devido ao fato de que você provavelmente terá uma grande quantidade de pessoas diferentes trabalhando na construção da sua casa - pedreiros, eletricistas, pintores e assim por diante - fica mais fácil se todos puderem se basear em um mesmo plano. Da mesma forma, você poderia criar sua própria rede, escrever seu próprio software, construir suas próprias placas de rede e criar uma rede sem usar nenhum modelo existente. Entretanto, é muito mais fácil simplesmente comprar e usar produtos que já estejam em conformidade com algum modelo de redes conhecido. E pelo fato de os fabricantes de produtos de rede usarem o mesmo modelo, os seus produtos deverão funcionar bem em conjunto. Os exames CCNA incluem uma abordagem detalhada de um modelo de redes - o Protocolo de Controle de Transmissãol Protocolo Internet (Transmission Control Protocol/Internet Protocol, ou TCP/IP). O TCP/IP é o modelo mais difundido em toda a história das redes. Você poderá encontrar suporte ao TCP/IP em praticamente todo sistema operacional existente hoje em dia, desde telefones celulares até mainframes. Quase todas as redes construídas usando-se produtos Cisco hoje em dia têm suporte a TCP/IP. Não é de surpreender que os exames CCNA se concentrem largamente no TCP/IP. O exame ICND1, e o exame ICND2 em menor escala, também aborda um segundo modelo de redes, chamado de modelo de referência Interconexão de Sistemas Abertos (Open System Interconnection, ou OSI). Historicamente, o OSI foi a primeira grande tentativa de se criar um modelo de redes não-proprietário, um modelo que fosse usado por todo e qualquer computador do mundo. Pelo fato de o OSI ter sido a primeira grande tentativa de criação de um modelo arquitetônico de redes não-proprietário, muitos dos termos usados em redes hoje em dia vêm do modelo OS!.
Questionário "O Que Eu Já Sei?" O questionário "O Que Eu Já Sei?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 10 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 2-1 lista os principais tópicos deste capítulo e as questões "O Que Eu Já Sei?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "O Que Eu Já Sei?" encontram-se no Apêndice A.
Tabela 2-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "O Que Eu Já Sei?" Seção dos Tópicos Fundamentais
Questões
A Arquitetura do Protocolo TCP/IP
1-6
O Modelo de Referência OSI
7-10
14
Capítulo 2: Os Modelos de Rede Tep/IP e OSI
1. Quais dos seguintes protocolos são exemplos de protocolos da camada de transporte do TCPIIP?
a. Ethernet b. HTTP c. IP d. UDP e. SMTP f. TCP 2. Quais dos seguintes protocolos são exemplos de protocolos da camada de acesso à rede do TCPIIP? a. Ethernet b. HTTP c. IP d. UDP e. SMTP f. TCP g. PPP 3. O processo do HTTP pedindo ao TCP que envie alguns dados e certifique-se de que eles serão recebidos corretamente é um exemplo de quê? a. Interação de mesma camada b. Interação de camada adjacente c. O modelo OSI d. Todas as respostas acima estão corretas. 4. O processo do TCP de um computador marcar um segmento como segmento 1, e o computador destinatário então reconhecer o recebimento do segmento 1, é um exemplo de quê? a. Encapsulamento de dados b. Interação de mesma camada c. Interação de camada adjacente d. O modelo OSI e. Nenhuma das respostas acima está correta.
5. O processo de um servidor web adicionar um cabeçalho TCP a uma página web, seguido de um cabeçalho IP, e em seguida um cabeçalho e rodapé enlace, é um exemplo de quê? a. Encapsulamento de dados b. Interação de mesma camada c. O modelo OSI d. Todas as respostas acima estão corretas. 6. Qual dos seguintes termos é usado especificamente para identificar a entidade que é criada ao se encapsular dados dentro de cabeçalhos e rodapés da camada de enlace? a. Dados
b. Chunk c. Segmento d. Frame e. Pacote f. Nenhum desses -
não existe encapsulamento feito pela camada de enlace.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• ••
•• •
Tépicos Fundamentais 15
7. Qual camada OSI define as funções de endereçamento e roteamento lógicos no âmbito de toda a rede? a. Camada 1 b. Camada 2 c. Camada 3 d. Camada 4 e. Camada 5 f. Camada 6
g. Camada 7 8. Qual camada OSI define os padrões para cabeamento e conectores? a. Camada 1 b. Camada 2 c. Camada 3 d. Camada 4 e. Camada 5 f. Camada 6 g. Camada 7 9. Qual camada OSI define os padrões para formatos de dados e criptografia? a. Camada 1 b. Camada 2 c. Camada 3 d. Camada 4 e. Camada 5 f. Camada 6 g. Camada 7 10. Quais dos seguintes não são termos válidos para os nomes das sete camadas OSI? a. Aplicação b. Enlace c. Transmissão d. Apresentação e. Internet f. Sessão
Tópicos Fundamentais É praticamente impossível encontrar um computador hoje em dia que não tenha suporte ao conjunto de protocolos de rede chamado TCPIIP. Todo sistema operacional Microsoft, Linux e UNIX inclui suporte a TCP/IP. Dispositivos handheld digitais e telefones celulares têm suporte a TCP/IP. E pelo fato de a Cisco vender produtos que criam a infraestrutura que permite que todos esses computadores falem uns com os outros usando TCP/IP, os produtos Cisco também incluem extenso suporte a TCPIIP. O mundo não foi sempre tão simples assim. Houve um tempo em que não havia protocolos de rede, nem mesmo o TCP /IP. Os fabricantes criaram os primeiros protocolos de rede; esses protocolos só tinham suporte aos
16
Capítulo 2: Os Modelos de Rede Tep/IP e OSI
computadores do mesmo fabricante e os detalhes não eram sequer disponibilizados ao público. Com o passar do tempo, os fabricantes passaram a formalizar e publicar os seus protocolos de rede, o que permitiu que outros fabricantes criassem produtos que pudessem se comunicar com os computadores dos primeiros. Por exemplo, a IBM publicou o seu modelo de redes Arquitetura de Rede de Sistemas (Systems Network Architecture, ou SNA) em 1974. Após a publicação da SNA, outros fabricantes passaram a criar produtos que permitiram que os seus computadores se comunicassem com os da IBM, usando SNA. Essa solução funcionou , mas tinha alguns pontos negativos - por exemplo, o fato de que isso significava que os maiores fabricantes de computadores tendiam a dominar o mercado de redes. Uma solução melhor foi criar um modelo de redes padronizado e aberto, com o qual todos os fabricantes pudessem trabalhar. A Organização de Padronização Internacional (Intemational Organization for Standardization, ou ISO) se incumbiu dessa tarefa desde o final dos anos 70, começando a trabalhar no que ficaria conhecido como o modelo de redes Interconexão de Sistemas Abertos (OSI). A ISO tinha um objetivo nobre para o modelo OSI: padronizar os protocolos de redes de dados de forma a permitir a comunicação entre todos os computadores do planeta. A ISO partiu em busca desse ambicioso e nobre objetivo, com participantes da maioria das nações tecnologicamente desenvolvidas do planeta envolvidos no processo. Uma segunda, e menos formal, tentativa de se criar um modelo de redes padronizado e público emergiu de um contrato do Departamento de Defesa dos EUA. Pesquisadores de várias universidades se ofereceram para ajudar a desenvolver os protocolos criados pelo trabalho original do departamento. Esses esforços resultaram em um modelo de redes concorrente, chamado TCP/IP. Ao final dos anos 80, o mundo tinha muitos modelos de redes concorrentes, todos proprietários, além dos dois modelos padronizados concorrentes. Então, o que aconteceu? No fim das contas, o TCP/IP venceu. Ainda hoje existem protocolos proprietários em uso em muitas redes, mas em quantidade muito menor do que nos anos 80 e 90. O modelo OSI, cujo desenvolvimento foi em parte prejudicado por um processo de padronização formal mais lento do que o do TCP/IP, nunca teve sucesso no mercado. E o TCP/IP, o modelo de redes criado quase inteiramente por um grupo de voluntários, tornouse o mais prolífico conjunto de protocolos de redes de dados na história. Neste capítulo, você aprenderá sobre alguns fundamentos do TCPIIP. Embora você vá aprender alguns fatos interessantes sobre o TCP/IP, o verdadeiro objetivo deste capítulo é ajudá-lo a entender o que realmente é um modelo ou arquitetura de redes e como ele funciona. Também neste capítulo, você aprenderá um pouco da terminologia usada com o OS!. Será que algum dia algum dos leitores irá trabalhar em um computador que use todos os protocolos OSI, em vez de TCPIIP? Provavelmente não. Entretanto, você freqüentemente usará termos que têm a ver com o OS!. Além disso, o exame ICNDI cobre o básico sobre o OSI, portanto este capítulo cobre também o OSI para prepará-lo para questões sobre esse modelo no exame.
A Arquitetura de Protocolos TCP/IP O TCP/IP define um grande conjunto de protocolos que permite aos computadores se comunicarem. O TCP/IP define os detalhes de cada um desses protocolos dentro de documentos chamados Requisições de Comentários (do inglês Requests for Comments, ou RFC). Implementando os protocolos requeridos, definidos nos RFCs TCPIIP, um computador pode ter relativa confiança de que poderá se comunicar com outros computadores que também implementem TCPIIP. Uma comparação fácil pode ser feita entre telefones e computadores que usam TCPIIP. Você vai até a loja e compra um telefone de uma marca qualquer dentre dezenas de fabricantes diferentes. Quando chega à casa e pluga o telefone no mesmo cabo em que seu telefone antigo estava conectado, o novo telefone funciona. Os fabricantes de telefones sabem quais são os padrões telefônicos no seu país e constroem os aparelhos atendendo a esses padrões. De forma semelhante, um computador que implemente os protocolos de rede padronizados, definidos pelo TCPIIP, é capaz de se comunicar com outros computadores que também usem os padrões TCP/IP. Como outras arquiteturas de rede, o TCP/IP classifica os vários protocolos em diferentes categorias ou camadas. A Tabela 2-2 apresenta as principais categorias no modelo arquitetônico TCPIIP.
Tabela 2-2 Modelo Arquitetônico Tep/!p e Exemplos de Protocolos Camada da Arquitetura TCP/IP
Exemplos de Protocolos
Aplicação
HTTP, POP3, SMTP
•• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •
A Arquitetura de Protocolos Tep/IP 17
Tabela 2-2 Modelo Arquitetônico TePI]p e Exemplos de Protocolos (continuação) Camada da Arquitetura TCP/IP
Exemplos de Protocolos
Transporte
TCP, UDP
Internet
IP
Acesso à rede
Ethemet, Frame Relay
o modelo TCPIIP representado na coluna 1 da tabela lista as quatro camadas do TCPIIP e a coluna 2 lista diversos dos mais populares protocolos TCPIIP. Se alguém criar uma nova aplicação, os protocolos usados diretamente por ela seriam considerados como sendo protocolos da camada de aplicação. Por exemplo, quando a World Wide Web (WWW) foi criada, um novo protocolo da camada de aplicação foi criado com o propósito de requisitar páginas web e receber o conteúdo das páginas. Da mesma forma, a camada de acesso à rede inclui protocolos e padrões tais como o Ethemet. Se alguém criar um novo tipo de LAN, esses protocolos seriam considerados como parte da camada de acesso à rede. Nas próximas seções, você aprenderá o básico sobre cada uma dessas quatro camadas da arquitetura TCPIIP e sobre como elas funcionam em conjunto. A Camada de Aplicação do TCP/IP Os protocolos de camada de aplicação do TCPIIP fornecem serviços para os softwares aplicativos que estejam rodando no computador. A camada de aplicação não defrne o próprio aplicativo, mas sim serviços dos quais os aplicativos necessitam - como por exemplo, a capacidade de se transferir arquivos, no caso do HTTP. Resumindo, a camada de aplicação fornece uma interface entre os softwares rodando no computador e a própria rede.
É possível que a aplicação TCP/IP mais popular de hoje em dia seja o navegador web. Muitos fabricantes de software já modificaram ou estão modificando os seus softwares para dar suporte ao acesso através de um navegador web. E, felizmente, usar um navegador é fácil - você inicia o navegador no seu computador e seleciona um website digitando o nome do site, e a página respectiva aparece. O que acontece realmente para permitir que essa página web apareça no seu navegador? Imagine que Bob tenha aberto o seu navegador. Esse navegador foi configurado para automaticamente requisitar, do servidor web, a página padrão - ou home page - de Larry. A lógica geral se parece com o que mostra a Figura 2-1. Então, o que realmente aconteceu? A requisição inicial de Bob na verdade pede que Larry envie sua home page de volta para Bob. O software servidor web de Larry foi configurado para saber que a página web padrão está contida em um arquivo chamado home.htm. Bob recebe o arquivo de Larry e exibe o conteúdo desse arquivo na janela do navegador.
Figura 2-1 Lógica Básica da Aplicação para se Obter uma Página Web
Servidor Web
Rede Tep/IP
Servidor Web
Me Envie a sua Home Paga Eis o Arquivo home.htm
Larry
Olhando mais de perto, este exemplo usa dois protocolos da camada de aplicação TCP/IP. Primeiramente, a requisição do arquivo e a sua transferência propriamente dita são realizadas de acordo com o Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol, ou HTTP). Muitos de vocês provavelmente já observaram que a maioria dos URLs - localizadores de recursos universais (freqüentemente chamados de endereços web), o texto que identifica páginas web - começa com as letras "http" para indicar que o http será usado para transferir as páginas web. O outro protocolo usado é a Linguagem Markup de Hipertexto (Hypertext Markup Language, ou HTML). O HTML é uma das muitas especificações que define como o navegador de Bob deverá interpretar o texto contido dentro do arquivo
18
Capítulo 2: Os Modelos de Rede TCP/lP e OSI
que acabou de receber. Por exemplo, o arquivo pode incluir instruções sobre exibir o texto com um determinado tamanho, uma determinada cor, e assim por diante. Na maioria dos casos, o arquivo também inclui instruções sobre outros arquivos que o navegador de Bob deve obter - arquivos que contêm coisas como figuras e animações. O HTTP seria então usado para obter esses arquivos adicionais de Larry, o servidor web. Uma olhada mais cuidadosa em como Bob e Larry cooperam neste exemplo revela alguns detalhes sobre como os protocolos de redes funcionam. Considere a Figura 2-2, que simplesmente revisa a Figura 2-1, mostrando as localizações dos cabeçalhos e dados HTTP.
Figura 2-2 Requisição Get HTTP e Resposta HTTP Larry
~c=============---,
I
Cabeçalho HTTP : Get home.htm
I
HTTP OK
Servidor Web
I
Sob
I
Conteúdo home.htm
I
'=============~======~.
Navegador Web
Para obter a página web de Larry, Bob envia algo chamado "cabeçalho HTTP" para Larry. Esse cabeçalho inclui o comando para se obter ("get") um arquivo. A requisição normalmente contém o nome do arquivo (home.htrn, neste caso) ou, se nenhum nome de arquivo for mencionado, o servidor web assume que Bob deseja obter a página web padrão. A resposta de Larry também inclui um cabeçalho HTTP, com algo como um simples "OK" retomado no cabeçalho. Na realidade, o cabeçalho inclui um código de retomo HTTP, o qual indica se a requisição pode ser atendida. Por exemplo, se você alguma vez já procurou por uma página web que não pôde ser encontrada, então deve ter recebido um erro HTTP 404 "não encontrado", o que significa que você recebeu um código de retomo HTTP com o valor 404. Quando o arquivo requisitado é encontrado, o código de retomo é 200, o que significa que a requisição está sendo processada. Este simples exemplo entre Bob e Larry introduz um dos mais importantes conceitos gerais por trás dos modelos de redes: quando uma determinada camada de um computador deseja se comunicar com a mesma camada em outro computador, os dois computadores usam cabeçalhos para armazenar as informações que desejam comunicar. Os cabeçalhos fazem parte do que é transmitido entre os dois computadores. Esse processo é chamado de interação de mesma camada. O protocolo da camada de aplicação (HTTP, neste caso) de Bob está se comunicando com a camada de aplicação de Larry. Cada um deles faz isso criando e enviando cabeçalhos da camada de aplicação um para o outro - em alguns casos com dados do aplicativo seguindo o cabeçalho e em alguns casos não, como visto na Figura 2-2. Independentemente de qual seja o protocolo da camada de aplicação, todos eles usam o mesmo conceito geral de se comunicar com a camada de aplicação do outro computador usando-se cabeçalhos da respectiva camada. Os protocolos da camada de aplicação TCP/IP fornecem serviços para os softwares aplicativos que estejam rodando no computador. A camada de aplicação não define o aplicativo propriamente dito, mas sim serviços dos quais os aplicativos necessitam - como por exemplo, a capacidade de se transferir arquivos, no caso do HTTP. Resumindo, a camada de aplicação fornece uma interface entre os softwares rodando no computador e a própria rede.
A Camada de Transporte do TCP/IP A camada de aplicação TCP/IP inclui um número relativamente grande de protocolos, com o HTTP sendo apenas um deles. A camada de transporte TCP/IP consiste de duas opções principais de protocolos: o Protocolo de Controle de Transmissão (Transmission Control Protocol, ou TCP) e o Protocolo de Datagrama do Usuário (User Datagram Protocol, ou UDP). Para ter um entendimento completo do que os protocolos da camada de transporte do TCP/IP fazem, leia o Capítulo 6, "Fundamentos de Transporte, Aplicações e Segurança TCP/IP". Nesta seção, no entanto, você aprenderá sobre um dos recursos-chave do TCP, que nos habilita a apresentar alguns conceitos mais gerais sobre como os modelos de rede se comportam. Para ter uma idéia do que os protocolos da camada de transporte fazem, você precisa pensar sobre a camada acima da de transporte, que é a de aplicação. Por quê? Bem, cada camada fornece um serviço para a camada acima dela. Por exemplo, na Figura 2-2, Bob e Larry usaram HTTP para transferir a home page de Larry para Bob. Mas o que teria acontecido se a requisição HTTP get de Bob tivesse se perdido no trânsito através da rede TCP/IP? Ou, o que teria acontecido se a resposta de Larry, que incluía o conteúdo da home page, tivesse se perdido? Bem, como seria de se esperar, em qualquer um desses casos a página não teria aparecido no navegador de Bob.
•• •
•• •• •• •• •• •• •• •• •• •
•• ••
•• •• •• •• •
•• •
•• •• •• •
-•
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
A Arquitetura de Protocolos Tep/IP 19
Assim, o TCP/IP precisa de um mecanismo para garantir a entrega dos dados através de uma rede. Pelo fato de muitos protocolos da camada de aplicação provavelmente exigirem uma forma de garantir a entrega desses dados, o TCP fornece um recurso de correção de erros para os protocolos de aplicação, usando reconhecimentos ("acknowledgments"). A Figura 2-3 demonstra a lógica básica dos reconhecimentos. Nota Os dados mostrados dentro de retângulos na Figura 2-3, que incluem o cabeçalho da camada de transporte e os seus dados encapsulados, são chamados de segmento. Como mostra a Figura 2-3, o software HTTP pede ao TCP que entregue a requisição HTTP de forma confiável. O TCP envia os dados HTTP de Bob para Larry e os dados chegam com sucesso. O software TCP de Larry reconhece a recepção dos dados e também repassa a requisição HTTP get para o software do servidor web. O inverso acontece com a resposta de Larry, que também chega até Bob com sucesso. Figura 2-3 Serviços TCP Fornecidos ao HTTP
Servidor Web Larry
Por Favor, Envie Isto de Forma Confiável, Sr. TCP!
TCP
I
HTIP GET
I
Reconhecimento TCP
TCP
I
HTIP OK
I
Página Web
)
Reconhecimento TCP
É claro que os benefícios da recuperação de erros do TCP só se fazem notar se os dados se perderem. (O Capítulo 6 mostra um exemplo de como o TCP recupera dados perdidos.) Por ora, assuma que se qualquer uma das transmissões da Figura 2-3 se perdesse, o HTTP não executaria nenhuma ação direta, porém o TCP reenviaria os dados e garantiria que eles fossem recebidos com sucesso. Este exemplo demonstra uma função chamada interação de camadas acijacentes, a qual define os conceitos de como as camadas adjacentes de um modelo de redes, no mesmo computador, funcionam em conjunto. O protocolo da camada mais alta (HTTP) precisa fazer algo de que não é capaz (recuperação de erros). Assim, a camada mais alta pede para que o protocolo da camada inferior seguinte (o TCP) realize o serviço, e a camada inferior seguinte o realiza. A camada inferior fornece um serviço para a camada acima dela. A Tabela 2-3 resume os pontos principais sobre como as camadas adjacentes trabalham em conjunto em um mesmo computador e como uma camada de um computador trabalha com a mesma camada de rede em outro computador. Tabela 2-3 Resumo: Interações de Mesma Camada e de Camada Acijacente
/;~~;~o
:. Chave
....
Conceito
Descrição
Interação de mesma camada em computadores diferentes
Os dois computadores usam um protocolo para se comunicarem com a mesma camada em outro computador. O protocolo definido por cada camada usa um cabeçalho que é transmitido entre os computadores para comunicar o que cada computador deseja fazer.
Interação de camada adjacente no mesmo computador
Em um mesmo computador, uma camada fornece um serviço para uma camada superior. O software ou hardware que implementa a camada superior requisita que a camada inferior seguinte realize a função necessária.
Todos os exemplos usados para descrever as camadas de aplicação e de transporte ignoraram muitos detalhes relativos à rede física. As camadas de aplicação e de transporte funcionam da mesma forma, independentemente de os terminais
20
-•
Capítulo 2: Os Modelos de Rede Tep/IP e OSI
de computadores hosts estarem na mesma LAN ou separados pela Internet inteira. As duas camadas inferiores do TCPI IP, a camada internet e a camada de acesso à rede precisam entender a rede fisica subjacente, pois elas defrnem os protocolos usados para se entregar os dados de um host para outro. A Camada Internet do TCP!IP
Imagine que você tenha acabado de escrever uma carta para uma pessoa amiga no outro lado do país e que tenha escrito também uma carta para alguém que mora no outro lado da cidade. Chega a hora de enviar as cartas. Será que existe muita diferença na maneira como você trata cada uma das cartas? Na verdade, não. Você coloca um endereço diferente no envelope de cada carta, pois as cartas precisam ir para dois lugares diferentes. Você coloca selos em ambas as cartas e as coloca na mesma caixa do correio. O serviço postal cuida de todos os detalhes relativos a descobrir como fazer com que cada carta chegue ao lugar correto, esteja ele do outro lado da cidade ou do outro lado do país. Quando o serviço postal processa a carta que vai para o outro lado do país, ele a envia para outro escritório dos correios, e depois para outro, e assim por diante, até que a carta seja entregue ao destinatário do outro lado do país. A carta local poderia ir parar no escritório da sua cidade e, então, simplesmente ser entregue ao seu amigo do outro lado da cidade, sem ter que passar por outro escritório dos correios. Então, o que tudo isso tem a ver com redes? Bem, a camada internet do modelo de redes TCP/IP, definida primordialmente pelo Protocolo Internet (Internet Protocol, ou IP), funciona de modo bastante parecido com o serviço postal. O IP define endereços para que cada computador host possa ter um endereço IP diferente, da mesma forma como o serviço postal define um sistema que permite endereços únicos para cada casa, apartamento e empresa. De forma semelhante, o IP define o processo de roteamento de modo que dispositivos chamados roteadores possam escolher para onde enviar pacotes de dados, de forma tal que eles sejam entregues ao destinatário correto. Assim como o serviço postal criou a infra-estrutura necessária para poder entregar cartas - agências do correio, máquinas separadoras, caminhões, aviões e recursos humanos - a camada internet define os detalhes de como a infra-estrutura de uma rede deve ser criada para que os dados possam ser entregues a todos os computadores da rede. O Capítulo 5, "Fundamentos de Endereçamento e Roteamento IP", descreve a camada internet do TCP/IP em maior profundidade, com outros detalhes apresentados ao longo deste livro e do Guia de Certificação Oficial para o Exame CCNA ICND2. Porém, para ajudá-lo a entender os fundamentos da camada internet, vejamos a requisição que Bob fez da home page de Larry, agora com algumas informações sobre o IP, na Figura 2-4. Os detalhes de cabeamento da LAN não são importantes para esta figura, então ambas as LANs estão representadas simplesmente pelas linhas mostradas perto de Bob e Larry, respectivamente. Quando Bob envia os dados, ele está enviando um pacote IP, o qual inclui o cabeçalho IP, o cabeçalho da camada de transporte (TCP, neste exemplo), o cabeçalho da aplicação (HTTP, neste caso) e quaisquer dados da aplicação (nenhum, neste caso). O cabeçalho IP inclui um campo de endereço IP do remetente e um do destinatário, com o endereço IP de Larry (1.1.1.1) sendo o destinatário e o endereço IP de Bob (2.2.2.2) sendo o remetente. Figura 2-4 Serviços IP Fornecidos ao TCP Larry - 1.1.1.1
I---U• • •
'j
IP
i
Sob - 2.2.2.2
TCP
I HTTP GET I I HTTPGET I
TCP
I
HTTP GET
I
t Slinatário: 1.1.1.1
Remetente: 2.2.2.2
Nota Os dados mostrados no retângulo inferior da Figura 2-4, o qual inclui o cabeçalho da camada internet e os seus dados encapsulados, são chamados de pacote.
I
Bob envia o pacote para R2. R2 então examina o endereço IP do destinatário (1 .1.1.1) e toma uma decisão quanto à rota para enviar o pacote para RI , pois R2 conhece o suficiente sobre a topologia de rede para saber que 1.1.1.1 (Larry) está do outro lado de RI . De forma semelhante, quando RI recebe o pacote, ele o reencaminha, através da Ethernet, para Larry. E se o link entre R2 e RI falhar, o IP permite que R2 aprenda a rota alternativa para atingir 1.1.1.1 através de R3.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •• •
•• •
•• •• •
•• •• •• •• •• •• •• •• •• •• • •
A Arquitetura de Protocolos TCP/lP 21
o IP define endereços lógicos, chamados endereços IP, os quais permitem que cada dispositivo que entenda o TCP/IP (chamados de hosts IP) tenha um endereço através do qual possa se comunicar. O IP define também o roteamento, o processo de como um roteador deverá reencaminhar, ou rotear, pacotes de dados. Todos os exames CCNA abordam o IP de forma bem aprofundada. Para o exame ICND 1, o Capítulo 5 deste livro cobre mais sobre os fundamentos, com os Capítulos de 11 a 15 cobrindo o IP com muito mais detalhes.
A Camada de Acesso à Rede do TCP/IP A camada de acesso à rede define os protocolos e hardware requeridos para se distribuir dados dentro de uma rede física. A expressão acesso à rede refere-se ao fato de que esta camada define como conectar fisicamente um computador host à mídia física através da qual os dados podem ser transmitidos. Por exemplo, Ethernet é um tipo de protocolo da camada de acesso à rede do TCP/IP. Ethernet define o cabeamento, endereçamento e protocolos requeridos para se criar uma LAN Ethernet. Da mesma forma, os conectores, cabos, níveis de voltagem e protocolos usados para se distribuir dados através de links WAN são definidos em uma série de outros protocolos que também se encontram na camada de acesso à rede. Os Capítulos 3 e 4 abordam os fundamentos das LANs e WANs, respectivamente. Assim como qualquer camada de qualquer modelo de redes, a camada de acesso à rede do TCPIIP fornece serviços para a camada acima dela no modelo. A melhor maneira de se entender os fundamentos da camada de acesso à rede do TCP/IP é examinando os serviços que ela fornece ao IP. O IP depende da camada de acesso à rede para entregar pacotes IP dentro de uma rede física. O IP entende a topologia geral da rede, coisas tais como quais roteadores estão conectados uns aos outros, quais computadores hosts estão conectados a quais redes físicas e qual é o esquema de endereçamento IP. Entretanto, o protocolo IP propositalmente não inclui os detalhes sobre cada uma das redes físicas subjacentes. Portanto, a camada internet, na forma como é implementada pelo IP, usa os serviços da camada de acesso à rede para entregar pacotes dentro de cada rede física, respectivamente. A camada de acesso à rede inclui um grande número de protocolos. Por exemplo, a camada de acesso à rede inclui todas as variantes de protocolos Ethernet e outros padrões LAN. Essa camada inclui também os padrões WAN populares, tais como o Protocolo Ponto-a-Ponto (PPP) e o Frame Relay. A nossa familiar rede é mostrada novamente na Figura 2-5, com Ethernet e PPP usados como os dois protocolos da camada de acesso à rede. .........
Figura 2-5 Serviços Ethernet e PPP Fornecidos ao IP
{Tópico \ Chave
".
Larry
Sob
1.1 .1.1
2.2.2.2
I IP IDados I IEth.1
t
IP
IDados IEth·1
Ipppl
IP
I Dados Ipppl---l Eth·1IP IDados IEth·1
c
Notas Os dados mostrados em vários dos retângulos da Figura 2-5 Ethernet e o cabeçalho/rodapé PPP - são chamados frames.
aqueles que incluem o cabeçalho/rodapé
Para compreender totalmente a Figura 2-5, primeiramente pense com um pouco mais de profundidade em como o IP realiza o seu objetivo de entregar o pacote de Bob para Larry. Para enviar o pacote para Larry, Bob envia o pacote IP para o roteador R2. Para isso, Bob usa Ethernet para fazer o pacote chegar a R2 - um processo que exige que Bob siga as regras do protocolo Ethernet, colocando o pacote IP (cabeçalho IP e dados) entre um cabeçalho Ethernet e um rodapé Ethernet. Pelo fato de o objetivo do processo de roteamento IP ser a entrega do pacote IP - o cabeçalho IP e os dados - para o host destinatário, R2 não precisa mais do cabeçalho e rodapé Ethernet recebidos de Bob. Assim, R2 elimina o cabeçalho e o rodapé Ethernet, deixando o pacote IP original. Para enviar o pacote IP de R2 para RI, R2 coloca um cabeçalho PPP na frente do pacote IP e um rodapé PPP ao final , e envia esse frame de dados através do link WAN para RI. De forma semelhante, depois que o pacote é recebido por RI , Ri remove o cabeçalho e o rodapé PPP, pois a tarefa do PPP é entregar o pacote IP através do linl< serial. Ri decide então que deve reencaminhar o pacote para Larry através
22
Capítulo 2: Os Modelos de Rede Tep/IP e OSI
da Ethernet. Para isso, RI adiciona um novo cabeçalho e rodapé Ethernet ao pacote e o encaminha para Larry. Na prática, o IP usa os protocolos da camada de acesso à rede para entregar um pacote IP para o roteador ou host seguinte, com cada roteador repetindo o processo até que o pacote chegue ao destinatário. Cada protocolo de acesso à rede usa cabeçalhos para codifícar as informações necessárias para entregar com sucesso os dados através da rede física, de maneira muito semelhante a como as outras camadas usam cabeçalhos para atingir os seus objetivos. Cuidado Muitas pessoas descrevem a camada de acesso à rede do modelo TCP/IP como sendo duas camadas, a camada de enlace e a camada física. As razões para a popularidade desses tennos alternativos serão explicadas na seção que aborda o OSI, pois os termos surgiram com o modelo OS!.
Resumindo, a camada de acesso à rede do TCPIIP inclui os protocolos, padrões de cabeamento, cabeçalhos e rodapés que definem como enviar dados através de uma série de tipos de redes físicas.
Terminologia de Encapsulamento de Dados Como você pode ver nas explicações de como o HTTP, o TCP, o IP e os protocolos da camada de acesso à rede Ethernet e PPP fazem os seus trabalhos, cada camada adiciona o seu próprio cabeçalho (e às vezes rodapé) aos dados fornecidos pela camada superior. O termo encapsulamento refere-se ao processo de se colocar cabeçalhos e rodapés em torno de alguns dados. Por exemplo, o servidor web encapsulou a home page dentro de um cabeçalho HTTP na Figura 2-2. A camada TCP encapsulou os cabeçalhos HTTP e dados dentro de um cabeçalho TCP, na Figura 2-3. O IP encapsulou os cabeçalhos TCP e os dados dentro de um cabeçalho IP, na Figura 2-4. Finalmente, a camada de acesso à rede encapsulou os pacotes IP dentro de um cabeçalho e um rodapé, na Figura 2-5. O processo pelo qual um host TCP/IP envia dados pode ser visto como tendo cinco etapas. As quatro primeiras etapas relacionam-se com o encapsulamento realizado pelas quatro camadas TCPIIP e o último passo é a transmissão física propriamente dita dos dados, feita pelo host. As etapas encontram-se resumidas na seguinte lista: Etapa 1 Criar e encapsular os dados da aplicação com quaisquer cabeçalhos da camada de aplicação requeridos. Por exemplo, a mensagem HTTP OK pode ser retornada em um cabeçalho HTTP, seguida de parte do conteúdo de uma página web. Etapa 2 Encapsular os dados fornecidos pela camada de aplicação dentro de um cabeçalho da camada de transporte. Para aplicações do usuário-final, normalmente é usado um cabeçalho TCP ou UDP. Etapa 3 Encapsular os dados fornecidos pela camada de transporte dentro de um cabeçalho da camada internet (IP). O IP é o único protocolo disponível no modelo de redes TCPIIP. Etapa 4 Encapsular os dados fornecidos pela camada internet dentro de um cabeçalho e rodapé da camada de acesso à rede. Essa é a única camada que usa tanto um cabeçalho quanto um rodapé. Etapa 5 Transmitir os bits. A camada física codifica um sinal para que a mídia transmita o frame.
Os números da Figura 2-6 correspondem às cinco etapas da lista, mostrando graficamente os mesmos conceitos. Repare que, pelo fato de a camada de aplicação freqüentemente não precisar adicionar um cabeçalho, a figura não mostra um cabeçalho específico da camada de aplicação. Finalmente, certifique-se particularmente de memorizar os termos segmento, pacote e fram e e o significado de cada um. Cada termo refere-se aos cabeçalhos e possivelmente rodapés definidos por uma determinada camada e aos dados encapsulados que seguem o cabeçalho. Cada termo, entretanto, refere-se a uma camada diferente - segmento para a camada de transporte, pacote para a camada internet e frame para a camada de acesso à rede. A Figura 2-7 mostra as camadas, juntamente com o termo correspondente. Repare que a Figura 2-7 também mostra os dados encapsulados como simplesmente "dados". Ao se concentrar no trabalho feito por uma determinada camada, os dados encapsulados normalmente não são importantes. Por exemplo, um pacote IP poderá de fato ter um cabeçalho TCP após o cabeçalho IP, um cabeçalho HTTP após o cabeçalho TCP e
•• •• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •
o Modelo de Referência OSI Figura 2-6 Cinco Etapas do Encapsulamento de Dados - TCPIlP
I Dados I
1.
Aplicação
Transporte
2.
I Tep I Data I
3.
I IP I Tep I Data I
Internet
4.
I LH I IP I Tep I Data I LT I
à Rede
5.
Acesso
Transmitir Bits
*As letras LH e LT significam cabeçalho do link (link header) e rodapé do link (link trailer), respectivamente, e referem-se ao cabeçalho e ao rodapé da camada de enlace.
/;~~;~o
Figura 2-7 Perspectivas sobre Encapsulamento e "Dados"
\ Chave ".
I Dados I Dados I Dados I
Tep IP LH
Segmento Pacote LT
Frame
dados para uma página web após o cabeçalho HTTP - porém, quando o assunto é o IP, você provavelmente só está preocupado com o cabeçalho IP, de modo que tudo o que vier depois do cabeçalho IP é chamado simplesmente de "dados". Assim, nos desenhos de pacotes IP, tudo o que vier após o cabeçalho IP normalmente é mostrado simplesmente como "dados".
•• •• o •• •• •• •• •• •• •• •• •
23
Modelo de Referência 051
Para passar no exame ICND I, você precisará ser fluente em uma especificação de protocolo com a qual muito dificilmente irá ter qualquer experiência prática - o modelo de referência OS!. Hoje em dia, a dificuldade em se discutir as especificações do protocolo OSI é que você não tem nenhum ponto de referência, pois a maioria das pessoas simplesmente não pode ir até uma sala e usar um computador cujos protocolos de rede principais, ou sequer opcionais, sejam conformantes com o modelo OSI inteiro.
OSI é o modelo de referência Interconexão de Sistemas Abertos (Open System Interconnection) para comunicações. O OSI como um todo nunca teve sucesso no mercado, embora alguns dos protocolos originais que compunham o modelo OSI ainda sejam usados. Então por que mesmo assim você precisa pensar sobre o OSI para o exame CCNA? Bem, o modelo OSI hoje em dia é usado principalmente como um ponto de referência para se discutir outras especificações de protocolos. E porque a titulação de CCENT ou CCNA requer que você entenda alguns dos conceitos e termos por trás da arquitetura e modelos de rede e também porque outros protocolos (incluindo o TCP/IP) são quase sempre comparados ao OSI, usando-se terminologia OS I, você precisa saber algumas coisas sobre o OS!.
Comparando OSI e TCP/IP O modelo de referênc ia OSI consiste de sete camadas. Cada camada define um conjunto de funções de rede típicas. Quando o OSI estava em desenvolvimento ativo, nos anos 80 e 90, os comitês OSI criaram novos protocolos e especificações para implementar as funções especificadas por cada camada. Em outros casos, assim como ocorreu com o TCP/IP, os comitês OSI não criaram novos protocolos ou padrões, mas em vez disso referenciaram outros protoco los que já estavam definidos. Por exemplo, o IEEE define padrões Ethernet, de modo que os comitês
24
Capítulo 2: Os Modelos de Rede TCP/IP e OSI
OSI não desperdiçaram tempo especificando um novo tipo de Ethernet; simplesmente referenciaram os padrões Ethernet IEEE. Hoje em dia, o modelo OSI pode ser usado como um padrão de comparação a outros modelos de rede. A Figura 2-8 compara o modelo de sete camadas do OSI com o de quatro camadas do TCP/IP. Além disso, para uma melhor perspectiva, a figura mostra também alguns exemplos de protocolos e as respectivas camadas. ..........
Figura 2-8 Usando as Camadas do OSI para Referenciar Outros Protocolos OSI
TCPIIP
i Topico \ Chave
....
NetWare
Aplicação Apresentação
Aplicação
HTTP, SMTP, POP3, VolP
Sessão
~
Transporte
Transporte
Enlace
Internet
IPX
Data Link
Acesso à Rede
Protocolos Macintosh
Física
Devido ao fato de o OSI ter um conjunto bem definido de funções associadas com cada uma das suas quatro camadas, você pode examinar qualquer protocolo ou especificação de rede e avaliar se ela corresponde mais precisamente à Camada OSI 1,2 ou 3, e assim por diante. Por exemplo, a camada internet do TCPIIP, conforme implementada principalmente pelo IP, corresponde mais diretamente à camada de rede do OS!. Assim, muitas pessoas dizem que o IP é um protocolo de camada de rede, ou um protocolo de Camada 3, usando terminologia e números OSI para a camada. É claro que, se você numerar o modelo TCP/IP, começando pelo final, o IP estaria na Camada 2 - porém, por convenção, todo mundo usa o padrão OSI ao descrever outros protocolos. Assim, usando essa convenção, o IP é um protocolo da camada de rede. Embora a Figura 2-8 pareça indicar que a camada de rede do OSI e a camada internet do TCP/IP são pelo menos semelhantes, a figura não diz por que elas são parecidas. Para entender por que as camadas do TCP/IP correspondem a uma determinada camada do OSI, você precisa ter uma compreensão mais ampla do OS!. Por exemplo, a camada de rede OSI define endereçamento e roteamento lógicos, assim como a camada internet do TCP/IP. Embora os detalhes sejam significativamente diferentes, a camada de rede do OSI e a camada internet do TCP/IP definem objetivos e recursos similares - portanto, a camada internet TCP/IP corresponde à camada de rede OS!. De forma semelhante, a camada de transporte do TCP/IP define muitas funções, incluindo a de correção de erros, o que a camada de transporte do OSI também faz - então o TCP é chamado de protocolo de camada de transporte, ou de Camada 4. Nem todas as camadas TCPIIP correspondem a uma única camada OS!. Em particular, a camada de acesso à rede do TCP/IP define tanto as especificações da rede física quanto os protocolos usados para controlá-la. O OSI separa as especificações da rede física na camada física e as funções de controle na camada de enlace. Na realidade, muitas pessoas pensam no TCPIIP como um modelo de cinco camadas, substituindo a camada de acesso à rede do TCP/IP por duas camadas distintas, uma camada física e uma camada de enlace, correspondentes às do OS!. Nota Para os exames, esteja ciente de ambas as visões que consideram o TCP como tendo uma única camada de acesso de rede ou tendo duas camadas inferiores (enlace e física).
Camadas OSI e as Suas Funções A Cisco exige que os CCNAs demonstrem uma compreensão básica das funções definidas por cada camada do OSI e que também memorizem os nomes das camadas. Também é importante que, para cada dispositivo ou protocolo referenciado ao longo do livro, você entenda quais camadas do modelo OSI correspondem mais precisamente às funções definidas pelo dispositivo ou protocolo. As camadas superiores do modelo de referência OSI (aplicação, apresentação e sessãoas Camadas 7, 6 e 5) definem funções que se concentram no aplicativo. As quatro camadas inferiores (transporte, rede, enlace e física - Camadas 4, 3, 2 e 1) definem funções que se concentram na entrega dos dados, enviando-os de um ponto para outro. Os exames CCNA se concentram em questões referentes às camadas inferiores - especialmente na Camada 2, sobre a qual o switching de LAN se baseia, e na Camada 3, sobre a qual o roteamento se baseia. A Tabela 24 define as funções das sete camadas.
•• •• •
•• •• •• ••
•• •• •• •• •• •• •
•• •• •• •
•• •• •• •• •• ••
•• •• • •• • •• •• •
o Modelo de Referência OSI Tabela 2-4 Definições das Camadas do Modelo de Referência OSI Camada
Descrição Funcional
7
A Camada 7 fornece uma interface entre o software de comunicação e quaisquer aplicativos que precisem se comunicar fora do computador no qual o aplicativo reside. Ela também define os processos para autenticação do usuário.
o propósito principal desta camada é definir e negociar formatos de dados como, por exemplo,
•
6
•
5
•• • •• •• ••
4
•
•
3
•
2
•• •• •• •• •• •• •
•• •• •
25
texto ASCII, texto EBCDIC, binário, BCD e JPEG. A criptografia também é definida pelo OSI como um serviço da camada de apresentação. A camada da sessão define como iniciar, controlar e finalizar conversações (chamadas de sessões). Isso inclui o controle e o gerenciamento de múltiplas mensagens bidirecionais, de forma que o aplicativo possa ser notificado no caso de apenas algumas de urna série de mensagens forem transmitidas com sucesso. Isso permite à camada de apresentação ter uma visão abrangente de um fluxo de dados sendo recebido. Os protocolos da Camada 4 fornecem um grande número de serviços, conforme descrito no Capítulo 6 deste livro. Embora as camadas OSI de 5 a 7 se concentrem em questões relacionadas à aplicação, a Camada 4 se concentra em questões relacionadas à entrega de dados a outro computador - por exemplo, recuperação de erros e controle de fluxo. A camada de rede define três recursos principais: endereçamento lógico, roteamento (encaminhamento) e determinação de caminhos. Os conceitos de roteamento definem quantos dispositivos (normalmente roteadores) encaminharão pacotes aos seus destinos finais. O endereçamento lógico define como cada dispositivo poderá ter um endereço que possa ser usado pelo processo de roteamento. A determinação de caminhos refere-se ao trabalho feito por protocolos de roteamento, através do qual todas as rotas possíveis são aprendidas e a melhor rota é escolhida para ser usada. A camada de enlace define as regras (protocolos) que determinam quando um dispositivo poderáenviar dados através de uma determinada mídia. Os protocolos enlace também definem o formato de um cabeçalho e rodapé que permitem que os dispositivos vinculados à mídia enviem e recebam dados com sucesso. O rodapé enlace, que segue os dados encapsulados, geralmente define um campo de Seqüência de Verificação de Frames (Frame Check Sequence, ou FCS), o qual permite que o dispositivo que está recebendo os dados detecte erros de transmissão. Esta camada geralmente refere-se a padrões de outras organizações. Esses padrões lidam com as características fisicas da mídia de transmissão, incluindo conectores, pinos, uso dos pinos, correntes elétricas, codificação, modulação de luz e as regras para como ativar e desativar o uso da mídia fisica.
A Tabela 2-5 lista quase todos os dispositivos e protocolos abordados nos exames CCNA, junto com as suas camadas OSI comparáveis. Repare que muitos dos dispositivos precisam entender os protocolos de múltiplas camadas OSI, de forma que a camada listada na tabela refere-se, na verdade, à camada mais alta com que o dispositivo normalmente trabalha para realizar sua função principal. Por exemplo, os roteadores precisam usar conceitos da Camada 3, mas precisam também oferecer suporte a recursos das Camadas 1 e 2.
Tabela 2-5 Modelo de Referência OSI -
Exemplos de Dispositivos e Protocolos
Nome da Camada
Protocolos e Especificações
Dispositivos
Aplicação, apresentação, sessão (Camadas 5-7)
Telnet, HTTP, FTP, SMTP, POP3 , VoIP, SNMP
Firewall, sistema de detecção de intrusos
-•
26 Capítulo 2: Os Modelos de Rede Tep/IP e OSI Tabela 2-5 Modelo de Referência OS1 -
Exemplos de Dispositivos e Protocolos (continuação)
Nome da Camada
Protocolos e Especificações
Transporte (Camada 4)
TCP, UDP
Rede (Camada 3)
IP
Roteador
Enlace (Camada 2)
Ethernet (IEEE 802.3), HDLC, Frame Relay, PPP
Switch LAN, ponto de acesso wireless, cable modem, modem DSL
Física (Camada 1)
RJ-45 , EWTIA-232, Y.35, Etbernet (IEEE 802.3)
Hub LAN, repetidor
Dispositivos
Além de se lembrar do básico sobre os recursos de cada camada OSI (conforme a Tabela 2-4) e de alguns exemplos de protocolos e dispositivos de cada camada (conforme a Tabela 2-5), você deve também memorizar os nomes das camadas. Você pode simplesmente decorá-los, mas algumas pessoas gostam de usar uma frase mnemônica para facilitar o processo. Nas frases abaixo, a primeira letra de cada palavra é igual à primeira letra do nome de uma camada OSI, na ordem especificada entre parênteses: o o
As Aeromoças Saem Também Raramente De Férias (Camadas de 7 a 1) Favor Deixar Registrados Telefonemas Sem Autores Anônimos (Camadas de 1 a 7)
.......... { Tópico :. Chave
....
Conceitos e Benefícios das Camadas OSI Muitos beneficios podem ser obtidos com o processo de se dividir as funções ou tarefas de rede em pedaços menores, chamados de camadas, e definir interfaces padrões entre essas camadas. As camadas dividem um grande e complexo conjunto de conceitos e protocolos em pedaços menores, tornando-os mais fáceis de entender, de implementar com hardware e software e de resolver eventuais problemas. A seguinte lista resume os beneficios das especificações de protocolos em camadas: o
o
o
o
o
o
Menor complexidade - Em comparação a não se usar um modelo, os modelos de rede dividem os conceitos em partes menores. Interfaces padronizadas - As definições de interface padronizadas entre as camadas permitem que diversos fabricantes criem produtos concorrentes para serem usados para uma determinada função, junto com todos os beneficios da competição aberta. Mais fácil de aprender - Os seres humanos podem discutir e aprender mais facilmente sobre os muitos detalhes de uma especificação de protocolo. Mais fácil de desenvolver - A complexidade reduzida faz com que as modificações em programas sejam mais fáceis e o desenvolvimento de produtos mais rápido. Interoperabilidade entre diversos fabricantes - A criação de produtos em conformidade com os mesmos padrões de rede significa que computadores e hardware de rede de vários fabricantes poderão trabalhar em conjunto na mesma rede. Engenharia modular - Um fabricante pode escrever software que implemente camadas mais altas - por exemplo, um navegador web - e algum outro fabricante pode escrever software que implemente as camadas inferiores - por exemplo, o software TCP/IP da Microsoft que vem com os seus sistemas operacionais.
Os beneficios do modelo de camadas podem ser vistos na já familiar analogia com o serviço postal. Uma pessoa que escreve uma carta não precisa pensar em como o serviço postal irá entregá-la do outro lado do país. O funcionário dos correios no meio do país não precisa se preocupar com o conteúdo da carta. De forma semelhante, as camadas permitem que um pacote de software ou dispositivo de hardware implemente funções de uma camada e assuma que outro softwarel hardware irá realizar as funções definidas pelas outras camadas. Por exemplo, um navegador web não precisa se preocupar com a topologia da rede; a placa Ethernet do PC não precisa se preocupar com o conteúdo de uma página
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •
• • ••
I.
Revisar Todos os Tópicos Principais 27
web; e um roteador no meio da rede não precisa se preocupar com o conteúdo da página web ou se o computador que enviou o pacote estava usando uma placa Ethernet ou algum outro tipo de placa de rede.
Terminologia do Encapsulamento OSI Assim como o TCP/IP, o OSI define processos pelos quais uma camada superior requisita serviços da camada inferior seguinte. Para oferecer os serviços, a camada inferior encapsula os dados da camada superior por trás de um cabeçalho. O tópico final deste capítulo explica parte da terminologia e dos conceitos relacionados ao encapsulamento OS!. O modelo TCPIIP usa termos como segmento, pacote e frame para se referir a várias camadas e os seus respectivos dados encapsulados (ver a Figura 2-7). O OSI usa uma expressão mais genérica: unidade de dados de protocolo (protocol data unit, ou PDU). Um PDU representa os bits que incluem os cabeçalhos e rodapés para a camada em questão, bem como os dados encapsulados. Por exemplo, um pacote IP, como mostrado na Figura 2-7, é um PDU. Na realidade, um pacote IP é um PDU de Camada 3, porque o IP é um protocolo de Camada 3. O termo L3PDU é uma versão abreviada da expressão PDU de Camada 3 . Assim, em vez de usar os termos segmento, pacote ou frame, o OSI simplesmente refere-se ao "PDU de Camada x", onde "x" refere-se ao número da camada em questão. O OSI define o encapsulamento de forma semelhante àquela como o TCP/IP o define. Todas as camadas, exceto a mais baixa de todas, definem um cabeçalho, com os dados da camada superior seguinte sendo encapsulados por trás do cabeçalho. A camada de enlace define tanto um cabeçalho quanto um rodapé e coloca o PDU de Camada 3 entre o cabeçalho e o rodapé. A Figura 2-9 representa o processo de encapsulamento típico, com o topo da figura mostrando os dados da aplicação e o cabeçalho da camada de aplicação e a parte de baixo da figura mostrando o L2PDU que é transmitido para o link físico.
Figura 2-9 Encapsulamento OSI e Unidades de Dados de Protocolos L#H - Camada # Cabeçalho L#T - Camada # Rodapé L6H L5H L4H L3H
1
L7PDU
Dados
L6PDU
L7H
Dados I
L5PDU
Dados
L4PDU
Dados
L3PDU
Dados
Da_d_o_s____________~__ L2_T~IL2PDU L-L_2_H-L_____________
Tarefas de Preparacão para o Exame .......... i Toplco
Revisar Todos os Tópicos Principais
,"-Chave ".
Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 2-6 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
Tabela 2-6 Tópicos-Chave para o Capítulo 2 Descrição
Número da Página
Tabela 2-3
Fornece definições das interações de mesma camada e de camada adjacente
19
Figura 2-5
Apresenta os serviços enlace fornecidos ao IP, com o propósito de enviar pacotes IP de host para host
21
28
Capítulo 2: Os Modelos de Rede TCP/IP e OSI
Tabela 2-6 Tópicos-Chave para o Capítulo 2 (continuação) Descrição
Número da Página
Figura 2-7
Mostra o significado dos termos segmento, pacote e frame
23
Figura 2-8
Compara os modelos de rede OSI e TCP/IP
24
Lista
Lista os beneficios de se usar um modelo de redes com camadas
26
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. interação de camada adjacente, desencapsulamento, encapsulamento, frame, modelo de rede, pacote, unidade de dados de protocolo(PDU), interação de mesma camada, segmento
Referência OSI Você deverá memorizar os nomes das camadas do modelo OS!. A Tabela 2-7 apresenta um resumo das funções OSI de cada camada junto com alguns exemplos de protocolos de cada uma.
Tabela 2-7 Resumo Funcional do OS! Camada
Descrição Funcional
Aplicação (7)
Faz interface entre a rede e softwares aplicativos. Inclui também serviços de autenticação.
Apresentação (6)
Define o formato e a organização dos dados. Inclui criptografia.
Sessão (5)
Estabelece e mantém fluxos bidirecionais de um terminal a outro. Inclui o gerenciamento de fluxos de transação.
Transporte (4)
Fornece uma variedade de serviços entre dois computadores hosts, incluindo o estabelecimento e a finalização da conexão, controle de fluxo, recuperação de erros e segmentação de grandes blocos de dados em partes menores para transmissão.
Rede (3)
Endereçamento lógico, roteamento e determinação de caminhos.
Enlace (2)
Formata dados em frames apropriados para transmissão através de alguma mídia fisica. Define regras para quando a mídia pode ou não ser usada. Define meios pelos quais se pode reconhecer erros de transmissão.
Física (1)
Define os detalhes elétricos, óticos, de cabeamento, de conectores e de procedimentos requeridos para se transmitirem os bits, representados como alguma forma de energia se movendo através de um meio fisico.
•• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Este capítulo aborda os seguintes assuntos:
•
Uma Visão Geral das LANs Ethernet Modernas: Fornece algumas perspectivas para pessoas que já tenham usado Ethernet no trabalho ou na escola, mas que não tenham examinado os detalhes.
• Um Breve Histórico da Ethernet: Examina diversas alternativas para cabeamento e dispositivos Ethernet disponíveis no passado como ponto de partida para comparação com o cabeamento, os dispositivos e a terminologia atuais. • Cabeamento Ethernet UTP: Explica as opções para cabeamento e esquemas de pinagem. • Melhorando o Desempenho Através do Uso de Switches em vez de Hubs: Um exame mais detalhado das melhorias de desempenho conseguidas através do uso de switches em vez dos antigos hubs Ethernet. • Protocolos de Enlace para Ethernet: Explica o significado e o propósito dos campos existentes no cabeçalho e no rodapé Ethernet.
•• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
e
•• •• •• Fundamentos de LANs •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
I.
CAPíTULO
3
Os padrões da camada fisica e da camada de enlace trabalham em conjunto para permitir que os computadores enviem bits uns para os outros através de um determinado tipo de mídia fisica de rede. A Camada fisica OS1 (Camada 1) define como enviar fisicamente os bits através dessa mídia. A camada de enlace (Camada 2) define algumas regras sobre os dados que estão sendo transmitidos fisicamente, incluindo endereços que identificam o dispositivo remetente e o destinatário pretendido, e regras sobre quando um dispositivo poderá enviar (e quando deverá permanecer quieto), entre outras.
Este capítulo explica alguns dos fundamentos das redes locais (LANs). O termo LAN refere-se a um conjunto de padrões das Camadas 1 e 2 elaborado para trabalhar em conjunto com o propósito de implementar redes geograficamente pequenas. Este capítulo introduz os conceitos das LANs - em particular, LANs Ethemet. Uma abordagem mais detalhada das LANs aparecerá na Parte II (Capítulos 7 alI).
Questionário "O Que Eu Já Sei?"
O questionário "O Que Eu Já Sei?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 11 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame" . A Tabela 3-1 lista os principais tópicos deste capítulo e as questões "O Que Eu Já Sei?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "O Que Eu Já Sei?" encontram-se no Apêndice A.
Tabela 3-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões " O Que Eu Já Sei?"
Seção dos Tópicos Fundamentais
Qu estões
Uma Visão Geral das LANs Ethernet Modernas
1
Um Breve Histórico do padrão Ethemet
2
Cabeamento Ethemet UTP
3,4
Melhorando o Desempenho Através do Uso de Switches em vez de Hubs
5- 7
Protocolos de Enlace para o padrão Ethernet
8- 11
1. Qual das seguintes opções é verdadeira sobre o cabeamento de uma LAN Ethernet moderna típica? a. Cada dispositivo é conectado em série, usando-se cabeamento coaxial b. Cada dispositivo é conectado em série, usando-se cabeamento UTP c. Cada dispositivo é conectado a um hub centralizado na LAN, usando-se cabeamento UTP d. Cada dispositivo é conectado a um switch centralizado na LAN, usando-se cabeamento UTP
2. Qual das seguintes opções é verdadeira sobre o cabeamento de uma LAN Ethernet lOBASE2? a. Cada dispositivo é conectado em série, usando-se cabeamento coaxial
b. Cada dispositivo é conectado em série, usando-se cabeamento UTP c. Cada dispositivo é conectado a um hub centralizado na LAN, usando-se cabeamento UTP
d. Cada dispositivo é conectado a um switch centralizado na LAN, usando-se cabeamento UTP
32
Capítulo 3: Fundamentos de LANs
3. Qual das seguintes opções é verdadeira sobre cabos crossover Ethernet? a. Os pinos 1 e 2 são invertidos na outra ponta do cabo. b. Os pinos 1 e 2 de uma ponta do cabo se conectam aos pinos 3 e 6 da outra ponta. c. Os pinos 1 e 2 de uma ponta do cabo se conectam aos pinos 3 e 4 da outra ponta. d. O cabo pode ter até 1000 metros de comprimento para que possa conectar prédios diferentes. e. Nenhuma das respostas acima está correta. 4. Cada resposta abaixo lista dois tipos de dispositivos usados em uma rede 1OOBASE-TX. Se esses dispositivos fossem conectados com cabos Ethernet UTP, quais pares de dispositivos iriam requerer um cabo direto (straight-through)? a. PC e roteador b. PC e switch c. Hub e switch d. Roteador e hub e. Ponto de acesso wireless (porta Ethernet) e switch 5. Qual das seguintes opções é verdadeira sobre o algoritmo CSMNCD? a. Esse algoritmo nunca permite que colisões ocorram. b. Colisões podem acontecer, mas o algoritmo define como os computadores deverão percebê-las e se recuperar delas. c. Esse algoritmo só funciona com dois dispositivos em uma mesma Ethernet. d. Nenhuma das respostas acima está correta. 6. Qual das seguintes opções é um domínio de colisão? a. Todos os dispositivos conectados a um hub Ethernet b. Todos os dispositivos conectados a um switch Ethernet c. Dois PCs, sendo um cabeado a uma porta Ethernet do roteador e o outro cabeado a outra porta Ethernet do roteador, ambos usando cabos crossover d. Nenhuma das respostas acima está correta. 7. Quais das seguintes opções descrevem uma desvantagem ao se usar hubs que pode ser remediada pelo uso de switches? a. Hubs criam um único bus elétrico ao qual todos os dispositivos se conectam, fazendo com que os dispositivos tenham de compartilhar a largura de banda. b. Hubs limitam o comprimento máximo para os cabos individuais (em relação aos switches) c. Hubs permitem que ocorram colisões quando dois dispositivos conectados enviam dados ao mesmo tempo. d. Hubs restringem o número de portas fisicas a um máximo de oito. 8. Quais dos seguintes termos descrevem endereços Ethernet que podem ser usados para se comunicar com mais de um dispositivo ao mesmo tempo? a. Endereço embutido b. Endereço unicast c. Endereço broadcast d. Endereço multicast
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •• • •• •• •• • •
•
•
•
•• •• • •• •• •• •• • •• •• •• •• •• •
•
'.
Uma Visão Geral das LANs Ethernet Modernas 33
9. Qual das seguintes é uma das funções dos protocolos de Camada OSI 2? a. Framing b. Envio de bits de um dispositivo para outro c. Recuperação de erros d. Definir o tamanho e a forma das placas Ethemet 10. Quais das seguintes opções são verdadeiras sobre o formato de endereços Ethernet? a. Cada fabricante insere um código único nos primeiros 2 bytes do endereço. b. Cada fabricante insere um código único nos primeiros 3 bytes do endereço. c. Cada fabricante insere um código único na primeira metade do endereço. d. A parte do endereço que armazena esse código do fabricante é chamada de MAC. e. A parte do endereço que armazena esse código do fabricante é chamada de OUI. f. A parte do endereço que armazena esse código do fabricante não tem nenhum nome específico. 11 . Qual das seguintes opções é verdadeira sobre o campo Ethernet FCS? a. É usado para recuperação de erros. b. Possui 2 bytes. c. Reside no rodapé Ethemet e não no cabeçalho Ethernet. d. É usado para criptografia. e. Nenhuma das respostas acima está correta.
Tópicos Fundamentais Uma rede empresarial típica consiste de diversos sites. Os dispositivos do usuário final se conectam a uma LAN, a qual permite que os computadores locais se comuniquem uns com os outros. Além disso, cada site possui um roteador que se conecta tanto à LAN quanto a uma rede remota (WAN), sendo que a WAN fornece conectividade entre os vários sites. Com roteadores e uma WAN, os computadores de diferentes sites também podem se comunicar uns com os outros. Este capítulo descreve os fundamentos de como são criadas as LANs hoje em dia, e o Capítulo 4, "Fundamentos das WANs", explicará o processo para WANs. A Ethernet é, sem dúvida, a rainha dos padrões LAN hoje em dia. Historicamente falando , existiram diversos padrões LAN concorrentes, incluindo o Token Ring, a Interface de Dados Distribuídos por Fibra (Fiber Distributed Data Interface, ou FDDI) e o Modo de Transferência Assíncrono (Asynchronous Transfer Mode, ou ATM). Com o tempo, a Ethemet venceu todos os padrões LAN concorrentes, de forma que hoje em dia, quando se fala de LANs, ninguém sequer se pergunta sobre qual o tipo - é a Ethernet.
Uma Visão Geral das LANs Ethernet Modernas O termo Ethernet refere-se a uma família de padrões que, juntos, definem as camadas física e de enlace do tipo mais popular de LAN do mundo . Os diferentes padrões variam em termos de velocidade suportada, sendo as velocidades de 10 megabits por segundo (Mbps), 100 Mbps e 1000 Mbps (1 gigabit por segundo, ou Gbps) comuns hoje em dia. Os padrões também diferem no que diz respeito ao tipo de cabeamento e ao comprimento máximo permitido para os cabos. Por exemplo, os padrões Ethernet mais comumente utilizados permitem o uso do cabeamento de par-trançado não-blindado (unshielded twisted-pair, ou UTP) , enquanto que outros padrões pedem um cabeamento de fibra ótica, mais caro. O cabeamento de fibra ótica pode valer a pena em alguns casos, pois é mais seguro e permite distâncias muito maiores entre os dispositivos . Para dar suporte aos vários tipos de requerimentos apresentados pela construção da LAN - requerimentos de velocidades diferentes, diferentes tipos de cabeamentos (em que se busca um equilíbrio entre requerimentos de distância versus custo) e outros fatores - muitas variações de padrões Ethernet foram criadas .
34
Capítulo 3: Fundamentos de LANs
O Instituto de Engenheiros Elétricos e Eletrônicos (Institute ofElectrical and Electronics Engineers, ou IEEE) já definiu muitos padrões Ethernet desde que assumiu o processo de padronização das LANs no começo dos anos 80. A maioria dos padrões define uma variação da Ethernet no nível da camada física, com diferenças em velocidade e tipos de cabeamento. Além disso, para a camada de enlace, o IEEE separa as funções em duas sub-camadas: •
A sub-camada de Controle de Acesso à Mídia 802.3 (802.3 Media Access Control, ou MAC)
• A sub-camada de Controle de Enlace Lógico 802.2 (802.2 Logical Link Control, ou LLC) Na realidade, os endereços MAC recebem os seus nomes do nome IEEE para essa parte inferior dos padrões Ethernet para a camada de enlace. Cada novo padrão de camada física criado pelo IEEE requer muitas diferenças na camada física. Entretanto, cada um desses padrões usa o mesmo cabeçalho 802.3, e usa também a sub-camada superior LLC. A Tabela 3-2 lista os padrões IEEE Ethernet mais comumente usados para a camada física. : Topico
\ Chave
Tabela 3-2 Os Tipos Mais Comuns de Ethernet de Hoje em Dia Nome Comum
Velocidade
Nome Alternativo
Nome do Padrão IEEE
Tipo de Cabo, Extensão Máxima
Ethernet
10 Mbps
10BASE-T
IEEE 802.3
Cobre, 100 m
Fast Ethernet
100Mbps
100BASE-TX
IEEE 802.3u
Cobre, 100 m
Gigabit Ethernet
1000Mbps
1000BASE-LX, 1000BASE-SX
IEEE 802.3z
Fibra, 550 m (SX) 5 km (LX)
Gigabit Ethernet
1000Mbps
1000BASE-T
IEEE 802.3ab
100m
Essa tabela é conveniente para o estudo, mas os termos presentes nela precisam de uma breve explicação. Primeiramente, repare que o termo Ethernet freqüentemente é usado para significar "todos os tipos de Ethernet", mas em alguns casos ele é usado para significar "Ethernet 10BASE-T". (Pelo fato de o termo Ethernet poder às vezes ser ambíguo, este livro refere-se à Ethernet de 10 Mbps como lOBASE-T, quando o tipo específico de Ethernet for relevante para a discussão.) Em segundo lugar, repare que o nome alternativo para cada tipo de Ethernet lista a velocidade em Mbps - isto é, 10 Mbps, 100 Mbps e 1000 Mbps. O T e o TX dos nomes alternativos referem-se ao fato de que cada um desses padrões define o uso de cabeamento UTP, com o T referindo-se ao T de par Trançado. Para montar e ativar uma LAN moderna usando qualquer um dos tipos de LANs Ethernet baseadas em UTP, listados na Tabela 3-2, você precisará dos seguintes componentes: • Computadores que tenham uma placa de interface de rede (NIC) Ethernet instalada • Ou um hub Ethernet ou um switch Ethernet • Cabos UTP para conectar cada PC ao hub ou switch A Figura 3-1 mostra uma LAN típica. As NICs não podem ser vistas, pois elas residem dentro dos PCs. Entretanto, as linhas representam o cabeamento UTP e o ícone no centro da figura representa um switch LAN.
Figura 3-1 Pequena LAN Moderna Típica Software de Servidor FTP Instalado Aqui
t
Impressora
•• • •
• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Um Breve Histórico da Ethemet 35
Notas A Figura 3-1 aplica-se a todos os tipos comuns de Ethemet. O mesmo design e topologia básicos são usados, independentemente de velocidade ou tipo de cabeamento. A maioria das pessoas é capaz de montar uma LAN, como a mostrada na Figura 3-1 , com praticamente nenhum conhecimento real de como as LANs funcionam. A maioria dos PCs contém uma placa de rede instalada de fábrica. Os switches não precisam ser configurados para poderem encaminhar tráfego entre computadores. Tudo o que você precisa fazer é conectar o switch a um cabo de força e plugar os cabos UTP de cada PC até o switch. Feito isso, os PCs deverão ser capazes de enviar frames Etbernet uns para os outros. Você pode usar uma pequena LAN desse tipo para muitos propósitos, mesmo sem uma conexão WAN. Considere as seguintes funções para as quais a LAN é a solução de pequena escala perfeita:
Compartilhamento de arquivos: Cada computador pode ser configurado para compartilhar todo o seu sistema de arquivos, ou parte dele, para que os outros computadores possam ler, ou possivelmente ler e escrever, os arquivos de outro PC. Essa função normalmente é uma simples parte do sistema operacional do computador. Compartilhamento de impressoras: Os computadores podem compartilhar também as suas impressoras. Por exemplo, os PCs A, B e C da Figura 3-1 poderiam usar a impressora do PC D para imprimir documentos. Essa função normalmente também faz parte do sistema operacional do PC. Transferências de arquivos: Um computador pode instalar um servidor de transferência de arquivos, dessa forma permitindo que outros computadores enviem e recebam arquivos de e para o computador em questão. Por exemplo, o PC C pode instalar um software servidor de FTP, permitindo que os outros PCs usem software cliente de FTP para se conectarem ao primeiro e transferirem arquivos. Jogos: Os PCs podem instalar software de jogos que permitam que vários usuários joguem o mesmo jogo. O software do jogo se comunicaria então usando a Ethernet. O objetivo da primeira metade deste capítulo é ajudá-lo a entender boa parte do conhecimento teórico e prático por trás de projetos simples de LANs, tais como aquele ilustrado na Figura 3-1 . Para entender completamente as LANs modernas, é útil saber um pouco da história da Ethernet, o que será abordado na próxima seção. Em seguida, este capítulo examinará os aspectos fisicos (Camada I) de uma LAN Ethernet simples, concentrando-se no cabeamento UTP. Depois, o capítulo irá comparar os antigos (e mais lentos) hubs Ethernet com os novos (e mais rápidos) switches Ethernet. Finalmente, a abordagem sobre LANs deste capítulo termina com as funções de enlace (Camada 2) da Ethernet.
Um Breve Histórico da Ethernet Assim como muitos protocolos de redes antigos, a Ethernet começou sua vida dentro de uma corporação que procurava resolver um problema específico. A Xerox precisava de uma forma eficiente que permitisse que uma nova invenção, chamada de computador pessoal, se conectasse nos seus escritórios. A partir disso, nasceu a Ethemet. (Acesse http:// inventors.about.comllibrary/weekly/aa 111598.htm para ler um interessante relato da história da Ethemet.) Com o tempo, a Xerox juntou-se à Intel e à Digital Equipment Corpo (DEC) para continuar o desenvolvimento da Etbernet, de forma que a Ethernet original passou a ser conhecida como DIX Ethernet, com "DIX" significando DEC, Intel e Xerox. No começo dos anos 80, essas empresas voluntariamente transferiram a tarefa de desenvolver padrões Etbernet para o IEEE. O IEEE formou dois comitês que passaram a trabalhar diretamente com a Ethernet - o comitê IEEE 802.3 e o comitê IEEE 802.2. O comitê 802.3 trabalhava nos padrões da camada fisica, bem como em uma sub-parte da camada de enlace chamada de Controle de Acesso à Mídia (Media Access Control, ou MAC). O IEEE atribuiu as outras funções da camada de enlace para o comitê 802.2, chamando essa parte da camada de Controle de Enlace Lógico (Logical Link Control, ou LLC). (O padrão 802.2 aplica-se à Ethernet e também a outros tipos de LAN padronizadas pelo IEEE, como o Token Ring.)
Os Padrões Ethernet Originais: 10BASE2 e 10BASE5 É mais fácil entender a Ethernet considerando-se primeiramente as duas especificações Ethernet iniciais, IOBASE5 e IOBASE2. Essas duas especificações Ethernet definiram os detalhes das camadas fisica e de enlace das primeiras redes Ethernet. (I OBASE2 e IOBASE5 diferem nos seus detalhes de cabeamento, mas para a discussão deste capítulo, você pode considerar como se elas se comportassem de forma idêntica.) Com essas duas especificações, o engenheiro de
36
Capítulo 3: Fundamentos de LANs
rede instalava uma série de cabos coaxiais conectando cada dispositivo da rede Ethernet. Não havia hubs, switches e nem painéis de fiação. A Ethemet consistia unicamente das várias placas de rede instaladas nos computadores e do cabeamento coaxial. A série de cabos criava um circuito elétrico, chamado de bus, que era compartilhado entre todos os dispositivos da Ethernet. Quando um computador queria enviar alguns bits para outro computador do bus, enviava um sinal elétrico e a eletricidade se propagava para todos os dispositivos da Ethernet. A Figura 3-2 mostra a lógica básica de uma antiga rede Ethernet IOBASE2, usando um único bus elétrico, criada com cabos coaxiais e placas Ethernet.
Figura 3-2 Pequena Rede Ethernet lOBASE2 10BASE2, Bus Único
Archie
Larry
,, , Linhas Sólidas Repre. ,,1-----'--1 sentam Cabo Coaxial
Sob
As linhas sólidas da figura representam o cabeamento fisico da rede. As linhas pontilhadas com setas representam o caminho que o frame transmitido por Larry toma. Larry envia um sinal elétrico através da sua placa de rede Ethernet para o cabo e, tanto Bob quanto Archie, recebem o sinal. O cabeamento cria um bus elétrico fisico, o que significa que o sinal transmitido é recebido por todas as estações da LAN. Assim como um ônibus ("bus") escolar pára na casa de cada estudante ao longo de uma rota, o sinal elétrico em uma rede 10BASE2 ou 10BASE5 é propagado para cada estação da LAN. Devido ao fato de a rede usar um único bus, se dois ou mais sinais elétricos fossem mandados ao mesmo tempo, eles se encontrariam e colidiriam, tornando ambos os sinais ininteligíveis. Assim, não é de surpreender, a Ethernet também definiu uma especificação para garantir que apenas um dispositivo enviasse tráfego na Ethernet de cada vez. Caso contrário, a rede seria inútil. Esse algoritmo, conhecido como detecção de portadora para múltiplo acesso com detecção de colisão (carrier sense multiple access with collision detection, ou CSMNCD), define a forma como o bus é acessado. Em linguagem humana, o CSMNCD é semelhante ao que acontece em uma reunião com muitas pessoas. É dificil entender o que duas pessoas estão dizendo ao mesmo tempo, de forma que, em geral, uma pessoa fala e as demais ouvem. Imaginem que Bob e Larry queiram ambos responder aos comentários do orador atual. Assim que o orador faz uma pausa para respirar, os dois tentam falar. Se Larry ouve a voz de Bob antes de conseguir articular um som, Larry poderá parar e deixar Bob falar. Ou talvez ambos comecem quase ao mesmo tempo, falando simultaneamente sem que ninguém consiga entender o que está sendo dito. Então acontece o familiar "Me desculpe, continue o que estava dizendo", e Larry ou Bob retoma sua fala. Ou talvez uma terceira pessoa apareça e comece a falar enquanto Larry e Bob estão baixando suas vozes. Essas "regras" dependem da cultura local; o CSMNCD baseia-se nas especificações do protocolo Ethernet para atingir o mesmo tipo de objetivo. Basicamente, o algoritmo CSMNCD pode ser resumido da seguinte forma: • Um dispositivo que queira enviar um frame esperará até que a LAN esteja em silêncio nenhum frame esteja sendo enviado - antes de tentar enviar um sinal elétrico. •
{ TOplco ~ Chave
em outras palavras, que
Se uma colisão ainda ocorrer, os dispositivos que causaram a colisão esperam por um período de tempo aleatório e depois tentam novamente.
Em LANs Ethernet lOBASE5 e 1OBASE2, uma colisão ocorre porque o sinal elétrico transmitido viaja ao longo de todo o bus. Quando duas estações enviam sinais elétricos ao mesmo tempo, esses sinais se encontram, causando a colisão. Assim, todos os dispositivos de uma Ethernet 10BASE5 ou IOBASE2 precisam usar CSMNCD para evitar colisões e para se recuperarem quando colisões inadvertidas ocorrerem.
Repetidores Como qualquer tipo de LAN, 10BASE5 e IOBASE2 impunham limites sobre o comprimento total dos cabos. Com I OBASE5, o limite era de 500m; com 10BASE2, era de 185m. Curiosamente, o 5 e o 2 dos nomes 10BASE5 e 10BASE2
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• ••
•• •• •• •• •• •• ••
Um Breve Histórico da Ethemet 37
representam a extensão máxima para os cabos - com o 2 referindo-se a 200 metros, o que chega bem perto do limite real, que é de 185 metros. (Ambos os tipos de Ethernet tinham velocidade de 10 Mbps.) Em alguns casos, a extensão máxima dos cabos não era suficiente, então um dispositivo chamado repetidor foi inventado. Um dos problemas que limitavam o comprimento dos cabos era que o sinal enviado por um dispositivo poderia atenuarse demais caso o cabo fosse mais longo do que 500m ou 185m. Atenuação significa que quando sinais elétricos passam através de um fio, o sinal vai perdendo força à medida que viaja dentro do cabo. É o mesmo conceito pelo qual você pode ouvir uma pessoa falando ao seu lado, porém se essa pessoa falar no mesmo volume e você estiver do outro lado de uma sala cheia de gente, você talvez não a escute - pois as ondas sonoras foram atenuadas. Os repetidores se conectam a múltiplos segmentos de cabos, recebem o sinal elétrico em um cabo, interpretam os bits como 1s e Os e, então, geram um novo sinal, limpo e forte, para ser enviado através do outro cabo. Um repetidor não amplifica o sinal simplesmente, pois amplificar o sinal poderia fazer com que o ruído captado no caminho também se amplificasse. Nota Pelo fato de o repetidor não interpretar o que os bits significam, mas sim examinar e gerar sinais elétricos, considera-se que os repetidores operam no nível da Camada 1.
Não espere que você vá precisar implementar LANs Ethernet lOBASE5 ou 10BASE2 hoje em dia. Entretanto, para os nossos propósitos educacionais, tenha em mente alguns pontos-chave desta seção ao passarmos para os conceitos relacionados às LANs modernas: • As LANs Ethernet originais criavam um bus elétrico ao qual todos os dispositivos se conectavam. • Pelo fato de que colisões ocorriam nesse bus, a Ethernet definiu o algoritmo CSMAlCD, o qual definia uma forma tanto de evitar as colisões quanto de agir quando elas acontecessem. • Os repetidores estendiam o tamanho das LANs ao limpar o sinal elétrico e repeti-lo - mas sem interpretar o significado do sinal elétrico.
uma função de Camada 1
Criando Redes 10BASE-T com Hubs Posteriormente, o IEEE definiu novos padrões Ethernet além de IOBASE5 e 10BASE2. Cronologicamente, o padrão lOBASE-T veio em seguida (1990), seguido pelo 100BASE-TX (1995) e depois pelo 1000BASE-T (1999). Para dar suporte a esses novos padrões, dispositivos de redes chamados hubs e switches foram também criados. Esta seção define os fundamentos de como esses três populares tipos de Ethernet funcionam, incluindo a operação básica de hubs e switches. 1OBA SE-T resolveu diversos problemas das especificações Ethernet 10BASE5 e 10BASE2 iniciais. 1OBASE-T permitiu o uso de cabeamento telefônico UTP que já estaria instalado. Mesmo que fosse necessário instalar um novo cabeamento, o UTP, barato e fácil de instalar, substituiria o cabeamento coaxial antigo, caro e difícil de instalar. Uma outra grande melhoria introduzida com 1OBASE-T, e que permanece uma questão-chave dos projetos ainda hoje, é o conceito de se cabe ar cada dispositivo a um ponto de conexão centralizado. Originalmente, lOBASE-T pedia o uso de hubs Ethernet, como mostra a Figura 3-3. Figura 3-3 Pequena Rede Ethernet 1OBA SE- T Usando um Hub
Larry
10BASE-T, Usando Hub Compartilhado - Age como Bus Único
Archie
~~-----~~ Sob Linhas Sólidas Representam Cabeamento de Par Trançado
Ao montar uma LAN hoje em dia, você escolheria entre usar um hub ou switch como o dispositivo Ethernet centralizado ao qual todos os computadores se conectariam. Mesmo que as LANs Ethernet modernas usem switches em vez de hubs, entender a operação dos hubs lhe ajuda a entender parte da terminologia usada com os switches, bem como alguns dos seus benefícios.
38
Capítulo 3: Fundamentos de LANs
Os hubs são essencialmente repetidores com múltiplas portas fisicas. Isso significa que o hub simplesmente regenera o sinal elétrico que entra por uma porta e envia o mesmo sinal através de todas as outras portas. Ao fazer isso, qualquer LAN que usar um hub, como na Figura 3-3, cria um bus elétrico, assim como lOBASE2 e lOBASE5 . Portanto, ainda podem ocorrer colisões, de modo que as regras de acesso CSMA/CD continuaram a ser usadas. Redes 1OBASE-T usando hubs resolveram alguns grandes problemas com lOBASE5 e lOBASE2. Primeiramente, a LAN passava a ter disponibilidade muito maior, pois na época das LANs lOBASE5 e lOBASE2, um problema com um único cabo podia fazer, e provavelmente fazia, a rede cair. Com 1OBASE-T, um cabo conecta cada dispositivo ao hub, de modo que um problema com um único cabo afeta apenas um dispositivo. Conforme mencionado anteriormente, o uso de cabeamento UTP, em uma topologia de estrela (todos os cabos indo para um dispositivo de conexão centralizado), diminuiu o custo de se adquirir e instalar o cabeamento. Hoje em dia, você ainda pode usar hubs ocasionalmente em LANs, mas é mais provável que use switches em vez de hubs. Os switches têm desempenho muito melhor do que os hubs, oferecem suporte a mais funções e normalmente custam quase o mesmo que os hubs. Entretanto, para os nossos propósitos educacionais, tenha em mente diversos pontos-chave desta seção sobre a história da Ethernet ao passarmos para os conceitos relacionados às LANs modernas: • As LANs Ethernet originais criavam um bus elétrico ao qual todos os dispositivos se conectavam. • Repetidores lOBASE2 e lOBASE5 ampliavam o tamanho das LANs limpando o sinal elétrico e repetindo-o - uma função de Camada I - mas sem interpretar o significado do sinal elétrico. •
Hubs são repetidores que fornecem um ponto de conexão centralizado para o cabeamento UTP - mas eles ainda compõem um único bus elétrico, compartilhado pelos vários dispositivos, assim como no caso de lOBASE5 e lOBASE2.
• Pelo fato de que colisões podem ocorrer em qualquer um desses casos, a Ethernet definiu o algoritmo CSMA/CD que diz aos dispositivos como evitar colisões e que medidas tomar quando elas acontecem. A próxima seção explica os detalhes do cabeamento UTP usado pelos tipos de Ethernet mais comumente usados hoje em dia.
Cabeamento Ethernet UTP Os três padrões Ethernet mais comumente usados hoje em dia - 1OBASE-T (Ethernet), 1OOBASE-TX (Fast Ethernet, ou FE) e lOOOBASE-T (Gigabit Ethernet, ou GE) - usam cabeamento UTP. Existem algumas diferenças importantes, particularmente no que se refere ao número de pares de fios necessários em cada caso e no tipo (categoria) de cabeamento. Esta seção examina alguns dos detalhes do cabeamento UTP, apontando ao longo do caminho as diferenças entre esses três padrões. Em particular, esta seção descreve os cabos e os conectores nas extremidades dos cabos, como eles usam os fios dentro dos cabos para enviar dados e as pinagens requeridas para operação correta.
Cabos UTP e Conectores RJ-45 O cabeamento UTP usado por padrões Ethernet populares inclui ou dois ou quatro pares de fios. Devido ao fato de os fios dentro do cabo serem finos e frágeis, o cabo propriamente dito possui um revestimento externo de plástico flexível para apoiar os fios. Cada fio de cobre individual possui também um fino revestimento de plástico para evitar que o fio se quebre. O revestimento de cada fio tem uma cor diferente, facilitando assim a identificação dos terminais de um determinado fio em cada extremidade do cabo. As extremidades do cabo normalmente possuem algum tipo de conector instalado (geralmente conectores RJ-45) com os terminais dos fios inseridos nos conectores. O conecto r RJ-45 possui oito lugares fisicos específicos, nos quais os oito fios do cabo são inseridos, chamados de posições de pinos ou simplesmente pinos. Quando os conectores são adicionados à extremidade do cabo, os terminais dos fios devem ser inseridos nas posições dos pinos corretos. Nota Se você tiver um cabo UTP Ethemet ao seu alcance, à medida que for lendo esta seção, seria útil examinar com atenção os conectores RJ-45 e os fios.
Uma vez que o cabo possui conectores RJ-45 nas duas extremidades, o conector RJ-45 precisa ser inserido em um receptáculo RJ-45, freqüentemente chamado de porta RJ-45. A Figura 3-4 mostra fotos dos cabos, conectores e portas.
•• ••
•• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• ••
•• •• •• •• •• •• •
•
Cabeamento Ethemet UTP 39
Figura 3-4 Conectores e Portas RJ-45
t Conectores RJ-45
/~
Nota O conector RJ-45 é ligeiramente maior, mas geralmente semelhante aos conectores RJ-Il comumente usados para cabos telefônicos nas residências na América do Norte. A figura mostra três visões separadas de um conector RJ-45 à esquerda. A visão de frente, na parte esquerda superior da figura, mostra os terminais dos oito fios nas suas posições de pinos dentro do cabo UTP. A parte direita superior da figura mostra uma placa de rede Ethemet que ainda não foi instalada no computador. A porta RJ-45 na placa de rede ficará exposta na lateral ou traseira do computador, tomando-a facilmente acessível assim que a placa for instalada no computador. A parte direita inferior da figura mostra a lateral de um switch Cisco 2960, com várias portas RJ-45 , permitindo que múltiplos dispositivos se conectem facilmente à rede Ethemet. Embora os conectores e portas RJ-45 sejam populares, os engenheiros poderão querer adquirir switches LAN Cisco que tenham algumas portas fisicas que possam ser modificadas sem que seja preciso comprar um novo switch. Muitos switches da Cisco têm algumas interfaces que usam Conversores de Interface Gigabit (Gigabit Interface Converters, ou GBIC) ou Conectáveis de Formato Pequeno (Small-Form Pluggables, ou SFP). Ambos são dispositivos pequenos e removíveis que se encaixam em uma porta ou slot do switch. Pelo fato de a Cisco fabricar uma ampla gama de GBICs e SFPs, para todos os padrões Ethemet, o switch pode usar uma variedade de conectores de cabos e tipos de cabeamentos, bem como oferecer suporte a diferentes extensões de cabos - bastando apenas trocar para um tipo diferente de GBIC ou SFP. A Figura 3-5 mostra uma GBIC lOOOBASE-T, pronta para ser inserida em um switch LAN.
Figura 3-5 GBlC 1OOOBASE-T com um Conector RJ-45 Portinhola Metálica
l-e
-1- 1-1-1- lI-l- _11-1-11- lI-le e
Módulo GBIC 1000BA8E-T
810t do Módulo GBIC
Se um engenheiro de rede precisar usar um switch existente em um novo papel na rede de um campus, por exemplo, ele poderia simplesmente comprar uma nova GBIC lOOOBASE-LX para substituir a antiga GBIC 1000BASE-T e reduzir o
40
Capítulo 3: Fundamentos de LANs
custo extra de se comprar um novo switch inteiro. Por exemplo, ao se usar um switch de forma que ele se conecte apenas a outros switches do mesmo prédio, esse switch poderia usar GBICs 1OOOBASE-T e cabeamento de cobre. Posteriormente, se a empresa se mudasse para um novo prédio, o switch poderia ser reaproveitado usando-se uma GBIC diferente que tivesse suporte a cabeamento de fibra ótica, e diferentes conectores, usando-se lOOOBASE-LX para dar suporte a extensões de cabeamento maiores.
Transmitindo Dados Usando-se Pares Trançados
o cabeamento UTP consiste de pares combinados de fios que são realmente trançados um com o outro - daí o nome par trançado. Os dispositivos em cada extremidade do cabo podem criar um circuito elétrico, usando um par de fios, simplesmente enviando corrente nos dois fios, em direções opostas. Quando alguma corrente atravessa qualquer fio, essa corrente induz um campo magnético fora do fio; o campo magnético, por sua vez, pode ocasionar ruído elétrico nos outros fios do cabo. Ao se trançar os fios do mesmo par, com a corrente viajando em direções opostas em cada fio, o campo magnético criado por um fio cancela quase totalmente o campo criado pelo outro. Devido a essa característica, a maioria dos cabos de rede que usa fios de cobre e eletricidade acaba usando pares trançados de fios para enviar dados. Para enviar dados através do circuito elétrico criado através de um par de fios, os dispositivos usam um esquema de codificação que define como o sinal elétrico deverá variar, ao longo do tempo, para significar ou O ou 1 binário. Por exemplo, 1OBA SE-T usa um esquema que codifica um Obinário como uma transição de voltagem mais alta para voltagem mais baixa, no curso de um intervalo de 1/1O,OOO,OOO-ésimo de segundo. Os detalhes elétricos da codificação não são importantes para os propósitos deste livro. Mas é importante perceber que os dispositivos de rede criam um circuito elétrico usando cada par de fios e variam o sinal conforme definido pelo esquema de codificação para enviar bits através do par de fios.
Pinagem de Cabeamento UTP para 10BASE-T e 100BASE-TX Os fios do cabo UTP precisam ser conectados às posições de pinos corretas, no conector RJ-45, para que a comunicação funcione corretamente. Conforme mencionado anteriormente, o conector RJ-45 possui oito posições de pinos, ou simplesmente pinos, dentro dos quais os fios de cobre dentro do cabo se conectam. As pinagens dos fios - o mapeamento de quais fios, de quais cores, vão para quais posições de pinos - devem estar em conformidade com os padrões Ethernet descritos nesta seção. Curiosamente, o IEEE não define realmente os padrões oficiais para fabricação de cabos, como também não define parte dos detalhes sobre as convenções usadas para as pinagens de cabos. Nos EUA, dois grupos industriais trabalhando em cooperação, a Associação da Indústria de Telecomunicações ( Telecommunications Industry Association, ou TIA) e a Aliança da Indústria de Eletrônicos (Electronics Industry Alliance, ou ElA), definem padrões para cabeamento UTP, códigos de cores para os fios e pinagens padrões para os cabos. (Consulte http://www.tiaonline.org e http://www.eia.org.) A Figura 3-6 mostra dois padrões de pinagens da ElA/TIA com o código de cores e os números dos pares listados.
Figura 3-6 Pinagens de Cabeamento Padrão Ethernet ElA/TIA
( Toplco , Chave
Pinagem 1 = VIB 2 = Verde 3=UB 4 = Azul 5 = AzullB 6 = Laranja 7 = Marrom/B 8 = Marrom
Par 2
Par 3
pj\'@:r
Pj\'@PT'
T568A
T568B
Pinagem 1 =UB 2 = Laranja 3 = VIB 4 = Azul 5 = AzullB 6 = Verde 7 = MarromlB 8 = Marrom
Para entender os acrônirnos listados na figura, repare que os oito fios de um cabo UTP possuem ou uma cor sólida (verde, laranja, azulou marrom) ou então um listrado composto de branco e uma das outras quatro cores. Além disso, são feitos pares de fios com a mesma cor-base. Por exemplo, o fio azul e o fio listrado azul e branco são emparelhados e trançados. Na Figura 3-6, as notações com / (barra) referem-se aos fios listrados. Por exemplo, "VIB" refere-se ao fio listrado verde e branco.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• • •• •• •• •• •• •
•
Cabeamento Ethemet UTP 41
Nota Um cabo UTP precisa de dois pares de fios para lOBASE-T e lOOBASE-TX e de quatro pares de fios para I OOOBASE-T. Esta seção concentra-se nas pinagens para a fiação de dois pares. A fiação de quatro pares será abordada em seguida. Para montar uma LAN Ethernet funcional, você precisa escolher ou montar cabos que usem a pinagem correta em ambas as extremidades. A Ethernet 1OBASE-T e a 1OOBASE-TX definem que um par deve ser usado para enviar dados em uma direção e o outro na direção contrária. Em particular, as placas de rede Ethernet devem enviar dados usando o par conectado aos pinos 1 e 2 - em outras palavras, o par 3, de acordo com o padrão de pinagem T568A mostrado na Figura 3-6. De forma semelhante, as placas de rede Ethernet devem esperar receber dados usando-se o par composto pelos pinos 3 e 6 - o par 2, de acordo com o padrão T568A. Sabendo o que as placas de rede Ethernet fazem, os hubs e switches fazem o contrário - eles recebem no par formado pelos pinos 1,2 (par 3 da T568A) e enviam no par formado pelos pinos 3,6 (par 2 da T568A). A Figura 3-7 mostra esse conceito, com o PC Larry conectado a um hub. Repare que a figura mostra os dois pares trançados dentro do cabo, e a placa de rede fora do PC, para enfatizar que o cabo se conecta à placa de rede e ao hub, e que apenas dois pares estão sendo usados. ........•
Figura 3-7 Conceito de Cabo Ethernet Direto (Straight-Through)
./TopICO ;.. Chave
Eu transmitirei nos pinos 1 e 2 e receberei nos 3 e 6.
".
o par em 1 e 2, à esquerda, se conecta aos pinos 1 e 2 à direita. E funciona!
Par de Recepção do Hub (1,2)
Placa de Rede
.
Par de Recepção do PC1 (3,6)
..---------
Par de Transmissão do Hub (3,6)
Hub
Cabo Direto
A rede mostrada na Figura 3-7 usa um cabo direto. Um cabo Ethernet direto (ou "straight-through") conecta o fio do pino 1 de uma extremidade do cabo ao pino 1 da outra extremidade; o fio do pino 2 precisa se conectar ao pino 2 da outra extremidade do cabo; o pino 3 de uma extremidade se conecta ao pino 3 da outra; e assim por diante. (Para se criar um cabo direto, ambas as extremidades do cabo usam o mesmo padrão de pinagem EWTlA.) Um cabo direto é usado quando os dispositivos nas duas pontas do cabo usam pinos opostos ao transmitirem dados. Entretanto, ao se conectarem dois dispositivos que usam ambos os mesmos pinos para transmitir, as pinagens do cabo precisam ser configuradas para trocar o par de fios. Um cabo que troque os pares de fios internamente é chamado de cabo crossover. Por exemplo, muitas LANs dentro de uma rede Empresarial usam múltiplos switches, com um cabo UTP conectando os switches. Pelo fato de ambos os switches enviarem no par formado pelos pinos 3 e 6, e receberem no par 1 e 2, o cabo precisa trocar ou cruzar ("cross") os pares. A Figura 3-8 mostra diversas visões conceituais de um cabo crossover. ........... Figura 3-8 Cabo Crossover para Ethernet i Topico \ chave Pinos RJ-45
1+---.. . . 2+----....
3+----"\.
6+--..-/
Pinos RJ-45
".
...----+1 ...----+2
r----+-3
---+-6
3,6 1,2
A parte superior da figura mostra os pinos aos quais cada fio está conectado. O pino 1 da esquerda se conecta ao pino 3 da direita, o pino 2 da esquerda ao pino 6 da direita, o pino 3 da esquerda ao pino 1 da direita e o pino 6 da esquerda ao pino
•
42
Capítulo 3: Fundamentos de LANs
2 da direita. A parte de baixo da figura mostra que os fios dos pinos 3 e 6 em cada extremidade - os pinos que cada switch usa para transmitir - conectam-se aos pinos 1 e 2 na outra extremidade, permitindo assim que os dispositivos recebam nos pinos 1 e 2. Para o exame, você deverá estar preparado para escolher qual tipo de cabo (direto ou crossover) é necessário em cada parte da rede. Resumindo, dispositivos em lados opostos de um cabo que usem o mesmo par de pinos para transmitir precisam de um cabo crossover. Dispositivos que usam um par oposto de pinos para transmitir precisam de um cabo direto. A Tabela 3-3 lista os dispositivos mencionados neste livro e os pares de pinos que eles usam, assumindo-se que usam 1OBASE-T e 1OOBASE-TX. .........
Tabela 3-3 Pares de Pinos Usados por I OBA SE-T e I OOBASE-TX Dispositivos que Transmitem em 1 e 2 e Recebem em 3 e 6
Dispositivos que Transmitem em 3 e 6 e Recebem em 1 e 2
Placas de Rede para PCs
Hubs
Roteadores
Switches
{ Tópico \ Chave 000
.'
Ponto de Acesso Wireless (interface Ethernet) Impressoras de Rede (impressoras que se conectam diretamente à LAN)
Por exemplo, a Figura 3-9 mostra a LAN de um campus em um só edificio. Neste caso, vários cabos diretos são usados para conectar os PCs aos switches. Adicionalmente, os cabos que conectam switches entre si - conhecidos como trunks - requerem cabos crossover.
Figura 3-9 Usos Típicos para Cabos Ethernet Diretos e Crossover Edifício 2
Edifício 1
Cabos Diretos
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Cabos Crossover
1 Cabeamento 1000BASE-T Conforme mencionado anteriormente, lOOOBASE-T difere de IOBASE-T e lOOBASE-TX no que diz respeito ao cabeamento e às pinagens. Primeiramente, lOOOBASE-T requer quatro pares de fios. Além disso, a Ethernet Gigabit transmite e recebe em cada um dos quatro pares de fios simultaneamente. Entretanto, a Ethernet Gigabit possui um conceito de cabos diretos e crossover, com uma pequena diferença nos crossover. As pinagens para um cabo direto são as mesmas - pino 1 para pino 1, pino 2 para pino 2, e assim por diante. O cabo crossover cruza o mesmo par de dois fios que o cabo crossover usado para outros tipos de Ethernet - o par dos pinos 1 e 2 e 3 e 6 - , e também cruza os dois outros pares (o par nos pinos 4 e 5 com o par nos pinos 7 e 8).
Nota Caso você tenha alguma experiência com a instalação de LANs, poderá estar pensando que talvez já tenha usado o cabo errado (direto ou crossover), mas que tenha funcionado assim mesmo. Os switches da Cisco possuem um recurso chamado auto-mdix que percebe quando as pinagens erradas são usadas. Esse recurso reajusta a lógica do switch e faz o cabo funcionar. Para os exames, esteja pronto para identificar se o cabo correto está sendo mostrado nas figuras.
I
•• •• •
•• •• •• •• •• •• •• •• •• •
Melhorando o Desempenho Através do Uso de Switches em vez de Hubs 43
A seguir, este capítulo oferece uma visão mais detalhada sobre os hubs LAN e sobre a necessidade de se usar switches LAN.
Melhorando o Desempenho Através do Uso de Switches em vez de Hubs Esta seção examina alguns dos problemas de desempenho criados quando se usam hubs, seguidos por explicações de como os switches LAN resolvem os dois maiores problemas de desempenho existentes com os hubs. Para ter uma idéia mais completa do problema, considere a Figura 3-10 que mostra o que acontece quando um único dispositivo envia dados através de um hub. Nota A fi gura e a lógica que a descreve se aplicam a qualquer hub, sej a 10BASE-T, 100BASE-TX ou mesmo 1000BASE-T.
Figura 3-10 O Hub Cria um Bus Elétrico Compartilhado Hub
PC 1
'. • ••
VOlt~
I
.r-. ''X.r-.
r-. o().. ~
~
~
~MMMMí.KM
~.~
o(''XO
®
Transm itir Placa de Rede
Receber Colisão? PC2
Mandar de Volta no Loop
CD
®
Transmitir
@
Cabo de Dois Pares ~xxxx
~
.r-.
J<.~
Par de Recepção Par de Transmissão XXXXXXXX()( XX XX XX
®
Placa de Rede
•• ••
•• •• •• •• •• •• •
Receber Colisão? Mandar de no Loop
PC 3
@
Receber Colisão? • Mandar de no Loop
VOlt~
r
XJ\IJV-.. M x.X'J:A X
í.K
MMXX
XX XX XX XX ()( X
XX()(XX
MXXXXMXXX
í.Kí.KXX
í.KXXXX XX XX X
()«)(XX
®
Transmitir Placa de Rede
PC 4
Receber Colisão? • Mandar de no Loop
VOlt~
r
®
Transmitir Placa de Rede
A figura delineia a forma como um hub cria um bus elétrico. Os passos ilustrados na Figura 3-10 são os seguintes: P asso 1
A placa de interface de rede (NIC) envia um frame.
P asso 2
A placa de rede envia o frame , através de um loop, ao seu par de recepção internamente na placa.
Passo 3
O hub recebe o sinal elétrico, interpretando o sinal como bits, de forma que possa limpar e repetir o sinal.
Passo 4 A estrutura interna do hub repete o sinal através de todas as outras portas, mas não de volta para a porta na qual o sinal foi recebido. P a sso 5
O hub repete o sinal para cada par de recepção em todos os outros dispositivos.
Em especial, repare que um hub sempre repete o sinal elétrico através de todas as portas, exceto a porta na qual o sinal elétrico foi recebido. Além disso, a Figura 3-10 não mostra uma colisão. Entretanto, se o PCl e o PC2 enviassem um sinal
44
Capítulo 3: Fundamentos de LANs
elétrico ao mesmo tempo, no Passo 4 os sinais elétricos iriam se encontrar, os frames colidiriam e ambos os frames ficariam ou completamente ininteligíveis ou cheios de erros. A lógica CSMAlCD ajuda a prevenir colisões e também define como agir quando uma colisão acontece. O algoritmo CSMAlCD funciona da seguinte forma: Passo 1 Um dispositivo com um frame para enviar monitora a Ethernet até um momento em que ela não esteja ocupada.
....•..... { Tópico :. Chave
....
Passo 2 Quando a Ethernet não estiver ocupada, o(s) remetente(s) começa(m) a enviar o frame. Passo 3 O(s) remetente(s) monitora(m) para certificar-se de que não ocorreu nenhuma colisão. Passo 4 Se ocorrer uma colisão, os dispositivos que haviam enviado o frame enviam, cada um, um sinal de engarrafamento para se certificarem de que todas as estações reconhecerão a colisão. Passo 5 Terminado o engarrafamento, cada remetente inicia um timer aleatório e espera um determinado espaço de tempo antes de tentar reenviar o frame que colidiu. Passo 6 Quando cada timer aleatório expira, o processo se reinicia com o Passo 1. O CSMAlCD não impede colisões, mas garante que a Ethernet funcione bem mesmo que as colisões possam acontecer e aconteçam. Entretanto, o algoritmo CSMAlCD cria alguns problemas de desempenho. Primeiramente, ele faz com que os dispositivos tenham de esperar até que a Ethemet esteja desocupada antes que possam enviar dados. Esse processo ajuda a evitar colisões, mas também significa que apenas um dispositivo pode enviar dados no mesmo instante. Como resultado, todos os dispositivos conectados ao mesmo hub compartilham a largura de banda disponível através do hub. A lógica de se esperar para enviar até que a LAN esteja desocupada se chama half duplex. Esse termo refere-se ao fato de que um dispositivo ou envia ou recebe num determinado instante, mas nunca ambos ao mesmo tempo. O outro recurso principal do CSMAlCD define o que fazer quando as colisões ocorrem. Quando acontece uma colisão, a lógica do CSMAlCD faz com que os dispositivos que enviaram os frames de dados que colidiram tenham que esperar por um período aleatório de tempo, e depois podem tentar novamente. Isso novamente ajuda a LAN a funcionar, mas novamente tem um impacto sobre o desempenho. Durante a colisão, nenhum dado útil é capaz de atravessar a LAN. Além disso, os dispositivos problemáticos precisam esperar mais tempo antes de poderem tentar usar a LAN. Adicionalmente, à medida que a carga sobre a Ethemet aumenta, a probabilidade de haver colisões também aumenta. Na realidade, na época anterior a quando os switches LAN se tornaram mais baratos e passaram a resolver alguns desses problemas de desempenho, a regra geral era que o desempenho de uma Ethemet começava a degradar quando a carga passava de 30% de utilização, principalmente como resultado de um aumento do número de colisões.
Aumentando a Largura de Banda Disponível Usando-se Switches A expressão domínio de colisão define o conjunto de dispositivos cujos frames poderiam colidir. Todos os dispositivos em uma IOBASE2, IOBASE5, ou qualquer rede usando um hub, correm o risco de ter colisões entre os frames que enviam, de modo que todos os dispositivos desses tipos de redes Ethernet encontram-se no mesmo domínio de colisão. Por exemplo, todos os quatro dispositivos conectados ao hub da Figura 3-10 estão no mesmo domínio de colisão. Para evitar colisões, e para se recuperar quando elas ocorrem, os dispositivos em um mesmo domínio de colisão usam CSMAlCD. Os switches LAN reduzem significativamente, ou até mesmo eliminam, o número de colisões em uma LAN. Ao contrário dos hubs, os switches não criam um único bus compartilhado, reencaminhando sinais elétricos através de todas as outras portas exceto aquela onde o sinal foi recebido. Em vez disso, os switches fazem o seguinte: •
Os switches interpretam os bits no frame recebido para que possam enviar normalmente o frame através apenas da porta requerida, em vez de por todas as outras portas
•
Se um switch precisar encaminhar múltiplos frames através da mesma porta, o switch armazena os frames em memória de buffer, enviando um de cada vez e evitando assim as colisões
Por exemplo, a Figura 3-11 ilustra a forma como um switch pode encaminhar dois frames ao mesmo tempo e ainda evitar uma colisão. Na Figura 3-11, tanto o PCI quanto o PC3 enviam dados ao mesmo tempo. Neste caso, o PCI envia um frame de dados com destino ao PC2 e o PC3 envia um frame de dados com destino ao PC4. (Falaremos mais sobre endereçamento Ethernet mais adiante neste capítulo). O switch consulta os endereços Ethernet dos destinatários e envia
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• ••
•• •• •• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• ••• •
Melhorando o Desempenho Através do Uso de Switches em vez de Hubs 45
o frame do PCI para o PC2 ao mesmo tempo em que o frame do PC3 é enviado para o PC4. Se um hub tivesse sido utilizado, teria acontecido uma colisão; entretanto, pelo fato de o switch não ter enviado os frames através de todas as portas, evitou-se a colisão. Nota A sua lógica interna exige que o switch consulte o cabeçalho Ethernet, o que é considerado um recurso de Camada 2. Como resultado, considera-se que os switches operam como dispositivos de Camada 2, enquanto que os hubs são dispositivos de Camada 1.
o buffering também ajuda a prevenir colisões. Imagine que o PC I e o PC3 enviem ambos um frame para o PC4 ao mesmo tempo. O switch, sabendo que encaminhar ambos os frames para o PC4 ao mesmo tempo causaria uma colisão, armazena um frame em buffer (em outras palavras, guarda-o temporariamente na memória) até que o primeiro frame tenha sido completamente enviado ao PC4. Esses recursos aparentemente simples dos switches fornecem melhorias de desempenho significativas se comparadas com o uso de hubs. Em especial: •
Se apenas um dispositivo estiver cabeado a cada porta de um switch, é impossível acontecer colisões.
•
Dispositivos conectados a uma porta do switch não compartilham a sua largura de banda com dispositivos conectados a outra porta do switch. Cada um possui a sua largura de banda separada, o que significa que um switch com portas de 100 Mbps possui 100 Mbps de largura de banda por porta.
Figura 3-11 Operação Básica dos Switches
Switch
PC1 Transmitir
PC2 Transmitir
PC3
PC4 Transmitir
O segundo ponto refere-se aos conceitos por trás dos termos Ethernet compartilhada e Ethernet com switch. Conforme mencionado anteriormente neste capítulo, Ethemet compartilhada significa que a largura de banda da LAN é compartilhada entre os dispositivos da LAN, pois eles precisam aguardar a vez para usar a LAN, de acordo com o algoritmo CSMAI CD. A expressão Ethernet com switch refere-se ao fato de que, com switches, a largura de banda não precisa ser compartilhada, permitindo um desempenho muito superior. Por exemplo, um hub com 24 dispositivos Ethemet de 100 Mbps conectados permite um máximo teórico de 100 Mbps de largura de banda. Entretanto, um switch com 24 dispositivos Ethernet de 100 Mbps conectados oferece suporte a 100 Mbps para cada porta, ou teoricamente 2400 Mbps (2.4 Gbps) de largura de banda máxima.
46
Capítulo 3: Fundamentos de LANs
Duplicando o Desempenho Através do Uso de Ethernet Full-Duplex Qualquer rede Ethemet que use hubs precisa que a lógica CSMA/CD opere corretamente. Entretanto, o CSMA/CD impõe uma lógica half-duplex em cada dispositivo, o que significa que apenas um dispositivo pode enviar dados de cada vez. Pelo fato de os switches poderem armazenar frames em buffer, eles são capazes de eliminar completamente as colisões em portas do switch que se conectem a um único dispositivo. Como resultado, os switches LAN com apenas um dispositivo cabeado a cada porta permitem o uso de operação full-duplex. FuI! duplex significa que uma placa Ethernet pode enviar e receber simultaneamente. Para entender por que é impossível ocorrerem colisões, considere a Figura 3-12, que mostra o circuito full-duplex usado na conexão de um só PC a um switch LAN.
Figura 3-12 Operação Full-Duplex Usando-se um Switch Receber
Transmitir
Transmitir
Receber
Placa de Rede Full-Duplex
Placa de Rede do Switch
Com apenas o switch e um dispositivo conectados um ao outro, é impossível acontecerem colisões. Quando você implementa o full duplex, você desabilita a lógica CSMA/CD nos dispositivos das duas extremidades do cabo. Ao fazer isso, nenhum dos dispositivos sequer pensa mais em CSMA/CD e, portanto, pode enviar dados quando quiser. Como resultado, o desempenho da Ethemet nesse cabo foi duplicado ao se permitir transmissões simultâneas em ambas as direções.
Resumo do Ethernet na Camada 1 Até aqui neste capítulo, você leu sobre os fundamentos de como se montar as partes de Camada I da Ethemet usando hubs e switches. Esta seção explicou como usar cabos UTP, com conectores RJ-45 , para conectar dispositivos ou a um hub ou a um switch. Também explicou a teoria geral de como os dispositivos podem enviar dados codificando diferentes sinais elétricos através de um circuito elétrico, com o circuito sendo criado usando-se um par de fios dentro do cabo UTP. Mais importante ainda, esta seção explicou quais pares de fios são usados para se transmitir e receber dados. Finalmente, as operações básicas dos switches foram explicadas, incluindo a potencial eliminação das colisões, o que resulta em um desempenho significativamente melhor do que os hubs. Em seguida, este capítulo examina os protocolos da camada de enlace definidos pela Ethernet.
Protocolos de Enlace para o padrão Ethernet Uma das qualidades mais significativas da família de protocolos Ethernet é que esses protocolos usam o mesmo pequeno conjunto de padrões de enlace. Por exemplo, o endereçamento Ethemet funciona da mesma forma em todas as variações da Ethernet, desde IOBASE5 até a Ethemet de I OGbps - incluindo padrões Ethernet que usam outros tipos de cabeamento que não o UTP. Além disso, o algoritmo CSMA/CD faz parte, tecnicamente, da camada de enlace, novamente aplicandose à maioria dos tipos de Ethemet, a não ser que tenha sido desabilitado. Esta seção aborda a maior parte dos detalhes dos protocolos Ethemet de enlace - em particular, o endereçamento, framing, detecção de erros e identificação do tipo de dados dentro do frame Ethemet.
Endereçamento Ethernet
o endereçamento LAN Ethemet identifica ou dispositivos individuais ou grupos de dispositivos em uma LAN. Cada endereço possui 6 bytes, é geralmente escrito em hexadecimal e, em dispositivos Cisco, geralmente é escrito com pontos separando cada conjunto de quatro dígitos hexa. Por exemplo, OOOO.OCI2.3456 é um endereço Ethemet válido. Endereços Ethernet unicast identificam uma única placa LAN. (O termo unicast foi escolhido principalmente para contrastar com os termos broadcast, multicast e endereços de grupos.) Os computadores usam endereços unicast
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Protocolos de Enlace para o padrão Ethemet 47
para identificar o remetente e o destinatário de um frame Ethernet. Por exemplo, imagine que Fred e Barney estejam na mesma Ethernet e que Fred envie um frame para Barney. Fred coloca o seu próprio endereço MAC Ethernet no cabeçalho Ethernet, como o endereço do remetente, e usa o endereço MAC de Barney como destinatário. Quando Barney recebe o frame, ele percebe que o endereço de destino é o seu próprio endereço, portanto processa o frame. Se Barney receber um frame com o endereço unicast de um outro dispositivo no campo de endereço do destinatário, ele simplesmente não processa o frame. O IEEE define o formato e a atribuição de endereços LAN. O IEEE requer endereços MAC unicast, globalmente únicos, em todas as placas de interface LAN. (O IEEE os chama de endereços MAC porque protocolos MAC tais como o IEEE 802.3 definem os detalhes do endereçamento.) Para garantir um endereço MAC único, os fabricantes das placas Ethernet codificam o endereço MAC na placa, geralmente em um chip de ROM. A primeira metade do endereço identifica o fabricante da placa. Esse código, que é atribuído a cada fabricante pelo IEEE, é chamado de identificador organizacional único (organizationally unique identifier, ou OUI). Cada fabricante atribui um endereço MAC com o seu próprio OUI sendo a primeira metade do endereço e com a segunda metade recebendo um número que o fabricante jamais usou em outra placa. A Figura 3-13 mostra a estrutura.
Figura 3-13 Estrutura dos Endereços Ethernet Unicast
/~·:~;~o \ Chave
".
Atribuído pelo Fabricante Identificador Organizacional (Placas de Rede, Interfaces) Único (OUI)
Tamanho, em bits Tamanho, em dígitos hexa Exemplo
1--1 1--1 1--1
24 Bits
~1-1
24 Bits
~I
6 Hex Digits
~1-1
6 Hex Digits
~I
00 60 2F
~1-1
3A07 BC
~I
Muitos termos podem ser usados para se descrever endereços LAN unicast. Cada placa de LAN vem com um endereço embutido (burned-in address, ou BIA), que é escrito no chip ROM da placa. Os BIAs são às vezes chamados de endereços universalmente administrados (universally administered addresses, ou UAA), pois o IEEE universalmente (bom, pelo menos mundialmente) administra a atribuição desses endereços. Independentemente do BIA ser usado ou de outro endereço ser configurado, muitas pessoas referem-se aos endereços unicast simplesmente como endereços LAN, endereços Ethernet, endereços de hardware, endereços físicos ou endereços MAC. Os endereços de grupos identificam mais de uma placa de interface LAN. O IEEE define duas categorias gerais de endereços de grupos para Ethernet: • Endereços Broadcast: O tipo mais freqüentemente usado de endereços MAC de grupo do IEEE, o endereço broadcast possui um valor de FFFF.FFFF.FFFF (notação hexadecimal). O endereço broadcast indica que todos os dispositivos da LAN devem processar o frame. • Endereços Multicast: Os endereços multicast são usados para permitir que um subconjunto de dispositivos de uma LAN se comunique. Quando o IP faz multicasting através de uma Ethernet, os endereços MAC multicast usados pelo IP seguem este formato: 01 00. 5exx.xxx:x, onde qualquer valor pode ser usado na segunda metade do endereço. A Tabela 3-4 resume a maioria dos detalhes sobre os endereços MAC.
Tabela 3-4 Terminologia e Recursos dos Endereços MA C para LANs
.......... ! Toplco \ Chave
".
Termo ou Recurso do Endereçamento LAN
Descrição
MAC
Controle de Acesso à Mídia. O 802.3 (Ethernet) define a subcamada MAC da Ethernet IEEE.
Endereço Ethernet, endereço NIC, endereço LAN
Outros nomes freqüentemente usados em vez de endereço MAC. Estes termos descrevem o endereço de 6 bytes da placa de interface LAN.
Endereço embutido
O endereço de 6 bytes atribuído pelo fabricante da placa.
-
48
Capítulo 3: Fundamentos de LANs
Tabela 3-4 Terminologia e Recursos dos Endereços MAC para LANs (continuação) Termo ou Recurso do Endereçamento LAN
Descrição
Endereço Unicast
Um termo para um MAC que represente uma única interface LAN.
Endereço Broadcast
Um endereço que significa "todos os dispositivos que residam nesta LAN neste exato momento."
Endereço Multicast
Na Ethemet, um endereço multicast indica algum sub-conjunto de todos os dispositivos atualmente presentes na LAN Ethemet.
Framing Ethernet Framing define como uma string de números binários será interpretada. Em outras palavras, o framing define o significado por trás dos bits que são transmitidos através de uma rede. A camada física lhe ajuda a enviar uma string de bits de um dispositivo para outro. Quando o dispositivo destinatário recebe os bits, como eles devem ser interpretados? O termo
framing refere-se à definição dos campos que supostamente estão presentes nos dados recebidos. Em outras palavras, o framing define o significado dos bits transmitidos e recebidos através de uma rede. Para ilustrar o conceito, você acabou de ler um exemplo de Fred enviando dados para Barney através de uma Ethemet. Fred colocou o endereço Ethemet de Barney no cabeçalho Ethemet para que Barney soubesse que o frame era destinado a ele. O padrão IEEE 802.3 define a localização do campo do destinatário dentro da string de bits enviados através da Ethemet. O framing usado para Ethemet foi modificado algumas vezes. A Xerox definiu uma versão do frarning a qual foi modificada pelo IEEE quando esse instituto assumiu a tarefa de desenvolver os padrões Ethemet, no começo dos anos 80. O IEEE finalizou um padrão misto para o framing em 1997, o qual incluía alguns dos recursos do framing Xerox junto com a definição do próprio IEEE. O resultado final é o último formato de frame mostrado na Figura 3-14
Figura 3-14 Formatos de Cabeçalhos para LANs
DIX Preâmbulo
Destino
Origem
8
6
6
Tipo 2
Dados e Pad
FCS
46 -1500
4
IEEE 802.3 (Original) Preâmbulo SFD 7 1
Destino
6
Origem Extensão Dados e Pad
6
2
46 -1500
FCS 4
IEEE 802.3 (Revisão de 1997) Bytes
Preâmbulo SFD 7 1
Destino
6
Origem Extensão Dados e Pad Tipo 2 46 -1500 6
FCS 4
A maioria dos campos do frame Ethemet é importante o suficiente para ser abordada em algum ponto deste capítulo. Para referência, a Tabela 3-5 lista os campos do cabeçalho e do rodapé, juntamente com uma breve descrição.
Tabela 3-5 Campos do Cabeçalho e Rodapé Ethernet IEEE 802.3 Campo
Extensão do Campo, em Bytes
Descrição
Preâmbulo
7
Sincronização
•• •• ••
•• •• •• •• •• •• •• •• ••
•• ••
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• • •• •• •• •• •• •• •• ••
•• •• •• •• ••
Protocolos de Enlace para o padrão Ethemet 49
Tabela 3-5 Campos do Cabeçalho e Rodapé Ethernet IEEE 802.3 (continuação) Campo
Extensão do Campo, em Bytes
Descrição
Delimitador de Início de Frame (SFD)
1
Indica que o byte seguinte inicia o campo MAC de Destino
Endereço MAC de destino
6
Identifica o destinatário pretendido deste frame
Endereço MAC de origem
6
Identifica o remetente deste frame
Extensão
2
Define a extensão do campo de dados do frame (ou a extensão ou o tipo está presente, mas não ambos)
Tipo
2
Define o tipo de protocolo listado dentro do frame (ou a extensão ou o tipo está presente, mas não ambos)
Dados e Pad*
46-1500
Armazena dados de uma camada superior, normalmente uma L3 PDU (genérica), e freqüentemente um pacote IP
Seqüência de Verificação de Frame (FCS)
4
F omece um método para que a placa de rede que esteja recebendo os dados determine se o frame passou por erros de transmissão
* A especificação IEEE 802.3 limita a parte de dados do frame 802.3 a um máximo de 1500 bytes. O campo Dados foi designado para armazenar pacotes de Camada 3; o termo unidade máxima de transmissão (maximum transmission unit, ou MTU) define o tamanho máximo do pacote de Camada 3 que pode ser enviado através de uma determinada mídia. Pelo fato de os pacotes de Camada 3 residirem dentro da parte de dados de um frame Ethemet, 1500 bytes é o maior MTU lP permitido em uma Ethemet.
Identificando os Dados dentro de um Frame Ethernet Através dos anos, muitos protocolos da camada de rede (Camada 3) diferentes foram elaborados. A maioria desses protocolos fazia parte de modelos de protocolos de rede maiores, criados por fabricantes para dar suporte aos seus produtos, tais como a SNA da IBM, o Novell NetWare, a DECnet da Digital Equipment Corporation e o AppleTalk da Apple Computers. Adicionalmente, os modelos OSI e TCP/IP também definiram protocolos da camada de rede. Todos esses protocolos de Camada 3, além de diversos outros, poderiam usar Etbemet. Para usar Ethemet, o protocolo da camada de rede colocaria o seu pacote (falando genericamente, o seu L3 PDU) dentro da parte de dados do frame Ethemet mostrado na Figura 3-14. Entretanto, quando um dispositivo recebe um frame Etbemet como esse, o dispositivo precisa saber qual tipo de L3 PDU encontra-se dentro do frame Ethemet. É um pacote IP? Um pacote OSI? SNA? E assim por diante. Para responder a essa pergunta, a maioria dos cabeçalhos de protocolos de enlace, incluindo a Ethemet, possui um campo com um código que define o tipo de cabeçalho de protocolo que segue. Falando genericamente, esses campos nos cabeçalhos de enlace são chamados de campos de Tipos. Por exemplo, para indicar que há um pacote IP dentro do frame Ethemet, o campo de Tipo (como mostrado na Figura 3-14) teria um valor de 0800 hexadecimal (2048 decimal). Outros tipos de L3 PDUs seriam indicados usando-se um valor diferente no campo Tipo. Curiosamente, devido às modificações no framing Ethemet ao longo dos anos, existe uma outra opção popular para o campo Tipo do protocolo, particularmente ao se enviar pacotes IP. Se o campo 802.3 de Tipo / Extensão (da Figura 3-14) tiver um valor menor do que 0600 hexa (1536 decimal), o campo Tipo/Extensão é usado como um campo Extensão para o frame em questão, identificando a extensão de todo o frame Ethemet. Nesse caso, é necessário um outro campo para se identificar o tipo de L3 PDU dentro do frame.
50
Ca pítulo 3: Fundamentos de LANs
Para se criar um campo Tipo para frames que usem o campo Tipo / Extensão como um campo Extensão, são adicionados um ou dois cabeçalhos após o cabeçalho Ethemet 802.3 , mas antes do da Camada 3. Por exemplo, ao se enviar pacotes IP, o frame Ethemet possui dois cabeçalhos adicionais: • Um cabeçalho de Controle de Enlace Lógico (LLC) IEEE 802.2 • Um cabeçalho de Protocolo de Acesso a Sub-rede (SNAP) IEEE A Figura 3-15 mostra um frame Ethernet com esses cabeçalhos adicionais. Repare que o campo Tipo do cabeçalho SNAP tem o mesmo propósito, com os mesmos valores reservados, que o campo Etbernet TipolExtensão.
Figura 3-15 Cabeçalhos SNAP 802. 2 Cabeçalho 802.3
Cabeçalho LLC 802.2
Cabeçalho SNAP
r-------------~------------~\ r l -----JA~--~,,~--A-~
Dados e Pad 46 -1500 *
Para ser um campo Extensão, este valor precisa ser menor do que 1536 decimal.
Detecção de Erros A última função da camada de enlace Etbernet explicada aqui é a detecção de erros. A detecção de erros é o processo de se descobrir se os bits de um frame se modificaram como resultado de terem sido enviados através da rede. Os bits poderiam se modificar por muitas pequenas razões, mas geralmente tais erros ocorrem como resu ltado de algum tipo de interferência elétrica. Como acontece com todos os protocolos de enlace abordados nos exames CCNA, a Ethernet define um cabeçalho e um rodapé, com o rodapé contendo um campo usado para o propósito de detecção de erros. O campo Seqüência de Verificação de Frame (Frame Cbeck Sequence, ou FCS) do rodapé Ethernet - o único campo desse rodapé - permite que o dispositivo que esteja recebendo o frame Ethemet detecte se os bits se modificaram durante a transmissão. Para detectar um erro, o dispositivo remetente calcula uma complexa função matemática, com o conteúdo do frame como input, colocando o resultado no campo FCS, de 4 bytes, do frame. O dispositivo destinatário faz o mesmo cálculo sobre o frame; se o seu cálculo bater com o campo FCS do frame, é sinal de que não ocorreram erros. Se o resultado não bater com o campo FCS, significa que ocorreu um erro e o frame é descartado. Repare que detecção de erros não significa recuperação de erros. A Ethernet define que o frame com erros deve ser descartado, porém não toma nenhuma atitude para fazer com que o frame seja retransmitido . Outros protocolos, notavelmente o TCP (conforme abordado no Capítulo 6, "Fundamentos de Transporte, Aplicações e Segurança TCP/ IP"), podem perceber os dados perdidos e fazer com que seja executada a recuperação de erros.
Tarefas de Preparação para o Exame .........
Revisar Todos os Tópicos Principais
l Topico
~ Chave
Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave. A Tabela 3-6 lista esses tópicos-chave e o número da página onde cada um é abordado.
Tabela 3-6 Tópicos-Chave para o Capítulo 3 E lemento
Descrição
Número da Página
Tabela 3-2
Os quatro tipos mais populares de LANs Ethemet e alguns detalhes sobre cada um
34
Lista
Resumo da Lógica do CSMAlCD
36
Figura 3-6
Pinagens para Cabeamento Ethernet padrão EIAlTIA
40
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Definições de Termos-Chave 51
Tabela 3-6 Tópicos-Chave para o Capítulo 3 (continuação) Elemento
Descrição
Número da Página
Figura 3-7
Conceito de cabo direto
41
Figura 3-8
Conceito de cabo crossover
41
Tabela 3-3
Lista de dispositivos que transmitem no par de fios 1 e 2 e no par 3 e 6
42
Lista
Lógica do CSMA/CD detalbada
44
Figura 3-13
Estrutura de um endereço Ethemet unicast
47
Tabela 3-4
Termos-chave relativos ao endereçamento Ethemet
47
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. 1000BASE-T, 100BASE-TX, 10BASE-T, cabo crossover, CSMA/CD, full duplex, half duplex, hub, pinagem, tipo de protocolo, Ethemet compartilbada, cabo direto, switch, Ethemet com switch, par trançado
Este capítulo aborda os seguintes assuntos:
•
Camada 1 OSI para WANs Ponto-a-Ponto: Esta seção explica o cabeamento físico e os dispositivos usados para se criar as partes do cliente em um circuito alugado.
•
Camada 1 OSI para WANs Ponto-a-Ponto: Esta seção introduz os protocolos da camada data link usado em linhas alugadas ponto-a-ponto, isto é, o HDLC e o PPP.
•
Serviços de Frame Relay e de Comutação de Pacotes: Esta seção explica o conceito de serviço de comutação de pacotes WAN dando-se umaatenção especial ao Frame Relay.
•• •• •• • •• •• •• ••
•• •• •
•• •• •• •• •• •• •• •• •• •• •• ••
•• •• •: Fundamentos das WANs •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
CAPíTULO
4
No capítulo anterior, você aprendeu muitos detalhes sobre como as LANs Ethernet realizam as funções definidas pelas duas camadas OSI mais baixas. Neste capítulo, você aprenderá sobre como os padrões e protocolos de redes remotas (WANs) também implementam a Camada OSI 1 (camada fisica) e a Camada 2 (camada data link). Os detalhes sobre a camada fisica OSI serão abordados junto com três protocolos de camada data link populares para WANs: o Controle Data Link de Alto-Nível (High-Level Data Link Control, ou HDLC), o Protocolo Ponto-a-Ponto (Point-to-Point Protocol, ou PPP) e o Frame Relay.
Questionário "O Que Eu Já Sei?" O questionário "O Que Eu Já Sei?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 8 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 4-1 lista os principais tópicos deste capítulo e as questões "O Que Eu Já Sei?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "O Que Eu Já Sei?" encontram-se no Apêndice A.
Tabela 4-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "O Que Eu Já Sei ?" Seção dos Tópicos Fundamentais
Questões
Camada 1 OSI para WANs Ponto-a-Ponto
1-4
Camada 2 OSI para WANs Ponto-a-Ponto
5,6
Serviços Frame Relay e serviços de Comutação de Pacotes
7, 8
1. Qual das seguintes opções melhor descreve a função principal dos protocolos da Camada OSI I? a. Framing b. Envio de bits de um dispositivo para outro c. Endereçamento d. Interface de Gerenciamento Local (LMI) e. DLCI 2. Qual das seguintes opções normalmente se conecta a uma linha de quatro fios fornecida por uma companhia telefônica? a. Interface serial do roteador b. CSUIDSU c. Transceiver d. Interface serial do switch 3. Qual das seguintes opções normalmente se conecta a um terminal V,35 ou RS-232 de um cabo ao se fazer o cabeamento de uma linha alugada? a. Interface serial do roteador b. CSUIDSU c. Transceiver d. Interface serial do switch
54
Capítulo 4: Fundamentos das WANs
4. Em um link WAN ponto-a-ponto, usando-se uma linha alugada entre dois roteadores separados por centenas de quilômetros, quais dispositivos são considerados como sendo dispositivos DTE? a. Roteadores b. CSUIDSU c. O equipamento do escritório central d. Um chip no processador de cada roteador e. Nenhuma das respostas acima está correta. 5. Qual das seguintes funções da Camada OSI 2 é especificada pelo padrão estabelecido para o PPP, porém é implementada com um campo de cabeçalho patenteado pela Cisco para o HDLC? a. Framing b. Arbitragem c. Endereçamento d. Detecção de erros e. Identificação do tipo de protocolo que se encontra dentro do frame 6. Imagine que o Roteador! possua três links seriais ponto-a-ponto, com um link cada para três roteadores remotos. Qual das seguintes afirmativas é verdadeira sobre o endereçamento HDLC requerido no Roteador!? a. O Roteador! precisa usar os endereços HDLC 1, 2 e 3 b. O Roteador! precisa usar três endereços únicos quaisquer entre 1 e 1023 c. O Roteador! precisa usar três endereços únicos quaisquer entre 16 e 1000 d. O Roteador! precisa usar três endereços únicos seqüenciais entre 1 e 1023 e. Nenhuma das respostas acima está correta. 7. Qual é o nome do campo do Frame Relay usado para identificar circuitos virtuais do Frame Relay? a. Identificador de conexão data-link b. Identificador de circuito data-link c. Indicador de conexão data-lini< d. Indicador de circuito data-link e. Nenhuma das respostas acima está correta. 8. Qual das seguintes opções é verdadeira sobre os circuitos virtuais (VCs) do Frame Relay? a. Cada VC requer um link de acesso separado. b. Múltiplos VCs podem compartilhar o mesmo link de acesso. c. Todos os VCs que estiverem compartilhando o mesmo link de acesso precisam estar conectados ao mesmo roteador, no outro lado do VC. d. Todos os VCs usando o mesmo link de acesso precisam usar o mesmo DLCI.
Tópicos Fundamentais Conforme você leu no capítulo anterior, as camadas OSI fisica e data lini< trabalham juntas para enviarem dados através de uma ampla variedade de tipos de redes fisicas. Os padrões e protocolos LAN definem como estabelecer uma rede entre dispositivos que estejam relativamente perto uns dos outros, daí a expressão rede local como sinônimo de LAN. Os padrões e protocolos WAN definem como estabelecer uma rede entre dispositivos que estejam relativamente distantes uns dos outros - em alguns casos, separados por até milhares de quilômetros - , daí a expressão rede remota como sinônimo de WAN.
•• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •
•
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
Camada OSI1 para WANs Ponto-a-Ponto 55
Tanto as LANs quanto as WANs implementam as mesmas funções das Camadas OSI 1 e 2, mas com diferentes mecanismos e detalhes. Este capítulo aponta as semeLhanças entre elas e fornece detalhes sobre as diferenças. Os tópicos referentes a WANs deste capítulo descrevem fundamentalmente como as redes empresariais usam WANs para se conectar a sites remotos. A Parte IV deste livro cobre uma gama mais ampla de tópicos referentes a WANs, incluindo tecnologias populares de acesso à Internet, tais como linhas digitais (DSL) e cabo, junto com uma série de tópicos referentes à configuração. O Guia de Certificação Oficial para o Exame CCNA ICND2 aborda o Frame Relay em muito mais detalhes do que este livro, bem como os conceitos por trás das redes privadas virtuais (VPNs), que são uma forma de se usar a Internet alternativa aos links WAN tradicionais.
Camada 051 1 para WANs Ponto-a-Ponto A camada física OSI, ou Camada 1, define os detalhes de como enviar dados de um dispositivo para outro. Na realidade, muitas pessoas pensam na Camada OSI 1 como uma camada de "envio de bits". Camadas superiores encapsulam os dados, conforme descrito no Capítulo 2, "Os Modelos de Rede TCP/IP e OSI". Independentemente do que as outras camadas OSI façam, em algum momento o remetente dos dados precisará fazer a transmissão propriamente dita dos bits para outro dispositivo. A camada física OSI define os padrões e protocolos usados para se criar a rede física e enviar os bits através dessa rede. Um link WAN ponto-a-ponto age, em vários sentidos, como um tronco Ethernet entre dois switches. Para uma melhor perspectiva, observe a Figura 4-1 a qual mostra uma LAN com dois prédios e dois switches em cada prédio. Como uma breve revisão, lembre-se de que vários tipos de Ethernet usam um par trançado de fios para transmitir e um outro par trançado para receber bits com o objetivo de reduzir a interferência eletromagnética. Normalmente usa-se cabos diretos Ethernet entre os dispositivos do usuário final e os switches. Para as linhas de tronco entre os switches, usa-se cabos crossover, pois cada switch transmite no mesmo par de pinos do conector, de modo que o cabo crossover conecta o par de transmissão de um dispositivo ao par de recepção do outro. A parte inferior da Figura 4-1 refresca na sua memória a idéia básica de um cabo crossover.
Figura 4-1 Exemplo de LAN, Dois Edificios Edifício 1
Cabos Diretos
Edifício 2
Cabos Crossover
1 Visão Conceitual do Cabo Crossover
Agora imagine que os edifícios estejam separados por 1000Km, em vez de estarem um ao lado do outro. Você se depara imediatamente com dois problemas: • A Ethernet não suporta nenhum tipo de cabeamento que permita que um tronco individual tenha 1000Km de comprimento. • Mesmo que a Ethernet oferecesse suporte a um tronco de 1000Km, você não poderia enterrar legalmente um cabo ao longo de 1000Km de propriedades alheias entre os dois edifícios. A grande distinção entre LANs e WANs refere-se a que distância os dispositivos podem ter entre si e ainda serem capazes de enviar e receber dados. As LANs tendem a residir em um mesmo edifício, ou possivelmente se dividir entre prédios de um campus usando cabeamento ótico aprovado para Ethernet. As conexões WAN geralmente percorrem distâncias maiores que a Ethernet - até o outro lado da cidade ou entre cidades diferentes. Frequentemente, apenas uma ou poucas companhias têm o direito de instalar cabos subterrâneos entre as localidades. Assim, as pessoas que criaram os padrões WAN precisaram usar especificações físicas diferentes da Ethernet para enviarem dados ao longo de 1000Km ou mais (WAN).
56
Capítulo 4: Fundamentos das WANs
Nota Além de LANs e WANs, a expressão rede metropolitana (metropolitan-are network, ou MAN) é às vezes usada para redes que se estendem entre diferentes edifícios e através de propriedades alheias, O termo MAN geralmente indica uma rede que não é tão extensa quanto uma WAN, limitando-se geralmente a uma única área metropolitana. As distinções entre LANs, MANs e WANs não são claras - não existe uma distância defínida que signifique que um link é LAN, MAN ou WAN. Para criar links, ou circuitos, tão longos assim, o cabeamento físico propriamente dito é instalado e gerenciado por uma companhia que possua a propriedade e o direito de instalar cabos debaixo das ruas. Pelo fato de a empresa que precisa enviar dados através do circuito WAN não ser a proprietária do cabo, ou linha, esta é chamada de linha alugada ("leased line"). As empresas que podem fornecer linhas WAN alugadas geralmente começaram como uma companhia telefônica local. Em muitos países, a companhia telefônica ainda é um monopólio regulado ou controlado pelo governo; essas empresas às vezes são chamadas de companhias públicas de telefone e telégrafo (public telephone and telegraph, ou PTT). Hoje em dia, muitas pessoas usam a expressão genérica provedor de serviço para se referirem a uma empresa que fornece qualquer forma de conectividade WAN, incluindo serviços de Internet. Os links WAN ponto-a-ponto fornecem conectividade básica entre dois pontos. Para obter um link WAN ponto-a-ponto, você precisa que um provedor de serviço instale um circuito. O que a companhia telefônica ou provedor de serviço lhe fornece é semelhante ao que você teria caso fizesse uma ligação telefônica entre duas localidades, com a diferença que nunca se "desliga o telefone". Os dois dispositivos em cada terminal do circuito WAN podem enviar e receber bits entre eles a qualquer momento que quiserem, sem que seja preciso discar um número telefônico. Pelo fato de a conexão estar sempre disponível, a conexão WAN ponto-a-ponto é às vezes chamada de circuito alugado ou linha alugada, pois você possui o direito exclusivo de usar esse circuito, desde que continue pagando por ele. Voltemos agora à comparação da LAN entre dois edifícios próximos versus a WAN entre dois edifícios separados por IOOOKm de distância. Os detalhes físicos são diferentes, mas é preciso realizar as mesmas funções gerais, conforme mostra a Figura 4-2.
Figura 4-2 Visão Conceitual da Linha Alugada Ponto-a-Ponto Edifício 2
Edifício 1
1000 Km
Tenha em mente que a Figura 4-2 fornece uma visão conceitual do link WAN ponto-a-ponto. Conceitualmente, a companhia telefônica instala um cabo físico, com um par trançado de transmissão e um de recepção, entre os edifícios. O cabo foi conectado a cada roteador e cada roteador, por sua vez, foi conectado aos switches LAN. Como resultado deste novo link WAN e da lógica usada pelos roteadores conectados a ele, agora é possível transferir-se dados entre os dois sites. Na próxima seção, você aprenderá mais sobre os detalhes físicos do link WAN. Nota Os switches Ethernet possuem muitos tipos diferentes de interfaces, mas todas as interfaces são algum tipo de Ethernet. Os roteadores fornecem a capacidade de se conectar muitos tipos diferentes de tecnologias de Camadas OSl I e 2. Assim, quando vir uma LAN conectada a algum outro site usando uma conexão WAN, você verá um roteador conectado a cada uma delas, como na Figura 4-2.
Conexões de WAN na Perspectiva do Cliente Os conceitos por trás de uma conexão ponto-a-ponto são simples. Entretanto, para entender completamente o que o provedor de serviço faz para montar a sua rede com suporte à linha ponto-a-ponto até o cliente, você precisaria passar bastante tempo estudando e aprendendo tecnologias de fora do escopo do exame ICND1. No entanto, a maior parte do que você precisa saber sobre WANs para o exame rCNDI relaciona-se a como as conexões WAN são implementadas
•• •• •• •• •• •• •• •• •• •
'. • •• •• •• •• •• •• •• •• •• •• ••
•
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ° •• •
Camada 0811 para WANs Ponto-a-Ponto 57
entre a companhia telefônica e o escritório do cliente. Adicionalmente, você terá de aprender um pouco sobre a terminologia usada pelo provedor.
Na Figura 4-2, você viu que uma linha WAN alugada age como se a companhia telefônica lhe houvesse fornecido dois pares trançados de fios entre ela e o local onde fica o seu escritório. Bom, não é tão simples assim. É claro que é preciso usar muito mais tecnologia subjacente para se criar o circuito, e as telefônicas usam uma terminologia que é significativamente diferente da terminologia das LANs. A telefônica raramente instala um cabo de lOOOKm entra ela e o seu escritório. Em vez disso, ela já tem uma grande rede construída e até mesmo instala cabos entre o escritório central local e o seu edificio (o escritório central, ou CO, é apenas um edificio onde a telefônica instala os dispositivos usados para montar a sua própria rede). Independentemente do que a telefônica faz dentro da sua própria rede, o que você recebe é o equivalente a um circuito alugado, de quatro fios, entre os dois edificios.
A Figura 4-3 introduz alguns dos conceitos e termos-chave relacionados aos circuitos WAN. ..........
Figura 4-3 Linha Alugada Ponto-a-Ponto:Componentes e Terminologia
( Tópico \ Chave
".
, - - - - - - - - Cabos Curtos (Geralmente Menos do que 1m50) - - - - - - - - - , Cabos Longos (Podem ter Vários Quilômetros de r.nnnnrirn<>n'l n \
COMPANHIA TELEFÔNICA
demarc
CPE
Em geral, os roteadores conectam-se a um dispositivo externo chamado de unidade de serviço de canal / unidade de serviço de dados (channel service unitldata service unit, ou CSUIDSU). roteador conecta-se ao CSUIDSU através de um cabo relativamente curto, normalmente com menos de lm50, pois os CSU/DSUs normalmente são colocados em um rack perto do roteador. cabo de quatro fios da companhia telefônica, muito mais longo, é plugado no CSUIDSU. Esse cabo sai do edificio e viaja através dos cabos escondidos (normalmente enterrados) que às vezes você vê funcionários da telefônica consertando na rua. A outra ponta do cabo termina no CO, com o cabo se conectando a um dispositivo do CO chamado genericamente de switch WAN.
°
°
A mesma conectividade fisica geral existe em cada lado do link WAN ponto-a-ponto. Entre os dois COs, o provedor de serviço pode montar a sua rede com diversos tipos diferentes de tecnologias concorrentes, todas as quais recaem fora do escopo de qualquer um dos exames CCNA. Entretanto, a perspectiva na Figura 4-2 permanece verdadeira - os dois roteadores podem enviar e receber dados simultaneamente através do link WAN ponto-a-ponto.
De uma perspectiva legal, duas companhias diferentes são proprietárias dos vários componentes do equipamento e das linhas da Figura 4-3. Por exemplo, o cabo do roteador e geralmente o CSU/DSU são de propriedade do cliente da telefônica, e a fiação até o CO, bem como o equipamento dentro do CO, são de propriedade da telefônica. Assim, a telefônica usa o termo demarc, que é uma abreviatura de "ponto de demarcação", para referir-se ao ponto no qual a responsabilidade da telefônica fica de um lado e a do cliente do outro. demarc não é um dispositivo ou cabo separado, mas sim um conceito de onde as responsabilidades da telefônica e do cliente terminam.
°
Nos Estados Unidos, o demarc fica normalmente onde a telefônica termina fisicamente o conjunto de dois pares trançados dentro do edificio do cliente. Normalmente, o cliente pede à telefônica que termine o cabo em uma determinada sala, e a maioria das linhas, se não todas, que vai da telefônica até o edificio termina na mesma sala.
A expressão equipamento da instalação do cliente (customer premises equipment, ou CPE) refere-se a dispositivos que ficam no escritório do cliente, da perspectiva da telefônica. Por exemplo, neste caso tanto o CSUIDSU quanto o roteador são dispositivos CPE ..
demarc nem sempre reside onde foi mostrado na Figura 4-3. Em alguns casos, a telefônica poderia ser a verdadeira proprietária do CSUIDSU e o demarc ficaria no lado do roteador do CSU/ DSU. Em alguns casos hoje em dia, a telefônica detém e gerencia até mesmo o roteador que fica no edificio do cliente, novamente movendo o ponto que seria
58
Capítulo 4: Fundamentos das WANs
considerado como demarco Independentemente de onde se localize o demarc, do ponto de vista legal, o termo CPE ainda refere-se ao equipamento que fica no local onde está o escritório do cliente.
Padrões de Cabeamento WAN A Cisco oferece uma grande variedade de placas de interface WAN para os seus roteadores, incluindo interfaces seriais síncronas e assíncronas. Para todos os links seriais ou Frame Relay ponto-a-ponto neste capítulo, o roteador usa uma interface que tem suporte a comunicação síncrona. Interfaces seriais síncronas em roteadores Cisco usam uma série de tipos de conectores fisicos proprietários, tais como o conector D-shell de 60 pinos mostrado na parte de cima dos desenhos de cabos da Figura 4-4. O cabo que conecta o roteador ao CSUIDSU usa um conecto r apropriado para a interface serial do roteador no outro lado e um tipo de conector WAN padronizado para a interface CSU/DSU no lado apropriado do cabo. A Figura 4-4 mostra urna conexão típica, com algumas das opções de cabeamento serial listadas.
Figura 4-4 Opções de Cabeamento Serial Dispositivo do Usuário Final
Conexões ao Roteador
DTE
I· í!Z:z:Z0. I I • ~. I
11:':':':':':':11
EIAffIA-232 EIAffIA-449
V.35
000000
loggol I o~o I X.21
EIA-530
Conexões de Rede no CSU/DSU
O engenheiro que monta a rede escolhe o cabo com base nos conectores existentes no roteador e no CSUIDSU. Feita essa escolha, os engenheiros não precisam realmente pensar em como o cabeamento e os pinos funcionam - eles simplesmente funcionam! Muitos dos pinos são usados para funções de controle e uns poucos são usados para a transmissão de dados. Alguns pinos são usados para clocking, conforme descrito na próxima seção. Nota A Associação da Indústria de Telecomunicações (TIA) dos EUAé autorizada pelo Instituto de Padrões Nacionais Americanos (ANSI) para representar os Estados Unidos no trabalho conjunto com outros organismos de padronização internacionais. A TIA define alguns dos padrões de cabeamento WAN, além de padrões de cabeamento LAN. Para mais informações sobre esses organismos internacionais, e para adquirir cópias dos padrões, consulte os sites http:// www.tiaonline.orge http://www.ansi.org.
O cabo entre o CSU/DSU e o CO da telefônica geralmente usa um conector RJ-48 para conectar-se ao CSUIDSU; o conector RJ-48 tem o mesmo tamanho e formato que o RJ-45 usado para cabos Ethernet. Muitos roteadores Cisco têm suporte a interfaces seriais que possuem CSUIDSU interno integrado. Com um CSUIDSU interno, o roteador não precisa de um cabo para conectá-lo a um CSUIDSU, pois esse dispositivo já existe nele internamente. Nesses casos, os cabos seriais mostrados na Figura 4-4 não são necessários e a linha fisica vinda da telefônica é conectada a uma porta no roteador, tipicamente uma porta RJ-48 na placa de interface serial do roteador.
Taxas de Clock, Sincronização, DCE e DTE Um engenheiro de redes empresariais que queira instalar uma nova linha alugada ponto-a-ponto entre dois roteadores precisa executar algumas tarefas. Primeiramente, o engenheiro de redes contacta um provedor de serviço e requisita o circuito. Como parte desse processo, o engenheiro especifica a velocidade na qual o circuito deve rodar, em kilobits por
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•
•• •• •• •• •• •• ••
I.• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
~
Camada OSI1 para WANs Ponto-a-Ponto 59
segundo (kbps). Enquanto a telefônica instala o circuito, o engenheiro adquire dois CSUIDSUs, instala um em cada localidade e os configura. O engenheiro também adquire e instala roteadores, e conecta cabos seriais de cada roteador ao respectivo CSUIDSU, usando os cabos mostrados na Figura 4-4. Finalmente, a telefônica instala a nova linha na localidade do cliente e, então, essa linha pode ser conectada aos CSU/DSUs, como mostrado na Figura 4-3. Todo circuito WAN alugado junto a um provedor de serviço roda em uma das diversas velocidades pré-definidas possíveis. Essa velocidade normalmente é conhecida como taxa de clock, largura de banda ou velocidade do link. O engenheiro da rede empresarial (neste caso, o cliente) precisa especificar a velocidade ao pedir um circuito e, então, a telefônica instala um circuito que rode na velocidade requisitada. Adicionalmente, o engenheiro precisa configurar o CSU/DSU de cada lado do link para trabalhar com a velocidade definida. Para fazer o link funcionar, os vários dispositivos precisam sincronizar os seus clocks para rodarem exatamente na mesma velocidade - um processo chamado de sincronização. Os circuitos sincronizados impõem uma ordenação temporal para as operações de enviar e receber no link. Essencialmente, todos os dispositivos concordam em tentar rodar exatamente na mesma velocidade, mas é caro construir dispositivos que realmente possam operar na mesma velocidade exata. Assim, os dispositivos operam perto de uma mesma velocidade e monitoram a velocidade do outro dispositivo no outro lado do link. Um dos lados faz pequenos ajustes na sua taxa para igualar à velocidade do outro lado. A sincronização ocorre entre dois CSUIDSUs de uma linha alugada ao se fazer um CSU/ DSU (o escravo) ajustar o seu clock para se igualar à taxa de clock do outro CSU/DSU (o mestre). O processo funciona quase da mesma forma que as cenas de livros de espionagem, nas quais os espiões sincronizam os seus relógios; neste caso, os dispositivos de rede sincronizam os seus clocks diversas vezes por segundo. Na prática, o conceito de clocking inclui uma hierarquia de diferentes fontes de clock. A telefônica fornece informações de clocking aos CSU/DSUs com base nas transições do sinal elétrico no circuito. Os dois CSUIDSUs ajustam então as suas velocidades para se igualarem aos sinais de clocking da telefônica. Cada um dos CSUIDSUs fornece sinais de clocking aos roteadores para que estes simplesmente reajam, enviando e recebendo dados à taxa correta. Assim, das perspectivas dos roteadores, considera-se que é o CSUIDSU que está fazendo o clocking do link. Existem alguns outros termos importantes das WANs relacionados ao processo de clocking. O dispositivo que fornece o clocking, geralmente o CSU/DSU, é considerado como sendo o equipamento de comunicações de dados (data communications equipment, ou DCE). O dispositivo que recebe o clocking, geralmente o roteador, é chamado de equipamento de terminal de dados (data terminal equipment, ou DTE).
Criando um Link de WAN em Laboratório Uma observação prática: ao adquirir cabos seriais diretamente da Cisco, você pode escolher entre cabos DTE e DCE. Você escolhe o tipo de cabo com base em se o roteador está trabalhando como DTE ou DCE. Na maioria dos casos de links WANs reais, o roteador age como DTE, portanto ele precisa usar um cabo DTE para conectar-se ao CSUIDSU. Você pode construir um link serial em laboratório sem usar CSUIDSUs, mas, para fazê-lo , é preciso que um roteador esteja fornecendo clocking. Ao criar um laboratório para estudar para qualquer um dos exames Cisco, você não precisa comprar CSUIDSUs e nem alugar um circuito WAN. Você pode comprar dois roteadores, um cabo serial DTE para um roteador e um cabo serial DCE para o outro, e conectar os dois cabos um ao outro. O roteador com o cabo DCE pode ser configurado para fornecer o clocking, o que significa que você não precisa de um CSUIDSU. Assim, é possível construir uma WAN no seu laboratório caseiro economizando-se centenas de reais. Os cabos DTE e DCE podem ser conectados um ao outro (o cabo DCE tem um conecto r fêmea e o cabo DTE tem um conector macho) e aos dois roteadores. Com um comando adicional de configuração em um dos roteadores (o comando c10ck rate), você tem um link serial ponto-aponto. Este tipo de conexão entre dois roteadores é às vezes chamado de conexão serial back-to-back. A Figura 4-5 mostra o cabeamento para uma conexão serial back-to-back e mostra também que os cabos DCEIDTE combinados invertem os pinos de transmissão e recepção, de forma muito parecida como um cabo Ethernet crossover permite que dois dispositivos conectados diretamente se comuniquem. Como você pode ver na Figura 4-5 , o cabo DTE, o mesmo que você normalmente usa para conectar a um CSUIDSU, não troca os pinos Tx e Rx. O cabo DCE inverte transmissão e recepção, de modo que a fiação de um pino Tx de um roteador conectado ao Rx do outro, e vice-versa, permanece intacta. O roteador com o cabo DCE instalado precisa fornecer clocking, de modo que o comando clock rate será adicionado a esse roteador para definir a velocidade.
60
•• •• ••
Capítulo 4: Fundamentos das WANs
Figura 4-5 O Cabeamento Serial Usa Um Cabo DTE E Um Cabo DCE
o Comando clock rate É Executado Aqui
Roteador 1
~ h
DTE
DCE
r
.....J
Cabo Serial
Cabo Serial
L
Roteador 2
TX[]ÊX Rx
Rx
Cabo DTE
Cabo DCE
Velocidades de Link Oferecidas pelas Telefônicas Independentemente de como sejam chamadas - telefônicas, PTTs, provedores de serviço - essas companhias não lhe permitem simplesmente escolher a velocidade exata de um link WAN. Em vez disso, há padrões para definir a velocidade em que um link ponto-a-ponto pode rodar. Durante muito tempo, as telefônicas do mundo todo ganharam mais dinheiro vendendo serviços de voz do que vendendo serviços de dados. À medida que a tecnologia foi progredindo, em meados do século :XX, as telefônicas desenvolveram um padrão para enviar voz usando-se transmissões digitais. A sinalização digital dentro das suas redes permitiu o crescimento de serviços de dados mais rentáveis, tais como as linhas alugadas. Também permitiu maior eficiência, tomando muito menos dispendiosa a expansão das redes de voz. O mecanismo original usado para se converter a voz analógica em um sinal digital chama-se modulação de código de pulso (pulse co de modulation, ou PCM). O PCM define que um sinal de voz analógico sendo recebido deve ser registrado 8000 vezes por segundo, e que cada registro (ou "sample") deve ser representado por um código de 8 bits. Assim, eram necessários 64.000 bits para representar 1 segundo de voz. Quando as telefônicas criaram as suas primeiras redes digitais, elas optaram por uma velocidade básica de transmissão de 64 kbps, pois essa era a largura de banda necessária para uma única chamada de voz. A expressão sinal digital nível O(digital signallevel O, ou DSO) refere-se ao padrão para uma única linha de 64 kbps. Hoje em dia, a maioria das telefônicas oferece linhas alugadas em múltiplos de 64 kbps. Nos Estados Unidos, o padrão de sinal digital nível 1 (DSI) define uma única linha que oferece suporte a 24 DSOs, mais um canal de overhead de 8 kbps, para uma velocidade total de 1.544 Mbps. (As linhas DS 1 são também chamadas de TI.) Uma outra opção é um serviço de sinal digital nível 3 (DS3), também chamado de linha T3, que armazena 28 DSls. Outras partes do mundo usam padrões diferentes. A Europa e o Japão usam padrões que armazenam 32 DSOs, o que se chama de linha EI, com uma linha E3 armazenando 16 EIs. I
I
Nota A combinação de múltiplas linhas e canais de menor velocidade em uma só linha ou canal de alta velocidadepor exemplo, combinar 24 DSOs em uma única linha TI - é geralmente chamada de multiplexação de divisão de tempo (time-division multiplexing, ou TDM).
A Tabela 4-2 lista alguns dos padrões para velocidades de WANs. Está incluído na tabela o tipo de linha mais o tipo de sinalização (por exemplo, DS 1). As especificações de sinalização definem os sinais elétricos que codificam um 1 ou O binário na linha. Você deve estar ciente da idéia geral e lembrar-se dos termos-chave para as linhas TI e E 1, especialmente para o exame ICND 1. ..........
Tabela 4-2 Resumo de Velocidades de WANs
[ Tópico
Nome(s) da Linha
Taxa de bits
DSO
64kbps
DSI (TI)
1.544 Mbps (24 DSOs, mais 8 kbps de overhead)
\ Chave
...
•• •• •• •• •• •• •• •• •• ••• •• •• •• •• •• •• •• •• ••
•• •• • •
I
Camada OSI2 para WANs Ponto-a-Ponto 61
Tabela 4-2 Resumo de Velocidades de WANs (continuação) Nome(s) da Linha
Taxa de bits
DS3 (T3)
44.736 Mbps (28 DSls, mais overhead de gerenciamento)
•
•
EI
•
E3 ------------------------------------------------------------------------------------
•
J1 (YI)
• •
Os circuitos alugados, descritos até aqui neste capítulo, formam a base para os serviços WAN usados por muitas empresas hoje em rua. A seguir, este capítulo explicará os protocolos da camada data lillk usados quando um circuito alugado conecta dois roteadores.
• • •• • •
•
•• •
•• •• •• •• • •• •• •• •• •• •• •• •
2.048 Mbps (32 DSOs) 34.064 Mbps (16 EIs, mais overhead de gerenciamento) 2.048 Mbps (32 DSOs; padrão japonês)
Protocolos de Camada 2 - 051 para WANs Ponto-a-Ponto Protocolos WAN usados em links seriais ponto-a-ponto oferecem a funcionalidade básica de distribuição de dados através do link em questão. Os dois protocolos da camada data link mais populares para links ponto-a-ponto são o Controle Data Link de Alto Nível (HDLC) e o Protocolo Ponto-a-Ponto (PPP).
HDLC Devido ao fato de os links ponto-a-ponto serem relativamente simples, o HDLC tem apenas uma pequena quantidade de trabalho a fazer. Em particular, o HDLC precisa determinar se os dados passaram pelo link sem erros; o HDLC descarta o frame caso tenham ocorrido erros. Além disso, o HDLC precisa identificar o tipo de pacote que está dentro do frame HDLC para que o dispositivo destinatário saiba qual é o tipo. Para atingir o objetivo principal de entregar dados através do link, verificar erros e identificar o tipo do pacote, o HDLC define o framing. O cabeçalho HDLC inclui um campo Endereço ("Address") e um campo Tipo do Protocolo ("Protocol Type"), com o rodapé contendo um campo de seqüência de verificação de frame (FCS). A Figura 4-6 delineia o frame HDLC padrão e o frame HDLC proprietário usado pela Cisco. O HDLC define um campo de Endereço de 1 byte, apesar de que em links ponto-a-ponto ele não é realmente necessário. Ter um campo Endereço no HDLC é mais ou menos como quando vou almoçar com meu amigo Gary, e somente Gary. Eu não preciso começar cada frase com "Ei, Gary" - ele sabe que estou falando com ele. Em links WAN ponto-a-ponto, o roteador em um terminal do link sabe que só existe um possível recebedor dos dados - o roteador no outro terminal do link - de modo que, hoje em dia, o endereço não é realmente importante.
Figura 4-6 Framing HDLC
......... i Tóplco
\ Chave
HDLC Padrão (Não Há Campo Tipo)
".
Bytes
Variável
4
~I---~---~---~------------~~
.
Flag
Endereço
Controle
Bytes
Dados
2
FCS
Variável
4
~~~--~~--~
I
.
Flag
Endereço
Controle
Type
Dados
FCS
HDLC Cisco Proprietário (Adiciona o Campo Tipo)
Nota O campo Endereço foi útil no passado, quando a telefônica vendia circuitos multidrop. Esses circuitos tinham mais de dois dispositivos neles, portanto era necessário um campo Endereço.
62
Capítulo 4: Fundamentos das WANs
o HDLC realiza a detecção de erros da mesma forma que a Ethernet -
usando um campo FCS no rodapé HDLC. E também como a Ethernet, se um frame recebido apresentar erros, o dispositivo que está recebendo o frame o descarta, sem nenhuma operação de recuperação de erros sendo realizada pelo HDLC.
O HDLC também realiza a função de identificar os dados encapsulados, assim como a Ethernet. Quando um roteador recebe um frame HDLC, ele quer saber qual é o tipo de pacote contido no frame. A implementação do HDLC da Cisco inclui um campo de Tipo de Protocolo que identifica o tipo do pacote dentro do frame. A Cisco usa o mesmo valor para o seu campo Tipo de Protocolo HDLC, de 2 bytes, e para o campo Tipo de Protocolo da Ethernet. Os padrões HDLC originais não incluíam um campo Tipo de Protocolo, de modo que a Cisco, logo no início da empresa na segunda metade dos anos 80, adicionou um para dar suporte aos primeiros links seriais nos roteadores Cisco,. Ao adicionar algo ao cabeçalho HDLC, a Cisco fez com que a sua versão do protocolo se tornasse proprietária. Assim, a implementação Cisco do HDLC não funciona ao se conectar um roteador Cisco a um roteador de outro fabricante. O HDLC é bastante simples. O fato é que simplesmente não há muito trabalbo para os protocolos ponto-a-ponto da camada data link fazerem.
Protocolo Ponto-a-Ponto A União Internacional de Telecomunicações (International Telecommunications Union, ou lTU), anteriormente conhecida como Comitê Consultivo para Tecnologias de Telecomunicações Internacionais (Consultative Committee for International Telecommunications Tecbnologies, ou CCITI), definiu originalmente o HDLC. Posteriormente, a Força-Tarefa de Engenharia Internet (Internet Engineering Task Force, ou IETF) percebeu a necessidade de um outro protocolo da camada data link para ser usado entre roteadores em um link ponto-a-ponto. No RFC 1661 (1994), a IETF criou o Protocolo Ponto-a-Ponto (PPP). Comparando os fundamentos , o PPP se comporta de forma bastante parecida com o HDLC. O framing é praticamente idêntico ao framing HDLC proprietário da Cisco. Há um campo de Endereço, mas o endereçamento não importa. O PPP descarta frames com erros que não passem na verificação do FCS . Além disso, o PPP usa um campo Tipo de Protocolo de 2 bytes. Entretanto, pelo fato de o campo Tipo de Protocolo fazer parte do padrão PPP, qualquer fabricante que siga o padrão PPP pode se comunicar com produtos de outros fabricantes. Assim, ao se conectar um roteador Cisco ao roteador de outro fabricante, em um link serial ponto-a-ponto, o PPP é o protocolo da camada data link ideal. O PPP foi definido muito depois das especificações HDLC originais. Como resultado, os criadores do PPP incluíram muitos recursos adicionais que ainda não tinham sido vistos em protocolos WAN da camada data link até aquele momento e, em conseqüência disso, o PPP se tornou o mais popular e versátil dos protocolos WAN da camada data link.
Resumo das WANs Ponto-a-Ponto As linhas WAN ponto-a-ponto alugadas, bem como os seus protocolos da camada data link associados, usam um outro conjunto de termos e conceitos além daqueles usados com LANs, como mostra a Tabela 4-3.
/~~~;~o
Tabela 4-3 Terminologia WAN
:.Chave
•...
Termo
Definição
Síncrono
A imposição de ordenação temporal em um fluxo de bits. Na prática, um dispositivo tenta usar a mesma velocidade que um outro dispositivo do outro lado de um link serial. Entretanto, examinando-se transições entre estados de voltagem no link, o dispositivo é capaz de perceber ligeiras variações na velocidade de cada lado do link e ajustar a velocidade conforme necessário.
Clock source
O dispositivo em relação ao qual os outros dispositivos do link ajustam as suas velocidades quando se usa links síncronos.
CSUIDSU
Unidade de serviço de canal / unidade de serviço de dados. Usado em links digitais como uma interface com a companhia telefônica nos Estados Unidos. Os roteadores normalmente usam um cabo curto de uma interface serial até um CSUIDSU, que é conectado à linha da telefônica com uma configuração semelhante no roteador do outro lado do link.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
e
••
Serviços de Frame Relay e de Comutação de Pacotes 63
•
Tabela 4-3 Terminologia WAN (continuação)
•
• ••
Termo
•
Telco
•
Circuito de quatro fios
•
-E-l---------------------------------Se-m--el-b-a-nt-e-a-u-m--a-T-l-,-p-o-re-'m--u-sa-d-a-n-a--E-ill-o-p-a-.-U-s-a-u-m-a-t-a-x-a-d-e-2-.0-4-8
.n •
••
Abreviatura para "companhia telefônica". Uma linha vindo da telefônica, com quatro fios, composta de dois fios de pares trançados. Cada par é usado para enviar em uma direção, de modo que um circuito de quatro fios permite comunicação full-duplex. Uma linha, vindo da telefõnica, que permite transmissão de dados a 1.544 Mbps.
Mbps e 32 canais de 64 kbps.
'. •
Definição
Além disso, para facilitar a sua vida ao falar sobre WANs, tenha em mente que todos os seguintes termos podem ser utilizados para se referir a uma linha alugada ponto-a-ponto, conforme abordado até aqui neste capítulo: linha alugada, circuito alugado, link, link serial, linha serial, link ponto-a-ponto, circuito
.......... { Tópico
\.~haYe
: Serviços de Frame Relay e de Comutação de Pacotes
•• •• •• •
• •• •• • •• •
•
•• •• •• • • •
•
Os provedores oferecem uma classe de serviços WAN, diferente das linhas alugadas, que pode ser categorizada como serviços de comutação de pacotes. Em um serviço de comutação de pacotes, existe uma conectividade WAN física, semelhante a uma linha alugada. Entretanto, a companhia pode conectar um grande número de roteadores ao serviço de comutação de pacotes, usando um único link serial partindo de cada roteador e indo para o serviço de comutação de pacotes. Uma vez conectados, cada roteador pode enviar pacotes para todos os outros roteadores - semelhantemente a como todos os dispositivos conectados a um hub ou switch Etbemet podem enviar dados diretamente uns para os outros. Dois tipos de serviços de comutação de pacotes são bastante populares hoje em dia: o Frame Relay e o Modo de Transferência Assíncrona (ATM), sendo o Frame Relay muito mais comum. Esta seção introduz os principais conceitos por trás dos serviços de comutação de pacotes e explica os fundamentos do Frame Relay.
Os Benefícios de Escalabilidade da Comutação de Pacotes As WANs ponto-a-ponto podem ser usadas para se conectar um par de roteadores em múltiplas localidades remotas. Entretanto, um serviço WAN alternativo, o Frame Relay, possui muitas vantagens em relação a links ponto-a-ponto, particularmente quando você conecta muitos sites através de uma WAN. Para lhe apresentar o Frame Relay, esta seção irá se concentrar em alguns dos principais benefícios em comparação com as linhas alugadas, um dos quais você poderá ver facilmente na ilustração da Figura 4-7.
Figura 4-7 Duas Linhas Alugadas Indo Para Dois Escritórios
Na Figura 4-7, uma localidade principal é conectada a dois escritórios, representados como El e E2. O roteador do site principal, R I, requer duas interfaces seriais e dois CSUIDSUs separados. Mas o que acontece se a empresa crescer e passar a ter 10 escritórios em localidades djferentes? Ou 100? Ou 500? Para cada linha ponto-a-ponto, RI precisará de uma interface serial física separada e um CSUIDSU separado. Como você pode imaginar, um crescimento para centenas de escritórios exigiria muÜos roteadores, cada um com muitas interfaces, e muito espaço em rack para os roteadores e os CSUIDSUs. Agora imagine que o vendedor da companhia telefônica lhe diga o seguinte quando você tem duas linhas alugadas, ou circuitos, instalados (como mostra a Figura 4-7):
64
Capítulo 4: Fundamentos das WANs
Olha, nós podemos, em vez disso, instalar o Frame Relay. Você só precisará de uma interface serial em RI e de um CSUIDSU. Crescendo até 100 localidades, você poderá precisar de duas ou mais interfaces seriais em R 1 para maior largura de banda, mas é só isso. E a propósito, devido ao fato de as suas linhas alugadas rodarem a 128 kbps atualmente, nós garantiremos que você poderá enviar e receber essa quantidade de dados de e para cada localidade. Iremos fazer um upgrade da linha de RI para a velocidade TI (1.544 Mbps). Quando você tiver tráfego maior do que 128 kbps para uma localidade, basta ir em frente e enviá-lo! Se tivermos a capacidade, nós encaminharemos os dados sem cobrar nada a mais por isso. E a propósito, eu já lhe disse que o Frame Relay ainda por cima é mais barato do que as linhas alugadas? Você considera os fatos por um instante: o Frame Relay é mais barato, é no mínimo tão rápido quanto (provavelmente mais rápido que) a linha que você já tem e lhe permite economizar dinheiro à medida que sua empresa cresce. Assim, você rapidamente assina o contrato com o provedor de Frame Relay, antes que o vendedor mude de idéia, e migra para o novo sistema. Essa história lhe parece um pouco exagerada? Pode parecer, mas a verdade é que o custo e os beneficios de escalabilidade do Frame Relay, em comparação com as linhas alugadas, são bastante significativos. Como resultado, muitas redes trocaram as linhas alugadas pelo Frame Relay, particularmente nos anos 90, havendo hoje em dia uma base instalada significativamente extensa de redes Frame Relay. Nas próximas páginas, você verá como essa tecnologia funciona e perceberá como o Frame Relay é capaz de oferecer as funções relatadas pelo nosso vendedor imaginário.
Fundamentos do Frame Relay As redes Frame Relay fornecem mais recursos e beneficios do que links WAN ponto-a-ponto simples, mas, para isso, os protocolos Frame Relay precisam ser mais detalhados. As redes Frame Relay são redes de multiacesso, o que significa que mais de dois dispositivos podem ser conectar a elas, de forma semelhante às LANs. Para dar suporte a mais de dois dispositivos, os protocolos precisam ser um pouco mais detalhados. A Figura 4-8 introduz alguns conceitos básicos de conectividade para o Frame Relay. A Figura 4-8 refiete o fato de que o Frame Relay usa os mesmos recursos de Camada 1 que uma linha alugada ponto-a-ponto. Para um serviço Frame Relay, instala-se uma linha alugada entre cada roteador e um switch Frame Relay próximo; esses links são chamados de links de acesso. Os links de acesso rodam à mesma velocidade e usam os mesmos padrões de sinalização que as linhas alugadas ponto-a-ponto. Entretanto, em vez de se estenderem de um roteador para outro, cada linha alugada vai de um roteador até um switch Frame Relay.
Figura 4-8 Componentes do Frame Relay Frame Relay
Link de
Frame Relay
Link de
Frame Relay
A diferença dos links Frame Relay para os links ponto-a-ponto é que o equipamento da telefônica examina os frames de dados enviados pelo roteador. O Frame Relay define o seu próprio cabeçalho e rodapé data-link. Cada cabeçalho Frame Relay armazena um campo de endereço chamado de identificador de conexão datalink (datalink connection identifier, ou DLCI). O switch WAN encaminha o frame baseado no DLCI, enviando o frame através da rede do provedor até que ele chegue ao roteador do site remoto, no outro lado da nuvem do Frame Relay. Nota O cabeçalho e o rodapé Frame Relay são definidos por um protocolo chamado Procedimento - Frame de Acesso a Link (Link Access Procedure - Frame, ou LAPF).
Pelo fato de o equipamento da telefônica poder encaminhar um frame para um site remoto e outro frame para outro site remoto, o Frame Relay é considerado como uma forma de comutação de pacotes. Esse termo significa que o provedor de serviço na realidade escolhe para onde enviar cada pacote de dados enviado através da rede do provedor, direcionando um pacote para um dispositivo e outro pacote para outro dispositivo. Entretanto, os protocolos Frame Relay se parecem mais com protocolos da Camada OSI 2; o termo geralmente usado para os bits enviados por um dispositivo de Camada
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •
•• •• •• •
•• •• • •• •• •• ••
•• •
••
•• •• •• •• ••
•
Serviços de Frame Relaye de Comutação de Pacotes 65
2 é "frame". Assim, o Frame Relay é também chamado de serviço de troca de frames , sendo "comutação de pacotes" um termo mais genérico. Os termos DCE e DTE, na verdade, possuem um segundo conjunto de significados no contexto de qualquer serviço de comutação de pacotes ou troca de frames. Com o Frame Relay, os switches Frame Relay são chamados de DCE e o equipamento do cliente - roteadores, neste caso - são chamados de DTE. Neste caso, DCE refere-se ao dispositivo que está fornecendo o serviço e o termo DTE refere-se ao dispositivo que precisa do serviço de troca de frames. Ao mesmo tempo, o CSU/DSU fornece clocking ao roteador, de modo que, de uma perspectiva da Camada I, o CSU/DSU ainda é o DCE e o roteador ainda é o DTE. São apenas dois usos diferentes dos mesmos termos. A Figura 4-8 mostrou a conectividade física e lógica em cada conexão à rede Frame Relay. Em contraste, a Figura 4-9 mostra os dois lados da conectividade associada com um circuito virtual (VC).
Figura 4-9 Conceitos de VC Frame Relay
O caminho lógico que um frame percorre entre cada par de roteadores é chamado de VC Frame Relay. Na Figura 4-9, um único VC é representado pela linha pontilhada entre os roteadores. Em geral, o provedor de serviço pré-configura todos os detalhes necessários de um VC; esses VCs são chamados de circuitos virtuais permanentes (PVC). Quando RI precisa enviar um pacote para R2, ele encapsula o pacote de Camada 3 em um cabeçalho e rodapé Frame Relay e, então, envia o frame. RI usa um endereço Frame Relay chamado DLCI no cabeçalho e o DLCI identifica o VC correto para o provedor. Isso permite que os switches enviem o frame para R2, ignorando os detalhes do pacote de Camada 3 e consultando apenas o cabeçalho e o rodapé Frame Relay. Lembre-se de que, em um link serial ponto-a-ponto, o provedor de serviço encaminha o frame através de um circuito físico entre RI e R2. Essa transação é semelhante no Frame Relay, onde o provedor encaminha o frame , através de um VC lógico, de RI para R2. O Frame Relay oferece vantagens significativas sobre as linhas alugadas ponto-a-ponto. A principal vantagem tem a ver com os VCs. Considere a Figura 4-10 com Frame Relay em vez de três linhas alugadas ponto-a-ponto. O Frame Relay cria um caminho lógico (um VC) entre dois dispositivos DTE Frame Relay. Um VC age como um circuito ponto-a-ponto, mas fisicamente não é - é apenas virtual. Por exemplo, RI termina dois VCs - um cujo outro terminal é R2 e um cujo outro terminal é R3. RI é capaz de enviar tráfego diretamente a qualquer um dos outros dois roteadores, direcionando o tráfego através do VC apropriado, embora RI tenha apenas um link de acesso físico até a rede Frame Relay. Os VCs compartilham o link de acesso e a rede Frame Relay. Por exemplo, ambos os VCs que terminam em RI usam o mesmo link de acesso. Assim, mesmo com grandes redes contendo muitos sites WAN que precisem se conectar a uma localidade central, é necessário apenas um link de acesso físico ligando o roteador da localidade principal até a rede Frame Relay. Em contraste, usar links ponto-a-ponto exigiria um circuito físico , um CSU/DSU separado e uma interface física separada no roteador para cada link ponto-a-ponto. Assim, o Frame Relay lhe permite expandir a WAN, porém requer menos hardware para fazê-lo. Muitos clientes de um mesmo provedor de serviço Frame Relay compartilham a rede Frame Relay desse provedor. Originalmente, as pessoas que tinham redes de linhas alugadas relutavam em migrar para o Frame Relay por considerarem que estariam competindo com outros clientes pela capacidade do provedor dentro da sua rede. Para resolver essa preocupação, o Frame Relay foi elaborado com o conceito de uma taxa de informação consolidada (committed information rate, ou CIR). Cada VC possui um CIR, o que é uma garantia por parte do provedor que um determinado VC terá no minimo a largura de banda especificada. Você pode pensar na CIR de um VC como a largura de banda ou taxa de clock de um circuito ponto-a-ponto, exceto pelo fato de que ela é o valor mínimo - você na realidade pode obter velocidades maiores, na maioria dos casos. Mesmo nesta rede de três sites, provavelmente ainda é mais barato usar Frame Relay do que links ponto-a-ponto. Imagine agora uma rede, muito maior, com uns 100 sites precisando de conectividade uns aos outros. Um projeto de link ponto-a-ponto exigiria 4950 linhas alugadas! Além disso, você precisaria de 99 interfaces seriais por roteador. Em contraste, com um projeto Frame Relay, você poderia ter 100 links de acesso a switches Frame Relay locais (1 por roteador), com 4950 VCs rodando através dos links de acesso. Além disso, você só precisaria de uma interface serial em cada roteador.
66
Capítulo 4: Fundamentos das WANs ..........
Figura 4-10 Rede Frame Relay Tipica, com Três SUes
!Toplco \ Chave
...
•• •• •• ••
••
Como resultado, a topologia Frame Relay é mais fácil de ser implementada pelo provedor de serviço, custa menos a ele e faz um uso melhor do cerne da rede do provedor. Como seria de se esperar, isso faz com que o Frame Relay seja mais barato também para o cliente final. Para conectar muitos sites WAN, o Frame Relay tem simplesmente um custobeneficio muito melhor do que as linhas alugadas.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 4-4 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
/;:~;~o
\ Chave
Tabela 4-4 Tópicos-Chave para o Capitulo 4
...
Elemento dos Tópicos Principais
Descrição
Número da Página
Figura 4-3
Mostra um diagrama de cabeamento típico de CPE para uma linha alugada
57
Tabela 4-2
Velocidades típicas para linhas alugadas WAN
60
Figura 4-6
Framing HDLC
61
Tabela 4-3
Lista termos-chave relativos à WAN
62
Parágrafo
Lista de sinônimos para "linha alugada ponto-a-ponto"
63
Figura4-10
Diagrama de circuitos virtuais Frame Relay
66
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Definições de Termos-Chave 67
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. link de acesso, link back-to-back, clocking, DTE (de Camada 1), CSUIDSU, DCE (de Camada 1), DSO, DS1 , Frame Relay, HDLC, linha alugada, comutação de pacotes, PPP, cabo serial, síncrono, Ti, circuito virtual
Este capítulo aborda os seguintes assuntos:
• Visão Geral das Funções da Camada de Rede: A primeira seção introduz os conceitos de roteamento, endereçamento lógico e protocolos de roteamento. • Endereçamento IP: Em seguida, são explicados os fundamentos dos endereços IP de 32 bits, com ênfase em como a organização ajuda no processo de roteamento. • Roteamento IP: Esta seção explica como hosts e roteadores decidem como encaminhar um pacote. • Protocolos de Roteamento IP: Esta breve seção explica os fundamentos de como os protocolos de roteamento preenchem as tabelas de roteamento de cada roteador. • Utilitários da Camada de Rede: Esta seção introduz diversas outras funções úteis para o processo geral de entrega de pacotes.
•• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• CAPíTULO 5 •• Fundamentos de Endereçamento e Roteamento IP • •• • •• •• •• •
•• •• •• •• •• •• •• •• ••
•• •• •• •• •
A camada fisica OSI (Camada 1) define a forma de se transmitir bits através de um determinado tipo de rede fisica. A camada data link OSI (Camada 2) define o framing, o endereçamento, a detecção de erros e as regras para quando se deve usar a mídia fisica. Embora sejam importantes, essas duas camadas não defmem a forma de se enviar dados entre dispositivos que estejam distantes uns dos outros, com muitas redes fisicas diferentes existindo entre os dois computadores.
Este capítulo explica a função e o propósito da camada de rede OSI (Camada 3): todo o processo de se enviar dados de um computador a outro. Independentemente do tipo de rede física à qual cada terminal esteja conectado, e independentemente dos tipos de redes fisicas usadas entre os dois computadores, a camada de rede define como encaminhar, ou rotear, dados entre os dois computadores. Este capítulo aborda os fundamentos de como a camada de rede roteia pacotes de dados de um computador a outro. Após apresentar a história completa em um nível mais básico, este capítulo examinará em mais detalhes a camada de rede do TCPIIP, incluindo o endereçamento IP (o que permite um roteamento eficiente), o roteamento IP (o processo de encaminhamento propriamente dito), os protocolos de roteamento IP (o processo pelo qual os roteadores aprendem rotas) e diversos outros recursos pequenos, porém importantes, da camada de rede.
Questionário "O Que Eu Já Sei?" o questionário "O Que Eu Já Sei?" permite que você avalie se precisa ler o capítulo inteiro. Se errar não mais do que uma dessas 13 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 5-1 lista os principais tópicos deste capítulo e as questões "O Que Eu Já Sei?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "O Que Eu Já Sei?" se encontram no Apêndice A.
Tabela 5-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "O Que Eu Já Sei?" Seção dos Tópicos Fundamentais
Questões
Visão Geral das Funções da Camada de Rede
1- 3
Endereçamento IP
4- 8
Roteamento IP
9, 10
Protocolos de Roteamento IP
11
Utilitários da Camada de Rede
12,13
1. Quais das seguintes são funções dos protocolos da Camada OSI 3?
a. Endereçamento lógico b. Endereçamento fisico c. Seleção de caminho d. Arbitragem e. Recuperação de erros
70
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
2. Imagine que o PC1 precise enviar alguns dados para o PC2 e que o PC1 e o PC2 estejam separados por diversos roteadores. Quais são as maiores entidades que viajam do PC1 para o PC2? a. Frame b. Segmento c. Pacote d. PDU L5 e. PDU L3 f. PDU L1 3. Imagine uma rede com dois roteadores que estejam conectados com um link serial HDLC ponto-a-ponto. Cada roteador possui uma Ethernet, com o PC 1 compartilhando a Ethernet com o Roteadorl e o PC2 compartilhando a Ethernet com o Roteador2. Quando o PC1 envia dados para o PC2, qual das seguintes afirmativas é verdadeira? a. O Roteador1 remove o cabeçalho e o rodapé Ethernet do frame recebido do PC1 , que nunca mais é reutilizado. b. O Roteadorl encapsula o frame Ethernet dentro de um cabeçalho HDLC e envia o frame para o Roteador2, o qual extrai o frame Ethernet para encaminhá-lo ao PC2. c. O Roteador 1 remove o cabeçalho e o rodapé Ethernet do frame recebido do PC 1, que é recriado de forma exata por R2 antes de encaminhar os dados para PC2. d. O Roteador 1 remove os cabeçalhos Ethernet, IP e TCP e reconstrói os cabeçalhos apropriados antes de encaminhar os pacotes para o Roteador2. 4. Quais dos seguintes são endereços IP de Classe C válidos que possam ser atribuídos a hosts? a. 1.1.1.1 b. 200.1.1.1 c. 128.128.128.128 d. 224.1.1.1 e.223 .223.223.255 5. Qual é a faixa de valores para o primeiro octeto em redes IP de Classe A? a. Oa127 b. O a 126 c. 1 a 127 d. 1 a 126 e. 128 a 191 f. 128 a 192 6. O PC1 e o PC2 estão em duas Ethernets diferentes, separadas por um roteador IP. O endereço IP do PC1 é 10.1.1.1 e nenhuma sub-rede está sendo usada. Qual dos seguintes endereços poderia ser usado para PC2? a. 10.1.1.2 b. 10.2.2.2 c. 10.200.200.1 d. 9.l.1.1 e. 225.1.1.1 f. 1.1.1.1
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
e
•• •• •• •• •• •
Questionário "O Que Eu Já Sei?" 71
7. Cada rede de Classe B contém quantos endereços IP que podem ser atribuídos a hosts?
•• •• •• •
•• •• •
•• •• •• •• ••
•• •• •• •• •
•• •
a. 16,777,214 b. 16,777,216 c. 65 ,536 d. 65,534 e. 65,532 f. 32,768
g. 32,766 8. Cada rede de Classe C contém quantos endereços IP que podem ser atribuídos a hosts? a.65 ,534 b.65,532 c.32,768 d. 32,766
e. 256 f. 254 9. Qual das seguintes opções um roteador normalmente usa ao tomar uma decisão sobre o roteamento de pacotes TCPIIP? a. Endereço MAC de destino b. Endereço MAC de origem c. Endereço IP de destino d. Endereço IP de origem e. Endereços MAC e IP de destino 10. Quais das seguintes afIrmativas são verdadeiras sobre um host TCPIIP conectado a uma LAN e as suas opções de roteamento (encaminhamento) IP? a. O host sempre envia pacotes para o seu gateway padrão. b. O host envia pacotes para o seu gateway padrão caso o endereço IP de destino esteja em uma classe de rede IP diferente da do host. c. O host envia pacotes para o seu gateway padrão caso o endereço IP de destino esteja em uma sub-rede diferente da do host. d. O host envia pacotes para o seu gateway padrão caso o endereço IP de destino esteja na mesma sub-rede que o host. 11 . Quais das seguintes opções são funções de um protocolo de roteamento? a. Anunciar rotas conhecidas para roteadores vizinhos. b. Aprender rotas para sub-redes diretamente conectadas ao roteador. c. Aprender rotas, e colocá-las na tabela de roteamento, que tenham sido anunciadas para o roteador pelos seus roteadores vizinhos. d. Encaminhar pacotes IP com base no endereço IP de destino dos pacotes. 12. Qual dos seguintes protocolos permite que um PC cliente descubra o endereço IP de outro computador, com base no nome desse computador? a. ARP b. RARP c. DNS
d. DHCP
72 Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
13. Qual dos seguintes protocolos permite que um PC cliente requisite a atribuição de um endereço IP e que também aprenda o seu gateway padrão?
a. ARP b. RARP
c. DNS d. DHCP
Tópicos Fundamentais Os protocolos equivalentes à camada OSI 3 definem a forma como os pacotes podem ser enviados do computador que cria o pacote até o computador que precisa receber o pacote. Para atingir esse objetivo, um protocolo da camada de rede OSI define as seguintes funcionalidades: • Roteamento: O processo de se encaminhar pacotes (PDUs de Camada 3). • Endereçamento lógico: Endereços que podem ser usados independentemente do tipo de redes fisicas usadas, fornecendo a cada dispositivo (no mínimo) um endereço. O endereçamento lógico permite que o processo de roteamento identifique a origem e o destino de um pacote. • Protocolo de roteamento: Um protocolo que auxilia os roteadores ao aprender dinamicamente sobre os grupos de endereços na rede, o que permite, por sua vez, que o processo de roteamento (encaminhamento) funcione bem. • Outros utilitários: A camada de rede também se beneficia de outros utilitários. No caso do TCP/IP, esses utilitários incluem o Sistema de Nome de Domínio (Domain Name System, ou DNS), o Protocolo de Configuração de Host Dinâmico (Dynamic Host Configuration Protocol, ou DHCP), o Protocolo de Resolução de Endereços (Address Resolution Protocol, ou ARP) e o pingo Nota A expressão seleção de caminho é às vezes usada para exprimir o mesmo que protocolo de roteamento, às vezes para referir-se ao roteamento (encaminhamento) de pacotes e às vezes para ambas as funções. Este capítulo começa com uma visão geral do roteamento, do endereçamento lógico e dos protocolos de roteamento. Em seguida, o texto passa para mais detalhes sobre o funcionamento específico da camada de rede TCPIIP (chamada de camada internetwork, no modelo TCPIIP). Em especial, serão abordados os tópicos de endereçamento IP, roteamento, protocolos de roteamento e utilitários da camada de rede.
Visão Geral das Funções da Camada de Rede Um protocolo que defina o roteamento e o endereçamento lógico é considerado como sendo da camada de rede, ou Camada 3. O OSI define um protocolo de Camada 3 único, chamado de Serviços de Rede sem Conexão (Connectionless Network Services, ou CLNS), mas, como é comum com os protocolos OSI, ele raramente é usado nas redes de hoje em dia. Em um passado recente, é possível que você tenha visto muitos outros protocolos da camada de rede, tais como o Protocolo Internet (IP), a Troca de Pacotes Internetwork da NovelI (Nove II Internetwork Packet Exchange, ou IPX) ou o Protocolo de Entrega de Datagramas AppleTalk (AppleTalk Datagram Delivery Protocol, ou DDP). Hoje em dia, o único protocolo de Camada 3 amplamente utilizado é o protocolo da camada de rede do TCPI IP - especificamente, o IP. A principal tarefa do IP é rotear dados (pacotes) do host de origem até o host de destino. Pelo fato de que a rede talvez precise enviar um grande número de pacotes, o processo de roteamento IP é bastante simples. O lP não exige qualquer contrato de overheads ou mensagens antes de enviar um pacote, o que o toma um protocolo do tipo sem conexão. O IP tenta enviar cada pacote, mas, se o processo IP de um roteador ou host não puder entregar o pacote, ele é descartado sem recuperação de erros. O objetivo do IP é fazer as entregas com o mínimo de trabalho possível com cada pacote, o que permite o envio de pacotes de grandes volumes. Outros protocolos realizam algumas das outras funções de rede úteis. Por exemplo, o Protocolo de Controle de Transmissão (Transmission Control Protocol, ou TCP), que será descrito com detalhes no Capítulo 6, "Fundamentos de Transporte, Aplicações e Segurança TCPIIP", fornece a recuperação de erros, reenviando dados perdidos, mas o IP não o faz.
•• •• •
•• •• •• •• •• •• ••
•• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• ••
••
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• ••
Visão Geral das Funções da Camada de Rede 73
o roteamento IP depende da estrutura e do significado dos endereços IP, e o endereçamento IP foi elaborado com o roteamento IP em mente. Esta primeira seção principal deste capítulo começa introduzindo o roteamento IP, com alguns conceitos de endereçamento IP sendo apresentados ao longo do caminho. Em seguida, o texto examina os fundamentos do endereçamento IP. Roteamento (Encaminhamento)
o roteamento concentra-se completamente na lógica de se encaminhar dados. A Figura 5-1 mostra um simples exemplo de como o roteamento funciona. A lógica ilustrada pela figura é relativamente simples. Para que o PCl envie dados para o PC2, ele precisa enviar algo para o roteador RI , o qual reenvia para o roteador R2 e, então, para o roteador R3 , e fmalmente para o PC2. Entretanto, a lógica usada por cada dispositivo do caminho varia ligeiramente.
Figura 5-1 Lógica de Roteamento: PC 1 Enviando para o PC2 10.1.1.1
o Destinatário Fica em
168.1.1 .1
A Lógica do PC1: Enviando Dados para um Roteador Próximo Neste exemplo, ilustrado na Figura 5-1, o PC I tem alguns dados para enviar para o PC2. Pelo fato de o PC2 não estar na mesma Ethemet que o PCl, o PCl precisa enviar o pacote para um roteador que esteja conectado à mesma Ethemet que o PCl. O remetente envia um frame data-link, através da mídia, até o roteador mais próximo; esse frame inclui o pacote na sua parte de dados. O frame usa o endereçamento de camada data link (Camada 2), no cabeçalho data-link, para garantir que o roteador próximo receba o frame. A questão mais importante aqui é que o computador que criou os dados não sabe muito sobre a rede - apenas como fazer os dados chegarem a algum roteador próximo. Usando uma analogia com o serviço postal, é como saber como chegar até a agência dos correios, mas nada mais. Da mesma forma, o PCl só precisa saber como fazer o pacote chegar até RI , mas não precisa saber nada do restante do caminho usado para se enviar o pacote até o PC2.
A Lógica de R1 e R2: Roteando Dados Através da Rede RI e R2 usam o mesmo processo geral para rotear o pacote. A tabela de roteamento para qualquer protocolo de camada de rede contém uma lista de agrupamentos de endereços de camada de rede. Em vez de uma só entrada na
74
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
tabela de roteamento para cada endereço de destino individual, existe uma entrada na tabela para cada grupo. O roteador compara o endereço de destino no pacote com as entradas na tabela de roteamento e procura uma correspondência. A entrada correspondente na tabela de roteamento diz ao roteador para onde encaminhar o pacote em seguida. As palavras nos balões da Figura 5-1 apontam essa lógica básica. O conceito de agrupamentos de endereços da camada de rede é semelhante ao sistema de código de endereçamento postal (CEP) dos correios. Todas as pessoas que moram em uma mesma vizinhança estão no mesmo CEP, e os separadores nos correios simplesmente olham esses códigos, ignorando o restante do endereço. Da mesma forma, na Figura 5-1, todos os computadores desta rede cujo endereço IP comece com 168.1 estão na Ethernet na qual o PC2 reside, de modo que os roteadores podem ter apenas uma entrada na tabela de roteamento que signifique "todos os endereços que comecem com 168.1." Qualquer roteador ao longo do caminho repete o mesmo processo: o roteador compara o endereço de destino da camada de rede (Camada 3) do pacote aos grupos listados na tabela de roteamento, e a entrada correspondente na tabela de roteamento diz ao roteador em questão para onde encaminhar o pacote. No fim das contas, o pacote é entregue ao roteador conectado à rede ou sub-rede do host de destino (R3), conforme mostra a Figura 5-1.
A Lógica de R3 : Entregando Dados ao Destinatário Final O roteador [mal do caminho, R3, usa quase a mesma lógica que RI e R2, mas com uma pequena diferença. R3 precisa enviar o pacote diretamente para o PC2, e não para algum outro roteador. Superficialmente, essa diferença pode parecer insignificante. Na próxima seção, quando você ler sobre o modo como a camada de rede usa a camada data link, o significado da diferença se tornará óbvio.
Interação da Camada de Rede com a Camada de Enlace Quando o protocolo da camada de rede está processando o pacote, ele decide enviar o pacote através da interface de rede apropriada. Antes que os bits propriamente ditos possam ser colocados nessa interface física, a camada de rede precisa repassar o pacote para os protocolos da camada data link, que, por sua vez, pedem à camada física para fazer o envio propriamente dito dos dados. E, conforme descrito no Capítulo 3, "Fundamentos das LANs", a camada data link
Figura 5-2 Encapsulamento da Camada de Rede e da Camada Data Link
11 Eth. I Pacote IP
11
FR
I
11
Eth
I Pacote IP
Pacote IP
168.1.1.1
•• •• •• •• •
•• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •
Visão Geral das Funções da Camada de Rede 75
adiciona o cabeçalho e o rodapé apropriados ao pacote, criando um frame, antes de enviar os frames através de cada rede fisica. O processo de roteamento envia o pacote, e somente o pacote, de um lado a outro da rede, descartando cabeçalhos e rodapés data-link ao longo do caminho. Os processos da camada de rede entregam o pacote ao destinatário final, usando sucessivos cabeçalhos e rodapés data-link apenas para fazer o pacote chegar até o próximo roteador ou host do caminho. Cada camada data link sucessiva apenas faz o pacote ir de um dispositivo até o próximo. A Figura 5-2 aponta a lógica de encapsulamento em cada dispositivo, usando os mesmos exemplos da Figura 5-l. Pelo fato de os roteadores construírem novos cabeçalhos e rodapés data-link (os rodapés não foram mostrados na figura), e pelo fato de os novos cabeçalhos conterem endereços data-link, os PCs e roteadores precisam ter alguma maneira de decidir quais endereços data-link usar. Um exemplo de como o roteador determina qual endereço data-link usar é o Protocolo de Resolução de Endereços IP (IP Address Resolution Protocol, ou ARP). O ARP é usado para se aprender dinamicamente o endereço data-link de um host IP conectado a uma LAN. Você irá ler mais sobre o ARP mais adiante neste capítulo. A cobertura do roteamento, até aqui, apresenta dois conceitos principais: • O processo de roteamento encaminha pacotes da Camada 3, também chamados de unidades de dados de protocolo de Camada 3 (PDU L3), baseado no endereço de destino, de Camada 3, no pacote. • O processo de roteamento usa a camada data link para encapsular os pacotes de Camada 3 em frames de Camada 2, para transmissão através de cada data link sucessivo.
Pacotes IP e o Cabeçalho IP Os pacotes IP encapsulados nos frames data-link mostrados na Figura 5-2 possuem um cabeçalho IP, seguido de cabeçalhos e dados adicionais. Para referência, a Figura 5-3 mostra os campos dentro do cabeçalho IPv4 de 20 bytes padrão, sem campos opcionais para o cabeçalho IP, como é normalmente visto na maioria das redes hoje em dia.
Figura 5-3 Cabeçalho IPv4
o Versão
8
I
Extensão do Cabeçalho
I
16
I
Flags (3) Protocolo
31
Extensão do Pacote
Campo DS
Identificação
Tempo de Vida
24
I
Offset do Fragmento (13)
Checksum do Cabeçalho
Endereço IP de Origem
Endereço IP de Destino
Dos diferentes campos dentro do cabeçalho IPv4, este livro, bem como o Guia de Certificação Oficial para o Exame ICND2, ignora todos os campos exceto o Tempo de Vida (Time-To-Live, ou TTL, abordado no Capítulo 15 deste livro), o protocolo (Capítulo 6 do livro ICND2) e os campos de endereços IP de origem e de destino (abordados ao longo da maioria dos capítulos). Entretanto, para referência, a Tabela 5-2 descreve brevemente cada campo.
Tabela 5-2 Campos do Cabeçalho IPv4 Campo
Significado
Versão
Versão do protocolo IP. A maioria das redes usa a versão 4 hoje em dia.
lliL
Extensão do Cabeçalho IP. Define o tamanho do cabeçalho IP, incluindo campos opcionais.
Campo DS
Campo de Serviços Diferenciados. É usado para marcar pacotes com o propósito de se aplicar diferentes níveis de qualidade de serviço (quality-of-service, ou QoS) a diferentes pacotes.
76
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
Tabela 5-2 Campos do Cabeçalho IPv4 (continuação) Campo
Significado
Extensão do pacote
Identifica o tamanho completo do pacote IP, incluindo os dados.
Identificação
Usado pelo processo de fragmentação do pacote IP; todos os fragmentos do pacote original contêm o mesmo identificador.
Fiags
3 bits usados pelo processo de fragmentação do pacote IP.
Offset dos fragmentos
Um número usado para ajudar os hosts a reunirem os pacotes fragmentos, formando novamente o pacote original.
TIL
Tempo de vida. Um valor usado para se prevenir loops de roteamento.
Protocolo
Um campo que identifica o conteúdo da parte de dados do pacote IP. Por exemplo, o protocolo 6 indica que um cabeçalho TCP é a primeira coisa existente no campo de dados do pacote IP.
Checksum do cabeçalho
Um valor usado para armazenar um valor FCS, cujo propósito é determinar se ocorreu qualquer erro de bits no cabeçalho IP.
Endereço IP de origem
O endereço IP, de 32 bits, do remetente do pacote.
Endereço IP de destino
O endereço IP, de 32 bits, do destinatário do pacote.
A próxima seção examina o conceito de endereçamento da camada de rede e como ele auxilia no processo de roteamento.
Endereçamento da Camada de Rede (Camada 3) Os protocolos da camada de rede definem o formato e o significado dos endereços lógicos. (A expressão endereço lógico na verdade não se refere ao fato de os endereços fazerem sentido ou não, mas sim ao contraste desses endereços com os endereços fisicos.) Cada computador que precise se comunicar terá (no mínimo) um endereço da camada de rede, para que outros computadores possam enviar pacotes de dados a esse endereço, esperando que a rede entregue o pacote de dados ao computador correto. Uma característica fundamental dos endereços da camada de rede é que eles foram elaborados para permitir o agrupamento lógico de endereços. Em outras palavras, algo no valor numérico de um endereço indica um grupo ou conjunto de endereço, todos os quais são considerados como estando no mesmo agrupamento. Com endereços IP, esse grupo é chamado de rede ou sub-rede. Esses agrupamentos funcionam da mesma forma como os códigos de endereçamento postal (CEP) do correio, permitindo que os roteadores (separadores do correio) rapidamente encaminhem (separem) uma grande quantidade de pacotes (cartas). Da mesma forma como ocorre com endereços postais, os endereços da camada de rede são agrupados com base em uma localidade fisica em uma rede. As regras são diferentes para alguns protocolos, mas, no caso do endereçamento IP, a primeira parte do endereço IP é a mesma para todos os endereços de um agrupamento. Por exemplo, nas Figuras 5-1 e 5-2, as seguintes convenções de endereçamento IP definem os grupos de endereços IP (redes IP) para todos os hosts da intemetwork em questão: • Hosts na Ethernet superior: Os endereços começam com 10 • Hosts no link serial RI-R2: Os endereços começam com 168.10 • Hosts na rede Frame Relay R2-R3: Os endereços começam com 168.11 • Hosts Ethernet inferior: Os endereços começam com 168.1 Nota Para evitar confusões ao se escrever sobre redes IP, muitas fontes (incluindo este livro) usam o termo infernetwork para referir-se de fonna mais geral a uma rede composta de roteadores, switches, cabos e outros equipamentos, e a palavra rede para referir-se ao conceito mais específico de uma rede IP.
O roteamento baseia-se no fato de que os endereços de Camada 3 são agrupados. As tabelas de roteamento para cada protocolo de camada de rede só podem ter uma entrada para o grupo, e não uma entrada para cada endereço
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •• • l• e
'. •• •• •• •• •• •• •• ••
•• •• •• ••
I.• •
Endereçamento IP
n
individual. Imagine uma Ethernet com 100 hosts TCP/IP. Um roteador que precise encaminhar pacotes a qualquer um desses hosts precisa de apenas uma entrada na sua tabela de roteamento IP, com essa entrada única representando todo o grupo de hosts da Ethernet. Esse fato básico é uma das principais razões pelas quais os roteadores permitem escalabilidade até centenas de milhares de dispositivos . Funciona de modo bastante semelhante ao sistema de código de endereçamento postal. Seria absurdo fazer com que pessoas que moram longe umas das outras estivessem no mesmo CEP, ou vizinhos em CEPs diferentes. O coitado do carteiro gastaria todo o seu tempo dirigindo e voando de um lado para outro do país! De forma semelhante, para tornar o roteamento mais eficiente, os protocolos da camada de rede agrupam os endereços.
Protocolos de Roteamento Convenientemente, os roteadores das Figuras 5-1 e 5-2 sabem, de alguma forma, os passos corretos a serem tomados para encaminhar o pacote do PCl para o PC2. Para fazer as escolhas corretas, cada roteador precisa de uma tabela de roteamento com uma rota apropriada para enviar o pacote até o PC2. As rotas dizem ao roteador para onde enviar o pacote em seguida. Na maioria dos casos, os roteadores criam as entradas das suas tabelas de roteamento dinamicamente, usando um protocolo de roteamento. Os protocolos de roteamento aprendem sobre todas as localidades dos "grupos" da camada de rede de uma determinada rede e anunciam as localidades desses grupos. Como resultado, cada roteador é capaz de construir dinamicamente uma tabela de roteamento válida. Os protocolos de roteamento definem formatos de mensagens e procedimentos, assim como qualquer outro protocolo. O objetivo final de cada protocolo de roteamento é preencher a tabela com todos os grupos de destinatários conhecidos e com a melhor rota para se atingir cada grupo. A terminologia relacionada aos protocolos de roteamento às vezes pode atrapalhar. Um protocolo de roteamento aprende rotas e as coloca em uma tabela de roteamento. Um protocolo roteado define o tipo de pacote encaminhado, ou roteado, através de uma rede. Nas Figuras 5-1 e 5-2, as imagens representam o modo como os pacotes IP são roteados, de modo que o IP seria o protocolo roteado. Se os roteadores usassem o Protocolo de Informação de Roteamento (Routing Information Protocol, ou RIP) para aprender as rotas, o RIP seria o protocolo de roteamento. Mais adiante neste capítulo, a seção "Protocolos de Roteamento IP" mostrará um exemplo detalhado de como os protocolos de roteamento aprendem as rotas. Agora que você já viu a função básica da camada de rede OSI em funcionamento, o restante deste capítulo examina os componentes vitais do processo de roteamento do TCPIIP.
Endereçamento IP O endereçamento IP é categoricamente o tópico mais importante para os exames CCNA. Ao fim dos seus estudos, você deverá sentir-se confortável e confiante com o seu entendimento dos endereços IP, os seus formatos, os conceitos de agrupamento, como subdividir os grupos em sub-redes, como interpretar a documentação do endereçamento IP de redes existentes, e assim por diante. Dizendo em bom português, você precisa entender de endereçamento e de sub-redes! Esta seção introduz o endereçamento e as sub-redes IP e também aborda os conceitos por trás da estrutura de um endereço IP, incluindo a maneira como ele se relaciona com o roteamento IP. No Capítulo 12, "Endereçamento e SubRedes IP", você lerá sobre a base matemática por trás do endereçamento e das sub-redes IP.
Definições do Endereçamento IP Se um dispositivo deseja se comunicar usando o TCPIIP, ele precisa de um endereço IP. Quando o dispositivo possui um endereço IP e o software e hardware apropriados, ele é capaz de enviar e receber pacotes IP. Qualquer dispositivo capaz de enviar e receber pacotes IP é chamado de host IP. Nota A versão 4 (lPv4) é a versão mais comumente usada do IP. O Guia de Certificação Oficial para o Exame ICND2 aborda a versão mais recente do IP, IPv6. Este livro apenas menciona brevemente o IPv6 no Capítulo 12 e, de resto, o ignora. Assim, todas as referências a endereços IP deste livro devem ser entendidas como significando "endereços IP versão 4". Os endereços IP consistem de um número de 32 bits, geralmente escrito em notação decimal pontuada. A parte "decimal" dessa expressão se deve ao fato de que cada byte (8 bits) do endereço IP de 32 bits é mostrado como o seu
78
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
equivalente decimal. Os quatro números decimais resultantes são escritos em seqüência, com "pontos", ou pontos decimais, separando-os - daí o nome decimal pontuado. Por exemplo, 168.1.1.1 é um endereço IP escrito em forma decimal pontuada; a versão binária real é 10 1O1000 00000001 00000001 00000001. (Você raramente precisará escrever a versão binária, mas lhe mostraremos como converter entre os dois formatos no Capítulo 12.) Cada número decimal em um endereço IP é chamado de octeto. O termo octeto é apenas uma versão neutra do termo byte. Assim, para um endereço IP 168.1.1.1, o primeiro octeto é 168, o segundo octeto é 1, e assim por diante. A faixa de números decimais em cada octeto vai de O a 255, inclusive. Finalmente, note que cada interface de rede usa um endereço IP único. A maioria das pessoas tende a pensar que o seu computador possui um endereço IP, mas na verdade é a placa de rede instalada no computador que tem um endereço IP. Se você colocar duas placas Ethernet em um PC, para encaminhar pacotes IP através das duas, cada uma irá precisar de um endereço IP único. Além disso, se o seu laptop tiver tanto uma placa Ethernet quanto uma conexão wireless funcionando ao mesmo tempo, o seu laptop terá um endereço IP para cada NIC. De forma semelhante, os roteadores, que normalmente têm muitas interfaces de rede que encaminham pacotes IP, possuem um endereço IP para cada interface. Agora que você já tem uma idéia da terminologia básica, a seção seguinte relaciona o endereçamento IP aos conceitos de roteamento da Camada OSI 3.
Como os Endereços IP São Agrupados As especificações originais para o TCP!IP agrupavam os endereços IP em conjuntos de endereços consecutivos, chamados de redes IP. Os endereços de uma mesma rede recebem o mesmo valor numérico na primeira parte do endereço. A Figura 5-4 mostra uma internetwork simples, com três redes IP separadas.
Figura 5-4 Exemplo de Rede Usando Números de Rede Classes A, B e C
Rede 199.1 .1.0 Todos os endereços IP que começam com 199.1.1 Rede 8.0.0.0
Rede 130.4.0.0
Todos os endereços IP que começam com 8
Todos os endereços IP que começam com 130.4
As convenções de endereçamento IP e agrupamento de endereços IP facilitam o roteamento. Por exemplo, todos os endereços IP que começam com 8 estão na rede IP que contém todos os hosts da Ethernet à esquerda. Da mesma forma, todos os endereços IP que começam com 130.4 encontram-se em outra rede IP, a qual consiste de todos os hosts da Ethernet à direita. Seguindo o mesmo raciocínio, 199.1.1 é o prefixo para todos os endereços IP da rede que inclui os endereços no link serial. (Os dois únicos endereços IP neste último agrupamento serão os endereços IP em cada um dos dois roteadores.) Seguindo essa convenção, os roteadores constroem uma tabela de roteamento com três entradas uma para cada prefixo, ou número de rede. Por exemplo, o roteador à esquerda pode ter uma rota que faça referência a todos os endereços começados por 130.4, com essa rota instruindo o roteador a encaminhar os pacotes para o roteador à direita. O exemplo mostra indiretamente algumas das questões-chave sobre como os endereços IP são organizados. Para ser um pouco mais claro, as duas regras a seguir resumem os fatos sobre quais endereços IP precisam estar no mesmo agrupamento: e
Todos os endereços IP do mesmo grupo não podem estar separados por um roteador.
/;:~;~o '.Chave
e
Endereços IP separados por um roteador precisam estar em grupos diferentes.
....
Conforme mencionado anteriormente neste capítulo, o endereçamento IP funciona de forma semelhante aos códigos de endereçamento postal. Todas as pessoas com o mesmo CEP que o meu moram na mesma cidadezinha, em Ohio. Se alguns membros do meu CEP estivessem na Califórnia, parte da minha correspondência poderia ser enviada para a
•• ••
•• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• ••
e
•• •• •• •• • '.•• •• •• •• •• ••
Endereçamento IP 79
Califórnia por engano. Da mesma forma, o roteamento IP se fia no fato de que todos os endereços IP do mesmo grupo (chamado de rede ou então de sub-rede) estão na mesma localidade geral. Se alguns dos endereços IP da minha rede ou sub-rede pudessem se localizar do outro lado da internetwork, em relação ao meu computador, os roteadores da rede poderiam enviar para o outro lado da rede, incorretamente, alguns dos pacotes destinados ao meu computador.
•
•
•
• •
•
•• •• •
Classes de Redes A Figura 5-4 e o texto correspondente afirmam que os endereços IP de dispositivos conectados à Ethernet da esquerda começam todos com 8 e que os endereços IP de dispositivos conectados à Ethernet da direita começam todos com 130.4. Por que apenas um número (8) para o " prefixo" da Ethemet à esquerda e dois números (130 e 4) na Ethernet à direita? Bem, a resposta tem a ver com as classes dos endereços IP. A RFC 791 defrne o protocolo IP, incluindo diversas classes diferentes de redes. O IP define três classes diferentes de redes para endereços usados por hosts individuais - endereços chamados de endereços IP unicast. Essas três classes de redes são chamadas de A, B e C. O TCPIIP define também endereços de Classe D (multicast) e de Classe E (experimental). Por definição, todos os endereços na mesma rede Classe A, B ou C têm o mesmo valor numérico para a parte de rede dos endereços. O restante do endereço é chamado de parte do host do endereço. Usando o exemplo do serviço postal, a parte de rede de um endereço IP funciona como o CEP e a parte do host funciona como o endereço propriamente dito. Assim como uma máquina separadora de cartas do outro lado do país só se preocupa com o CEP de uma carta destinada a você, um roteador do outro lado da rede só se importa com o número da rede na qual o seu endereço reside. As redes Classe A, B e C têm diferentes extensões para a parte que identifica a rede: •
As redes Classe A possuem uma parte de rede com 1 byte. Com isso, restam 3 bytes para o restante do endereço, chamado de parte do bost.
•
As redes Classe B possuem uma parte de rede com 2 bytes, restando 2 bytes para a parte do bost do endereço .
•
As redes Classe C possuem uma parte de rede com 3 bytes, restando apenas I byte para a parte do host.
Por exemplo, a Figura 5-4 lista a rede 8.0.0.0 próxima à Ethernet à esquerda. A rede 8.0.0.0 é de Classe A, o que significa que apenas um I octeto (byte) é usado para a parte de rede do endereço. Assim, todos os hosts da rede 8.0.0.0 começam com 8. De forma semelhante, a rede de Classe B 130.4.0.0 é listada próxima à Ethernet da direita. Por ser uma rede de Classe B, 2 octetos definem a parte de rede e todos os endereços começam com 130.4 como os 2 primeiros octetos. Ao se listar números de rede, a convenção é escrever a parte de rede do número, com todos os Os decimais na parte de bost do número. Assim, a rede Classe A "8", que consiste de todos os endereços IP que comecem com 8, é escrita como 8.0.0.0. De forma semelhante, a rede de Classe B "130.4", que consiste de todos os endereços IP que comecem com 130.4, é escrita como 130.4.0.0, e assim por diante.
•
Considere agora o tamanho de cada classe de rede. As redes Classe A precisam de I byte para a parte de rede, restando 3 bytes, ou 24 bits, para a parte do host. Há 2 24 valores diferentes possíveis na parte do host de um endereço IP Classe A. Assim, cada rede Classe A pode ter 2 24 endereços IP - exceto dois endereços de host reservados em cada rede, conforme mostra a última coluna da Tabela 5-3. A tabela resume as características das redes Classe A, B e C. /;~~;~o
•
Tabela 5-3 Tamanhos das Partes de Rede e Host de Endereços IP sem Sub-Redes
• •
Classe
Número de Bytes (Bits) Para Rede
Número de Bytes (Bits) Para Host
A
1 (8)
3 (24)
•
•
\~h.""
Número de Endereços Por Rede*
.
-----------------------------------------------------------
•
B 2 (16) 2 (16) -----------------------------------------------------------------------------C 3 (24) 1 (8)
•
••
•
'Há dois endereços de host reservados por rede.
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
80
Com base nos três exemplos da Figura 5-4, a Tabela 5-4 oferece uma visão mais detalhada da versão numérica dos três números de rede: 8.0.0.0, 130.4.0.0 e 199.1.1.0.
Tabela 5-4 Exemplos de Números de Rede, em Decimal e Binário Número de Rede
Representação Binária, com a Parte do Host Grifada
8.0.0.0
00001000 00000000 00000000 00000000
130.4.0.0
10000010 00000100 00000000 00000000
199.1.1.0
11000111 00000001 00000001 00000000
Mesmo que os números de rede se pareçam com endereços, devido ao seu formato decimal pontuado, esses números não podem ser atribuídos a uma interface para serem usados como um endereço IP. Conceitualmente, os números de rede representam o grupo de todos os endereços IP da rede, da mesma forma como um CEP representa o grupo de todos os endereços de uma comunidade. Seria confuso ter um número representando um grupo inteiro de endereços e depois usar o mesmo número como endereço IP de um único dispositivo. Assim, os números de rede propriamente ditos são reservados e não podem ser usados como endereço IP de um dispositivo. .......... !T6plco Além do número de rede, também encontra-se reservado um segundo valor decimal pontuado em cada rede. \ Chave .... Repare que o primeiro valor reservado, o número de rede, tem apenas Os na parte de host do número (ver a Tabela 5-4). O outro valor reservado é aquele com apenas 1s binários na parte de host do número. Esse número é chamado de endereço de broadcast de rede ou de broadcast direcionado. Esse número reservado não pode ser atribuído a um host para uso como um endereço IP. Entretanto, os pacotes enviados a um endereço de broadcast de rede são encaminhados para todos os dispositivos da rede. Além disso, pelo fato de o número de rede ser o menor valor numérico dentro da rede em questão, e do endereço de broadcast ser o maior valor numérico, todos os números entre o número de rede e o endereço de broadcast são os endereços IP válidos e úteis que podem ser usados para se endereçar interfaces na rede.
Os Reais Números de Rede de Classe A, B e C A Internet é urna coleção de quase todas as redes baseadas em IP e quase todos os computadores hosts TCPIIP do mundo. O projeto original da Internet demandou diversos recursos cooperativos, o que a tomou tecnicamente possível e administrativamente gerenciável: •
Cada computador conectado à Internet precisa ter um endereço IP único e não-duplicável.
•
Administrativamente, uma autoridade central atribui redes de Classe A, B ou C para empresas, órgãos governamentais, sistemas escolares e provedores de acesso com base no tamanho das suas redes IP (Classe A para grandes redes, Classe B para redes médias e Classe C para pequenas redes).
•
A autoridade central atribui cada número de rede para apenas uma organização, ajudando a garantir a atribuição de endereços únicos para todo o mundo.
•
Cada organização com uma rede Classe A, B ou C atribui, então, endereços IP dentro da sua própria rede.
Seguindo essas orientações, desde que cada organização atribua cada endereço IP para apenas um computador, cada computador na Internet terá um endereço IP globalmente único. Nota Os detalhes da atribuição de endereços se modificaram com o tempo, mas a idéia geral descrita aqui é detalhada o suficiente para ajudá-lo a entender o conceito das diferentes redes Classe A, B e C. A organização responsável pela atribuição universal de endereços IP é a Corporação Internet para Atribuição de Números de Rede (Internet Corporation for Assigned Network Numbers, ou ICANN, www.icann.org). (Anteriormente, o processo de atribuição de endereços IP era responsabilidade da Autoridade de Atribuição de Números Internet - a Internet Assigned Numbers Authority, ou !ANA) A ICANN, por sua vez, atribui autoridade regional para outras organizações cooperadoras. Por exemplo, o Registro Americano para Números Internet (American Registry for Internet Numbers, ou ARIN, www.arin.org) se encarrega do processo de atribuição de endereços para a América do Norte.
•• •• •• •• •• • •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
'.•• •• •• •
•• •• •• •• •• •• •• •• •• •• •• • I.•• •
Endereçamento IP 81
A Tabela 5-5 resume os números de rede possíveis que a ICANN e outras agências podem ter atribuído ao longo do tempo. Repare no número total para cada classe de rede e no número de hosts em cada rede Classe A, B e C. .......... Tabela 5-5 Todos os Números de Rede Válidos Possiveis'
[ Tópico
Número Total para Esta Classe
Classe
Faixa do Primeiro Octeto
Números de Rede Válidos*
A
1 to 126
1.0.0.0 to 126.0.0.0
B
128 to 191
128.0.0.0 to 191.255.0.0
2 14 (16,384)
C
192 to 223
192.0.0.0 to 223 .255.255.0
221 (2,097,152)
Número de Hosts Por Rede
~ Chave
..•.
224 - 2 (16,777,214) 2 16 - 2 (65,534)
'A coluna Números de Rede Válidos mostra os números de rede reais. As redes 0.0.0.0 (originalmente definida para uso como um endereço de broadcast) e 127.0.0.0 (ainda disponível para uso como o endereço de loopback) são reservadas.
Memorizar o conteúdo da Tabela 5-5 deve ser uma das primeiras coisas a serem feitas quando você se preparar para o(s) exame(s) CCNA. Os engenheiros precisam ser capazes de categorizar facilmente uma rede como sendo de Classe A, B ou C. Além disso, memorize o número de octetos na parte de rede dos endereços de Classe A, B e C, como mostrado na Tabela 5-4.
Sub-Redes IP As sub-redes compõem um dos tópicos mais importantes dos exames ICNDl, ICND2 e CCNA. Você precisa entender como elas funcionam e como fazer as operações matemáticas para resolver problemas ao usar as sub-redes, tanto na vida real quanto no exame. O Capítulo 12 abordará os detalhes dos conceitos, da motivação e da parte matemática das sub-redes, mas você precisará ter um entendimento básico dos conceitos antes de abordarmos os tópicos entre este Capítulo e o 12. Uma sub-rede IP parte de uma única rede Classe A, B e C e a subdivide em uma série de grupos
Figura 5-5 Base para Discussão dos Números de Diferentes Redes/Sub-Redes 150.1.0 .0
150.2.0.0
Jessie
150.6.0.0
Kris
Wendell
Vinnie
82
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
menores de endereços IP. As regras de Classe A, B ou C ainda existem; porém, agora, uma única rede Classe A, B ou C pode ser subdividida em muitos grupos menores. O uso de sub-redes significa que uma subdivisão de uma mesma rede Classe A, B ou C será tratada como se essa subdivisão fosse uma rede propriamente dita. Na verdade, o nome "subnet" é originalmente uma abreviatura de "subdivided network" ou "rede sub-dividida".
É fácil entender os conceitos por trás das sub-redes ao se comparar uma topologia de rede que não usa sub-redes com a mesma topologia, porém com sub-redes implementadas. A Figura 5-5 mostra uma rede assim, sem sub-redes. O projeto da Figura 5-5 exige seis grupos de endereços IP, cada um dos quais é uma rede de Classe B neste exemplo. As quatro LANs usam, cada uma, uma única rede de Classe B. Em outras palavras, cada uma das LANs conectada aos roteadores A, B, C e D fica em uma rede IP separada. Adicionalmente, as duas interfaces seriais que compõem o link serial ponto-a-ponto entre os roteadores C e D usam uma só rede IP, porque essas duas interfaces não se encontram separadas por um roteador. Finalmente, as três interfaces roteadoras que compõem a rede Frame Relay com os roteadores A, B e C não se encontram separadas por um roteador IP e usariam uma sexta rede IP. Cada rede de Classe B tem 2 16 _ 2 endereços de host - muito mais do que você jamais precisará para cada link LAN e WAN. Por exemplo, a Ethernet à esquerda deverá conter todos os endereços que comecem com 150.1. Assim, os endereços que comecem com 150.1 não podem ser atribuídos em nenhuma outra parte da rede, exceto na Ethemet da esquerda. Assim, se ficar sem endereços IP em alguma outra parte, você não pode usar o grande número de endereços não-utilizados que começam com 150.1. Como resultado disso, o projeto de endereçamento mostrado na Figura 5-5 desperdiça muitos endereços. Na realidade, esse projeto não seria permitido, caso fosse conectado à Internet. A organização parceira da ICANN não atribuiria seis números separados de redes Classe B registradas. Na verdade, você provavelmente não receberia nem sequer uma rede Classe B, pois a maioria dos endereços de Classe B já está atribuída. Seria mais provável que você recebesse algumas redes Classe C, com a expectativa de que você utilizasse sub-redes. A Figura 5-6 ilustra um exemplo mais realista, usando o básico das sub-redes.
..........
Figura 5-6 Usando Sub-Redes
( Tópico \ Chave
150.150.1.0
".
150.150.2.0
Ray
150.150.1.1
Jessie
150.150.2.2
150.150.6.0
Kris
150.150.4.2
Wendell
Vinnie
150.150.4.1
150.150.3.1
Assim como na Figura 5-5 , o projeto da Figura 5-6 requer seis grupos. Ao contrário da Figura 5-5 , esta figura usa seis sub-redes, cada uma das quais é uma sub-rede de uma mesma rede de Classe B. Esse projeto subdivide a rede Classe B 150.150.0.0 em seis sub-redes. Para realizar a subdivisão, o terceiro octeto (neste exemplo) é usado para identificar as sub-redes únicas da rede 150.150.0.0. Repare que cada número de sub-rede da figura mostra um valor diferente no
••
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• '.••
Roteamento IP 83
terceiro octeto, representando cada sub-rede diferente. Em outras palavras, este projeto numera ou identifica cada subrede diferente usando o terceiro octeto. Ao se usar sub-redes, aparece uma terceira parte do endereço IP entre as partes de rede e de host do endereço - isto é, a parte de sub-rede do endereço. Esse campo é criado ao se "roubar" ou "tomar emprestado" bits da parte de host do endereço. O tamanho da parte de rede do endereço nunca diminui. Em outras palavras, as regras de Classe A, B e C ainda se aplicam ao se definir o tamanho da parte de rede de um endereço. A parte do host do endereço diminui para abrir espaço para a parte de sub-rede. A Figura 5-7 mostra o formato dos endereços ao se usar sub-redes, representando o número de bits em cada uma das três partes de um endereço IP. .......... Figura 5-7 Formatos de Endereços Quando se Usam Sub-Redes (com Classes) [ T6plco '. Chave
....
8
24-x
x
Rede
Sub-Rede
Host
I Classe A
16
16 - x
x
Rede
Sub-Rede
Host
24
8- x
Rede
I Sub-Rede
I Classe B
x
Hostl Classe C
Agora, em vez de fazer o roteamento com base na parte de rede de endereços, os roteadores podem fazê-lo com base nas partes de rede e sub-rede combinadas. Por exemplo, quando Kris (150.150.4.2) envia um pacote para Hannah (150.150.2.1), o roteador C tem uma rota IP que lista informações que significam "todos os endereços que começam com 150.150.2." Essa mesma rota instrui o roteador C a encaminhar o pacote para o roteador B em seguida. Repare que as informações na tabela de roteamento incluem tanto a parte de rede quanto a parte de sub-rede do endereço, pois essas duas partes juntas identificam o grupo. Repare que os conceitos mostrados na Figura 5-7, com três pares de um endereço IP (rede, sub-rede e host), são conhecidos como endereçamento com c/asses. A expressão endereçamento com c/asses refere-se ao modo como você pode pensar sobre endereços IP - especificamente, que eles têm três partes. Em particular, o endereçamento com classes significa que você pode visualizar os endereços como tendo uma parte de rede que é determinada com base nas regras sobre o endereçamento de Classe A, B ou C - daí a expressão "com classes". Pelo fato de o processo de roteamento considerar as partes de rede e de sub-rede do endereço juntas, você pode usar uma visão alternativa dos endereços IP, chamada de endereçamento sem c/asses. Em vez das três partes, cada endereço possui duas partes: •
A parte na qual se baseia o roteamento
• A parte do host Esta primeira parte - a parte na qual o roteamento se baseia - é a combinação das partes de rede e de sub-rede da visão do endereçamento com classes. Esta primeira parte é freqüentemente chamada de parte de sub-rede, simplesmente, ou às vezes de prefIXO. A Figura 5-8 mostra os conceitos e termos por trás do endereçamento IP sem classes.
Figura 5-8 Formatos de Endereços ao se Usar Sub-Redes (sem Classes)
/~~~;~o
'. Chave
....
32-x
x
Sub-Rede ou Prefixo
Host
Finalmente, o endereçamento IP com sub-redes usa um conceito chamado de máscara de sub-rede. As máscaras de sub-redes definem a estrutura do endereço IP, como mostrado nas Figuras 5-7 e 5-8. O Capítulo 12 explicará os detalhes sobre as máscaras de sub-redes.
Roteamento IP Na primeira seção deste capítulo, você leu sobre os fundamentos do roteamento, usando-se uma rede com três roteadores e dois PCs. Dotado de maior conhecimento sobre o endereçamento IP, você agora pode dar uma olhada com mais detalhes no processo de roteamento IP. Esta seção concentra-se em como o host de origem decide para
84
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
onde enviar o pacote, bem como a forma como os roteadores escolhem para onde rotear ou encaminhar pacotes para o seu destino final. .......... f T6plco :. Ch.YtI
.•..
Roteamento do Host
Os hosts na verdade usam uma lógica de roteamento simples para decidirem aonde enviar um pacote. Essa lógica, com dois passos, é a seguinte: Passo 1 Se o endereço IP de destino estiver na mesma sub-rede que eu, envie o pacote diretamente para esse host de destino. Passo 2 Se o endereço IP de destino não estiver na mesma sub-rede que eu, envie o pacote para o meu gateway padrão (a interface Ethernet de um roteador na sub-rede). Por exemplo, considere a Figura 5-9 e concentre-se na LAN Ethernet no alto da figura. Essa Ethernet tem dois PCs, chamados PC 1 e PC 11 , além do roteador RI. Quando o PC 1 envia um pacote para 150.150.1.11 (o endereço IP do PC 11), o PC 1 envia o pacote para o PC 11 através da Ethernet - não há necessidade de incomodar o roteador.
Figura 5-9 Alternativas de Roteamento do Host 150.150.1.10
150.150.1.11
150.150.1.0 _-L-_---,..--_---1._
150.150.2.0
150.150.3.0
150.150.4.0
150.150.4.10
Alternativamente, quando o PC1 envia um pacote para o PC2 (150.150.4.10), o PCl encaminha o pacote para o seu gateway padrão 150.150.1.4, que é o endereço IP da interface Ethernet de RI, de acordo com o Passo 2 na lógica de roteamento desse host. A seção seguinte descreve um exemplo no qual o PC1 usa o seu gateway padrão.
Decisões de Encaminhamento do Roteador e a Tabela de Roteamento IP Anteriormente neste capítulo, as Figuras 5-1 e 5-2 (com os respectivos textos) descreveram de forma geral o modo como os roteadores encaminham pacotes, fazendo uso de cada rede fisica sucessiva para encaminhar pacotes para o dispositivo seguinte. Para ter uma idéia melhor do processo de tomada de decisão de encaminhamento pelo roteador, esta seção usará um exemplo que inclui três roteadores diferentes encaminhando um pacote.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Roteamento IP 85
o roteador usa a seguinte lógica ao receber um frame data-link -
um frame que tenha um pacote IP encapsulado nele: .......... Passo 1 Usar o campo data-link FCS para garantir que o frame não contém erros; se forem detectados ( Tópico \ Chave .... erros, descartar o frame.
Passo 2 Assumindo-se que o frame não foi descartado no passo 1, descartar o cabeçalho e rodapé data-link, deixando apenas o pacote IP. Passo 3 Comparar o endereço IP de destino do pacote com a tabela de roteamento e descobrir a rota que bate com o endereço de destino. Essa rota identifica a interface de saída do roteador e possivelmente o roteador do salto seguinte. Passo 4 Encapsular o pacote IP dentro de um novo cabeçalho e rodapé data-link, apropriados para a interface de saída, e encaminhar o frame. Com esses passos, cada roteador envia o pacote para a localidade seguinte, até que o pacote chegue ao seu destino final. Em seguida, concentre-se na tabela de roteamento e no processo de busca de rotas que ocorre no Passo 3. O pacote possui um endereço IP de destino no cabeçalho, enquanto que a tabela de roteamento normalmente possui uma lista de redes e sub-redes. Para encontrar a entrada correspondente da tabela, o roteador usa este raciocínio: Os números de rede e de sub-rede representam um grupo de endereços que começam com o mesmo prefixo. Em qual dos grupos da minha tabela de roteamento reside o endereço de destino deste pacote? Como seria de se esperar, na realidade, os roteadores transformam essa lógica em um problema matemático, mas o texto mostra o que de fato acontece. Por exemplo, a Figura 5-10 mostra a mesma topologia de rede que a Figura 5-9, mas agora com o PC I enviando um pacote para o PC2. Nota Repare que todos os roteadores sabem que, neste caso, "sub-rede 150.150.4.0" significa "todos os endereços que comecem com 150.150.4." ..........
Figura 5-10 Exemplo de Roteamento Simples, com Sub-Redes IP
( Tópico ,"-Chave
...
150.150.1.10
150.150.1.11
Roteador Padrão 150.150.1.4
150.150.1.0
---'--+--.----'--
R1 Tabela de Roteamento Sub-rede
Interface de Saída Endereço IP do Salto Seguinte
150.150.4.0
SerialO
150.150.2.7
150.150.2.0 R2 Tabela de Roteamento Sub-rede
Interface de Saída Endereço IP do Salto Seguinte
150.150.4.0
Serial1
150.150.3.1
150.150.3.0 R3 Tabela de Roteamento
150.150.4.0
150.150.4.10
Sub-rede
Interface de Saída Endereço IP do Salto Seguinte
150.150.4.0
EthernetO
N/A
86
Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
A seguinte lista explica a lógica de encaminhamento em cada passo na figura. (Repare que todos os Passos 1, 2, 3 e 4 referem-se à lista de lógica de roteamento apresentada logo acima.) Passo A O PCI envia o pacote para o seu gateway padrão. O PCl primeiramente cria o pacote IP, com o endereço de destino sendo o endereço IP do PC2 (150.150.4.10). O PCl precisa enviar o pacote para RI (o gateway padrão do PCl), porque o endereço de destino fica em uma sub-rede diferente. O PC1 coloca o pacote IP dentro de um frame Ethemet, com o endereço de destino Ethemet sendo o endereço Ethemet de RI. O PC1 envia o frame para a Ethemet. Passo B RI processa o frame sendo recebido e encaminha o pacote para R2. Pelo fato de o frame Ethemet sendo recebido ter como endereço MAC de destino o endereço MAC Ethemet de RI , RI copia o frame da Ethemet para processamento. RI verifica o FCS do frame, e não foram encontrados erros (Passo 1). RI então descarta o cabeçalho e o rodapé Ethemet (Passo 2). Em seguida, RI compara o endereço de destino do pacote (150.150.4.10) com a tabela de roteamento e encontra a entrada referente à sub-rede 150.150.4.0 - a qual inclui os endereços de 150.150.4.0 a 150.150.4.255 (Passo 3). Pelo fato de o endereço de destino estar nesse grupo, R2 encaminha o pacote através da interface de saída SerialO para o roteador do salto seguinte, R2 (150.150.2.7), após encapsular o pacote em um frame HDLC (Passo 4). Passo C R2 processa o frame sendo recebido e encaminha o pacote para RJ. Ao receber o frame HDLC, R2 repete o mesmo processo geral de RI. R2 verifica o campo FCS e vê que não ocorreram erros (passo 1). R2 então descarta o cabeçalho e o rodapé HDLC (Passo 2). Em seguida, R2 encontra a sua rota até a sub-rede 150.150.4.0 - a qual inclui a faixa de endereços de 150.150.4.0 a 150.150.4.255 - e percebe que o endereço de destino 150.150.4.10 bate com essa rota (Passo 3). Finalmente, R2 envia o pacote através da interface seriall para o roteador do salto seguinte, 150.150.3.1 (R3), após ter encapsulado o pacote em um cabeçalho Frame Relay (passo 4). Passo D RJ processa o frame sendo recebido e encaminha o pacote para o PC2. Assim como RI e R2, R3 verifica o FCS, descarta o cabeçalho e rodapé data-link, e encontra a sua própria rota até a sub-rede 150.150.4.0. A entrada da tabela de roteamento de R3 para 150.150.4.0 mostra que a interface de saída é a interface Ethernet de R3 , mas não há um roteador de salto seguinte, porque R3 está conectado diretamente à sub-rede 150.150.4.0. Tudo o que R3 precisa fazer é encapsular o pacote dentro de um cabeçalho e rodapé Ethemet, tendo como endereço de destino Ethemet o endereço MAC do PC2, e encaminhar o frame . O processo de roteamento baseia-se nas regras relativas ao endereçamento IP. Por exemplo, por que 150.150.1.10 (PCI ) assume que 150.150.4.10 (PC2) não está na mesma Ethemet? Bem, porque 150.150.4.0, a sub-rede do PC2, é diferente de 150.150.1.0, que é a sub-rede do PC 1. Pelo fato de os endereços IP de diferentes sub-redes precisarem estar separados por um roteador, o PC 1 precisa enviar o pacote até um roteador - e ele o faz. De forma semelhante, todos os três roteadores listam uma rota até a sub-rede 150.150.4.0, que, neste exemplo, inclui os endereços IP de 150.150.4.1 a 150.150.4.254. O que aconteceria se alguém tentasse colocar o PC2 em algum outro ponto da rede, ainda usando 150.150.4.10? Os roteadores passariam a encaminhar pacotes para o lugar errado. Assim, o roteamento de Camada 3 baseia-se na estrutura do endereçamento de Camada 3 para rotear com maior eficiência. O Capítulo 12 cobre o endereçamento IP com muito mais detalhes. A seguir, este capítulo introduzirá brevemente os conceitos por trás dos protocolos de roteamento IP.
Protocolos de Roteamento IP O processo de roteamento (encaminhamento) depende largamente da existência de uma tabela de roteamento IP precisa e atualizada em cada roteador. Os protocolos de roteamento IP preenchem as tabelas dos roteadores com rotas válidas e livres de loops. Cada rota inclui um número de sub-rede, a interface através da qual os pacotes serão enviados para serem entregues à sub-rede em questão, e o endereço IP do próximo roteador que deverá receber pacotes destinados a essa sub-rede (se necessário), como mostrado no exemplo referente à Figura 5-10. Antes de examinarmos a lógica subjacente usada pelos protocolos de roteamento, você precisa considerar os objetivos de um protocolo de roteamento. Os objetivos descritos na lista abaixo são comuns a qualquer protocolo de roteamento IP, independentemente do seu tipo de lógica subjacente: •
Aprender e preencher dinamicamente a tabela de roteamento com rotas para todas as sub-redes da rede.
•
Se estiver disponível mais de uma rota para uma sub-rede, colocar a melhor rota na tabela de roteamento.
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Protocolos de Roteamento IP 87
•
Perceber quando as rotas na tabela de roteamento não forem mais válidas e removê-Ias da tabela.
•
Se uma rota for removida da tabela, e estiver disponível uma outra rota através de um roteador vizinho, adicionar esta rota à tabela. (Muitas pessoas consideram este objetivo e o anterior como sendo um só.)
•
Adicionar novas rotas, ou substituir rotas perdidas pela melhor rota atualmente disponível, o mais rapidamente possível. O tempo entre se perder a rota e se achar uma substituta é chamado de tempo de convergência.
•
Prevenir loops de roteamento.
Os protocolos de roteamento podem ficar bem complicados, mas a lógica básica que usam é relativamente simples. Para anunciar rotas em urna rede, os protocolos de roteamento seguem estes passos gerais: Passo 1 Cada roteador adiciona uma rota à sua tabela de roteamento, para cada sub-rede conectada diretamente ao roteador. Passo 2 Cada roteador informa aos seus vizinhos sobre todas as rotas na sua tabela de roteamento, incluindo as rotas diretamente conectadas e aquelas aprendidas a partir de outros roteadores. Passo 3 Após aprender uma nova rota a partir de um vizinho, o roteador a adiciona à sua tabela de roteamento, com o roteador do salto seguinte sendo, geralmente, o vizinho a partir do qual a rota foi aprendida. Por exemplo, a Figura 5-11 mostra o mesmo exemplo de rede que as Figuras 5-9 e 5-10, mas agora com o foco em como os três roteadores descobriram a sub-rede 150.150.4.0. Repare que os protocolos de roteamento fazem mais trabalho do que está implícito na figura; esta figura concentra-se apenas em como os roteadores descobrem a existência da sub-rede 150.150.4.0. ..........
Figura 5-11 O Roteador R1 Descobre a Sub-Rede 150.150.4.0
[ Tópico
,"-Cu".
150.150.1.1 O
".
150.150.1.11
Roteador Padrão 150.150.1.4
Tabela de Roteamento de R1 Sub-Rede
Interface de Saída Salto Seguinte
150.150.4.0
SerialO
©
©
150.150.2.7
Tabela de Roteamento de R2 Sub-Rede
150.150.4.0
®
Tabela de Roteamento de R3 Sub-Rede
150.150.4.0
150.150.4.0
150.150.4.10
Novamente, siga os itens A, B, C e D mostrados na figura para ver como cada roteador aprende a sua rota até 150.150.4.0. Todas as indicações de Passos 1, 2 e 3 referem-se à lista logo acima.
88 Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
Passo A R3 aprende uma rota que se refere a sua própria interface EO, porque a sub-rede 150.150.4.0 está conectada diretamente (Passo 1). Passo B R3 envia uma mensagem do protocolo de roteamento, chamada de atualização de roteamento, para R2, o que faz R2 descobrir a sub-rede 150.150.4.0 (Passo 2). Passo C R2 envia uma atualização de roteamento semelhante para RI, o que faz RI descobrir a sub-rede 150.150.4.0 (Passo 2). Passo D A rota de RI até 150.150.4.0 lista 150.150.2.7 (o endereço IP de R2) como o endereço do salto seguinte, porque RI descobriu a rota a partir de R2. A rota também lista a interface de saída de RI como SerialO, porque RI descobriu a rota a partir da atualização que chegou através de serialO (no Passo C na figura). Nota As rotas nem sempre se referem ao endereço IP do roteador vizinho como o endereço IP do salto seguinte; porém, no caso dos protocolos e processos abordados nos exames ICNDl e CCNA, as rotas geralmente se referem a um roteador vizinho como o salto seguinte.
o Capítulo 14, "Conceitos e Configuração de Protocolos de Roteamento", cobre os protocolos de roteamento com mais detalhes. A seguir, a última seção principal deste capítulo introduzirá diversas funções adicionais relacionadas ao modo como a camada de rede encaminha pacotes, da origem até o destino, através de uma internetwork.
Utilitários da Camada de Rede Até aqui, este capítulo descreveu os principais recursos da camada de rede OSI - em especial a camada internetwork do TCP/IP, que define as mesmas funcionalidades gerais que a Camada OSI 3. Para fechar este capítulo, esta seção aborda quatro ferramentas usadas praticamente todos os dias, em quase todas as redes TCP/IP do mundo, para auxiliar a camada de rede na sua tarefa de rotear pacotes de um lado para outro através de uma internetwork: •
Protocolo de Resolução de Endereços (Address Resolution Protocol, ou ARP)
•
Sistema de Nomes de Domínios (Domain Name System, ou DNS)
•
Protocolo de Configuração Dinâmica de Host (Dynamic Host Configuration Protocol, ou DHCP)
•
Ping
o Protocolo de Resolução de Endereços e o Sistema de Nomes de Domínios Os projetistas de redes precisam tentar fazer com que o uso da rede seja o mais simples possível. Os usuários vão querer, no máximo, se lembrar do nome de outro computador com o qual desejam se comunicar, como por exemplo, se lembrar do nome de um site web. Eles certamente não vão querer se lembrar do endereço IP, muito menos tentar se lembrar de qualquer endereço MAC! Assim, o TCP/IP precisa de protocolos que descubram dinamicamente todas as informações necessárias para permitir as comunicações, sem que o usuário precise saber mais do que um nome. Você poderia nem atentar para o fato de precisar do nome do outro computador. Por exemplo, quando abre o seu navegador, você provavelmente tem uma home page padrão configurada, a qual o navegador abre imediatamente. Você poderia nem pensar nessa string de localizador universal de recursos (URL) como um nome, mas a URL para a home page tem um nome inserido nela. Por exemplo, em uma URL como http://www.cisco.comlgo/prepcenter. a parte www.cisco.com é o nome do servidor web da Cisco. Dessa forma, independentemente do fato de você digitar o nome de outro computador na rede, ou se o nome é implicitado pelo que você vê na tela, o usuário normalmente identifica um computador remoto usando um nome. Assim, o TCP/IP precisa de uma forma para informar ao computador o endereço IP de um outro computador, com base no seu nome. O TCP/IP também precisa de uma forma para encontrar endereços MAC associados a outros computadores na mesma sub-rede LAN. A Figura 5-12 ilustra o problema. Neste exemplo, Hannah precisa se comunicar com um servidor no PC Jessie. Hannah sabe o seu próprio nome, endereço IP e endereço MAC. O que Hannah não sabe são os endereços IP e MA C de Jessie. Para descobrir essas duas informações, Hannah usa o DNS para descobrir o endereço IP de Jessie e o ARP para descobrir o endereço MAC de Jessie.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• •• •• •• ••
•• I.•• •
Utilitários da Camada de Rede 89
Figura 5-12 Hannah Sabe o Nome de Jessie e Precisa dos Endereços IP e MAC Jessie
Hannah
I
Eth
• Eode.eço MAC de De,"oo = • ???? ???? ???? ---1 Endereço MAC de Origem = 0200.1111 .1111
J
IP
I UDP
1t
Ad Data
Eth
. Endereço IP de Destino = ???? Endereço IP de Origem
= 10.1.1.1
• Informações que Hannah Precisa Descobrir
Resolução de Nomes DNS
Hannah sabe o endereço IP de um servidor DNS, porque o endereço ou foi pré-configurado na máquina de Hannah ou foi aprendido através do DHCP, conforme será explicado mais adiante neste capítulo. Assim que Hannah, de alguma forma, identifica o nome do outro computador (por exemplo, jessie.example.com), ela envia uma requisição DNS ao DNS pedindo o endereço IP de Jessie. O DNS responde com o endereço, 10.1.1.2. A Figura 5-13 mostra o simples processo. .......... Figura 5-13 Requisição e Resposta DNS ( Tópico '. Chave
DNS
Hannah
....
Jessie
10.1.1.2 0200.2222.2222
10.1.1.1 0200.1111 .1111
--~L7,---------r~----------------------~------L __________ J
Qual é o Endereço de__ Jessie? _IP ___ ______ _ JI
IL __
O Endereço IP de Jessie é 10.1 .1.2
Hannah simplesmente envia uma requisição DNS ao servidor, fornecendo o nome jessie ou jessie.example.com, e o DNS responde com o endereço IP (10.1.1.2, neste caso). Na prática, o mesmo acontece quando você navega na Internet e conecta-se a qualquer site web. O seu PC envia uma requisição, assim como a requisição de Hannah, pedindo ao DNS que resolva o nome em um endereço IP. Depois que isso acontece, o seu PC pode começar a pedir que a página web seja enviada. O Processo ARP
Assim que um host descobre o endereço IP do outro host, o primeiro talvez precise saber o endereço MAC usado pelo outro computador. Por exemplo, Hannab ainda precisa saber o endereço MAC Ethernet usado por 10.1 .1.2, então Hannah emite algo chamado broadcast ARP. Um broadcast ARP é enviado para um endereço de broadcast, de modo que todos os dispositivos da LAN o recebem. Pelo fato de Jessie estar na mesma LAN, ela recebe o broadcast ARP. Pelo fato de o endereço IP de Jessie ser 10.1.1.2, e do broadcast ARP estar procurando o endereço MAC associado com 10.1.1.2, Jessie responde com o seu próprio endereço MAC. A Figura 5-14 ilustra o processo. .......... Figura 5-14 Exemplo de Processo ARP ( Tópico '. Chave
....
DNS
Hannah
Jessie
10.1.1.2 10.1.1.1 0200.1111 .1111 0200.2222.2222 ----L----------r~----------------------~------+ __________ .1 + -------~------- ~
Atenção, Todo Mundo! Se Você For 10.1.1.2, Diga-me o Seu Endereço MAC !
Meu Endereço MAC é 0200.2222.2222.
90 Capítulo 5: Fundamentos de Endereçamento e Roteamento IP
Agora Hannah sabe os endereços IP e Ethernet de destino que deve usar ao enviar frames para Jessie, e o pacote mostrado na Figura 5-12 pode ser enviado com sucesso. Os hosts podem precisar ou não do ARP para descobrir o endereço MAC do host de destino, com base na lógica de dois passos usada pelos hosts. Se o host de destino estiver na mesma sub-rede, o host remetente envia um ARP procurando pelo endereço MAC do host de destino, como mostrado na Figura 5-14. Entretanto, se o host remetente estiver em urna sub-rede diferente da do host destinatário, a lógica de roteamento do remetente resulta em que o remetente precisa encaminhar o pacote ao seu gateway padrão. Por exemplo, se Hannah e Jessie estivessem em diferentes sub-redes nas Figuras 5-12 a 514, a lógica de roteamento de Hannah teria feito com que ela enviasse o pacote ao seu gateway (roteador) padrão. Nesse caso, Hannah teria usado o ARP para descobrir o endereço MAC do roteador, e não o de Jessie. Além disso, os hosts só precisam usar o ARP para descobrir endereços MAC ocasionalmente. Qualquer dispositivo que use IP deve armazenar em cache as informações aprendidas através do ARP, colocando-as no seu cache ARP. Cada vez que um host precisa enviar um pacote encapsulado em um frame Ethernet, ele primeiramente verifica o seu cache ARP e usa o endereço MAC encontrado ali. Se o cache não contiver a informação correta, o host poderá então usar o ARP para descobrir o endereço MAC usado por um determinado endereço IP. Além disso, o host também aprende informações ARP quando recebe um ARP. Por exemplo, o processo ARP mostrado na Figura 5-14 resulta em que tanto Hannah quanto Jessie aprendem os endereços MAC uma da outra. Nota Você poder ver o conteúdo do cache ARP na maioria dos Sistemas Operacionais para PC usando o comando arp -a a partir de um prompt.
Atribuição de Endereços e OHCP Todo dispositivo que usa TCP/IP - na verdade, toda interface de todo dispositivo que usa TCP!IP - precisa de um endereço IP válido. Para alguns dispositivos, o endereço pode e deve ser atribuído estaticamente, configurando-se o dispositivo. Por exemplo, todos os sistemas operacionais comuns que possuem suporte ao TCPIIP permitem que o usuário configure estaticamente o endereço de cada interface. Roteadores e switches normalmente também usam endereços IP estaticamente configurados. Em geral, servidores também usam endereços IP estaticamente configurados. Usar um endereço IP estaticamente configurado e raramente modificado é útil porque todas as referências a esse servidor podem permanecer as mesmas ao longo do tempo. É o mesmo conceito pelo qual é bom que a localização da sua mercearia favorita nunca se modifique. Você sabe aonde ir para comprar comida e pode chegar até lá a partir da sua casa, a caminho de casa vindo do trabalho ou a partir de algum outro lugar. Da mesma forma, se os servidores tiverem um endereço IP estático, não-modificado, os usuários desse servidor saberão como chegar até ele, a partir de qualquer lugar, de forma consistente. Entretanto, o computador host do usuário final típico não precisa usar o mesmo endereço IP todos os dias. Pensando novamente na sua mercearia favorita, você poderia se mudar para um novo apartamento toda semana, mas ainda saberia onde fica a mercearia. Os funcionários da mercearia não precisam saber onde você mora. Da mesma forma, os servidores normalmente não se importam se o seu PC tiver hoje um endereço IP diferente do que tinha ontem. Os hosts do usuário final podem ter os seus endereços IP atribuídos dinamicamente, e até mesmo modificar os seus endereços IP ao longo do tempo, porque não faz diferença se o endereço se modificar.
a
DHCP define os protocolos usados para permitir que os computadores requisitem o fornecimento (lease) de um endereço IP. O DHCP usa um servidor e este servidor mantém uma lista de pools de endereços IP disponíveis em cada sub-rede. Os clientes DHCP podem enviar uma mensagem ao servidor DHCP, pedindo para adquirir por lease um endereço IP. O servidor então sugere um endereço IP. Se aceito, o servidor registra que o endereço não está mais disponível para atribuição a nenhum outro host, e o cliente passa a ter um endereço IP para usar. O DHCP fornece endereços IP para os clientes e também outras informações. Por exemplo, os hosts precisam saber os seus endereços IP, qual máscara de sub-rede usar, qual gateway padrão usar, bem como o(s) endere- â~:~.o ço(s) IP de quaisquer servidores DNS. Na maioria das redes hoje em dia, o DHCP fornece todas essas inforrnaçõ~:, uv host de usuário final típico. A Figura 5-15 mostra um conjunto típico de quatro mensagens usadas entre um servidor DHCP para atribuir um endereço IP, bem como outras informações. Repare que as duas primeiras mensagens são ambas mensagens de broadcast IP.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Utilitários da Camada de Rede 91
A Figura 5-15 mostra o servidor DHCP como um PC, o que é típico em uma rede Empresarial. Entretanto, conforme será abordado no Capítulo 17, "Configuração de WANs", os roteadores também podem e de fato fornecem serviços DHCP. Na realidade, os roteadores podem fornecer uma função de servidor DHCP, atribuindo endereços IP dinamicamente aos computadores de um escritório pequeno ou caseiro, usando funções de cliente DHCP para adquirir dinamicamente endereços IP de um provedor de acesso (ISP). Entretanto, a necessidade de se usar essas funções está intimamente relacionada com funcionalidades que são mais freqüentemente usadas com conexões à Internet, portanto, os detalhes adicionais sobre a implementação de funções de servidor e cliente DHCP dos roteadores estão reservados para o Capítulo 17.
Figura 5-15 Mensagens DHCP Para se Adquirir um Endereço IP G) Cliente DHCP
Mensagem de Descoberta DHCP (Broadcast LAN)
® ®
Servidor DHCP
Mensagem de Oferta DHCP Direcionada ao Cliente Mensagem de Requisição DHCP Direcionada ao Servidor
@
Mensagem de Reconhecimento DHCP Direcionada ao Cliente
..................... ..... i. 1 ..................êr!?ªººª~J..f.!'!i!º..F)ª!ª.~!'!. P~.!?ç!?l?rj r..9. .§.~ Qljºº! .................. ~
®
Oferta de Fornecimento de Serviço DHCP Pedido de Informa ões Reconhecimento, com as Informa ões (Endereço IP, Máscara, Gateway, etc.)
o DHCP tornou-se um protocolo bastante eficiente. A maioria dos hosts de usuários finais em LANs de redes corporativas obtém o seu endereço IP, bem como outras configurações básicas, através do DHCP.
ICMP Echo e o Comando ping Após ter implementado uma rede, você precisa de uma forma para testar a conectividade IP básica sem precisar que os aplicativos estejam funcionando . A principal ferramenta para se testar a conectividade básica da rede é o comando pingo O ping (Packet Internet Groper, ou Capturador de Pacotes Internet) usa o Protocolo de Mensagens de Controle Internet (Internet Control Message Protocol, ou ICMP) enviando uma mensagem chamada de requisição de ICMP echo a outro endereço IP. O computador com esse endereço IP deve responder com uma resposta de ICMP echo. Se funcionar, você teve sucesso no teste da sua rede IP. Em outras palavras, você sabe que a rede é capaz de enviar um pacote de um host para outro, e vice-versa. O ICMP não depende de nenhum outro aplicativo, portanto tudo o que ele realmente faz é testar a conectividade IP básica - as Camadas 1, 2 e 3 do modelo OSI. A Figura 5-16 ilustra o processo básico.
Figura 5-16 Exemplo de Rede, Comando ping Hannah
Jessie
ping Jessie
Eth
IP
Requisição de ICMP Echo
Eth
IP
Resposta de ICMP Echo
I
Eth
Eth
O Capítulo 15, "Resolvendo Problemas de Roteamento IP", lhe dará mais exemplos e informações sobre ping e ICMP.
•• •
92 Capítulo 5: Funda me ntos de Endereça mento e Roteamento IP
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa (~~~;~o da página. A Tabela 5-6 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.\~hav.
Tabela 5-6 Tópicos-Chave para o Capítulo 5 Elemento dos Tópicos Principais
Descrição
Nú mero da Página
Lista
Duas afirmativas sobre como o IP espera que os endereços IP sejam agrupados em redes ou sub-redes
78
Tabela 5-3
Lista dos três tipos de redes IP unicast e o tamanho das partes de rede e de host para cada tipo de rede
79
Parágrafo
Explicação do conceito de broadcast de rede, ou endereço de broadcast direcionado
80
Tabela 5-5
Detalhes sobre as redes Classes A, B e C
81
Figura 5-6
Visão conceitual de como as sub-redes funcionam
82
Figura 5-7
Estrutura de endereços IP Classe A, B e C com sub-redes, visão com classes
83
Figura 5-8
Estrutura de um endereço IP unicast com sub-redes, visão sem classes
83
Lista
Processo, de dois passos, de como os hosts roteiam (encaminham) pacotes
84
Lista
Processo, de quatro passos, de como os hosts roteiam (encaminham) pacotes
85
Figura 5-10
Exemplo do processo de roteamento IP
85
Figura 5-11
Exemplo que mostra, de forma geral, como um protocolo de roteamento pode fazer com que os roteadores aprendam novas rotas
87
Figura 5-13
Exemplo que mostra o propósito e o processo da resolução de nomes DNS
89
Figura 5-14
Exemplo do propósito e do processo do ARP
89
Parágrafo
As informações mais importantes aprendidas por um host agindo como cliente DHCP
90
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
•• •• •• ••• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • •• •• •• •• •• •• •• ••
Definições de Terrnos-Chave 93
• Definições de Termos-Chave
•
•• •• •• ••
•• •• •• •• •• •• •• ••
Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. ARP, gateway padrão/roteador padrão, DHCP, DNS, parte do host, endereço IP, endereço lógico, endereço de broadcast da rede, número de rede /endereço de rede, parte de rede, tabela de roteamento, endereço de broadcast da sub-rede, número de sub-rede/endereço de sub-rede, parte de sub-rede
Este capítulo aborda os seguintes assuntos:
• Protocolos TCP/IP da Camada 4: TCP e VDP: Esta seção explica as funções e os mecanismos usados pelo TCP e o UDP, incluindo a recuperação de erros e os números de portas. • Aplicativos TCP/lP: Esta seção explica o propósito dos protocolos da camada de aplicação do TCP/IP, focando-se no http como um exemplo. • Segurança de Redes: Esta seção fornece alguma perspectiva sobre as ameaças de segurança enfrentadas pelas redes hoje em dia, introduzindo algumas das principais ferramentas usadas para ajudar a prevenir e reduzir o impacto dessas ameaças.
•• •• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• • •
•
•• ••
CAPíTULO
•• Fundamentos de Transporte, Aplicações e •• Segurança TCP/IP ••
'. • •
6
•
Os exames CCNA concentram-se principalmente em uma avaliação mais profunda e mais ampla dos tópicos abordados no Capítulo 3 (LANs), no Capítulo 4 (WANs) e no Capítulo 5 (roteamento). Este capítulo explica os fundamentos de alguns tópicos que recebem menos atenção nos exames: a camada de transporte TCP/IP, a camada de aplicação TCPI IP e a segurança de redes TCP!IP. Embora todos os três tópicos sejam abordados nos vários exames CCNA, a extensão dessa abordagem é muito menor se comparada com os tópicos de LANs, WANs e roteamento.
:
Questionário "O Que Eu Já Sei?"
•
••
•• • •• •• •• •• •• •• •• •
O questionário "O Que Eu Já Sei?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 10 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 6-1 lista os principais tópicos deste capítulo e as questões "O Que Eu Já Sei?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "O Que Eu Já Sei?" encontram-se no Apêndice A.
•
Tabela 6-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões " O Que Eu Já Sei?"
•
Seção dos Tópicos Fundamentais
Qu estões
•
Protocolos TCPIIP da Camada 4: TCP e UDP
1- 6
•
Aplicativos TCPIIP
7,8
•
Segurança de Redes
9, 10
•
O PCl está usando TCP e tem uma janela com tamanho 4000. O PC1 envia quatro segmentos para o PC2, com 1000 l. bytes de dados cada um, com os números de seqüência 2000, 3000, 4000 e 5000. O PC2 responde com um número de reconhecimento de 5000. O que o PC1 deve fazer em seguida?
•
•
a. Aumentar a sua janela para 5000 ou mais segmentos b. Enviar o próximo segmento, com o número de seqüência 6000 c. Reenviar o segmento cujo número de seqüência era 5000 d. Reenviar todos os quatro segmentos anteriormente enviados 2. Quais dos seguintes não são recursos de um protocolo considerado como sendo de Camada 4? a. Recuperação de erros b. Controle de fluxo c. Segmentação de dados dos aplicativos d. Conversão de binário para ASCII
96
Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
3. Quais dos seguintes campos do cabeçalho identificam qual aplicação TCPIIP obtém os dados recebidos pelo computador? a. Tipo de Ethernet b. Tipo de Protocolo SNAP c. Campo do Protocolo IP d. Número da Porta TCP e. Número da Porta UDP f. ID do Aplicativo 4. Quais das seguintes não são funções típicas do TCP? a. Windowing b. Recuperação de erros c. Multiplexing usando-se números de portas d. Roteamento e. Criptografia f. Transferência ordenada de dados 5. Qual das seguintes funções é realizada tanto pelo TCP quanto pelo UDP? a. Windowing b. Recuperação de erros c. Multiplexing usando-se números de portas d. Roteamento e. Criptografia f. Transferência ordenada de dados 6. Como são conhecidos os dados que incluem o cabeçalho de protocolo da Camada 4 e os dados fornecidos à Camada 4 pelas camadas superiores, não incluindo quaisquer cabeçalhos e rodapés das Camadas 1 a 3? a. Bits
b. Chunk c. Segmento d. Pacote e. Frame f. L4PDU g. L3PDU 7. Na URL http://www.fredsco .com/name.htrnl. qual parte identifica o servidor web? a. http b. www.fredscO.com c. fredsco.com d. http://www.fredsco.com e. o arquivo name.htmJ inclui o nome do host.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• ·8• . •• •• •• •• •• •• • • •
• •
Protocolos TCP/IP da Camada 4: TCP e UDP 97
Comparando-se o VoIP com um aplicativo empresarial baseado em HTTP e que seja crucial para a empresa, quais das seguintes afirmativas são corretas sobre a qualidade do serviço requerida da rede? a. O VoIP requer melhor (menos) perda de pacotes. b. O HTTP requer menos largura de banda. c. O HTTP requer um melhor (menos) jitter. d. O VoIP requer um melhor (menos) delay.
9. Qual dos seguintes é um dispositivo ou função cujo recurso mais notável é examinar tendências, ao longo do tempo, para reconhecer diferentes ataques conhecidos, comparando-os com uma lista de assinaturas de ataques comuns? a. VPN b. Firewall c. IDS d. NAC
10. Qual dos seguintes é um dispositivo ou função cujo recurso mais notável é criptografar pacotes antes que eles viajem através da Internet?
a. VPN b. Firewall
c. IDS d. NAC
• Tópicos Fundamentais
• • • • •
•
Este capítulo começa examinando as funções do Protocolo de Controle de Transmissão (Transmission Control Protocol, ou TCP), que são muitas, em comparação com as funções do Protocolo de Datagrama do Usuário (User Datagram Protocol, UDP), que são poucas. A segunda seção principal do capítulo examina a camada de aplicação do TCP/IP, incluindo alguma discussão de como funciona a resolução de nomes DNS. Finalmente, a terceira seção principal examina a importância e os conceitos de segurança de rede, introduzindo alguns dos principais conceitos, terminologia e funções importantes para a segurança hoje em dia.
• Protocolos TCP/IP da Camada 4: TCP e UOP
• • • • • • • • • • • • • •
••
A camada de transporte OSI (Camada 4) define diversas funções , sendo as mais importantes a recuperação de erros e o controle de fluxo. De forma semelhante, os protocolos da camada de transporte TCP/IP também implementam esses mesmos tipos de recursos. Repare que tanto o modelo OSI quanto o modelo TCP/IP chamam essa camada de camada de transporte. Mas, como é comum ao referir-se ao modelo TCP/IP, o nome e o número da camada baseiam-se no OSI, de modo que quaisquer protocolos da camada de transporte do TCPIIP são considerados como protocolos de Camada 4. A principal diferença entre o TCP e o UDP é que o TCP fornece uma ampla variedade de serviços para os aplicativos, enquanto que o UDP não o faz. Por exemplo, os roteadores descartam pacotes por muitas razões, incluindo erros de bits, congestão e casos em que não se conhecem rotas corretas. Conforme você já leu, a maioria dos protocolos data-link percebe erros (um processo chamado detecção de erros), mas depois descarta os frames que apresentam erros. O TCP possibilita a retransmissão (recuperação de erros) e ajuda a evitar a congestão (controle de fluxo) , enquanto que o UDP não o faz . Como resultado, muitos protocolos de aplicação preferem usar o TCP. Entretanto, não deixe que a falta de serviços do UDP o faça pensar que o UDP é pior do que o TCP. Por fornecer poucos serviços, o UDP requer menos bytes no seu cabeçalho, em comparação com o TCP, resultando em menos bytes de sobrecarga na rede. Softwares UDP não diminuem a velocidade de transmissão de dados em casos onde o TCP poderá diminuir a velocidade de propósito. Além disso, alguns aplicativos, notavelmente o atual voz-sobre-IP (voice over IP, ou VoIP) e o video-sobre-IP, não requerem correção de erros, portanto usam o UDP. Assim, o UDP também possui um lugar importante nas redes TCP/IP atuais.
-
98
Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança TCP/IP
A Tabela 6-1 lista os principais recursos suportados pelo TCP e/ou o UDP. Repare que somente o primeiro item listado na tabela é suportado pelo UDP, enquanto que todos os itens da tabela são suportados pelo TCP.
Tabela 6-2 Recursos da Camada de Transporte TCPI/P
Tópico • Chav
Função
Descrição
Multiplexing usando-se portas
Função que permite que os hosts que estão recebendo dados escolham o aplicativo correto para o qual os dados se destinam, com base no número da porta.
Recuperação de erros (confiabilidade)
Processo de se numerar e reconhecer dados, com os campos Seqüência e Reconhecimento do cabeçalho.
Controle de fluxo usando-se windowing
Processo que usa tamanhos de janela para proteger o espaço de buffer e os dispositivos de roteamento.
Estabelecimento e término de conexão
Processo usado para se inicializar números de portas e campos Seqüência e Reconhecimento.
Transferência ordenada de dados, e segmentação de dados
Fluxo contínuo de bytes vindo de um processo de camada superior que é "segmentado" para transmissão e enviado para processos de camada superior no dispositivo destinatário, com os bytes na mesma ordem.
A seguir, esta seção descreverá os recursos do TCP, seguido de uma breve comparação com o UDP.
Protocolo de Controle de Transmissão Cada aplicativo TCP!IP geralmente escolhe entre usar TCP ou UDP com base nos requerimentos do aplicativo. Por exemplo, o TCP fornece recuperação de erros, mas, para fazê-lo, consome mais largura de banda e usa mais ciclos de processamento. O UDP não realiza recuperação de erros, mas requer menos largura de banda e usa menos ciclos de processamento. Independentemente de qual dos dois protocolos da camada de transporte TCP!IP o aplicativo escolha usar, você deve entender os fundamentos de como cada um desses protocolos da camada de transporte funciona. O TCP, conforme definido na RFC 793, realiza as funções listadas na Tabela 6-2 através de mecanismos nos computadores terminais. O TCP depende do IP para o envio dos dados de um lado para outro da rede, incluindo-se as questões de roteamento. Em outras palavras, o TCP realiza apenas parte das funções necessárias para se enviar os dados de um aplicativo para outro. Além disso, o papel que ele desempenha é direcionado a fornecer serviços para os aplicativos que residem nos computadores terminais. Independentemente dos dois computadores estarem na mesma Ethernet ou estarem separados pela Internet inteira, o TCP realiza as suas funções da mesma maneira.
Figura 6-1 Campos do Cabeçalho TCP Bit O
I
I Bit 15 I I Bit 16 I
Porta de Origem (16)
I
Bit 31
Porta de Destino (16)
Número de Seqüência (32) Número de Reconhecimento (32)
~c-~-e-~-~-ooo-~~)I~R-e-s-e-N-a-dO--(6-)TI-~-'-~-~-6)~-------J-a-ne-l-a-(1-6-)---------I Checksum (16)
Urgente (16)
Opções (O ou 32, se houver) Dados (Vana)
1
20
j
Bytes
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• •• •• •• •• •
Protocolos TCP/IP da Camada 4: TCP e UDP 99
A Figura 6-1 mostra os campos do cabeçalho TCP. Embora você não precise memorizar os nomes dos campos ou as suas localizações, o restante desta seção irá se referir a vários dos campos, portanto incluímos o cabeçalho inteiro aqui para referência. Multiplexing Usando-se Números de Portas TCP
o TCP fornece uma série de funções para os aplicativos, ao custo de exigir ligeiramente maior poder de processamento e sobrecarga, se comparado com o UDP. Entretanto, tanto o TCP quanto o UDP usam um conceito chamado multiplexing. Assim, esta seção começará com uma explicação do multiplexing com TCP e UDP. Em seguida, serão explorados os recursos singulares do TCP.
Multiplexing com TCP e UDP envolve o processo de como um computador pensa ao receber dados. O computador poderá estar rodando muitos aplicativos, como por exemplo, um navegador web, um pacote de e-mai! ou um aplicativo VoIP (por exemplo o Skype). O multiplexing com TCP e UDP permite que o computador que esteja recebendo os dados saiba a qual aplicativo enviar quais dados.
Alguns exemplos ajudarão a esclarecer a necessidade de se usar multiplexing. A rede do exemplo consiste de dois PCs, chamados Hannah e Jessie. Hannah usa um aplicativo escrito por ela para enviar anúncios, os quais aparecem na tela de Jessie. O aplicativo envia um novo anúncio para Jessie a cada 10 segundos. Hannah usa um segundo aplicativo, um aplicativo de transferência bancária, para enviar algum dinheiro a Jessie. Finalmente, Hannah usa um navegador web para acessar o servidor web que roda no PC de Jessie. O aplicativo dos anúncios e o aplicativo de transferência bancária são imaginários, apenas para este exemplo. O aplicativo web funciona da mesma forma como os navegadores reais. A Figura 6-2 mostra a rede de exemplo, com Jessie rodando três aplicativos: • Um aplicativo de anúncios baseado em UDP • Um aplicativo de transferência bancária baseado em TCP • Um aplicativo servidor web TCP
Figura 6-2 Hannah Enviando Pacotes para Jessie, com Três Aplicativos Jessie
Hannah
Eu Recebi Três Pacotes, Cada um Vindo do Mesmo Endereço MAC e IP. Qual Aplicativo Deve Receber os Dados de Cada Pacote?
Servidor Web Aplicativo de Anúncios Aplicativo de Transferência
Eth
IP
UDP
Dados dos Anúncios
Eth ~
Dados da Transferência Bancária ~
Eth
IP
TCP
Dados da Página Web
Eth
Jessie precisa saber qual aplicativo recebe quais dados, mas todos os três pacotes vêm do mesmo endereço Ethernet e IP. Você poderia pensar que Jessie poderia verificar se o pacote contém um cabeçalho UDP ou TCP, mas, como você pode ver na figura, dois aplicativos (transferência bancária e web) estão usando TCP.
O TCP e o UDP resolvem esse problema usando um campo de número de porta no seu respectivo cabeçalho. Cada um dos segmentos TCP e UDP de Hannah usa um número de porta de destino diferente para que Jessie saiba para qual aplicativo enviar quais dados. A Figura 6-3 mostra um exemplo. O multiplexing depende de um conceito chamado de socket. Um socket consiste de três coisas: • Um endereço IP • Um protocolo de transporte • Um número de porta
100 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
Figura 6-3 Hannah Enviando Pacotes para Jessie, com Três Aplicativos Usando Números de Porta para Realizar Multiplexing Hannah
Eth
Jessie Porta 80 Servidor Web Porta 800 Anúncios do Servidor ~::~ Porta 20,100 Aplicativo de Transferência [p
IP
UDP
L
I
Dados dos Anúncios
I
Verificarei a Porta de Destino UDP ou TCP para Identificar o Aplicativo!
Eth
Porta de Destino 800
Dados da Transferência Bancária
L Eth
IP
Porta de Destino 20,100
I
TCP
L
Dados da Página Web
I
Eth
Porta de Destino 80
Assim, para um aplicativo servidor web de Jessie, o socket seria (10.1.1.2, TCP, porta 80), pois, por padrão, os servidores web usam a conhecida porta 80. Quando o navegador web de Hannah se conecta ao servidor web, Hannah também usa um socket - possivelmente parecido com isto: (10.1.1.1, TCP, 1030). Por que 1030? Bem, Hannah precisa apenas de um número de porta que seja único no seu computador, então ela vê que a porta 1030 está disponível e a utiliza. Na realidade, os hosts normalmente alocam números de portas dinâmicos, começando com 1024, pois as portas abaixo de 1024 estão reservadas para aplicativos bem conhecidos, tais como serviços web. Na Figura 6-3 , Hannah e Jessie usam três aplicativos ao mesmo tempo - conseqüentemente, três sockets estão abertos. Pelo fato de o socket precisar ser único no seu computador, uma conexão entre sockets significa uma conexão única entre dois computadores. Essa característica significa que você pode usar múltiplos aplicativos ao mesmo tempo, falando com aplicativos que estejam rodando no mesmo computador ou em computadores diferentes. O multiplexing, baseado nos sockets, garante que os dados sejam entregues aos aplicativos corretos. A Figura 6-4 mostra as três conexões por sockets entre Hannah e Jessie. Os números de portas são uma parte vital do conceito de socket. Números de portas conhecidos são usados pelos servidores; outros números de portas são usados por clientes. Aplicativos que fornecem um serviço, como por exemplo, servidores FTP, Telnet e web, abrem um socket usando uma porta conhecida e monitoram a chegada de requisições de conexão. Pelo fato de essas requisições de conexão, feitas pelos clientes, precisarem incluir os números de porta tanto da origem quanto do destino, os números de portas usados pelos servidores precisam ser amplamente conhecidos. Assim, cada servidor possui um número de porta fixo e bem conhecido. As portas conhecidas encontram-se listadas em http:// www.iana.org/assignrnents/port-numbers. Figura 6-4 Conexões Entre Sockets Hannah Porta do Aplicativo de Anúncios 1025
-r
r
UDP
Jessie
Porta do Aplicativo Porta do de Trans- Navegador ferência Web 1030 1028
Porta do Aplicativo de Anúncios 800
-
r
Porta do Aplicativo de Transferência 20,100 -i-
UDP
TCP
Endereço IP 10.1 .1.1
Porta do Servidor Web80 -r
TCP
Endereço li 10.1 .1.2
J
(10.1.1.1, TCP, 1030) ___ (10.1.1.2, TCP, 80)
J
10.1 .1.1, TCP, 1028) ___ (10.1.1 .2, TCP, 20100) 10.1.1.1, UDP, 1025) ___ (10.1.1.2, UDP, 800)
•• •• •• •• •• •• •
•• •• •• •• ••
•• •• •• •• •• •• •• •• ~
•• ••
•• •• •• •• •
•• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •
· •
•
Protocolos TCP/IP da Camada 4: TCP e UOP 101
Em máquinas clientes, de onde se originam as requisições, qualquer número de porta livre pode ser alocado. O resultado é que cada cliente, no mesmo host, usa um número de porta diferente, porém um servidor usa o mesmo número de porta para todas as conexões. Por exemplo, 100 navegadores web no mesmo computador host poderiam se conectar, cada um, a um servidor web, mas o servidor web com 100 clientes conectados a ele teria apenas um socket e, portanto, apenas um número de porta (a porta 80, neste caso). O servidor pode identificar quais pacotes são enviados a partir de qual dos 100 clientes ao olhar o número da porta de origem dos segmentos TCP recebidos. O servidor pode enviar dados para o cliente web (navegador) correto ao enviar dados para o mesmo número de porta listado como porta de destino. A combinação dos sockets de origem e destino permite que todos os hosts participantes possam distinguir entre a origem e o destino dos dados. Embora o exemplo explique o conceito usando 100 conexões TCP, o mesmo conceito de numeração de portas aplica-se às sessões UDP da mesma maneira.
r Nota
Você pode encontrar todas as RFCs online, em http://www.isi.edu/in-notes/rfcxxxx.txt. onde xxxx é o número da RFC. Se não souber o número da RFC, você pode tentar procurar por tópico em http://www.rfc-editor.org/rfcsearch.htmI.
Aplicações TCP/IP Populares
Na sua preparação para os exames CCNA, você irá se deparar com uma série de aplicações TCP!IP. Você deverá pelo menos estar ciente de algumas das aplicações que podem ser usadas para auxiliar o gerenciamento e controle de uma rede. A aplicação World Wide Web (WWW) existe através de navegadores web que acessam o conteúdo disponível em servidores web. Embora seja freqüentemente considerada como sendo um aplicativo do usuário-final, você de fato pode usar a WWW para gerenciar um roteador ou switch. Você habilita uma função de servidor web no roteador ou switch e usa um navegador para acessá-lo. O Sistema de Nomes de Domínios (DNS) permite que os usuários usem nomes para se referirem aos seus computadores, com o DNS sendo usado para se encontrar os endereços IP correspondentes. O DNS usa também um modelo de cliente/ servidor, com os servidores DNS sendo controlados pelos funcionários da rede e as funções de cliente DNS fazendo parte de praticamente todos os dispositivos que usam TCP/IP hoje em dia. O cliente simplesmente pede ao servidor DNS que forneça o endereço IP correspondente a um nome dado. O Protocolo Simples de Gerenciamento de Redes (SNMP) é um protocolo da camada de aplicação usado especificamente para o gerenciamento de dispositivos de rede. Por exemplo, a Cisco fornece uma grande variedade de produtos de gerenciamento de redes, muitos deles na família de produtos de software CiscoWorks. Eles podem ser usados para se consultar, compilar, armazenar e exibir informações sobre a operação de uma rede. Para consultar os dispositivos de rede, os softwares Cisco Works usam principalmente protocolos SNMP. Tradicionalmente, para se enviar arquivos de e para um roteador ou switch, a Cisco usa o Protocolo Trivial de Transferência de Arquivos (Trivial File Transfer Protocol, oU TFTP). O TFTP define um protocolo para a transferência básica de arquivos - daí a palavra "trivial". Alternativamente, os roteadores e switches podem usar o Protocolo de Transferência de Arquivos (File Transfer Protocol, oU FTP), que é um protocolo muito mais funcional para transferir arquivos. Ambos funcionam bem para se enviar arquivos de e para dispositivos Cisco. O FTP propicia muito mais recursos, tornando-o uma boa opção para os usuários finais típicos. Os aplicativos clientes e servidores TFTP são bastante simples, o que os torna boas ferramentas para serem incluídas em dispositivos de rede. Alguns desses aplicativos usam TCP e alguns usam UDP. Como você lerá mais adiante, o TCP realiza recuperação de erros, enquanto que o UDP não o faz. Por exemplo, o Protocolo Simples de Transporte de Correio (SimpleMail Transport Protocol, oU SMTP) e o Protocolo de Serviço Postal versão 3 (Post Office Protocol version 3, oU POP3), ambos usados para se transferir e-mail, exigem a garantia de entrega, portanto, usam TCP. Independentemente de qual protocolo da camada de transporte seja usado, os aplicativos usam um número de porta conhecido para que os clientes saibam a qual porta devem tentar se conectar. A Tabela 6-3 lista diversos aplicativos populares e os seus números de portas conhecidos.
Tabela 6-3 Aplicativos Populares e os seus Números de Portas Conhecidos
' Tópico , Chave
Número da Porta
Protocolo
Aplicativo
...
_20___________________T_C_P______________ D_ad_o_s_F_T_P_______________________________
21
TCP
Controle FTP
-----------------------------------------------------------
102 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
Tabela 6-3 Aplicativos Populares e os seus Números de Portas Conhecidos (continuação)
.......... : Toplco \ Chave
...•
Número da Porta
Protocolo
Aplicativo
22
TCP
SSH
23
TCP
Telnet
25
TCP
SMTP
53
UDP, TCP
DNS
67, 68
UDP
DHCP
69
UDP
TFTP
80
TCP
HTTP(WWW)
110
TCP
POP3
161
UDP
SNMP
443
TCP
SSL
16,384-32,767
UDP
Voz baseada em RTP (VoIP) e Vídeo
Figura 6-5 Reconhecimento (A ck) TCP sem Erros Navegador Web
Servidor Web
1000 Bytes de Dados, Seqüência = 1000
,
1000 Bytes de Dados, Seqüência = 2000 , 1000 Bytes de Dados, Seqüência = 3000 , c
Recebi Todos os 3000 Bytes. Envie Reconhecimento (ACK)!
Fim dos Dados, Reconhecimento = 4000
Recuperação de Erros (Confiabilidade)
o TCP possibilita a transferência confiável de dados, também chamada de confiabilidade ou recuperação de erros, dependendo de qual documento você lê. Para conseguir a confiabilidade, o TCP numera os bytes dos dados usando os campos Seqüência e Reconhecimento do cabeçalho TCP. O TCP possibilita a confiabilidade em ambas as direções usando o campo Número de Seqüência de uma direção combinado com o campo Reconhecimento da direção oposta. A Figura 6-5 mostra a operação básica. Na Figura 6-5, o campo Reconhecimento do cabeçalho TCP enviado pelo cliente web (4000) implica que o byte seguinte será recebido; isso schama-se reconhecimento adiantado. O número da seqüência reflete o número do primeiro byte do segmento. Neste caso, cada segmento TCP tem 1000 bytes; os campos Seqüência e Reconhecimento contam o número de bytes. A Figura 6-6 ilustra o mesmo cenário, mas o segundo segmento TCP se perdeu ou contém erros. A resposta do cliente web tem um campo ACK igual a 2000, indicando que o cliente web está esperando receber o byte número 2000. A função TCP no servidor web poderia então recuperar os dados perdidos ao reenviar o segundo segmento TCP. O protocolo TCP permite o reenvio de apenas esse segmento e, então, entra em modo de espera aguardando que o cliente web responda com um reconhecimento igual a 4000. Embora não esteja mostrado, o remetente também ativa um timer de retransmissão, esperando o reconhecimento, para o caso de o ACK se perder ou de todos os segmentos transmitidos se perderem. Se esse timer expirar, o remetente TCP envia todos os segmentos novamente.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Protocolos TCP/IP da Camada 4: TCP e UDP 103
Figura 6-6 Reconhecimento TCP com Erros Navegador Web
Servidor Web
1000 Bytes de Dados, Seqüência = 1000 Ele Perdeu o Segmento com a Seqüência = 2000. Reenvie!
,
1000 Bytes de Dados, Seqüência = 20~ , 1000 Bytes de Dados, Seqüência = 3000 ,
Eu Provavelmente Perdi Um. Reconheça o que Eu Recebi, na Ordem!
• Fim dos Dados, Reconhecimento = 2000 1000 Bytes de Dados, Seqüência = 2000
,
• Fim dos Dados, Reconhecimento = 4000 Acabei de Receber 2000-2999, e Já Tinha 3000-3999. Pedir 4000 em Seguida.
Controle de Fluxo Usando-se Windowing
o TCP implementa O controle de fluxo utilizando-se dos campos Seqüência e Reconhecimento no campo TCP,junto com um outro campo chamado Janela (Window). Esse campo Janela define o número máximo de bytes não-reconhecidos que podem chamar a atenção em um dado instante. A janela começa pequena e depois cresce, até que ocorram erros. O tamanho da janela se modifica ao longo do tempo, por isso ela às vezes é chamada de janela dinâmica. Além disso, devido ao fato de os próprios números de seqüência e de reconhecimento crescerem com o tempo, a janela às vezes é chamada dejanela movediça, com os números se movendo de baixo para cima. Quando ajanela fica lotada, o remetente pára de enviar, o que controla o fluxo de dados. A Figura 6-7 mostra o windowing com um tamanho de janela de 3000. Cada segmento TCP possui 1000 bytes de dados. Perceba que o servidor web precisa esperar após ter enviado o terceiro segmento, pois a janela está lotada. Quando o reconhecimento tiver sido recebido, outra janela poderá ser enviada. Devido ao fato de não ter ocorrido erros, o cliente web concede uma janela maior ao servidor, portanto agora 4000 bytes podem ser enviados antes que o servidor receba um reconhecimento. Em outras palavras, o receptor usa o campo Janela para dizer ao remetente quantos dados ele pode enviar antes de ter que parar e esperar pelo próximo reconhecimento. Assim como acontece com outros recursos do TCP, o windowing é simétrico. Ambos os lados enviam e recebem e, em cada caso, o receptor concede uma janela ao remetente usando o campo Janela.
.........
Figura 6-7 Windowing TCP
: Toplco '. Chave
Servidor Web
Navegador Web
104 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança TCPIIP
o windowing não exige que o remetente pare de enviar em todos os casos. Se um reconhecimento for recebido antes da janela se esgotar, uma nova janela se inicia e o remetente continua a enviar dados até que a janela atual lote. (A expressão Reconhecimento e Retransmissão Positivos [PAR] é às vezes usado para se descrever os processos de recuperação de erros e de windowing usados pelo TCP.) Estabelecimento e Término de Conexão
o estabelecimento da conexão TCP ocorre antes que qualquer um dos outros recursos do TCP possa começar a trabalhar. O estabelecimento de conexão refere-se ao processo de se inicializar os campos seqüência e reconhecimento e de se entrar em acordo sobre os números de portas usados. A Figura 6-8 mostra um exemplo do fluxo de estabelecimento de conexão. Esse fluxo de estabelecimento de conexão, com três vias, precisa terminar antes que a transferência de dados possa começar. A conexão existe entre os dois sockets, embora o cabeçalho TCP não possua um campo socket unitário. Das três partes de um socket, os endereços IP são inferidos com base nos endereços IP de origem e de destino do cabeçalho IP. O uso do TCP é inferido pelo fato de haver um cabeçalho TCP em uso, conforme especificado pelo valor do campo protocolo, no cabeçalho IP. Portanto, as únicas partes do socket que precisam ser codificadas no cabeçalho TCP são os números de portas.
·Tóplco . Chav.
SEQ=200 SYN , OPORT=80, SPORT=1027
•
SEQ=1450, ACK=201 SYN, ACK, OPORT=1027, SPORT=80
c
SEQ=201 , ACK=1451 ACK, OPORT=80, SPORT=1027
Web Server
,
O TCP sinaliza o estabelecimento de conexão usando 2 bits dentro dos campos flag do cabeçalho TCP. Chamados de flags SYN e ACK, esses bits possuem um significado particularmente interessante. SYN significa "sincronizar os números de seqüência", o que é um componente necessário na inicialização do TCP. O campo ACK significa "O campo reconhecimento é válido neste cabeçalho". Até que os números de seqüência sejam inicializados, o campo Reconhecimento não tem como ser muito útil. Repare também que, no segmento TCP inicial da Figura 6-8, não é mostrado nenhum número de reconhecimento; isso ocorre porque esse número ainda não é válido. Pelo fato de o campo ACK precisar estar presente em todos os segmentos subseqüentes, o bit ACK continua a ser definido até que a conexão seja terminada. O TCP inicializa os campos Número de Seqüência e Reconhecimento com qualquer número que caiba nos campos de 4 bytes; os valores reais mostrados na Figura 6-8 são simplesmente exemplos. Os fluxos de inicialização são considerados como tendo um único byte de dados cada um, conforme refletido nos campos Número de Reconhecimento do exemplo.
Figura 6-9 Término de Conexão TCP
PC
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
.•
..~
Figura 6-8 Estabelecimento de Conexão TCP
Navegador Web
••
PC
•
A Figura 6-9 mostra o término de uma conexão TCP. Essa seqüência de término, com quatro vias, é bem simples e usa • um flag adicional, chamado de bit FIN. (FIN é um abreviatura para "finalizado", como se poderia supor.) Uma nota . interessante: antes do dispositivo à direita enviar o terceiro segmento TCP na seqüência, ele notifica o aplicativo de que
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• ••
I. '.
Protocolos TCP/IP da Camada 4: TCP e UDP 105
a conexão está prestes a terminar. Em seguida, espera por um reconhecimento do aplicativo antes de enviar o terceiro segmento, na figura. No caso do aplicativo demorar algum tempo para responder, o PC da direita envia o segundo fluxo da figura, reconhecendo que o outro PC deseja finalizar a conexão. Caso contrário, o PC da esquerda poderia continuar reenviando o primeiro segmento repetidamente. O TCP estabelece e termina conexões entre os terminais, enquanto que o UDP não o faz. Muitos protocolos operam sob esses mesmos conceitos, de modo que as expressões orientado-a-conexão e sem-conexão são usadas para se referir à idéia geral de cada um. Essas expressões podem ser definidas de maneira mais forma l, da seguinte forma: • Protocolo orientado à conexão: Um protocolo que requer uma troca de mensagens antes que a transferência de dados possa começar, ou que exija uma correlação pré-estabelecida entre dois terminais • Protocolo sem conexão: Um protocolo que não exige uma troca de mensagens e que não requer uma correlação pré-estabelecida entre dois terminais Segmentação de Dados e Transferência Ordenada de Dados
Os aplicativos precisam enviar dados. Às vezes os dados são pequenos - em alguns casos, um único byte. Em outros, tais como no caso de uma transferência de arquivos, os dados poderiam ter milhões de bytes. Cada tipo diferente de protocolo data-link geralmente possui um limite sobre a unidade máxima de transmissão (maximum transmission unit, ou MTU) que pode ser enviada dentro de um frame da camada data link. Em outras palavras, MTU é o tamanho do maior pacote de Camada 3 que pode existir dentro do campo de dados de um frame. Para muitos protocolos data-link, inclusive Ethernet, o MTU é de 1500 bytes. O TCP lida com o fato de que um aplicativo poderia passar para ele milhões de bytes a serem enviados segmentando os dados em pedaços menores, chamados segmentos. Pelo fato de um pacote IP freqüentemente não poder ser maior do que 1500 bytes, devido às restrições de MTU, e pelo fato de os cabeçalhos IP e TCP terem 20 bytes cada um, o TCP geralmente segmenta dados grandes em pedaços ("chunks") de 1460 bytes. O receptor TCP reagrupa os segmentos ao recebê-los. Para reagrupar os dados, o TCP precisa recuperar segmentos perdidos, conforme discutido anteriormente. Entretanto, o receptor TCP também precisa reordenar segmentos que cheguem fora de seqüência. Pelo fato de que o roteamento IP pode optar por equilibrar o tráfego através de múltiplos links, os segmentos propriamente ditos podem ser entregues fora de ordem. Assim, o receptor TCP também precisa realizar transferência ordenada de dados ao reagrupar os dados na ordem original. O processo não é difícil de imaginar: se os segmentos chegarem com os números de seqüência 1000,3000 e 2000, cada um com 1000 bytes de dados, o receptor pode reordená-los e não é necessário haver nenhuma retransmissão. Você deverá também estar ciente de alguma terminologia relacionada à segmentação TCP. O cabeçalho e o campo de dados do TCP, juntos, são chamados de segmento TCP. Esse termo é semelhante a um frame data-link e a um pacote IP, no sentido de que esses termos referem-se aos cabeçalhos e rodapés para as respectivas camadas, além dos dados encapsulados. O termo L4PDU também pode ser usado, em vez de segmento TCP, pois o TCP é um protocolo de Camada 4. Protocolo de Datagrama do Usuário
O UDP fornece um serviço para que os aplicativos possam trocar mensagens. Ao contrário do TCP, o UDP é do tipo sem conexão e não fornece confiabilidade, windowing, reordenamento dos dados recebidos e nem segmentação de grandes pedaços de dados em tamanho apropriado para a transmissão. Entretanto, o UDP oferece algumas funções do TCP, corno a transferência e multiplexing de dados usando-se números de portas, e o faz com menos bytes de sobrecarga, e menos processamento requerido, do que o TCP A transferência de dados do UDP difere da transferência do TCP no sentido de que não se realiza nenhum reordenamento ou recuperação. Os aplicativos que usam o UDP são tolerantes em relação a dados perdidos, ou então têm algum mecanismo para recuperar dados perdidos. Por exemplo, o VoIP usa UDP porque se um pacote de voz se perder, no momento em que a perda for percebida e o pacote retransmitido, um atraso muito grande já terá ocorrido e a voz ficará ininteligível. Além disso, requisições DNS usam UDP porque o usuário irá tentar novamente a operação, caso a resolução DNS falhe. Como outro exemplo, o Sistema de Arquivos de Rede (Network File System, ou NFS), uma aplicação de sistema de arquivos remotos, realiza a recuperação com código da camada de aplicação, portanto os recursos do UDP são aceitáveis para o NFS.
106 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança TCP/IP
A Figura 6-10 mostra formatos de cabeçalhos TCP e UDP. Repare na existência dos campos Porta de Origem e Porta de Destino em ambos os cabeçalhos TCP e UDP e na ausência dos campos Número de Seqüência e Número de Reconhecimento no cabeçalho UDP. O UDP não precisa desses campos, pois não faz nenhuma tentativa de numerar os dados para reconhecimentos ou reseqüenciamentos. O UDP tem algumas vantagens sobre o TCP ao não usar os campos Seqüência e Reconhecimento. A vantagem mais óbvia do UDP sobre o TCP é que há menos bytes de sobrecarga. Não tão óbvio é o fato de que o UDP não exige a espera por reconhecimentos nem o armazenamento dos dados na memória até que sejam reconhecidos. Isso significa que os aplicativos UDP não são artificialmente atrasados pelo processo de reconhecimento e a memória é liberada mais rapidamente.
Figura 6-10 Cabeçalhos TCP e UDP
Cabeçalho TCP
2
Cabeçalho UOP
* Exceto Quando Indicado, as Extensões Mostradas são os Números de Bytes
Aplicativos TCP/IP O propósito de se montar uma rede Empresarial, ou de se conectar uma pequena rede de casa ou do escritório à Internet, é usar aplicativos tais como navegação web, troca de mensagens de texto, e-mail, downloads de arquivos, voz e vídeo. Esta seção examina algumas questões relacionadas aos projetos de rede, levando em consideração os aplicativos que supostamente são usados em uma internetwork. Logo após, haverá uma explicação bem mais profunda sobre um aplicativo em particular - navegação web usando-se o Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol, ou HTTP). Necessidade de QoS e o Impacto dos Aplicativos TCP/lP
As necessidades dos aplicativos de rede se modificaram e cresceram significativamente através dos anos. Quando as redes começaram a ficar populares em empresas, nos anos 70, a rede tipicamente suportava apenas aplicativos de dados, principalmente terminais e impressoras apenas em modo texto. Um único usuário poderia gerar algumas centenas de bytes de dados para a rede a cada vez que pressionasse a tecla Enter, talvez a cada 10 segundos ou algo do tipo. A expressão qualidade do serviço (QoS) refere-se a tudo que um aplicativo precisa do serviço da rede. Cada tipo de aplicativo pode ser analisado em termos dos seus requerimentos de QoS sobre a rede, de modo que se a rede atender a esses requerimentos, o aplicativo funcionará bem. Por exemplo, os antigos aplicativos interativos de modo texto requeriam apenas uma pequena quantidade de largura de banda, porém apreciavam um delay (atraso) curto. Se essas redes antigas suportassem um delay de ida-e-volta de menos de um segundo, os usuários geralmente ficavam satisfeitos, pois precisavam esperar menos de um segundo por uma resposta. As necessidades de QoS dos aplicativos de dados se modificaram ao longo dos anos. De forma geral, os aplicativos tenderam a precisar de mais largura de banda, com menor delay também. Desde esses primeiros dias das redes até o presente, eis alguns dos tipos de aplicativos de dados que adentraram o mercado e os seus impactos sobre as redes:
L
•
Terminais e impressoras com capacidade gráfica, o que aumentou os bytes requeridos para a mesma interação feita nos antigos terminais e impressoras de modo texto
•
Transferência de arquivos, o que introduziu volumes muito maiores de dados, mas sem nenhum requerimento significativo quanto ao tempo de resposta
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• ••
Aplicativos Tep/IP 107
•
Servidores de arquivos, que permitem aos usuários armazenar arquivos em um servidor - o que poderia requerer um grande volume de transferência de dados, mas com um requerimento muito menor de tempo de resposta para o usuário final
• A maturação da tecnologia dos bancos de dados, tomando vastas quantidades de dados disponíveis para os usuários casuais, aumentando significativamente o número de usuários querendo acesso a dados •
A migração de aplicações comuns para navegadores web, o que encoraja mais usuários a acessarem dados
•
A aceitação geral do e-mail como um serviço de comunicações pessoais e empresariais, tanto dentro de uma mesma companhia quanto para contato com outras companhias
•
A rápida comercialização da Internet, permitindo às empresas oferecerem dados diretamente aos seus clientes através da rede de dados, em vez de através de chamadas telefônicas
Além dessas e de muitas outras tendências no progresso dos aplicativos de dados ao longo dos anos, os serviços de voz e vídeo estão no meio de uma migração para a rede de dados. Antes da segunda metade dos anos 90, voz e vídeo geralmente usavam canais de rede totalmente separados. A migração de voz e vídeo para a rede de dados coloca ainda mais pressão sobre as redes para fornecerem a qualidade de serviço requerida. A maioria das empresas hoje em dia ou já começou ou planeja migrar para o uso de telefones IP, os quais passam o tráfego de voz através da rede de dados, dentro de pacotes IP e usando protocolos de aplicativos conhecidos genericamente como voz-sobre-IP (VoIP). Além disso, diversas empresas comercializam serviço telefônico Internet, o qual envia tráfego de voz através da rede, novamente usando pacotes VoIP. A Figura 6-11 mostra alguns dos detalhes de como o VoIP funciona a partir de uma conexão de alta velocidade à Internet, com um adaptador de voz genérico (VA) convertendo o sinal de voz analógico do telefone normal em um pacote IP. Figura 6-11 Convertendo de Som para Pacotes com um VA Pacote VolP
~
CD
®
Eletricidade Analógica
Fala Humana Telefone n' 1
IP
I
UDP
I I RTP
Bits de Voz Digitais
r--
CO~EC _ _ _ _ _ _ _ _ _ _ _ _.....1@ Cabo ou DSL
Uma única chamada VoIP que atravesse uma WAN geralmente usa menos do que 30 kbps de largura de banda, o que não é muito se comparado com muitos aplicativos de dados de hoje em dia. Na realidade, a maioria dos aplicativos de dados consome tanta largura de banda quanto conseguir ocupar. Entretanto, o tráfego VoIP tem diversos outros requerimentos de QoS sobre a rede que ainda complicam o uso dessa tecnologia: •
Baixo delay: O VoIP requer um delay muito baixo entre enviar e receber a voz - geralmente menos do que 200 millisegundos (.2 segundos). Trata-se de um delay muito menor do que o que é requerido por aplicativos de dados comuns.
.......... l Topico , Chave
•
Baixo jitter: Jitter é uma variação de delay. O VoIP requer também umjitter muito baixo, enquanto que os aplicativos de dados em geral podem tolerar jitter muito mais alto. Por exemplo, o jitter para pacotes VoIP consecutivos não deve passar de 30 milisegundos (.03 segundos), ou a qualidade diminuirá.
•
Perda: Se um pacote VoIP se perder em trânsito por causa de erros ou porque um roteador não tem espaço para armazenar o pacote enquanto espera para enviá-lo, o pacote VoIP não é entregue ao seu destino. Por causa das questões de delay e jitter, não há necessidade de se tentar recuperar o pacote perdido. Ele seria inútil no momento em que fosse recuperado. Os pacotes perdidos podem soar como uma interrupção no som de uma chamada VoIP.
O vídeo sobre IP tem as mesmas questões de desempenho, exceto pelo fato de que o vídeo requer ou mais largura de banda (freqüentemente de 300 a 400 kbps) ou então muito mais largura de banda (3 a 10 Mbps por vídeo). O mundo do vídeo sobre IP também está passando por algumas transformações com o advento do vídeo de alta-definição sobre IP, novamente aumentando as exigências sobre a largura de banda da rede. Para uma melhor perspectiva, a Tabela 6-4 resume algumas questões sobre as necessidades de vários tipos de aplicativos para os quatro principais requerimentos de QoS - largura de banda, delay, jitter e perda de pacotes.
108 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança TCPIIP
Não é importante memorizar a tabela, mas é importante perceber que, embora o VoIP requeira relativamente pouca largura de banda, ele também requer baixo delay/jitter/taxa de perda para uma maior qualidade. É importante notar também que o vídeo sobre IP tem os mesmos requerimentos, exceto para quantidades médias a grandes de largura de banda.
Tabela 6-4 Comparação das Necessidades Mínimas dos Aplicativos Tipo de Aplicativo
Largura de Banda
Delay
Jitter
Perda
VoIP
Baixa
Baixo
Baixo
Baixa
Vídeo sobre IP de duas vias (por exemplo, videoconferências)
Média falta
Baixo
Baixo
Baixa
Vídeo sobre IP de uma via (por exemplo, câmeras de vigilância)
Média
Médio
Médio
Baixa
Dados interativos críticos para a empresa (por exemplo, uma folha de pagamento baseada na web)
Média
Médio
Alto
Alta
Dados empresariais interativos (por exemplo, um chat online com um colega de trabalho)
Baixa /média
Médio
Alto
Alta
Transferência de arquivos (por exemplo, backup de drives de disco)
Alta
Alto
Alto
Alta
Não-empresariais (por exemplo, verificar os resultados do futebol)
Média
Alto
Alto
Alta
Para dar suporte aos requerimentos QoS dos vários aplicativos, os roteadores e switches podem ser configurados com uma ampla variedade de ferramentas de QoS. Estas vão além do escopo dos exames CCNA (mas são abordadas em várias das certificações de nível profissional da Cisco). Entretanto, as ferramentas QoS devem ser usadas em redes modernas para possibilitar o suporte a VoIP e vídeo sobre IP de alta qualidade. Em seguida, examinaremos o protocolo da camada de aplicação mais popular para os aplicativos de dados interativos de hoje em dia - HTTP e a World Wide Web (WWW). O objetivo é mostrar um exemplo de como os protocolos da camada de aplicação funcionam.
A World Wide Web, HTTP e SSL A World Wide Web (WWW) consiste de todos os servidores web conectados à Internet do mundo, além de todos os hosts conectados à Internet com navegadores web. Os servidores web, que consistem de um software servidor web rodando em um computador, armazenam informações (na forma de páginas web) que podem ser úteis para diversas pessoas. Os navegadores web, que consistem de um software instalado no computador de um usuário final, fornecem o meio de se conectar a um servidor web e exibir as páginas web armazenadas no servidor.
Nota Embora a maioria das pessoas use o termo navegador web, ou simplesmente navegador, os navegadores web são também chamados de clientes web pelo fato de obterem serviço a partir de um servidor web. Para que esse processo funcione, é preciso haver diversas funções específicas da camada de aplicação. O usuário precisa identificar de alguma forma o servidor, a página web específica e o protocolo usado para se obter os dados do servidor. O cliente precisa encontrar o endereço IP do servidor, com base no nome do servidor, geralmente usando DNS. O cliente precisa pedir a página web, que na realidade consiste de múltiplos arquivos separados, e o servidor precisa enviar os arquivos para o navegador web. Finalmente, para aplicações de comércio eletrônico (e-commerce), a transferência
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
I. •
Aplicativos Tep/IP 109
de dados, particularmente dados financeiros sensíveis, precisa ser segura, usando-se para isso recursos da camada de aplicação. As seguintes seções abordam cada uma dessas funções. Localizadores de Recursos Universais
Para que um navegador exiba uma página web, ele precisa identificar o servidor que possui a página, além de outras informações que identificam a página específica. A maioria dos servidores web tem muitas páginas web. Por exemplo, se você usar um navegador para acessar http://www.cisco.com e clicar em alguma parte dessa página, verá uma outra página. Clique novamente, e você verá uma outra página. Em cada caso, a ação de clicar identifica o endereço IP do servidor e a página web específica, com a maioria dos detalhes sendo escondida de você. (Esses itens clicáveis de uma página web, que o levam para uma outra página, chamam-se links.) O usuário do navegador pode identificar uma página clicando em um link de outra página ou então digitando um Localizador de Recursos Universais (Universal Resource Locator, ou URL) (freqüentemente chamado de endereço web) na área de endereço do navegador. Ambas as opções - clicar em um link ou digitar uma URL - fazem referência a uma URL, pois quando você clica em um link de uma página, esse link na verdade refere-se a uma URL. Nota Para ver a URL escondida por trás do link, abra a página no seu navegador, posicione o mouse sobre o link, clique com o botão direito e selecione Propriedades. Ajanela pop-up deverá exibir a URL para a qual o navegador será direcionado se você clicar no link.
Cada URL define o protocolo usado para se transferir dados, o nome do servidor e a página web específica do servidor em questão. A URL pode ser dividida em três partes: • O protocolo é listado antes de li. • O nome do host é listado entre Ii e I. • O nome da página web é listado após I. Por exemplo:
http://www.cisco.comlgo/prepcenter Neste caso, o protocolo é o Protocolo de Transferência de Hipertexto (HTTP), o nome do host é www.cisco.com e o nome da página é go/prepcenter. Esta URL é particularmente útil, pois é a página base para o Centro de Preparação CCNA da Cisco. Encontrando o Servidor Web com o DNS
Conforme mencionado no Capítulo 5, "Fundamentos do Endereçamento e Roteamento IP", o host pode usar DNS para descobrir o endereço IP que corresponde a um determinado nome de host. Embora as URLs possam incluir o endereço IP do servidor web em vez do seu nome, elas normalmente listam o nome do host. Assim, para que o navegador possa enviar um pacote para o servidor web, ele normalmente precisa resolver o nome presente na URL para o endereço IP correspondente ao nome. Para ilustrar diversos conceitos, a Figura 6-12 mostra o processo DNS iniciado por um navegador web, bem como algumas outras informações relacionadas. De uma perspectiva básica, o usuário digita a URL (http://www.cisco.com/go/ prepcenter), resolve o nome www.cisco.com para o endereço IP correto e começa a enviar pacotes para o servidor web. Os passos mostrados na figura são os seguintes: O usuário digita a URL, http://www.cisco.comlgo/prepcenter. na área de endereço do navegador 2 O cliente envia uma requisição DNS ao servidor DNS. Em geral, o cliente aprende o endereço IP do servidor DNS via DHCP. Repare que a requisição DNS usa um cabeçalho UDP, com a porta de destino sendo a conhecida porta DNS 53. (Consulte a Tabela 6-3, anteriormente neste capítulo, para uma lista de portas conhecidas mais populares.) 3 O servidorDNS envia uma resposta, listando o endereço IP 198.133.219.25 como sendo o endereço correspondente a www.cisco.com. Repare também que a resposta mostra um endereço IP de destino 64.100.1.1, o endereço IP
110 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
do cliente. Mostra também um cabeçalho UDP, com a porta de origem 53; a porta de origem é 53 porque os dados são enviados pelo servidor DNS. 4 O cliente inicia o processo de se estabelecer uma nova conexão TCP com o servidor web. Repare que o endereço IP de destino é o endereço do servidor web que acabou de ser aprendido. O pacote inclui um cabeçalho TCP porque o HTTP usa TCP. Repare também que a porta de destino TCP é 80, a porta conhecida para o HTTP. Finalmente, o bit SYN é mostrado como um lembrete de que o processo de estabelecimento de conexões TCP se inicia com um segmento TCP com o bit SYN ativado (1 binário). Figura 6-12 Resolução DNS e Requisição de uma Página Web Servidor DNS 192.31.7.1
®
Requisição de Resolução de Nome Cabeçalho IP Cabeçalho UDP Requisição DNS
o usuário digitou esta URL: http://www.cisco.com/go/prepcenter
Origem 64.100.1.1 Origem 1030 What is IP address Destino 192.31.7.1 Destino Porta 53 of www.cisco.com?
®
Resposta da Resolução de Nome Cabeçalho IP Cabeçalho UDP Requisição DNS
Origem 192.31 .7.1 Origem 53 Destino 64.100.1.1 Destino 1030
A.......I...
Cliente 64.100.1.1
O endereço IP é 198.133.219.25.
Configuração da Conexão TCP Cabeçalho IP Cabeçalho TCP Origem 64.100.1.1 Destino 192.133.219.25
Origem 1035 Destino Port 80, SYN
www.cisco.com Servidor Web 198.133.219.25
Neste ponto do processo, o navegador web quase terminou de configurar uma conexão TCP ao servidor web. A seção seguinte continua a história a partir deste ponto, examinando como o navegador obtém então os arquivos que compõem a página web desejada. Transferindo Arquivos com HTTP
Após um cliente web (navegador) ter criado uma conexão TCP a um servidor web, o cliente pode começar a pedir a página web do servidor. Com freqüência, o protocolo usado para se transferir a página web é o HTTP. O protocolo da camada de aplicação do HTTP, definido no RFC 2616, define o modo como os arquivos podem ser transferidos entre dois computadores. O HTTP foi criado especificamente para o propósito de se transferir arquivos entre servidores e clientes web. O HTTP define diversos comandos e respostas, sendo que o mais freqüentemente usado é a requisição HTTP GET. Para se obter um arquivo de um servidor web, o cliente envia uma requisição HTTP GET ao servidor, listando o nome do arquivo. Se o servidor decidir enviar o arquivo, o servidor manda uma resposta HTTP GET, com um código de retorno 200 (significando "OK"), junto com o conteúdo do arquivo. Nota Existem muitos códigos de retorno para requisições HTTP. Por exemplo, quando o servidor não tem o arquivo requisitado, ele emite um código de retorno 404, que significa "arquivo não encontrado". A maioria dos navegadores web não mostra especificamente os códigos numéricos de retorno HTTP e exibe, em vez disso, uma mensagem como, por exemplo, "página não encontrada", ao receber um código de retorno 404. Páginas web geralmente consistem de múltiplos arquivos, chamados de objetos. A maioria das páginas web contém texto, bem como diversas imagens gráficas, anúncios animados e possivelmente voz ou vídeo. Cada um desses componentes é armazenado como um objeto (arquivo) diferente no servidor web. Para obter todos eles, o navegador obtém o primeiro arquivo. Esse arquivo poderá incluir (e geralmente inclui) referências a outras URLs, de modo que o navegador possa requisitar também os outros objetos. A Figura 6-13 mostra a idéia geral, com o navegador obtendo o primeiro arquivo e em seguida outros dois.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
Segurança de Redes 111
Neste caso, depois que o navegador web obtém o primeiro arquivo - aquele denominado "/go/ccna" na URL - , o navegador lê e interpreta esse arquivo. Além de conter partes da página web, o arquivo refere-se a dois outros arquivos, portanto o navegador emite duas requisições HTTP GET adicionais.
• •
Repare que, embora não esteja mostrado na figura, todos esses comandos fluem através de uma (ou possivelmente mais) conexão TCP entre o cliente e o servidor. Isso significa que o TCP fomeceria recuperação de erros, garantindo a entrega dos dados.
•
Figura 6-13 Múltiplas Requisições/Respostas HTTP Get
•• •
•• •• •• • •
+-j HTTP OK www.cisco.com
HTTP GET (/go/ccna)
I
data: Igo/ccna
~
---------1 HTTP GET """"'"IL..-_ _/graphics/logo1.gif _ _ _---' HTTP OK
Idata: logo1.gif
~
Navegador Web (Cliente)
---------1 HTTP GET """"'"IL..-_ _Igraphics/ad1.gif _ _ _--' HTTP OK
Idata: ad1 .gif
Terminaremos este capítulo com uma introdução à segurança de redes.
: Segurança de Redes
•• •• •• ••
•• ••
•• •• •• •• •• • •
No passado, as ameaças de segurança vinham de gênios da informática ou estudantes nerds com muito tempo livre. O número de pessoas assim era relativamente pequeno. A principal motivação delas era provar que eram capazes de invadir uma rede. Desde então, o número de potenciais ameaças, bem como a sofisticação dos ataques, aumentou exponencialmente. Ataques que antigamente exigiam que os hackers tivessem bacharelado em computação, podem agora ser feitos com ferramentas fáceis de baixar e disponibilizadas gratuitamente, que qualquer estudante de ensino médio pode descobrir como usar. Todas as empresas e quase todas as pessoas se conectam à Internet, o que torna praticamente o mundo inteiro vulnerável a ataques. O maior perigo, hoje em dia, pode ser as mudanças na motivação dos hackers. Em vez de procurar por um desafio, ou roubar milhões, os hackers de hoje podem ser muito mais organizados e motivados. O crime organizado tenta roubar bilhões extorquindo empresas ao ameaçarem um ataque de negação de serviço (DoS) sobre os servidores web públicos da empresa. Ou então roubam identidades e informações de cartão de crédito de até centenas de milhares de pessoas, usando um único e sofisticado ataque. Os ataques podem vir de estados-nações ou terroristas. Não apenas eles podem atacar redes militares e governamentais, como também podem tentar sabotar serviços de infra-estrutura referentes a utilidades e transporte e aleijar economias. A segurança é, claramente, uma questão importantíssima e requer séria atenção. Para os propósitos deste livro, e para o exame ICNDl, o objetivo é aprender algo da terminologia básica, tipos de questões de segurança e algumas das ferramentas comuns usadas para se mitigar os riscos de segurança. Atendendo a esses objetivos, a seção fmal deste capítulo lhe dá algumas perspectivas sobre os ataques e, então, introduz quatro classes de ferramentas de segurança. Além desta introdução, este livro também examina a segurança dos dispositivos - neste caso, como proteger o acesso a roteadores e switches - como parte do Capítulo 8, "Operando Switches LAN Cisco", e do Capítulo 13, "Operando Roteadores Cisco".
Perspectivas sobre as Origens e os Tipos de Ameaças A Figura 6-14 mostra uma topologia de rede comum que usa um frrewall. Os frrewalls são provavelmente os equipamentos de segurança mais conhecidos e ficam entre a rede Empresarial e o mundo escuro, frio e inseguro da Internet. O papel do frrewall é parar pacotes que a rede ou o engenheiro de segurança tenha considerado como inseguro. O frrewall verifica principalmente os números de porta da camada de transporte e os cabeçalhos da camada de aplicação para prevenir que certas portas e aplicativos recebam pacotes dentro da Empresa.
•• ••
112 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
Figura 6-14 Conexão Empresarial Típica à Internet, com um Firewall
Internet
A Figura 6-14 poderia dar a um funcionário da Empresa uma falsa sensação de segurança. Ele ou ela poderia pensar que o fuewall oferece proteção contra todos os perigos de se conectar à Internet. Entretanto, um firewall perimetral (um que esteja na borda, ou perímetro, da rede) não protege a Empresa de todos os perigos possíveis através da conexão Internet. Não somente isso, uma grande porcentagem dos ataques de segurança na verdade vem de dentro da rede Empresarial, e o fuewall nem sequer vê esses pacotes. Para uma melhor perspectiva sobre os perigos dentro de uma rede Empresarial, é útil entender um pouco mais sobre os tipos de ataques que podem ocorrer: ..... • Ataques de negação de serviço (Denial of service, ou DoS, attacks): Um ataque cujo propósito ésabotar ópico Chave algo. Os ataques DoS chamados destruidores tentam causar danos aos hosts apagando dados e software. Ataques DoS chamados crashers causam danos ao fazerem com que os hosts falhem, ou então fazendo com que a máquina não consiga mais se conectar à rede. Além disso, ataques DoS chamados fiooders inundam a rede com pacotes, com o objetivo de torná-la inutilizável, impedindo assim comunicações úteis com os servidores. • Ataques de reconhecimento: Este tipo de ataque pode ser sabotador como um efeito colateral, mas o seu objetivo é obter informações para se realizar um ataque de acesso. Um exemplo é descobrir endereços IP e, então, tentar descobrir servidores que aparentem não exigir criptografia para se conectar a eles. • Ataques de acesso: Uma tentativa de se roubar dados, geralmente dados para alguma vantagem financeira, para se ter vantagem competitiva contra outra companhia, ou até mesmo para espionagem internacional. Os vírus são apenas uma ferramenta que pode ser usada para se executar qualquer um desses ataques. Um vírus é um programa que é de alguma forma transferido para um computador insuspeito, possivelmente através de um anexo de email ou de um download da web. O vírus pode apenas causar problemas no computador ou então roubar informações e enviá-las de volta ao criminoso. Hoje em dia, a maioria dos computadores usa algum tipo de software anti-vírus para se proteger contra vírus conhecidos, impedindo que eles infectem o computador. Entre outras atividades, o software anti-vírus carrega urna lista de características conhecidas de todos os vírus, características essas que são conhecidas como assinaturas dos vírus. Ao baixar periodicamente as assinaturas dos vírus mais recentes, o software terá todas as informações sobre todos os vírus. Ao monitorar todos os pacotes que entrarem no computador, o software poderá perceber vírus conhecidos e impedir que o computador seja infectado. Esses programas também rodam, geralmente, uma varredura automática periódica de todo o conteúdo dos drives do disco do computador, procurando por vírus conhecidos.
•• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• ••
Segurança de Redes 113
Para uma melhor perspectiva dos riscos de segurança inerentes a uma rede Empresarial que já tenha um firewaLL perimetral de qualidade, considere a Figura 6-15. A lista após a figura explica três formas através das quais a rede Empresarial fica exposta à possibilidade de um ataque interno.
Figura 6-15 Questões de Segurança Comuns em Redes Empresariais
l ToplCO
'. Chave
Rede IP Empresarial
, Virus
,, Rouba Lista de
Ci:/
,.,'
G)/'
,,' "
(Assinaturas do Anti-Vírus Desatualizadas)
PC2
Os seguintes tipos de problemas poderiam comumente ocorrer nesta Empresa: •
Acesso a partir da LAN wireless: LANs wireless permitem aos usuários acessar os demais dispositivos da Empresa. Os sinais de rádio wireless podem sair do prédio, de modo que uma LAN wireless insegura permite a um usuário do outro lado da rua, em um cyber café, acessar a rede Empresarial, o que permite que o hacker (PC1) parta para a próxima fase do processo de tentar obter acesso aos computadores da Empresa.
•
Laptops infectados: Quando um funcionário leva o seu laptop (PC2) para casa, onde não há um firewaLl ou algum outro tipo de segurança, o laptop pode ser infectado por um vírus. Quando o usuário retoma para o escritório, na manhã seguinte, o laptop se conecta à rede Empresarial e o vírus se espalha para outros PCs, tais como o PC3. O PC3 poderá estar vulnerável em parte, pois os usuários podem escolher não rodar as varreduras diárias do software anti-vírus que, apesar de úteis, podem aborrecer os usuários.
•
Funcionários descontentes: O usuário do PC4 está planejando ir para outra empresa. ELe rouba informações da rede e as carrega em um player de MP3 ou drive flash USB. Isso permite que ele carregue todo o banco de dados dos clientes em um dispositivo que pode ser facilmente escondido e retirado do escritório.
Esses ataques são apenas alguns exemplos; há um grande número de variações e métodos. Para prevenir tais problemas, a Cisco sugere um modelo de segurança que usa ferramentas para defender automaticamente a rede, com recursos de segurança localizados em toda a rede. A Cisco usa a expressão segurança em profundidade para referir-se a um projeto de segurança que inclua ferramentas de segurança em toda a rede, incluindo recursos em roteadores e switches. A Cisco também usa a expressão "rede auto-defensiva" para referir-se à automação pela qual os dispositivos da rede reagem automaticamente a problemas. Por exemplo, o Controle de Admissão à Rede (Network Admission Control, ou NAC) é uma ferramenta de segurança para ajudar a prevenir dois dos ataques que acabamos de descrever. Entre outras coisas, o NAC é capaz de monitorar o momento em que os dispositivos se conectam à LAN, sejam wireless ou com fio. O recurso NAC, parcialmente implementado por recursos nos switches LAN, pode impedir que um computador se conecte à LAN até que as suas definições de vírus sejam atualizadas, com um requerimento de ser feito uma varredura completa contra vírus. O NAC também inclui um requerimento de que o usuário fomeça um nome e uma senha antes de poder enviar outros dados para dentro da LAN, ajudando assim a impedir que o hacker do cyber café obtenha acesso. Entretanto, o NAC não impede que um funcionário descontente cause danos, pois o funcionário geralmente tem um nome/senha válidos para ser autenticado com o NAC.
114 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança Tep/IP
Além dos vírus, muitas outras ferramentas podem ser usadas para se fazer um ataque. A seguinte lista resume alguns dos termos mais comuns para designar as ferramentas dos hackers: • Scanner: Uma ferramenta que envia requisições de conexões para diferentes portas TCP e UDP, para diferentes aplicações, em uma tentativa de descobrir quais hosts rodam quais serviços IP e, possivelmente, o sistema operacional usado em cada host. •
Spyware: Um vírus que procura por informações privadas ou sensíveis, verificando o que o usuário faz com o computador e repassando essa informação para o hacker através da Internet.
• Worm: Um programa auto-propagado r capaz de se reproduzir rapidamente em redes Empresariais e na Internet, frequentemente realizando ataques DoS, especialmente sobre servidores. • Logger de teclas: Um vírus que registra todos os toques de teclas, ou possivelmente apenas os toques feitos ao se acessar sites seguros, relatando a informação para o hacker. Os loggers são capazes de capturar o seu nome de usuário e senha em sites seguros antes mesmo que a informação saia do seu computador, o que poderia dar ao hacker acesso aos seus sites financeiros favoritos. • Phishing: O hacker monta um site que, por fora, parece ser um site legítimo, freqüentemente de um banco ou empresa de cartão de crédito. O phisher ("pescador") envia e-mails contendo a URL do site falso, mas fazendo parecer com o da empresa real (por exemplo, "clique aqui para atualizar os dados do seu cartão de crédito e tornálo mais seguro."). O phisher espera que algumas pessoas mordam a isca, conectem-se ao site falso e digitem informações tais como nome, endereço, número do cartão de crédito, número de segurança social (nos EUA), ou algum outro número de identidade do governo nacional. A melhor defesa contra ataques de phishing pode ser simplesmente um melhor treinamento dos usuários e maior conscientização sobre o perigo. • Malware: Refere-se a uma ampla classe de vírus mal-intencionados, incluindo spyware. A solução para essas e as muitas questões de segurança não mencionadas aqui é fornecer segurança em profundidade ao longo de toda a rede. O restante desta seção introduz algumas das ferramentas que podem ser usadas para se fornecer esse tipo de segurança.
Firewalls e o Dispositivo de Segurança Adaptável Cisco (ASA) Os Firewalls examinam todos os pacotes que entram e saem de uma rede com o propósito de filtrar tráfego indesejado. Os firewalls determinam o tráfego permitido, diferenciando-o do tráfego proibido com base em muitas características dos pacotes, incluindo os seus endereços IP de destino e origem, bem como os números de portas TCP e UDP (o que indica o protocolo de aplicação). Os frrewalls também examinam os cabeçalhos da camada de aplicação. O termo firewall origina-se da indústria de construção e arquitetura. Um firewall ("parede anti-fogo") em uma construção tem dois requerimentos básicos. Precisa ser feito de materiais resistentes ao fogo e o arquiteto limita o número de aberturas na parede (portas, condutos para fios e encanamento), limitando os caminhos através dos quais o fogo poderia se espalhar. De forma semelhante, um frrewall de rede precisa ser fortalecido contra ataques de segurança. Ele precisa proibir todos os pacotes, a não ser que o engenheiro tenha configurado uma regra que permita o tráfego em questão um processo conhecido como "fazer uma abertura", novamente uma analogia com um firewall de uma construção. Os frrewalls ficam no caminho, entre duas redes, por onde passam os pacotes, freqüentemente com uma interface LAN conectada à rede local segura e uma interface conectada à outra rede menos segura (freqüentemente a Internet). Adicionalmente, devido ao fato de que alguns hosts da Empresa precisam estar acessíveis a partir da Internet - uma prática inerentemente menos segura - o firewall geralmente também possui uma interface conectada a uma outra pequena parte da rede Empresarial, chamada de zona desmilitarizada (demilitarized zone, ou DMZ). A DMZ da LAN é um lugar onde são colocados dispositivos que precisam estar acessíveis, porém esse acesso os colocam em maior risco. A Figura 6-16 mostra um exemplo de projeto com um firewall com três interfaces. Para realizar o seu trabalho, o firewall precisa ser configurado para saber quais interfaces estão conectadas às partes interna, externa e DMZ da rede. Então, uma série de regras pode ser configurada para dizer ao frrewall quais padrões de tráfego são permitidos e quais não são. A figura mostra dois fluxos geralmente permitidos e um fluxo geralmente proibido, mostrado com linhas pontilhadas:
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Segurança de Redes 115
Figura 6-16 Projeto de Internet Comum Usando-se um Firewall DMZ
•
Permitir que clientes web na rede interna (como o PC 1) enviem pacotes para servidores web (como o servidor web www.example.com)
•
Impedir que clientes web na rede externa (como o PC5) enviem pacotes para servidores web da rede interna (como o servidor web interno int.fredsco.com)
•
Permitir que clientes web na rede externa (como o PC5) se conectem aos servidores web DMZ (como o servidor web www.fredsco.com)
No passado, a Cisco vendia firewalls com o nome fantasia PIX. Alguns anos atrás, a Cisco introduziu toda uma nova geração de hardware de segurança de rede usando o nome Equipamento de Segurança Adaptável (Adaptive Security Appliance, ou ASA). O hardware ASA é capaz de agir como um firewall em outros papéis de segurança e em uma combinação de papéis. Assim, ao se falar de segurança, o termo firewall ainda refere-se às funções. Porém, hoje em dia, o produto Cisco pode ser um antigo firewall PIX ainda em uso ou um ASA mais recente. (A Figura 6-16 mostra o ícone ASA na parte de baixo.)
Anti-x Para ser completo, um plano de segurança precisa de várias funções para prevenir diferentes tipos de problemas conhecidos. Por exemplo, o software anti-vírus instalado no host ajuda a prevenir a difusão de vírus. Equipamentos ASA da Cisco podem fornecer ou auxiliar no projeto geral de segurança em profundidade, com um série de ferramentas que previnem ameaças tais como vírus. Pelo fato de os nomes de várias das ferramentas individuais começarem com "anti-", a Cisco usa o termo anti-x para se referir a toda a classe de ferramentas de segurança que previnem essas diversas ameaças, incluindo as seguintes: •
Anti-virus: Verifica o tráfego da rede para impedir a transmissão de vírus conhecidos.
•
Anti-spyware: Verifica o tráfego da rede para impedir a transmissão de programas spyware.
•
Anti-spam: Examina mensagens de e-mail antes que elas cheguem aos usuários, apagando ou separando e-mail considerado como spam.
•
Anti-pbisbing: Monitora URLs enviadas em mensagens através da rede, procurando por falsas URLs inerentes aos ataques de phishing, impedindo que o ataque chegue aos usuários.
116 Capítulo 6: Fundamentos de Transporte, Aplicações e Segurança TCPIIP
• Filtragem de URL: Filtra o tráfego web, com base em URL, para impedir que os usuários se conectem a sites inapropriados. • Filtragem de E-mail: Fornece ferramentas anti-spam. Também filtra e-mails contendo materiais ofensivos, protegendo potencialmente a Empresa de processos judiciais. Os equipamentos ASA da Cisco podem ser usados para se realizar o papel da rede em todas essas funções anti-x.
Detecção e Prevenção de Invasões Alguns tipos de ataques não podem ser facilmente encontrados com ferramentas anti-x. Por exemplo, se um vírus conhecido infectar um computador somente através de um arquivo anexado a um e-mail, o software anti-vírus no ASA ou no computador do usuário pode facilmente identificar e apagar o vírus. Entretanto, algumas formas de ataques podem ser mais sofisticadas. Os ataques podem nem mesmo incluir a transferência de um arquivo, usando em vez disso uma série de outros métodos, mais desafiadores, freqüentemente se aproveitando de novos bugs no sistema operacional. O mundo da segurança de redes inclui alguns tipos de ferramentas que podem ser usadas para ajudar a prevenir os tipos mais sofisticados de ataques: Sistemas de Detecção de Invasões (Intrusion Detection Systems, ou IDS) e Sistemas de Prevenção de Invasões (lntrusion Prevention Systems, ou IPS). As ferramentas IDS e IPS detectam essas ameaças ao procurarem por tendências, buscando ataques que usem determinados padrões de mensagens e outros fatores. Por exemplo, um IDS ou IPS pode verificar as seqüências de pacotes entre hosts para procurar por um arquivo que esteja sendo enviado para mais e mais hosts, o que poderia indicar um worm tentando se espalhar dentro de uma rede. Os sistemas IDS e IPS diferem principalmente no modo como monitoram o tráfego e como são capazes de responder a uma ameaça percebida. As ferramentas IDS geralmente recebem uma cópia dos pacotes através de uma porta monitoradora, em vez de fazer parte do caminho de envio dos pacotes. O IDS pode então avaliar e relatar cada ameaça potencial e requisitar a outros dispositivos, tais como firewalls e roteadores, que ajudem a prevenir o ataque (se puderem). As ferramentas IPS geralmente ficam no caminho de envio dos pacotes, o que dá ao IPS a capacidade de realizar as mesmas funções que o IDS, mas também de reagir e filtrar o tráfego . A capacidade de reagir é importante no caso de algumas ameaças, tais como o worm Slammer de 2003 que dobrava o número de hosts infectados mais ou menos a cada 9 segundos, infectando 75.000 hosts nos primeiros 10 minutos do ataque. Esse tipo de velocidade requer o uso de ferramentas reativas, em vez de esperar que um engenheiro consulte um relatório e tome uma atitude.
Redes Privadas Virtuais (VPN) A última classe de ferramentas de segurança introduzida neste capítulo será a rede privada virtual (virtual private network, ou VPN), cujo nome mais preciso seria WAN privada virtual. Uma linha alugada é inerentemente segura, agindo na prática como um circuito elétrico entre os dois roteadores. Os VPNs enviam pacotes através da Internet, que é uma rede pública. Entretanto, os VPNs tornam a comunicação segura, como em uma linha alugada privada. Sem a tecnologia VPN, os pacotes trocados entre dois dispositivos através da Internet são inerentemente inseguros. Os pacotes que viajam através da Internet podem ser interceptados por hackers. Na realidade, junto com o crescimento da Internet, os hackers encontraram maneiras de redirecionar pacotes e examinar o seu conteúdo, tanto para ver os dados como para encontrar informações adicionais (como nomes de usuário e senhas), como parte de um ataque de reconhecimento. Além disso, os usuários e os servidores talvez não sejam capazes de perceber a diferença entre um pacote legítimo, de um usuário autenticado, e um pacote enviado por um hacker que está tentando obter ainda mais informações e acesso. As VPNs fornecem uma solução para permitir o uso da Internet sem os riscos de se aceitar inadvertidamente dados de hosts mal-intencionados e sem o risco de pessoas lendo os dados em trânsito. As VPNs autenticam os terminais da rede privada virtual, o que significa que ambos os terminais podem ter certeza de que o outro é legítimo. Além disso, as VPNs criptografam os pacotes IP originais de modo que mesmo se um hacker conseguir uma cópia dos pacotes à medida que eles atravessam a Internet, ele não poderá ler os dados. A Figura 16-17 mostra a idéia geral, com uma VPN de intranet e uma VPN de acesso. A figura mostra um exemplo de dois tipos de VPNs: uma VPN de acesso e uma VPN Intranet de site-a-site. Uma VPN de acesso oferece suporte a um usuário de escritório caseiro ou pequeno, com o PC do escritório remoto geralmente
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Revisar Todos os Tópicos Principais 117
criptografando os pacotes. Uma VPN intranet site-a-site geralmente conecta dois sites da mesma Empresa o que, na prática, cria uma conexão segura entre duas partes diferentes dentro da mesma rede Empresarial. Para VPNs de intranets, a criptografia poderia ser feita para todos os dispositivos usando-se diferentes tipos de hardware, incluindo roteadores, firewalls, hardware concentrador de VPN específicos ou ASAs, conforme mostrado no site principal da Empresa.
Figura 6-17 Exemplo de VPNs
Pacotes Não-Criptografados
, Pacotes "" Criptografados " "
Escritório da Filial .................
Escritório Caseiro
A Figura 6-17 mostra como as VPNs podem usar criptografia de um lado a outro da conexão, na qual os dados permanecem criptografados enquanto estão sendo encaminhados através de um ou mais roteadores. Além disso, a criptografia de link pode ser usada para se criptografar dados na camada data link, de modo que os dados são criptografados apenas ao passarem através de um data link. O Capítulo 11, "LANs Wireless", mostra um exemplo de criptografia de link.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 6-5 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
Toplco Chave
Tabela 6-5 Tópicos-Chave para o Capitulo 6 Elemento dos Tópicos Principais
Descr ição
Número da Página
Tabela 6-2
Funções do TCP e do UDP
98
Tabela 6-3
Números de portas TCP e UDP conhecidas
101-102
Figura 6-6
Exemplo de recuperação de erros do TCP usando-se reconhecimentos antecipados
103
Figura 6-7
Exemplo da manipulação de janelas do TCP
103
Figura 6-8
Exemplo de estabelecimento de conexão TCP
104
11 8 Capít ulo 6: Fundamentos de Transporte, Aplicações e Segurança TCP/l P
Tabela 6-5 Tópicos-Chave para o Capítulo 6 (Continuação) Elemento dos Tópicos Principais
Desc r ição
Nú mero da Página
Lista
Definições de orientado à conexão e sem conexão
105
Lista
Requerimentos de QoS para VoIP
107
Lista
Três tipos de ataques
112
Figura 6-15
Exemplos de riscos de segurança comuns em uma rede Empresarial
113
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. Anti-x, estabelecimento de conexão, DoS, detecção de erros, recuperação de erros, fuewall, controle de fluxo, reconhecimento antecipado, HTTP, Sistema de Detecção de Invasões, Sistema de Prevenção de Invasões, transferência ordenada de dados, porta, Reconhecimento e Retransmissão Positivos (PAR), segmento, janelas, URL, rede privada virtual, VoIP, servidor web
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• • •• •• •
•• •
•• •• •• •• •• •• ••
•• •• ••
•• •• •
•• • ••
•• •• • •• •• •• •
Tópicos Publicados para o Exame Cisco ICND1 Abordados Nesta parte: : Descrever a operação de redes de dados.
•
• Usar os modelos OSI e TCP/IP e os seus protocolos associados para explicar como os dados viajat:lJa. através de uma rede • • Interpretar diagramas de rede • Determinar o caminho entre dois hosts em uma rede
•• d. •• ••
• Identificar e corrigir problemas comuns de redes nas Camadas 1, 2, 3 e 7 usando-se uma abordagem modelo de camadas • • Diferenciar entre operações e recursos de LAN e WAN
Implementar uma pequena rede com switches •
Selecionar as mídias, cabos, portas e conectores adequados para se conectarem switches a outros dispos. tivos e hosts da rede
• Aplicar a tecnologia e o método de controle de acesso à mídia das tecnologias Ethemet • Aplicar a segmentação de redes e os conceitos básicos de gerenciamento de tráfego • Aplicar a operação dos switches Cisco e os conceitos básicos de switching
•
• Realizar, salvar e verificar tarefas iniciais de configuração de switches, incluindo gerenciamento de acesso remot' • Verificar o status da rede e a operação de switches usando-se utilitários básicos (incluindo: ping, tracerout' Telnet, SSH, ARP, ipconfig) e os comandos show e debug • • Implementar e verificar a segurança básica para um switch (segurança de portas, desativar portas) • Identificar, prescrever e resolver problemas comuns de mídia em redes com switches, problemas de co. figuração, auto-negociação e falhas de hardware em switches
Explicar e selecionar as tarefas administrativas apropriadas requeridas para uma WLAN • Descrever padrões associados com mídia wireless (incluindo: IEEE, Wi-Fi Alliance, ITUIFCC)
•
• • •
• Identificar e descrever o propósito dos componentes de uma pequena rede wireless (incluindo: SSID, BSS, ESS. • Identificar os parâmetros básicos a serem configurados em uma rede wireless para garantir que os dispo.sitivos se conectem ao ponto de acesso correto • Comparar e contrastar recursos de segurança wireless com as capacidades da segurança WPA (incluind~ open, WEP, WPA-l /2) • • Identificar problemas comuns ao se implementar redes wireless
•
Identificar ameaças de segurança a uma rede e descrever métodos gerais de se minimizar essae ameaças • Descrever práticas de segurança recomendadas, incluindo os passos iniciais para se garantir a seguranç' de dispositivos de rede •
* Consulte sempre http://www.cisco.com para ver os tópicos mais recentes do exame.
••
•• •• •• •• :•
Parte 11: Switching de LAN
• • •
Capítulo 7 Conceitos de Switching de LAN Ethernet
•
•
Capítulo 8 Operando Switches de LAN Cisco
•
Capítulo 9 Configuração de Switches Ethernet
• •
Capítulo 10 Resolvendo Problemas de Switches Ethernet
•
Capítulo 11 LANs Wireless
•
•• •• •• •
•• •• •
•• •• •• •• ••
I.
••
Este capítulo aborda os seguintes assuntos:
•• •• •• •• •
• Conceitos de Switching: Explica os processos básicos • usados por switches LAN para encaminhar frames. • • Considerações para os Projetos de LANs: Descreve o raciocínio e a terminologia para a forma de se projetar uma LAN com switches, para garantir o bom funcionamento.
•• •• •• •• ••
•• •• •• •• ••
•• •• •• •• •• •
•• •• •
CAPíTULO
•
7
• Conceitos de Switching de LAN Ethernet
•
•
• o Capítulo
• • •
•• •• •• •
3, "Fundamentos das LANs", abordou os atributos conceituais e físicos das LANs Ethernet, com uma quantidade razoável de detalbes. Explicou uma ampla variedade de conceitos relativos à Ethernet, incluindo os fundamentos do cabeamento UTP, a operação básica e os conceitos por trás dos hubs e switches, comparações de diferentes tipos de padrões Ethernet e conceitos da camada data link da Ethernet, tais como o endereçamento e o framing. Os capítulos da Parte lI, "Switching de LAN", finaliza a abordagem das LANs Ethernet neste livro, com um capítulo adicional (o Capítulo 11) falando sobre LANs wireless. Este capítulo explica a maioria dos conceitos Ethernet restante que não foi abordada no Capítulo 3. Em particular, contém um exame mais detalhado de como os switches funcionam, bem como as implicações, para os projetos de LANs, do uso de hubs, bridges, switches e roteadores. Os Capítulos de 8 a 10 concentram-se em como acessar e usar switches Cisco. O Capítulo 8, "Operando Switches de LAN Cisco", concentra-se na interface do usuário dos switches. O Capítulo 9, "Configuração de Switches Ethernet", mostra como configurar um switch Cisco. O Capítulo 10, "Resolvendo Problemas de Switches Ethernet", mostra como solucionar problemas com switches Cisco. O Capítulo 11, "LANs Wireless", conclui a Parte II com uma olbada nos conceitos por trás das LANs wireless.
: Questionário "Eu Já Conheço Isto?"
•• ••
•
Tabela 7-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto?"
•
Seção dos Tópicos Fundamentais
Questões
•
•
Conceitos de Switching
1- 5
•
Considerações para os Projetos de LAN
6-8
• •
1. Qual das seguintes afirmativas descreve parte do processo de como um switch decide encaminhar um frame destinado a um endereço MAC unicast conhecido?
• •• •• •
•• • ••
O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 8 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 7-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
a. Ele compara o endereço de destino unicast com a tabela de bridging, ou de endereços MAC. b. Ele compara o endereço de origem unicast com a tabela de bridging, ou de endereços MAC. c. Ele encaminha o frame através de todas as interfaces da mesma VLAN, exceto pela interface por onde chegou o frame. d. Ele compara o endereço IP de destino com o endereço MAC de destino. e. Ele compara a interface por onde chegou o frame com a entrada MAC de origem na tabela de endereços MAC.
124
Capítulo 7: Conceitos de Switching de LAN Ethernet
••
2. Qual das seguintes afirmativas descreve parte do processo de como um switch LAN decide encaminhar um frame • destinado a um endereço MAC broadcast conhecido? • a. Ele compara o endereço de destino unicast com a tabela de bridging, ou de endereços MAC. b. Ele compara o endereço de origem unicast com a tabela de bridging, ou de endereços MAC. c. Ele encaminha o frame através de todas as interfaces da mesma VLAN, exceto pela interface por onde chegou o frame. d. Ele compara o endereço IP de destino com o endereço MAC de destino. e. Ele compara a interface por onde chegou o frarne com a entrada MAC de origem na tabela de endereços MAC.
•• •• •• •• •• •
3. Qual das seguintes afirmativas descreve melhor o que um switch faz com um frame destinado a um endereço unicast • desconhecido? • a. Ele encaminha através de todas as interfaces da mesma VLAN, exceto pela interface por onde chegou o frarne. b. Ele encaminha o frame através da interface identificada pela entrada correspondente na tabela de endereços MAC. c. Ele compara o endereço IP de destino com o endereço MAC de destino. d. Ele compara a interface por onde chegou o frame com a entrada MAC de origem na tabela de endereços MAC.
4. Qual das seguintes comparações um switch faz para decidir se um novo endereço MAC deve ser adicionado à sua . tabela de bridging? • a. Ele compara o endereço de destino unicast com a tabela de bridging, ou de endereços MAC. b. Ele compara o endereço de origem unicast com a tabela de bridging, ou de endereços MAC. c. Ele compara a ID VLAN com a tabela de bridging, ou de endereços MAC. d. Ele compara a entrada do cache ARP referente ao endereço IP de destino com a tabela de bridging, ou de endereços MAC. 5. O PCI , com o endereço MAC 1111.1111.1111, está conectado à interface FaO/1 do Switch SW1. O PC2, com o endereço MAC 2222 .2222 .2222, está conectado à interface FaO/2 de SWl. O PC3 , com o endereço MAC 3333 .3333 .3333 , está conectado à interface FaO/3 de SWl. O switch se inicia sem nenhum endereço MAC dinamicamente aprendido e, em seguida, o PC 1 envia um frame com um endereço de destino 2222.2222.2222. Se o próximo frame a chegar ao switch for enviado pelo PC3, com destino ao endereço MAC 2222.2222.2222 do PC2, quais das seguintes afirmativas são verdadeiras? a. O switch encaminha o frame através da interface FaOIl. b. O switch encaminha o frame através da interface FaO/2. c. O switch encaminha o frame através da interface FaO/3. d. O switch descarta (filtra) o frame. 6. Qual dos seguintes dispositivos estaria no mesmo domínio de colisão que o PCI ? a. PC2, que está separado do PCI por um hub Ethemet b. PC3, que está separado do PCl por uma bridge transparente c. PC4, que está separado do PCI por um switch Ethemet d. PC5 , que está separado do PCI por um roteador 7. Qual dos seguintes dispositivos estaria no mesmo domínio de broadcast que o PCI ? a. PC2, que está separado do PC I por um hub Ethemet b. PC3 , que está separado do PCl por uma bridge transparente c. PC4, que está separado do PC I por um switch Ethemet d. PC5, que está separado do PCI por um roteador
•• •• •• •• •• •• •• •• •• •• •• •• •
•• • •
•• •• • •• •• •• •• •
Conceitos de Switching 125
8. Quais dos seguintes padrões Ethernet têm suporte ao uso de cabos com mais de 100 metros? a. I OOBASE-TX b.IOOOBASE-LX c. I OOOBASE-T d.IOOBASE-FX
• Tópicos Fundamentais
•
Este capítulo começa abordando conceitos de LAN - especialmente a mecânica de como os switches LAN encaminham frames Ethernet. Depois disso, a seção principal seguinte concentra-se em conceitos e terminologia práticos de projetos de LANs. Isso inclui uma revisão de alguns dos tipos de Ethernet que usam cabeamento ótico e, portanto, oferecem suporte a cabos de distância maior do que os padrões Ethernet baseados em UTP.
Conceitos de Switching o Capítulo 3 introduziu a Ethernet, incluindo o conceito de hubs e switches de LAN. Ao se pensar em como os switches de LAN funcionam, pode ser útil pensar em como os produtos anteriores (hubs e bridges) funcionavam. A primeira parte desta seção explica brevemente por que os switches foram criados. Em seguida, esta seção explica as três funções principais de um switch, além de alguns outros detalhes.
•
Progressão Histórica: Hubs, Bridges e 5witches
•• •• •
Conforme mencionado no Capítulo 3, a Ethernet começou com padrões que usavam um bus elétrico fisico criado com cabeamento coaxial. A Ethernet 1OBASE-T veio em seguida. Ela oferecia uma disponibilidade de LAN bastante melhorada porque um problema em um único cabo não afetava mais o restante da LAN - um problema comum em redes 10BASE2 e 10BASE5. 1OBA SE-T permitia o uso de cabeamento com pares trançados não-blindados (UTP) , que é muito mais barato do que cabos coaxiais. Além disso, muitos edificios já tinham cabeamento UTP instalado para o serviço telefônico, de modo que IOBASE-T tomou-se rapidamente uma alternativa popular para as redes Ethernet lOBASE2 e lOBASE5. Para uma melhor perspectiva e à guisa de revisão, a Figura 7-1 mostra a topologia típica para IOBASE2 e para 10BASETcom um hub.
•
Figura 7-1 Topo/agias Físicas lOBASE2 e lOBASE-T (com um Hub)
• •• •• •• • •• •• • •
•• • •
10BASE2, Bus Único
Archie
Larry
Larry
10BASE-T, Usando Hub Compartilhado - Age como Bus Único
Archie
Bob As Linhas Sólidas Representam Cabo Coaxial
tl---....:.....t
Bob
As Linhas Sólidas Representam Cabeamento de Par Trançado
Embora o uso de I OBA SE-T com um hub tenha aprimorado a Ethernet, em comparação com os padrões anteriores, vários problemas continuaram a existir, mesmo com 10BASE-T usando hubs: • Qualquer frame enviado por um dispositivo poderia colidir com um frame enviado por qualquer outro dispositivo conectado ao mesmo segmento da LAN. •
Somente um dispositivo podia enviar um frame por vez, portanto a largura de banda (lO-Mbps) era compartilhada pelos dispositivos.
•
Broadcasts enviados por um dispositivo eram escutados, e processados, por todos os outros dispositivos da LAN.
Quando esses três tipos de Ethernet foram introduzidos, uma largura de banda compartilhada de 10 Mbps era muita coisa! Antes da introdução das LANs, as pessoas freqüentemente usavam terminais cegos, e um link WAN de 56 kbps era uma conexão realmente rápida com o restante da rede - e esses 56 kbps eram compartilhados com todas as pessoas
126
Capítulo 7: Conceitos de Switching de LAN Ethernet
em um edificio remoto. Assim, na época em que 1OBA SE-T começou a ser usada, ter uma conexão a uma LAN Ethernet 1OBASE-T era como ter uma conexão Ethernet Gigabit para o seu PC no trabalho hoje em dia. Era mais largura de banda do que você jamais pensou que poderia usar. Com o tempo, o desempenho de muitas redes Ethemet começou a se degradar. As pessoas desenvolveram aplicações que se beneficiavam da largura de banda da LAN. Mais dispositivos foram adicionados a cada Ethernet. Com o tempo, a rede inteira ficou congestionada. Os dispositivos em uma mesma Ethernet não eram capazes de enviar (coletivamente) mais de 10 Mbps de tráfego, pois todos eles compartilhavam os 10 Mbps de largura de banda. Além disso, o aumento no volume de tráfego aumentava o número de colisões. Muito antes da utilização total da Ethernet se aproximar de 10 Mbps, a rede já começava a sofrer por causa do aumento das colisões. Foram criadas as bridges ("pontes") Ethernet para resolver alguns dos problemas de desempenho. As bridges resolviam o crescente problema de congestão da Ethernet de duas maneiras: • Reduziam o número de colisões que ocorriam na rede. • Adicionavam largura de banda à rede. A Figura 7-2 mostra a premissa básica por trás de uma bridge Ethemet transparente. A parte de cima da figura mostra uma rede 1OBASE-T antes de se adicionar uma bridge e a parte de baixo mostra a rede depois dela ter sido segmentada usando-se uma bridge. A bridge cria dois dominios de colisão separados. Os frames de Fred podem colidir com os de Barney, mas não podem colidir com os de Wilma ou Betty. Se um segmento da LAN ficar ocupado e a bridge precisar encaminhar um frame para o segmento ocupado, a bridge simplesmente faz buffer do frame (armazena-o na memória) até que o segmento não esteja mais ocupado. Com a redução das colisões, e assumindo-se que não houve nenhuma mudança significativa no número de dispositivos ou na carga sobre a rede, melhora-se muito o desempenho da rede.
Figura 7-2 A Bridge Cria Dois Domínios de Colisão e Duas Ethernet Compartilhadas Fred
Wilma
1 Domínio de Colisão Compartilhando 10 Mbps
Barney
Betty
Fred
1 Domínio de Colisão Compartilhando 10 Mbps
1 Domínio de Colisão Compartilhando 10 Mbps
Betty
Adicionar uma bridge entre dois hubs cria, na prática, duas redes 1OBASE-T separadas - uma à esquerda e outra à direita. A rede 1OBASE-T da esquerda tem os seus próprios 10 Mbps para compartilhar, assim como a rede da direita. Assim, neste exemplo, a largura de banda total da rede é dobrada para 20 Mbps, em comparação com a rede 10BASET do alto da figura. Os switches LAN realizam as mesmas funções principais que as bridges, porém com muitos recursos aprimorados. Assim como as bridges, os switches segmentam uma LAN em partes separadas, cada parte sendo um domínio de colisão separado. Os switches têm, potencialmente, grandes números de interfaces, com um hardware altamente otimizado, permitindo que switches Empresariais ainda menores encaminhem milhões de frames Ethernet por segundo. Ao criar um domínio de colisão separado para cada interface, os switches multiplicam a quantidade de largura de banda disponível na rede. E, como mencionado no Capítulo 3, se uma porta do switcb se conectar a um único dispositivo, esse segmento da Ethernet pode usar a lógica de full-duplex, o que na prática dobra a velocidade nesse segmento.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •
Conceitos de Switching 127
Nota A ação de se segmentar uma LAN Ethemet em um domínio de colisão por interface, realizada pelos switches, , é às vezes chamada de microsegmentação. A Figura 7-3 resume alguns desses conceitos-chave, mostrando os mesmos hosts que a Figura 7-2, mas agora conectados a um switch. Neste caso, todas as interfaces do switch estão rodando a 100 Mbps, com quatro domínios de colisão. Repare que cada interface também usa full duplex. Isso é possível porque somente um dispositivo está conectado a cada porta, o que na prática elimina as colisões para a rede mostrada.
Figura 7-3 O Switch Cria Quatro Domínios de Colisão e Quatro Segmentos Ethernet Cada Círculo Representa 1 Domínio de Colisão, com 100 Mbps Cada Um
A seção seguinte examina o modo como os switches encaminham frames Ethernet.
Lógica de Switching Basicamente, o papel de um switch de LAN é encaminhar frames Ethernet. Para atingir esse objetivo os switches usam a lógica - uma lógica baseada no endereço MAC de origem e de destino no cabeçalho Ethernet de cada frame. Para ajudá-lo a visualizar o modo como os switches funcionam , primeiramente precisamos de uma revisão da Ethemet. O IEEE define três categorias gerais de endereços MAC Ethemet: • Endereços Unicast: endereços MAC que identificam uma única placa de interface LAN. • Endereços Broadcast: Um frame enviado com um endereço de destino igual ao endereço de broadcast (FFFF.FFFF.FFFF) indica que todos os dispositivos da LAN devem receber e processar o frame. • Endereços Multicast: Endereços MAC multicast são usados para permitir que um sub-conjunto dinâmico de dispositivos em uma LAN se comuniquem. Nota O protocolo IP suporta o multicasting de pacotes IP. Quando pacotes IP multicast são enviados através de uma Ethemet, os endereços MAC multicast usados no frame Ethemet seguem este formato: 0100.5ex.Luxx, em que um valor entre 00.0000 e 7f.ffff pode ser usado na segunda metade do endereço. Os endereços MAC multicast Ethemet não serão abordados neste livro. A principal tarefa de um switch de LAN é receber frames Ethemet e, então, tomar uma decisão : ou encaminhar o frame através de alguma(s) outra(s) porta(s) ou ignorar o frame. Para realizar essa missão, as bridges transparentes realizam três ações: 1. Decidir quando encaminhar um frame ou quando filtrar (e não encaminhar) um frame, com base no endereço MAC de destino
Toplco
Chavo
2. Aprender endereços MAC, examinando o endereço MAC de origem de cada frame recebido pela bridge 3. Criar um ambiente (de Camada 2) livre de loops com outras bridges, usando o Protocolo Spanning Tree (STP) A primeira ação é a tarefa principal do switch, enquanto que os outros dois itens são funções adicionais. A próxima seção examinará cada um desses passos, na ordem apresentada.
128
•• •
Capítulo 7: Conceitos de Switching de LAN Ethernet
A Decisão Entre Encaminhar ou Filtrar Para decidir para onde encaminhar um frame, o switch usa uma tabela dinamicamente criada que lista endereços MAC e interfaces de saída. Os switches comparam o endereço MAC de destino do frame a essa tabela para decidir se devem encaminhar o frame ou simplesmente ignorá-lo. Por exemplo, considere a rede simples mostrada na Figura 7-4, com Fred enviando um frame para Barney. A Figura 7-4 mostra um exemplo tanto da decisão de encaminhar quanto da decisão de filtrar. Fred envia um frame com o endereço de destino 0200.2222.2222 (o endereço MAC de Barney). O switch compara o endereço MAC de destino (0200.2222.2222) com a tabela de endereços MAC, encontrando a entrada correspondente. Essa é a interface através da qual o frame deve ser enviado para que possa ser entregue ao endereço MAC listado (0200.2222.2222). Pelo fato de a interface na qual o frame chegou (FaOIl) ser diferente da interface de saída listada (FaO/2), o switch decide encaminhar o frame através da interface FaO/2, como mostrado na tabela da figura. Nota A tabela de endereços MAC do switch é também chamada de tabela de switching, ou tabela de bridging, ou até mesmo de Memória de Conteúdo Endereçável (Content Addressable Memory, ou CAM), em referência ao tipo de memória física usada para se armazenar a tabela.
A chave para se prever por onde um switch deverá encaminhar um frame é examinar e entender a tabela de endereços. A tabela lista endereços MAC e a interface que o switch deve usar ao encaminhar pacotes enviados ao endereço MAC em questão. Por exemplo, a tabela lista 0200.3333.3333 através de FaO/3, que é a interface através da qual o switch deve encaminhar frames enviados para o endereço MAC de Wilma (0200.3333.3333). Figura 7-4 Exemplo da Decisão do Switch, de Encaminhar e Filtrar
• Toplco Chave
". Frame Enviado para 0200.2222.2222 ... Chegou Através de FaO/1 Encaminhar Através de FaO/2 Filtrar (Não Enviar) em FaO/3. FaO/4
I Dest 0200.2222.2222 I
Fred
+------------Betty 0200.4444.4444
Barney 0200.2222.2222
Tabela de Endereços 0200.1111 .1111
FaO/1
0200.2222.2222 0200.3333.3333 0200.4444.4444
FaO/3 FaO/4
FaO/2
---------------+
Caminho da Transmissão do Frame
A Figura 7-5 mostra uma perspectiva diferente, com o switch tomando uma decisão de filtrar. Nesse caso, Fred e Barney estão conectados a um hub, que por sua vez se conecta ao switch. A tabela de endereços MAC do switch lista os endereços MAC tanto de Fred quanto de Barney ligados à mesma interface do switch em questão (FaO/ l) porque o switch encaminharia frames , tanto para Fred quanto para Barney, através da sua interface FaOIl. Assim, quando o switch recebe um frame enviado por Fred (endereço MAC de origem 0200. 1111.1111) para Barney (endereço MAC de
•• •• •• ••
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •
••
Conceitos de Switching 129
• • •
destino 0200.2222.2222), o switch pensa o seguinte: "Pelo fato de o frame ter chegado através da minha interface FaO/ 1, pelo fato de que eu teria de enviá-lo através dessa mesma interface FaO/l, não o envie (filtre-o), porque enviá-lo seria perda de tempo".
•
Figura 7-5 Exemplo da Decisão do Switch, de Filtrar
•• •• •• •• •• •• •• •• •• •• • •
Topico • Chave
Frame Enviado para 0200.2222.2222 .. . A Entrada da Tabela MAC Lista FaO/1 .. . O Frame Chegou Através de FaO/1, Portanto: Filtrar (Não Enviar para Lugar Algum)
Dest 0200.2222.2222
I
Betty 0200.4444.4444
Barney 0200.2222.2222
Tabela de Endereços 0200.1111 .1111
0200.2222.2222 0200.3333.3333 0200.4444.4444
FaO/1 FaO/1 FaO/3 FaO/4
---------------+-
Caminho da Transmissão do Frame
•
Repare que o hub simplesmente regenera o sinal elétrico saindo de cada interface, encaminhando assim o sinal elétrico enviado por Fred tanto para Barney quanto para o switch. O switch decide filtrar (não encaminhar) o frame ao perceber que a interface da tabela de endereços MAC para 0200.2222.2222 (FaO/l) é a mesma que a interface por onde chegou o frame.
•
Como os Switches Aprendem Endereços MAC
• • •
A segunda função principal de um switch é aprender os endereços MAC e interfaces a serem colocados na sua tabela de endereços. Com uma tabela de endereços MAC completa e precisa, o switch é capaz de tomar decisões de encaminhamento ou filtragem precisas.
• • •
Os switches constroem a tabela de endereços ao monitorarem os frames recebidos e examinarem o endereço MAC de origem do frame. Se um frame entrar no switch e o endereço MAC de origem não estiver na tabela, o switch cria uma entrada na tabela. O endereço MAC é inserido juntamente com a interface através da qual o frame chegou. A lógica de aprendizado dos switches é simples assim.
• • •
A Figura 7-6 mostra a mesma rede que a Figura 7-4, porém antes do switch ter criado qualquer entrada na tabela de endereços. A figura mostra os dois primeiros frames enviados nesta rede - primeiramente um frame de Fred, destinado a Barney, e depois a resposta de Barney, destinada a Fred.
• •
Como mostrado na figura, depois que Fred envia o seu primeiro frame (rotulado "1") para Barney, o switch adiciona uma entrada para 0200.1111.1111, o endereço MAC de Fred, associado com a interface FaO/l. Quando Barney responde, no Passo 2, o switch adiciona uma segunda entrada, desta vez para 0200.2222.2222, o endereço MAC de Barney, associado com a interface FaO/2, que é a interface através da qual o switch recebeu o frame. O aprendizado sempre acontece olhando-se o endereço MAC de origem do frame.
•
• •
•
130
Capítulo 7: Conceitos de Switching de LAN Ethernet
Figura 7-6 Aprendizado do Switch: Tabela Vazia e Adição de Duas Entradas
TOPiCO .
: Chave
..
Navegador Web
Servidor Web
1000 Bytes de Dados, Seqüência = 1000 1000 Bytes de Dados, Seqüência = 2000
Ele Perdeu o Segmento com a Seqüência = 2000. Reenvie!
0-.
• •
1000 Bytes de Dados, Seqüência = 3000 • Fim dos Dados, Reconhecimento 2000
Eu Provavelmente Perdi Um. Reconheça o que Eu Recebi , na Ordem!
=
1000 Bytes de Dados, Seqüência = 2000 Fim dos Dados, Reconhecimento = 4000
•• • •• •
• Acabei de Receber 2000-2999, e Já Tinha 3000-3999. Pedir 4000 em Seguida.
Flooding de Frames
Agora, volte a sua atenção para o processo de encaminhamento, usando a Figura 7-6. O que você imagina que o switch faz com o primeiro frame de Fred na Figura 7-6, aquele que ocorreu quando não havia entradas na tabela de endereços MAC? O que acontece é que, quando não há uma entrada correspondente na tabela, os switches encaminham o frame através de todas as interfaces (exceto aquela por onde chegou o frame). Os switches encaminham esses fram es de unicast desconhecido (frames cujos endereços MAC de destino ainda não se encontram na tabela de bridging) através de todas as outras interfaces, com a esperança de que o dispositivo desconhecido esteja em algum outro segmento da Ethemet e responda, permitindo ao switch criar uma entrada correta na tabela de endereços. Por exemplo, na Figura 7-6, o switch encaminha o primeiro frame através de FaO/2, FaO/3 e FaO/4, mesmo que 0200.2222.2222 (Bamey) só possa ser atingido através de FaO/2. O switch não encaminha o frame de volta por FaO/ I , pois os switches nunca encaminham um frame através da mesma interface na qual ele chegou. (Como uma nota adicional, a Figura 7-6 não mostra o frame sendo encaminhando através das interfaces FaO/3 e FaO/4, porque o foco desta figura é mostrar o processo de aprendizado.) Quando Bamey responde a Fred, o switcb corretamente adiciona uma entrada para 0200.2222.2222 (FaO/2) à sua tabela de endereços. Quaisquer frames posteriores enviados ao endereço de destino 0200.2222.2222 não mais precisarão ser enviados através de FaO/3 e FaO/4, sendo encaminhados apenas através de FaO/2 .
•• •• •• •• •• • • . • • • • . • • . • •
O processo de se enviar frames através de todas as outras interfaces, exceto aquela por onde o frame chegou, chama- • se fiooding. Os switches fazem fiood de frames de unicast desconhecido e também de frames broadcast. Os switcbes • também fazem flood de frames multicast LAN através de todas as portas, a não ser que tenham sido configurados para usar alguma ferramenta de otimização de multicast que não se encontre descrita neste livro. • Os switches mantêm um timer para cada entrada na tabela de endereços MAC, chamado timer de inatividade. O switcb define o timer como Opara novas entradas. Cada vez que o switch recebe um novo frame com o mesmo endereço MAC de origem, o timer é reinicializado como O. O timer conta para cima, de modo que o switcb é capaz de saber quais entradas passaram o maior espaço de tempo sem receber um frame do dispositivo em questão. Se o switcb por acaso ficar sem espaço para novas entradas na tabela de endereços MAC, ele pode remover da tabela entradas com os timers de inatividade mais antigos (maiores). Evitando Loops com o Protocolo Spanning Tree
A terceira funcionalidade principal dos switches LAN é a prevenção de loops, conforme implementada pelo Protocolo Spanning Tree (Spanning Tree Protocol, ou STP). Sem o STP, os frames ficariam em loop durante um período de tempo indefinido, em redes Etbemet com links fisicamente redundantes. Para evitar o looping de frames, o STP bloqueia algumas portas, impedindo-as de encaminhar frames , de modo que só exista um caminho ativo entre qualquer par de segmentos da LAN (domínios de colisão). O resultado do STP é positivo: os frames não entram em loops infinitos, o que
• • • • •
•• • • • .
•
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• •• •• ••
Conceitos de Switching 131
tomaria a LAN inutilizável. Entretanto, embora a rede possa usar alguns links redundantes no caso de falhas, a LAN não equilibra o tráfego. Para evitar loops de Camada 2, todos os switches precisam usar o STP. O STP faz com que cada interface de um switch permaneça em um estado ou de bloqueio ou de encaminhamento. Bloqueio significa que a interface não poderá encaminhar ou receber frames de dados. Encaminhamento significa que a interface pode enviar e receber frames de dados. Se um subconjunto correto das interfaces for bloqueado, um único caminho lógico poderá estar ativo atualmente entre cada par de LANs.
Nota O STP se comporta de forma idêntica para uma bridge transparente ou um switch. Assim, os termos bridge, switch e dispositivo de bridging são todos usados indiferentemente ao se discutir o STP. Um exemplo simples tomará mais óbvia a necessidade de se usar o STP. Lembre-se, os switches fazem fiood de frames enviados tanto a endereços MAC de unicast desconhecido quanto a endereços broadcast. A Figura 7-7 mostra que um único frame, enviado por Larry para Bob, entra em loop infinito porque a rede possui redundância, mas não STP.
Figura 7-7 Rede com Links Redundantes mas sem STP: O Frame Entra em Loop Infinito
,-----
-~
-----
..... - - - - - - -
",, ,, r~--------------~~~ : :_L_-_-_-=-------- - ----________-_4!a~~~--111oo.....,. Larry ,----~------------~-----
Larry envia um único frame unicast para o endereço MAC de Bob, mas o PC de Bob está desligado, de modo que nenhum dos seus switches aprendeu o endereço MAC de Bob ainda. Neste momento, o endereço MAC de Bob seria um endereço de unicast desconhecido. Assim, os frames destinados para o endereço MAC de Bob são encaminhados por todos os switches, através de todas as portas. Esses frames entram em loop infinitamente. Pelo fato de os switches jamais aprenderem o endereço MAC de Bob (lembre-se, o computador está desligado e não é capaz de enviar frames), eles continuam encaminhando o frame através de todas as portas, e cópias do frame ficam indo e voltando eternamente. De forma semelhante, os switches fazem flood de broadcast também, de modo que, se qualquer um dos PCs enviasse um broadcast, este também entraria em loop infinito. Uma forma de resolver esse problema é projetar a LAN sem links redundantes. Entretanto, a maioria dos engenheiros de rede elabora as LANs para usarem redundância física entre os switches. Mais cedo ou mais tarde, um switch ou um link falhará e você desejará que a rede permaneça disponível, o que é possível ao se ter alguma redundância no projeto da LAN. A solução correta inclui LANs com switches e redundância física, enquanto se usa o STP para bloquear dinamicamente alguma(s) interface(s) de modo tal que exista apenas um caminho ativo entre dois terminais a qualquer momento. O Capítulo 2 do Guia de Certificação Oficial para o Exame CCNA ICND2, "Protocolo Spanning Tree", aborda os detalhes de como o STP previne loops. Processamento Interno em Switches Cisco
Este capítulo já explicou como os switches decidem se vão encaminhar ou filtrar um frame. Assim que um switch Cisco decide encaminhar o frame, o switch pode usar alguns tipos diferentes de processamento interno. Quase todos os switches mais recentes usam processamento de armazenar-e-encaminhar, mas todos os três tipos de métodos de processamento interno são suportados em pelo menos um tipo de switch Cisco atualmente disponível. Alguns switches, e bridges transparentes em geral, usam o processamento armazenar-e-encaminhar. Com esse processo, o switch precisa receber o frame inteiro antes de poder encaminhar o primeiro bit do frame. Entretanto, a Cisco também oferece outros dois métodos de processamento interno para os switches: cut-through e sem-fragmentos. Pelo fato de
132
Capítulo 7: Conceitos de Switching de LAN Ethernet
que o endereço MAC de destino aparece logo no início do cabeçalho Ethernet, o switch é capaz de tomar uma decisão de encaminhamento muito antes de ter recebido todos os bits do frame. Os métodos de processamento cut-through e sem-fragmentos permitem que o switch comece a encaminhar antes que o frame inteiro tenha sido recebido, reduzindose o tempo requerido para se enviar o frame (a latência, ou delay). Com o processamento cut-through, o switch começa a enviar o frame através da porta de saída assim que possível. Embora isso possa reduzir a latência, também propaga erros. Devido ao fato de a seqüência de verificação do frame (FCS) ficar no rodapé Ethernet, o switch não é capaz de determinar se o frame tinha erros antes de começar a encaminhálo. Assim, o switch reduz a latência do frame, mas ao custo de encaminhar alguns frames contendo erros. O processamento sem-fragmentos funciona de forma semelhante ao cut-through, mas tenta reduzir o número de frames com erros encaminhados. Um fato interessante sobre a lógica CSMAlCD da Ethernet é que as colisões devem ser detectadas dentro dos primeiros 64 bytes de um frame. O processamento sem-fragmentos funciona de forma parecida com a lógica cut-through, mas ele espera para receber os primeiros 64 bytes antes de encaminhar um frame. Os frames enfrentam muito menos latência do que com a lógica de armazenar-e-encaminhar, e ligeiramente menos latência do que com cut-through, porém os frames que têm erros como resultado de colisões não são encaminhados. Com muitos links ao desktop rodando a 100 Mbps, uplinks a 1 Gbps e circuitos integrados específicos para aplicações (ASIC) mais rápidos, os switches de hoje em dia geralmente usam processamento armazenar-e-encaminhar, porque a latência aprimorada dos outros dois métodos de switching toma-se negligível a essas velocidades. Os algoritmos de processamento interno usados pelos switches podem variar conforme os modelos e os fabricantes ; independentemente disso, o processamento interno pode ser categorizado como um dos métodos listados na Tabela 7-2.
Tabela 7-2 Processamento Interno dos Switches
. Toplco : Chave
Método de Switching
Descrição
Armazenar-e-encaminhar
O switch recebe todos os bits no frame (armazenar) antes de encaminhálo. Isso permite que o switch verifique a FCS antes de encaminhar o frame.
Cut-through
O switch encaminha o frame assim que puder. Isso reduz a latência, mas não permite que o switch descarte frames que tenham falhado na verificação de FCS .
Sem-Fragmentos
O switch encaminha o frame após ter recebido os seus primeiros 64 bytes, evitando assim encaminhar frames que contenham erros devido a uma colisão. Navegador Web
Resumo do Switching de LANs Os switches propiciam muitos recursos adicionais não oferecidos por dispositivos de LAN antigos, tais como hubs e bridges. Em particular, os switches LAN oferecem os seguintes beneficios: • As portas do switch conectadas a um mesmo dispositivo micro segmentam a LAN, fornecendo largura de banda dedicada no dispositivo em questão.
To pico Chave
•
Os switches permitem múltiplas conversações simultâneas entre dispositivos de diferentes portas.
•
As portas do switch conectadas a um mesmo dispositivo suportam fuH duplex, o que na prática dobra a quantidade de largura de banda disponível para o dispositivo em questão.
•
Os switches têm suporte à adaptação de taxa, o que significa que os dispositivos que usam diferentes velocidades Ethernet podem se comunicar através do switch (os hubs não têm essa funcionalidade).
Os switches usam lógica de Camada 2, examinando o cabeçalho data-link Ethernet para decidir como processar os frames . Em particular, os switches tomam decisões sobre encaminhar e filtrar frames , aprender endereços MAC e usar STP para evitar loops da seguinte maneira:
•• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• '.•• •• •• •• •• •• • •• •• •• •• •• •• •• •• •• •
I·
,-
Considerações para os Projetos de lAN 133
Passo 1
Os switches encaminham frames com base no endereço de destino:
i Topico • Chave
a. Se o endereço de destino for um broadcast, multicast ou unicast desconhecido (um unicast não listado na tabela MAC), o switch faz fioods com o frame.
....
b. Se o endereço de destino for um endereço unicast conhecido (um endereço unicast encontrado na tabela MAC): i. Se a interface de saída listada na tabela de endereço MAC for diferente da interface na qual o frame foi recebido, o switch encaminha o frame através da interface de saída. ii. Se a interface de saída for a mesma que a interface na qual o frame foi recebido, o switch filtra o frame, o que significa que o switch simplesmente ignora o frame e não o encaminha. Passo 2
Os switches usam a seguinte lógica para aprender entradas da tabela de endereços MAC:
a Para cada frame recebido, examinar o endereço MAC de origem e anotar a interface de onde o frame foi recebido. b. Se ainda não estiverem na tabela, adicionar o endereço e a interface, definindo o timer de inatividade como O. c. Se já estiverem na tabela, reinicializar o timer de inatividade da entrada como O. Passo 3 Os switches usam STP para impedir loops, ao fazerem algumas interfaces bloquearem, o que significa que eles não enviam e nem recebem frames.
Considerações para os Projetos de LAN Até aqui, a abordagem das LANs neste livro concentrou-se principalmente nas funções individuais das LANs. Por exemplo, você já leu sobre como os switches encaminham frames, os detalhes dos cabos UTP e pinagens, o algoritmo CSMA/CD que lida com a questão das colisões e algumas das diferenças entre como os hubs e os switches operam para criar ou um único domínio de colisão (hubs) ou muitos domínios de colisão (switches). Esta seção agora fará uma abordagem mais ampla das LANs - particularmente, como projetar LANs médias ou grandes. Ao se criar uma pequena LAN, você poderia simplesmente comprar um switch, plugar cabos para conectar uns poucos dispositivos e pronto. Entretanto, ao se criar uma LAN de média a grande, você terá mais decisões a tomar sobre os produtos, por exemplo, em que momento usar hubs, switches e roteadores. Além disso, você precisa definir qual switch de LAN irá usar (os switches variam em termos de tamanho, número de portas, desempenho, recursos e preço). Os tipos de mídia de LAN também diferem. Os engenheiros precisam considerar os benefícios do cabeamento UTP, como por exemplo, o baixo custo e a facilidade de instalação versus as opções de cabeamento ótico, que suportam maiores distâncias e melhor segurança física. Esta seção examina uma variedade de tópicos relacionados de alguma forma com o projeto de LANs. Em particular, esta seção começa observando o impacto da escolha de se usar um hub, switch ou roteador para se conectar as partes das LANs. Depois disso, abordaremos alguma terminologia de projetos da Cisco. E para finalizar esta seção, um pequeno resumo de alguns dos tipos mais populares de Ethernet e tipos de cabeamento e orientações gerais sobre o comprimento dos cabos para cada tipo.
Domínios de Colisão e Domínios de Broadcast Ao se criar qualquer LAN Ethernet, usa-se alguns tipos de dispositivos de rede - hoje em dia, geralmente switches alguns roteadores e possivelmente alguns hubs. As diferentes partes de uma LAN Ethernet podem se comportar diferentemente em termos de função e desempenho, dependendo de quais tipos de dispositivos são utilizados. Essas diferenças afetam então a decisão do engenheiro de redes sobre como projetar a LAN. As expressões domínio de colisão e domínio de broadcast definem dois importantes efeitos do processo de se segmentar LANs usando-se vários dispositivos. Esta seção examinará os conceitos por trás do projeto de LANs Ethernet. O objetivo é definir essas expressões e explicar como hubs, switches e roteadores afetam os domínios de colisão e os domínios de broadcast.
134
Capítulo 7: Conceitos de Switching de LAN Ethernet
Domínios de Colisão
Conforme mencionado anteriormente, um domínio de colisão é o conjunto de interfaces LAN cujos frames poderiam colidir uns com os outros, mas não com frames enviados por quaisquer outros dispositivos na rede. Para revisar o conceito central, a Figura 7-8 ilustra os domínios de colisão.
Figura 7-8 Domínios de Colisão
"
,-'
,
, ,, ,,,
'\'
''
''
''
, ,,,,-;.-'. .,
\
,, ,, ,
Nota O projeto de LAN da Figura 7-8 não é um projeto típico usado hoje em dia. Está sendo apresentado simplesmente para fornecer as informações necessárias para que você possa comparar hubs, switches e roteadores. Cada segmento separado, ou domínio de colisão, é mostrado com um círculo pontilhado na figura . O switch da direita separa a LAN em diferentes domínios de colisão para cada porta. Da mesma forma, tanto as bridges quanto os roteadores também separam as LANs em diferentes domínios de colisão (embora esse efeito com os roteadores não tenha sido abordado anteriormente neste livro). De todos os dispositivos na figura, somente o hub perto do centro da rede não cria múltiplos domínios de colisão para cada interface. Ele repete todos os frames através de todas as portas sem nenhuma preocupação com buffering ou em esperar para enviar o frame a um segmento ocupado. Domínios de Broadcast
A expressão domínio de broadcast refere-se aos lugares para onde os broadcasts podem ser encaminhados. Um domínio de broadcast abarca um conjunto de dispositivos para os quais, quando um deles envia um broadcast, todos os demais recebem uma cópia desse broadcast. Por exemplo, os switches fazem fiood de broadcasts e multicasts em todas as portas. Devido ao fato de frames broadcast serem enviados através de todas as portas, um switch cria um único domínio de broadcast. Inversamente, apenas os roteadores param o fluxo dos broadcasts. Para uma melhor perspectiva, a Figura 7-9 fornece os domínios de broadcast para a mesma rede mostrada na Figura 7-8. Os broadcasts enviados por um dispositivo em um domínio de broadcast não são encaminhados para dispositivos de outro domínio de broadcast. Neste exemplo, existem dois domínios de broadcast. Por exemplo, o roteador não encaminha um broadcast LAN enviado por um PC da esquerda para o segmento de rede à direita. Antigamente, a expressãofirewall de broadcast descrevia o fato de que os roteadores não encaminhavam broadcasts LAN.
Figura 7-9 Domínios de Broadcast
,, /
,
,,
,,
,,
,,
/ /
,, ,
I I
I
I
I I
I
\
I
\
I
\
\
I
\
I
I
\ \
,,
I
,, ,,
,,
I I I I I
,,
/
,
/ /
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Considerações para os Projetos de LAN 135
As deftnições gerais para domínio de colisão e domínio de broadcast são as seguintes: •
Um domínio de colisão é um conjunto de placas de interface de rede (N1Cs) para o qual um frame enviado por uma NIC poderia resultar em colisão com um frame enviado por outra NIC do mesmo domínio de colisão.
Tópico Chave
• Um domínio de colisão é um conjunto de NICs para o qual um frame de broadcast enviado por uma NIC é recebido por todas as outras NICs do mesmo domínio de broadcast.
o Impacto dos Domínios de Colisão e de Broadcast sobre o Projeto de LANs Ao se projetar uma LAN, você precisa ter em mente o efeito do número de dispositivos escolhidos para cada domínio de colisão e cada domínio de broadcast. Primeiramente, considere os dispositivos de um mesmo domínio de colisão. Nesse contexto: •
Os dispositivos compartilham a largura de banda disponível.
•
Os dispositivos poderão usar essa largura de banda de forma ineftciente devido ao efeito das colisões, particularmente em períodos de grande utilização.
Por exemplo, você poderia ter dez PCs com NICs Ethernet 10/100. Se conectar todos os dez PCs a dez portas diferentes de um mesmo hub de 100 Mbps, você terá um domínio de colisão e os PCs desse domínio de colisão compartilharão os 100 Mbps de largura de banda. Isso poderá funcionar bem e atender às necessidades dos usuários. Entretanto, com cargas de tráfego mais pesadas, o desempenho do hub será pior do que aconteceria se você tivesse usado um switch. Usar um switch em vez de um hub, com a mesma topologia, criaria dez domínios de colisão diferentes, cada um com 100 Mbps de largura de banda. Além disso, com apenas um dispositivo em cada interface do switch, nunca aconteceriam colisões. Isso significa que você poderia habilitar full duplex em cada interface, o que na prática daria 200 Mbps para cada interface e um máximo teórico de 2 Gbps de largura de banda - uma melhoria considerável! Usar switches em vez de hubs parece uma escolha óbvia ao considerarmos os enormes beneficios em termos de desempenho. Realmente, a maioria das instalações hoje em dia usa exclusivamente switches. Entretanto, os fabricantes ainda oferecem hubs, principalmente porque os hubs ainda são ligeiramente mais baratos que os switches, de modo que você poderá ainda ver hubs em redes hoje em dia. Considere agora a questão dos broadcasts. Quando um host recebe um broadcast, o host precisa processar o frame recebido. Isso signiftca que a NIC precisa interromper a CPU do computador e a CPU precisa gastar tempo pensando sobre o frame de broadcast recebido. Todos os hosts precisam enviar alguns broadcasts para funcionarem corretamente. (Por exemplo, as mensagens IP ARP são broadcasts de LAN, conforme mencionado no Capítulo 5.) Assim, os broadcasts acontecem, o que é bom, mas eles requerem que todos os hosts gastem algum tempo processando cada frame de broadcast. Considere agora uma grande LAN com vários switches, com 500 PCs no total. Os switches criam um único domínio de broadcast, de modo que um broadcast enviado por qualquer um dos 500 hosts deve ser enviado para, e processado por, todos os outros 499 hosts. Dependendo do número de broadcasts, eles poderiam começar a degradar o desempenho dos PCs dos usuários ftnais. Entretanto, um projeto que separasse os 500 PCs em cinco grupos de 100, separados uns dos outros por um roteador, criaria cinco domínios de broadcast. Agora, um broadcast enviado por um host só interromperia outros 99, e não os outros 400 hosts, resultando de forma geral em um melhor desempenho dos PCS.
Nota Usar domínios de broadcast menores também pode melhorar a segurança devido à limitação dos broadcasts e devido aos robustos recursos de segurança dos roteadores. A questão de quando usar um hub ou um switch foi relativamente simples, mas a questão de quando usar um roteador para dividir um grande domínio de broadcast é mais dificil. Uma discussão abrangente dos prós e contras e das opções vai além do escopo deste livro. Entretanto, você deverá entender os conceitos por trás dos domínios de broadcast especiftcamente, o fato de que um roteador divide LANs em múltiplos domínios de broadcast, mas os switches e hubs não o fazem. E o que é mais importante para os exames CCNA, você deverá estar pronto para reagir a questões em termos dos beneficios da segmentação de LAN, em vez de questões que apenas peçam os fatos relacionados aos domínios de colisão e de broadcast. A Tabela 7-3 lista alguns dos principais beneficios. As características contidas na tabela devem
136
Capítulo 7: Conceitos de Switching de LAN Ethernet
ser interpretadas dentro do seguinte contexto: "Quais dos seguintes beneficios são obtidos ao se usar um hub/switcbJ roteador entre dispositivos Ethernet?"
Tabela 7-3 Beneficios da Segmentação de Dispositivos Ethernet Usando-se Hubs, Switches e Roteadores
Tópico Chave
Característica
Hub
Switch
Roteador
São permitidas maiores distâncias para o cabeamento
Sim
Sim
Sim
Cria múltiplos domínios de colisão
Não
Sim
Sim
Aumenta a largura de banda
Não
Sim
Sim
Cria múltiplos domínios de broadcast
Não
Não
Sim
LANs Virtuais (VLANs) Quase todas as redes Empresariais de hoje em dia usam o conceito de LANs virtuais (VLANs). Para entender as VLANs, você precisará ter um conhecimento bem específico sobre a definição de LAN. Embora possa pensar e definir o termo "LAN" a partir de muitas perspectivas, uma perspectiva em particular lhe ajudará a entender as VLANs: Uma LAN consiste de todos os dispositivos no mesmo domínio de broadcast. Sem VLANs, um switch considera todas as suas interfaces como pertencentes ao mesmo domínio de broadcast. Em outras palavras, todos os dispositivos conectados estão na mesma LAN. (por padrão, os switches Cisco realizam isso colocando todas as interfaces na VLAN 1.) Com VLANs, um switch pode colocar algumas interfaces em um domínio de broadcast e outras interfaces em outro domínio, com base em algumas configurações simples. Essencialmente, o switch cria múltiplos domínios de broadcast ao colocar algumas interfaces em uma VLAN e outras interfaces em outras VLANs. Esses domínios de broadcast individuais criados pelo switch são chamados de LANs virtuais. Assim, em vez de se ter todas as portas de um switch formando um único domínio de broadcast, o switch as separa em vários domínios, baseado na configuração. É realmente simples assim. As duas figuras seguintes comparam duas LANs com o propósito de explicar um pouco mais sobre as VLANs. Primeiramente, antes da existência das VLANs, se um projeto especificasse dois domínios de broadcast separados, seriam usados dois switches - um para cada domínio de broadcast, como mostrado na Figura 7-10.
Figura 7-10 Exemplo de Rede com Dois Domínios de Broadcast e sem VLANs
Alternativamente, você pode criar múltiplos domínios de broadcast usando um único switch. A Figura 7-11 mostra os mesmos dois domínios de broadcast da Figura 7-10, agora implementados como duas VLANs diferentes em um mesmo switch. Em uma rede tão pequena quanto a mostrada na Figura 7-11 , você talvez não precisasse realmente usar VLANs. Entretanto, existem várias motivações para se usar VLANs, incluindo as seguintes: • Para criar projetos mais flexíveis que agrupem usuários por departamento, ou por grupos que trabalhem juntos, em vez de por localização fisica • Para segmentar dispositivos em LANs menores (domínios de broadcast) para reduzir a sobrecarga causada a cada host da VLAN
•• •• •
•• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• • •• •• • •• •• •• •• •• •• •• •• •• •
Considerações para os Projetos de LAN 137
.........
Figura 7-11 Exemplo de Rede com Duas VLANs Usando Um Switch
f Tópico . Chave
Fred
_ _----:l.~_Wilmà, , \
IVLAN2 Betty
"
- ------• Para reduzir a carga de trabalho do STP ao limitar a VLAN a um único switch de acesso • Para garantir melhor segurança ao se manter os hosts que trabalham com dados sensíveis em uma VLAN separada • Para separar o tráfego enviado por um telefone IP do tráfego enviado pelos PCs conectados aos telefones O Guia de Certificação Oficial para o Exame CCNA ICND2 explica a configuração e a resolução de problemas de VLANs.
Terminologia de Projetos de LANs de Campus A expressão LAN de campus refere-se à LAN criada para dar suporte a edifícios maiores ou a múltiplos edifícios relativamente próximos uns dos outros. Por exemplo, uma empresa poderia alugar escritórios em diversos prédios diferentes dentro de um mesmo complexo. Os engenheiros de rede podem então montar uma LAN de campus que inclua switches em cada edifício, além de links Ethemet entre os switches dos edifícios, para criar uma LAN extensa. Ao se planejar e projetar uma LAN de campus, os engenheiros precisam considerar os tipos de Ethemet disponíveis e as distâncias de cabeamento suportadas por cada tipo. Os engenheiros precisam também escolher as velocidades necessárias para cada segmento da Ethemet. Além disso, é preciso pensar na questão de que alguns switches deverão ser usados para se conectarem diretamente aos dispositivos dos usuários finais, enquanto que outros switches poderão ter de se conectar simplesmente a um grande número desses switches dos usuários finais. Finalmente, a maioria dos projetos requer que o engenheiro considere o tipo de equipamento já instalado e se um aumento na velocidade de alguns segmentos vale o custo de se adquirir novos equipamentos. Por exemplo, a grande maioria dos PCs que já está instalada nas redes de hoje em dia têm NICs 1011 00, com muitos PCs mais recentes tendo NICs 101100/ 1000 instaladas. Assumindo-se que o cabeamento apropriado foi instalado, uma NIC 10/ 10011000 pode usar auto-negociação para usar Ethemet 10BASE-T (10 Mbps), 100BASE-TX (100 Mbps) ou 1000BASE-T (1000 Mbps, ou 1 Gbps), cada uma usando o mesmo cabo UTP. Entretanto, o que o engenheiro precisa avaliar é se é melhor comprar switches com suporte apenas a interfaces 101100 ou com suporte a interfaces 101100/ 1000. No momento da publicação deste livro, a diferença de preço entre os switches que suportam apenas interfaces 10/ 100 versus os de interfaces 1011 00/ 1000 ainda era grande o suficiente para chamar a atenção dos gerentes. Entretanto, gastar o dinheiro extra em switches que incluam interfaces 10110011000 lhe permite conectar praticamente qualquer dispositivo do usuário final. Você também estará pronto para migrar da velocidade de 100 Mbps para a de 1000 Mbps (gigabit) à medida que novos PCs forem sendo comprados. Para passar por todos os requerimentos de uma LAN de campus e poder ter uma conversa razoável sobre ela com os seus pares, a maioria dos engenheiros que faz projetos orientados à Cisco usa alguma terminologia comum para referirse ao projeto. Para os propósitos deste livro, você deverá estar ciente de alguns dos principais termos. A Figura 7-12 mostra um projeto típico de uma grande LAN de campus, com a terminologia incluída na figura. Explicações da terminologia seguem a figura. A Cisco usa três termos para descrever o papel de cada switch em um projeto de campus: acesso, distribuição e núcleo. Os papéis diferem principalmente em dois conceitos: • Se o switch deve se conectar a dispositivos do usuário final • Se o switch deve encaminhar frames entre outros switches, através da conexão a múltiplos switches diferentes
138
Capítulo 7: Conceitos de Switching de LAN Ethernet
Os switches de acesso conectam-se diretamente aos usuários finais, fornecendo acesso à LAN. Sob circunstâncias normais, os switches de acesso normalmente enviam tráfego de e para os dispositivos do usuário final ao qual estão conectados. Entretanto, os switches de acesso não devem, pelo menos em princípio, fazer o papel de encaminhar tráfego entre dois outros switches. Por exemplo, na Figure 7-12, o switch Acesso 1 normalmente não encaminharia tráfego indo de PCs conectados ao switch Acesso3 para um PC ligado ao switch Acess04. Pelo fato de os switches da camada de acesso suportarem apenas o tráfego para os PCs conectados localmente, os switches de acesso tendem a ser menores e mais baratos, freqüentemente com suporte apenas ao número suficiente de portas para atender a um determinado andar de um edifício.
Figura 7-12 LAN de Campus com a Terminologia dos Projetos Para Outros Blocos
Para Outros Blocos
Switches Núcleo
Switches de Distribuição
I.iiiiii-~----l~i iiíilll"
Bloco
Switches de
-------------------------------~ Em LANs de campus maiores, os switches de distribuição fornecem um caminho através do qual os switches de acesso podem encaminhar tráfego uns para os outros. Normalmente, cada um dos switches de acesso conecta-se a pelo menos um switch de distribuição. Entretanto, os projetos usam pelos menos dois uplinks para dois switches de distribuição diferentes (como mostrado na Figura 7-12), para redundância. O uso de switches de distribuição fornece algumas vantagens em termos de cabeamento e vantagens de desempenho potenciais. Por exemplo, se uma rede tivesse 30 switches da camada de acesso e o engenheiro decidisse que cada um desses switches deveria ser cabeado diretamente a todos os outros switches de acesso, a LAN precisaria de 435 cabos entre os switches! Além disso, esse projeto inclui apenas um segmento entre cada par de switches. Um possível pior efeito colateral seria que, se um link falhasse, os switches da camada de acesso poderiam encaminhar tráfego de e para outros switches, sobrecarregando o desempenho do switch de acesso que geralmente é um pouco mais barato, mas também menos poderoso. Em vez disso, ao se conectar cada um dos 30 switches de acesso aos dois diferentes switches de distribuição, são necessários apenas 60 cabos. Switches de distribuição bem escolhidos, com taxas de encaminhamento mais rápidas, podem lidar com a maior quantidade de tráfego entre os switches. Além disso, o projeto com dois switches de distribuição, com dois uplinks partindo de cada switch de acesso e indo aos switches de distribuição, na verdade propicia mais redundância e, portanto, melhor disponibilidade. Os switches-núcLeo fornecem ainda mais benefícios de agregamento do que os switches de distribuição. Os switchesnúcleo oferecem taxas de encaminhamento extremamente altas - hoje em dia, na casa das centenas de milhões de frames por segundo. As motivações para se usar switches-núcLeo são, em geral, as mesmas que para os switches de distribuição. Entretanto, as LANs de campus médias a pequenas freqüentemente passam sem o conceito de switches-núcLeo.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• • •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• • "•• •• •• •
•• •• •• ••
Considerações para os Projetos de LAN 139
A seguinte lista resume os temos que descrevem os papéis dos switcbes de campus: • Acesso: Fornece um ponto de conexão (acesso) para os dispositivos do usuário final. Em circunstâncias normais, não encaminha frames entre dois outros switcbes de acesso. •
Distribuição: Fornece um ponto de agregação para switcbes de acesso, encaminhando frames entre switcbes, porém não se conectando diretamente aos dispositivos do usuário final.
• Núcleo: Agrega os switches de distribuição em LANs de campus muito grandes, fornecendo taxas de encaminhamento muito altas.
Mídias de LANs Ethernet e Extensões de Cabos Ao elaborar uma LAN de campus, o engenheiro precisa considerar a extensão de cada cabo usado e, então, decidir qual o melbor tipo de Ethernet e de cabeamento para dar suporte à extensão utilizada. Por exemplo, se uma empresa alugar escritórios em cinco edificios diferentes de um mesmo complexo, o engenheiro precisará saber que extensão os cabos entre os edifícios precisarão ter e, a partir disso, escolber o tipo correto de Ethernet. Os três tipos mais comuns de Ethernet hoje em dia (lOBASE-T, 100BASE-TX e 1000BASE-T) têm a mesma restrição de 100 metros para os cabos, mas usam cabos ligeiramente diferentes. A EWTIA define os padrões de cabeamento Ethernet, incluindo a qualidade dos cabos. Cada padrão Ethernet que usa cabeamento UTP lista uma categoria de qualidade para os cabos como sendo a categoria mínima suportada pelo padrão. Por exemplo, I OBA SE-T permite cabeamento de Categoria 3 (CAT3) oU superior, enquanto que 1OOBASE-TX pede cabeamento CAT5, de maior qualidade, el OOOBASE-TX requer cabeamento de qualidade ainda maior, CAT5e ou CAT6. Se o engenheiro estiver planejando usar um cabeamento já existente, precisará estar ciente dos tipos de cabos UTP e das restrições de velocidade trazidas pelo tipo de Ethernet que o cabeamento suporta. Diversos tipos de Ethernet definem o uso de cabos de fibra ótica. Os cabos UTP incluem fios de cobre através dos quais as correntes elétricas podem fluir, enquanto que os cabos óticos incluem fibras ultra-finas de vidro, através dos quais a luz pode viajar. Para enviar bits, os switches podem alternar entre enviar luz mais clara ou mais escura para codificar Os eis no cabo. Os cabos óticos oferecem suporte a uma variedade de distâncias muito maiores do que os 100 metros suportados pela Etbernet em cabos UTP. Os cabos óticos sofrem muito menos interferência de fontes externas se comparados com os cabos de cobre. Além disso, os switches podem usar lasers para gerar a luz, bem como diodos emissores de luz (LEDs). Os lasers possibilitam distâncias de cabeamento ainda maiores, até 100K.m atualmente, a um custo mais alto, enquanto que os LEDs, mais baratos, podem perfeitamente suportar grandes distâncias para LANs de campus na maioria dos complexos de edificios. Finalmente, o tipo de cabeamento ótico pode também ter um impacto sobre as distâncias máximas por cabo. Dos dois tipos, a fibra multi-modo suporta distâncias menores, mas em geral é um cabeamento mais barato e funciona bem com os LEDs. O outro tipo de cabeamento, o de fibra de modo único, suporta as maiores distâncias, mas é mais caro. Repare também que os switches que usam LEDs (freqüentemente com fibra multi-modo) são bem menos caros que os switches que têm suporte a lasers (freqüentemente com fibra de modo único). A Tabela 7-4 lista os tipos mais comuns de Ethernet e os seus tipos de cabos e limitações de distância.
Tabela 7-4 Tipos de Ethernet, Mídias e Extensões dos Segmentos (Conforme o IEEE) Tipo de Ethernet
Mídia Extensão
Máxima para Segmentos
10BASE-T
TWEIA CAT3 ou superior, dois pares
100 m (328 pés)
100BASE-TX
TWEIA CAT5 UTP ou superior, dois pares
100 m (328 pés)
100BASE-FX
Fibra multi-modo de 62.51125-microns
400 m (1312.3 pés)
1000BASE-CX
STP
25 m (82 pés)
1000BASE-T
TWEIA CAT5e UTP oU superior, quatro pares
100 m (328 pés)
140
••
Capítulo 7: Conceitos de Switching de LAN Ethernet
Tabela 7-4 Tipos de Ethernet, Mídias e Extensões dos Segmentos (Conforme o IEEE) (Continuação) Tipo de Ethernet
Mídia Extensão
Máxima para Segmentos
1000BASE-SX
Fibra multi-modo
275 m (853 pés) para fibra de 62.5 microns 550 m (1804.5 pés) para fibra de 50 microns
1000BASE-LX
Fibra multi-modo
550 m (1804.5 pés) para fibra de 50 e 62.5 microns
1000BASE-LX
Fibra de modo único de 9 microns
10 km (6.2 milhas)
A maioria dos engenheiros simplesmente lembra-se das limitações gerais de distâncias e, então, usa um gráfico de referência (como, por exemplo, a Tabela 7-4) para lembrar-se dos detalhes específicos. O engenheiro precisa também considerar os caminhos físicos que os cabos usarão para atravessar o campus ou edifício, bem como o impacto sobre a extensão requerida para os cabos. Por exemplo, um cabo poderia ter de ir de um lado do edifício ao outro, depois continuar através de um conduto que conecta os andares do prédio e depois horizontalmente até um armário de fiação no outro andar. Freqüentemente, esses caminhos não são os mais curtos para se ir de um lugar a outro. Assim, os detalhes da tabela são importantes para o processo de planejamento da LAN, bem como para a escolha de mídia LAN a ser utilizada.
Tarefas de Preparação para o Exame .......
Revisar Todos os Tópicos Principais
:TopiCO Chave
Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 7-5 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
Tabela 7-5 Tópicos-Chave para o Capítulo 7 Elemento dos Tópicos Principais
Descrição
Número da Página
Lista
Alguns dos benefícios do switching
127
Figura 7-4
Exemplo de lógica de encaminhamento dos switches
128
Figura 7-5
Exemplo de lógica de filtragem dos switches
129
Figura 7-6
Exemplo de como um switch aprende endereços MAC
130
Tabela 7-2
Resumo de três opções de encaminhamento interno dos switches
132
Lista
Alguns dos benefícios do switching
132
Lista
Resumo da lógica usada para se encaminhar e filtrar frames e para se aprender endereços MAC
133
Lista
Definições de domínio de colisão e domínio de broadcast
135
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •
•• •• •• •• •
:
•• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Definições de Tennos-Chave 141
Tabela 7-5 Tópicos-Chave para o Capitulo 7 (continuação) Elemento dos Tópicos Principais
Descrição
Número da Página
Tabela 7-3
Comparações de quatro recursos de projetos de LANs, com hubs, switches e roteadores
136
Figura7-11
Ilustração do conceito de VLAN
137
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
•
Definições de Termos-Chave
•
Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. domínio de broadcast, frame de broadcast, domínio de colisão, switching cut-through, fiooding, switching semfragmentos, microsegmentação, segmentação, Protocolo Spanning Tree (STP), switching armazenar-e-encaminhar, frame de unicast desconhecido, LAN virtual
••
Este capítulo aborda os seguintes assuntos:
• Acessando a CLI do Switch Catalyst 2960 da Cisco: Esta seção examina os switches Cisco 2960 e mostra como obter acesso à interface de linha de comando (CU) a partir da qual você pode emitir comandos para o switch.
• Configurando o Software lOS da Cisco: Esta seção mostra como informar ao switch diferentes parâmetros operacionais, usando-se a CU.
•• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• CAPíTULO •: Operando Switches de LAN Cisco
•• •• •• •• • •• •• ••
8
Os switches de LAN são provavelmente o dispositivo de rede mais comum encontrado em redes Empresariais hoje em dia. A maioria dos computadores novos vendidos hoje em dia inclui uma NIC Ethernet de algum tipo. Os switches fornecem um ponto de conexão para os dispositivos Ethernet, para que os dispositivos da LAN possam se comunicar uns com os outros e com o restante da rede, ou com a Internet. Por acaso, os roteadores Cisco usam exatamente a mesma interface de usuário que os switches Cisco Catalyst descritos neste capítulo. Assim, embora este capítulo se chame "Operando Switches de LAN Cisco", tenha em mente que a interface de usuário dos roteadores Cisco funciona da mesma maneira. O Capítulo 13, "Operando Roteadores Cisco", começa resumindo as características abordadas neste capítulo que também se aplicam aos roteadores.
• Questionário "Eu Já Conheço Isto?" O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 7 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 8-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
Tabela 8-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto?"
•
Seção dos Tópicos Fundamentais
Qu estões
•
Acessando a CU do Switch Catalyst 2960 da Cisco
1- 3
•
Configurando o Software lOS da Cisco
4-7
•• •• •• • •• •• •• •• • •
•
1. Em quais modos você pode executar o comando show mac-address-table? a. Modo User b. Modo Enable c. Modo de Configuração Global d. Modo de Setup e. Modo de Configuração da Interface 2.
Em qual dos seguintes modos da CU você poderia emitir um comando para reinicializar o switch? a. Modo User b. Modo Enable c. Modo de Configuração Global d. Modo de Configuração da Interface
3. Qual das seguintes opções é uma diferença entre Telnet e SSH, conforme suportado por um switch Cisco? a. O SSH criptografa as senhas usadas no login, mas não os demais tráfegos; o Telnet não criptografa nada. b. O SSH criptografa todas as trocas de dados, incluindo senhas de login; o Telnet não criptografa nada. c. O Telnet é usado a partir de sistemas operacionais da Microsoft e o SSH é usado a partir de sistemas operacionais UNIX e Linux. d. O Telnet criptografa apenas trocas de senhas; o SSH criptografa todas as trocas de dados.
144
Capítulo 8: Operando Switches de LAN Cisco
4. Qual tipo de memória do switch é usada para se armazenar a configuração usada pelo switch quando está ligado e funcionando? a. RAM
b. ROM c. Flash d.NVRAM e. Bubble 5. Qual comando copia a configuração da RAM para a NVRAM? a. copy running-config tftp b. copy tftp running-config c. copy running-config start-up-config d. copy start-up-config running-config e. copy startup-config running-config f. copy running-config startup-config 6. Qual modo pede ao usuário informações básicas de configuração? a. Modo User b. Modo Enable c. Modo de Configuração Global d. Modo de Setup e. Modo de Configuração da Interface 7. Um usuário do switch encontra-se em modo de configuração de linha do console. Qual dos seguintes itens colocaria o usuário em modo enable? a. Usar o comando exit uma vez b. Usar o comando exit duas vezes seguidas c. Pressionar a seqüência de teclas Ctrl-z d. Usar o comando quit
Tópicos Fundamentais Ao adquirir um switch Cisco Catalyst, você pode retirá-lo da caixa, ligar o cabo de força no switch e em uma tomada de energia, conectar hosts ao switch usando os cabos UTP corretos e, pronto, o switch funcionará. Não é preciso fazer mais nada e você certamente não precisa dizer ao switch para começar a encaminhar frames Ethemet. O switch usa configurações padrões, de modo que todas as interfaces funcionarão, assumindo-se que os cabos e dispositivos corretos estejam conectados ao switch e que o switch esteja encaminhando frames para dentro e para fora de cada interface. Entretanto, a maioria das redes Empresariais precisará ter a possibilidade de verificar o status do switch, olhar as informações sobre o que o switch está fazendo e, possivelmente, configurar recursos específicos do switch. Os engenheiros também desejarão habilitar recursos de segurança que os permitam acessar os switches de forma segura, sem ficar vulneráveis a pessoas mal-intencionadas tentando invadir os switches. Para realizar essas tarefas, o engenheiro de rede precisa se conectar à interface de usuário do switch. Este capítulo explica os detalhes de como acessar a interface de usuário de um switch Cisco, como usar comandos para descobrir como o switch está funcionando atualmente e como configurar o switch para lhe dizer o que fazer. Este capítulo concentra-se nos processos, em vez de examinar um determinado conjunto de comandos. O Capítulo 9, "Configuração de Switches Ethernet", dará uma olhada com mais detalhes na variedade de comandos que podem ser usados a partir da interface de usuário do switch.
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• ••
Acessando a CU do Switch Catalyst 2960 da Cisco 145
A Cisco possui duas grandes ramificações de produtos de switching de LAN. A ramificação dos switches Cisco Catalyst inclui um grande conjunto de switches, todos os quais foram elaborados com Empresas (companhias privadas, governamentais, e assim por diante) em mente. Os switches Catalyst têm uma ampla gama de tamanhos, funções e taxas de encaminhamento. A ramificação dos switches Cisco Linksys inclui uma variedade de switches elaborados para uso em casa. Os exames CCNA concentram-se em como implementar LANs usando-se switches Cisco Catalyst, portanto este capítulo explicará como obter acesso a um switch Cisco Catalyst para monitorar, configurar e resolver problemas. Entretanto, tanto a ramificação Catalyst quanto a Linksys dos switches Cisco oferecem os mesmos recursos básicos, conforme abordado anteriormente nos Capítulos 3 e 7.
• •
Repare que, no restante deste capítulo, "switch Cisco" sempre irá referir-se aos switches Cisco Catalyst e não aos switches Cisco Linksys.
•
•• •• •• •
Acessando a CLI do 5witch Catalyst 2960 da Cisco
•
Switches Cisco Catalyst e o Switch 2960
•
•• •• •• •• •• •• •• •• •• •• •• ••
A Cisco usa o mesmo conceito de interface de linha de comando (command-line interface, ou CU) com os seus produtos roteadores e com a maioria dos seus produtos switches de LAN Catalyst. A CU é uma interface de modo texto na qual o usuário, geralmente um engenheiro de rede, digita um comando de texto e pressiona Enter. Pressionar Enter envia o comando ao switch, o que diz ao dispositivo para fazer alguma coisa. O switch faz o que o comando diz e, em alguns casos, o switch responde com algumas mensagens indicando os resultados do comando. Antes de entrarmos nos detalhes da CU, esta seção examinará os modelos de switches de LAN Cisco que geralmente são referenciados para exames CCNA. Em seguida, a seção explicará como o engenheiro de rede pode obter acesso à CU para emitir comandos.
Dentro da ramificação de switches LAN Catalyst, a Cisco produz uma ampla variedade de séries, ou famílias, de switches. Cada série inclui diversos modelos específicos de switches com recursos, custo-benefício e componentes internos semelhantes. A Cisco divulga a série (família) 2960 como sendo switches com muitos recursos, e de baixo custo, para Empresas. Isso significa que o esperado seria usar os switches 2960 como switches de acesso, como foi mostrado na Figura 7-12 do Capítulo 7, "Conceitos de Switching de LAN Ethernet". Os switches de acesso fornecem o ponto de conexão para dispositivos do usuário final, com o cabeamento indo das mesas para o switch em um armário de fiação próximo. Os switches de acesso 2960 também se conectariam ao restante da rede Empresarial usando alguns uplinks, freqüentemente conectados a switches da camada de distribuição. Os switches da camada de distribuição são freqüentemente de uma família diferente de switches Cisco, em geral uma família de produtos mais poderosos e mais caros. A Figura 8-1 mostra uma fotografia da série 2960 da Cisco. Cada switch é um modelo específico diferente dentro da série 2960. Por exemplo, o switch do alto da Figura 8-1 (modelo WS-2960-24TT-L) tem 24 portas RJ-45 UTP 10/100, o que significa que essas portas são capazes de negociar o uso de Ethernet 1OBASE-T ou 1OOBASE-TX. O switch WS2960-24TT-L possui duas portas RJ-45 adicionais, à direita, que são interfaces 10/100/1000 e que servem para a conexão ao núcleo de uma LAN de campus Empresarial. A Cisco refere-se aos conectores físicos do switch como interfaces ou portas. Cada interface possui um número no estilo xly, onde x e y são dois números diferentes. Em um 2960, o número antes da barra é sempre O. A primeira interface 10/100 de um 2960 é numerada começando com 0/1, a segunda é 0/2, e assim por diante. As interfaces também têm nomes; por exemplo, "interface FastEthernet 0/1" é a primeira das interfaces 10/1 00. Quaisquer interfaces com capacidade Gigabit seriam chamadas de interfaces "GigabitEthernet". Por exemplo, a primeira interface 10/100/1000 de um 2960 seria a "interface gigabitethernet 0/1." A Cisco oferece suporte a dois tipos principais de sistemas operacionais para os switches: o Sistema Operacional Internetwork (Internetwork Operating System, ou lOS) e o Sistema Operacional Catalyst (Catalyst Operating System, ou Cat OS). A maioria das séries de switches Cisco Catalyst roda apenas o Cisco lOS, porém, por algumas razões históricas, alguns dos switches de LAN mais avançados da Cisco oferecem suporte tanto ao Cisco lOS quanto ao Cat OS. Para os propósitos dos exames CCNA, você pode ignorar o Cat OS, concentrando-se no Cisco lOS. Entretanto, tenha em mente que você poderá ver terminologias e termos tais como "switch lOS", referindo-se ao fato de que o switch roda o Cisco lOS e não o Cat OS.
146 Capítulo 8: Operando Switches de LAN Cisco
Figura 8-1 Séries de Switch Catalyst 2960 da Cisco
Nota Para o mundo real, repare que o produto switch-núcleo mais popular da Cisco, a série 6500, roda tanto o Cisco lOS quanto o Cat OS. A Cisco também usa o termo híbrido para referir-se aos switches 6500 que usam o Cat OS e o termo nativo para referir-se aos switches 6500 que usam o Cisco lOS.
Status do Switch a partir dos LEDs Quando um engenheiro precisa examinar o modo como um switch está funcionando para verificar o seu status atual e resolver quaisquer problemas, a maior parte do tempo é gasta usando-se comandos da CU do Cisco lOS. Entretanto, o hardware do switch também inclui diversos LEDs que fornecem algumas informações de status que podem ser usadas para a resolução de problemas, informações essas que começam a ser fornecidas logo que o switch é ligado e continuam a sê-lo durante a operação normal. Antes de passarmos para a discussão da CU, esta breve seção examinará os LEDs do switch e os seus significados. A maioria dos switches Cisco Catalyst possui alguns LEDs, incluindo um LED para cada interface Ethernet física. Por exemplo, a Figura 8-2 mostra a parte da frente de um switch da série 2960 com cinco LEDs à esquerda, um LED acima de cada porta e um botão de modo ("mode").
Figura 8-2 LEDs e Botão Mode do 2960
A figura aponta os diversos LEDs, cada um com um significado diferente. A Tabela 8-2 resume os LEDs e as explicações adicionais encontram-se após a tabela.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
Acessando a CU do Switch Catalyst 2960 da Cisco 147
•• •
Tabela 8-2 LEDs da Figura 8-2
•
2
•
•• ••
3
•
4
••
• •• •
Número na Figura 8-2
•
5
•• •• •• •• •• •• •• •• •• •• •• ••
7
•
Nome
Descrição
SYST (sistema)
Indica o status geral do sistema
RPS (Redundant Power Supply, ou Fornecimento de Energia Redundante)
Sugere o status do fornecimento de energia extra (redundante)
STAT (Status)
Se ligado (verde), significa que o LED de cada porta está indicando o status da porta em questão
DUPLX (duplex)
Se ligado (verde), o LED de cada porta está indicando o estado duplex da porta em questão (ligado/verde significa full-duplex; desligado significa half-duplex)
SPEED (velocidade)
Se ligado (verde), o LED de cada porta indica a velocidade da porta em questão, da seguinte forma: desligado significa 10 Mbps, verde sólido significa 100 Mbps e verde piscando significa 1 Gbps.
Porta
Possui diferentes significados, dependendo do modo da porta escolhido através do botão mode
Alguns exemplos específicos poderão ajudá-lo a entender os LEDs. Por exemplo, considere o LED SYST por um momento. Esse LED fornece uma rápida visão geral do status do switch, com três estados simples na maioria dos modelos 2960: • Desligado: O switch está desligado • Ligado (verde): O switch está ligado e operacional (o Cisco lOS foi carregado) • Ligado (âmbar): O processo Power-On Self Test (POST) do switch falhou e o Cisco lOS não foi carregado.
Assim, uma rápida olhada no LED SYST do switch lhe diz se ele está funcionando e,caso não esteja, se isso se deve a uma perda de energia (o LED SYST estará desligado) ou a algum tipo de problema POST (LED âmbar). Neste último caso, a resposta típica é desligar o switch e então ligá-lo novamente. Se a mesma falha ocorrer, geralmente o próximo passo é uma ligação para o Centro de Assistência Técnica Cisco (TAC). Além do relativamente simples LED SYST, os LEDs das portas - os LEDs que ficam logo acima ou abaixo de cada porta Ethernet - têm significados diferentes, dependendo de qual dos três modos esteja sendo atualmente usado. Os switches possuem um botão "mode" (o de número 6, na Figura 8-2) que, ao ser pressionado, alterna entre os três modos dos LEDs das portas: STAT, DUPLX e SPEED. O modo atual é indicado por um STAT, DUPLX ou SPEED LED (os três LEDs inferiores na parte esquerda da Figura 8-2, rotulados como 3, 4 e 5) em verde sólido. Para passar para outro modo, o engenheiro só precisa pressionar o botão mode uma ou duas vezes. Cada um dos três modos dos LEDs das portas modifica o significado da informação relatada por esses LEDs. Por exemplo, em modo STAT (status), cada LED fornece informações de status sobre a porta associada a ele. Por exemplo: • Desligado: O link não está funcionando. • Verde sólido: O link está funcionando , mas não há tráfego. • Verde piscando: O link está funcionando e há tráfego passando através da interface. • Âmbar piscando: A interface encontra-se administrativamente desabilitada, ou foi desabilitada dinamicamente, por uma série de motivos possíveis.
148
Capítulo 8: Operando Switches de LAN Cisco
Em contraste, no modo SPEED, os LEDs das portas indicam a velocidade operacional da interface com um LED escuro indicando 10 Mbps, uma luz verde sólida significando 100 Mbps e uma luz verde piscando significa 1000 Mbps (1 Gbps). Os detalhes particulares de como cada LED funciona diferem conforme a família de switches Cisco e até mesmo entre modelos de uma mesma família. Assim, memorizar o significado específico de determinadas combinações de LED provavelmente não será necessário; e este capítulo nem tentará abordar todas as combinações possíveis para um único switch sequer. No entanto, é importante lembrar as idéias gerais, o conceito de um botão "mo de" que modifica o significado dos LEDs das portas e os três significados do LED SYST mencionados anteriormente nesta seção. Na grande maioria das vezes, os switches se inicializam sem problemas, carregam o Cisco lOS e, então, o engenheiro simplesmente acessa a CU para operar e examinar o switch. A seguir, este capítulo se concentrará nos detalhes de como acessar a CLI.
Acessando a CU do Cisco lOS O software Cisco lOS para switches Catalyst implementa e controla a lógica e as funções realizadas por um switch Cisco. Além de controlar o desempenho e o comportamento do switch, o Cisco lOS também define uma interface para o usuário, chamada de cu. A CU do Cisco lOS fornece ao usuário um programa de emulação de terminal, o qual aceita texto digitado pelo usuário. Quando o usuário pressiona Enter, o emulador de terminal envia o texto para o switch. O switch processa esse texto como se fosse um comando, faz o que o comando lhe diz para fazer e envia algum texto de volta para o emulador de terminal. A CU do switch pode ser acessada através de três métodos populares - console, Telnet e Secure Shell (SSH). Dois desses métodos (Telnet e SSH) usam a rede IP na qual o switch reside para atingi-lo. O console é uma porta fisica elaborada especificamente para permitir acesso à CU. A Figura 8-3 ilustra as opções.
Figura 8-3 Acesso à CLI Switch 2960 Cabo (Curto) do Console RJ-45
Console
1 Interface
Cabo do Console - Rollover
:0
RJ-45
D:
RJ-45
Telnet e SSH
Nota Você também pode usar um navegador web para configurar o switch, porém a interface não será a CLI. Em vez disso, será uma interface que usa uma ferramenta chamada Gerenciador de Dispositivos Cisco (Cisco Device Manager, COM) ou Gerenciador de Dispositivos de Segurança Cisco (Cisco Security Device Manager, ou SDM). Uma abordagem sobre o SDM está incluída no Capítulo 17, "Configuração de WAN", no que refere-se à configuração de roteadores. A seguir, esta seção examina cada um desses três métodos de acesso com mais detalhes. Acesso à CU a Partir do Console
A porta do console fornece uma maneira de se conectar à CU de um switch, mesmo que o switch ainda não esteja conectado a uma rede. Todo switch Cisco possui uma porta do console que, fisicamente, é uma porta RJ-45. Um PC se
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• ••
Acessando a CU do Switch Catalyst 2960 da Cisco 149
conecta à porta do console usando um cabo rollover UTP, que é conectado à porta serial do PC. O cabo rollover UTP possui conectores RJ-45 em cada ponta com o pino 1 de uma ponta se conectando ao pino 8 da outra, o pino 2 ao pino 7, o pino 3 ao pino 6 e o pino 4 ao pino 5. Em alguns casos, a interface serial do PC não usa um conecto r RJ-45 e é preciso usar um adaptador para converter a interface fisica do PC - em geral um conector de nove pinos ou um conector USB - em RJ-45. A Figura 8-4 mostra o terminal RJ-45 do cabo do console conectado ao switch e o terminal DB-9 conectado a um PC laptop. Figura 8-4 Conexão Via Console a um Switch
•• •• •• ••
•• •• ••
•• •• •• •• •• •• •• •• •• •• •
Assim que o PC estiver fisicamente conectado à porta do console, é preciso instalar e configurar no PC um pacote de software emulador de terminal. Hoje em dia, os softwares emuladores de terminal incluem suporte a Telnet e a Secure Shell (SSH) que podem ser usados para se acessar a CU do switch através da rede, mas não através do console. Figura 8-5 Configurações do Terminal para Acesso via Console
rR)
lera Tcrm: Serial porl selup Port o
Baud rate : Data: porty : Stop:
_c
rronsrnt deIoy
ro-
II'Imals how
IIIAC
msec/char
ro-
msecfine
addrc ss-table d naJn ic
----------r1ac Addre ss
Type
Port s
8813 .19?b . 5884 8813.19?b.51126
DYHA"IC DYHA"IC
Pa8/1. Pall/2
l1a c Addl"c ss e s fol" this critc l"ion : 2
A Figura 8-5 mostra a janela criada pelo pacote de software Tera Term Pro (disponível gratuitamente em http:// www.ayera.com). O emulador deve ser configurado para usar a porta serial do PC, com as mesmas opções da porta do console do switcb. As configurações padrões da porta do console do switcb são as seguintes: •
9600 bits/segundo
•
Controle de fluxo por hardware desativado
.......... [ TópiCO \ Chave
...
150
•
Capítulo 8: Operando Switches de LAN Cisco
8-bit ASCII
• Bits de parada desativados •
I bit de paridade
Repare que os três últimos parâmetros são conhecidos coletivamente como "8Nl." A Figura 8-5 mostra uma janela do emulador de terminal com o output de algum comando. Ela mostra também a janela para as configurações que acabamos de listar. A figura mostra a janela criada pelo software emulador. Repare que a primeira parte salientada mostra o texto Emma#show mac address-table dynamic. A parte Emma# é o prompt de comando, que geralmente mostra o nome de host do switch (Emma, neste caso). O prompt é um texto criado pelo switch e enviado ao emulador. A parte show mac address-table dynamic é o comando que o usuário digitou. O texto mostrado abaixo do comando é o output gerado pelo switch e enviado ao emulador. Finalmente, o texto Emma#, salientado no fim da figura, mostra o prompt de comando novamente, conforme enviado ao emulador pelo switch. Ajanela permanece nesse estado até que o usuário digite alguma outra coisa na linha de comando. Acessando a CU com Telnet e SSH
O aplicativo Telnet do TCP/IP permite que um emulador de terminal se comunique com um dispositivo de forma parecida com o que acontece com um emulador instalado no PC conectado ao console. Entretanto, o Telnet usa uma rede IP para enviar e receber os dados, em vez de um cabo especializado e uma porta fisica no dispositivo. Os protocolos do aplicativo Telnet chamam o emulador de terminal de cliente Telnet e o dispositivo que recebe e responde os comandos é o servidor Telnet. Telnet é um protocolo TCP da camada de aplicação que usa a conhecida porta 23. Para usar o Telnet, o usuário precisa instalar um pacote de software cliente Telnet no seu Pc. (Conforme mencionado anteriormente, atualmente a maioria dos pacotes de software emuladores de terminal, inclui funções de clientes Telnet e SSH.) O switch roda o software servidor de Telnet por padrão, mas o switch não precisa ter um endereço IP configurado para que possa enviar e receber pacotes IP. (O Capítulo 9 irá abordar a configuração de endereços IP nos switches com mais detalhes.) Além disso, a rede entre o PC e o switch precisa estar ativa e funcional para que o PC e o switch possam trocar pacotes IP. Muitos engenheiros de rede habitualmente usam um cliente Telnet para monitorar switches. O engenheiro pode sentar à sua mesa, sem precisar caminhar até outra parte do edificio - ou ir para outro estado ou país - e ainda assim poder acessar a CU do dispositivo em questão. O Telnet envia todos os dados (incluindo, se necessário, nomes de usuário e senhas para login ao switch) como dados de texto sem criptografia, o que representa um risco de segurança potencial. O Secure Shell (SSH) realiza as mesmas funções básicas que o Telnet, mas de uma forma mais segura, ao usar criptografia. Como o modelo Telnet, o software cliente SSH inclui um emulador de terminal e a capacidade de enviar e receber dados usando-se o IP. Como o Telnet, o SSH usa o TCP, porém usa a porta conhecida 22 em vez da 23 do Telnet. Assim como o Telnet, o servidor SSH (no switch) recebe o texto de cada cliente SSH, processa o texto como um comando e envia mensagens de volta para o cliente. A principal diferença entre o Telnet e o SSH reside no fato de que todas as comunicações são criptografadas e, portanto, permanecem privadas e menos propensas a riscos de segurança. Segurança de Senhas para Acesso a CU
Por padrão, um switch Cisco é bastante seguro, desde que ele esteja trancado dentro de uma sala. Por padrão, o switch só permite acesso via console, mas não acesso via Telnet ou SSH. A partir do console, você pode obter acesso total a todos os comandos do switch e, se estiver inclinado a isso, pode interromper todas as funções do switch. Entretanto, o acesso via console requer acesso fisico ao switch, de modo que é razoável permitir o acesso via console para switches que acabaram de sair das caixas. Independentemente dos padrões, faz sentido proteger com senha o acesso via console, bem como o acesso via Telnet e SSH. Para adicionar uma verificação básica de senha para o console e para o Telnet, o engenheiro precisa configurar alguns comandos básicos. O processo de configuração será abordado um pouco mais adiante neste capítulo, mas você pode obter uma idéia geral dos comandos observando a última coluna da Tabela 8-3. A tabela lista os dois comandos que configuram as senhas do console e vty. Uma vez configurado, o switch fornece um simples prompt pedindo a senha (como resultado do comando login), e o switch espera que o usuário digite a senha listada no comando password.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •
Acessando a CU do Switch Catalyst 2960 da Cisco 151
•
Tabela 8-3 Configuração de Senha CU: Console e Telnet
•
Acesso a Partir de
Tipo de Senha
Exemplo de Configuração
Console
Senha do Console
line console O login password faith
Telnet
Senha vty
line vty O 15 login password love
•• •• •• •• I ••
Os switches Cisco referem-se ao console como uma linha do console - especificamente, a linha Odo console. De forma semelhante, os switches têm suporte a 16 sessões Telnet simultâneas, referenciadas como linhas de terminal virtual (vty) Oa 15. (O termo vty refere-se a um antigo nome para emuladores de terminal.) O comando de configuração line vty 015 diz ao switch que os comandos que se seguem aplicam-se a todas as 16 possíveis conexões de terminal virtual simultâneas ao switch, o que inclui acesso Telnet e SSH.
Nota Algumas versões antigas do software dos switches tinham suporte a apenas cinco linhas vty, de O a 4.
Após adicionar a configuração mostrada na Tabela 8-3, o usuário conectado ao console receberia um pedido de senha e teria de fornecer a senha ("faith", neste caso). Novos usuários Telnet também teriam de digitar uma senha, que seria "Iove". Além disso, com esta configuração, não é necessário nenhum nome de usuário - basta digitar a senha.
•• •• ••
Configurar SSH requer um pouco mais de esforço do que os exemplos de configuração de senhas para console e Telnet mostrados na Tabela 8-3. O SSH usa criptografia de chave pública para trocar uma chave de sessão compartilhada, que por sua vez é usada para a criptografia - de forma bastante parecida com os processos de segurança SSL abordados no Capítulo 6, "Fundamentos de Transporte, Aplicações e Segurança TCP/IP" . Além disso, o SSH requer uma segurança de login ligeiramente melhor, pedindo pelo menos um nome de usuário e uma senha. A seção "Configurando Nomes de Usuário e Secure Shell (SSH)" do Capítulo 9 mostra os passos de configuração e uma configuração de exemplo para suportar o SSH.
•
Modos User e Enable (Privileged)
••
•• •
Todos os três métodos de acesso à CU abordados até aqui (console, Telnet e SSH) colocam o usuário em uma área da CU chamada de modo EXEC do usuário. O modo EXEC do usuário, às vezes chamado também de modo user, permite ao usuário visualizar, porém sem interferir em nada. A parte "modo EXEC" do nome refere-se ao fato de que, nesse modo, quando você digita um comando, o switch executa o comando e depois exibe mensagens que descrevem os resultados desse comando.
•
Figura 8-6 Modos User e Privileged
• •• •• •• •• •• ••
router>enable password: zzzzz router#
console~
/
SSH~
Modo Privilegiado
~
Telnet/
\
I
,-------í
router#disable router>
I
• Também Chamado de Modo Enable
152
Capítulo 8: Operando Switches de LAN Cisco
o Cisco lOS tem suporte a um modo EXEC mais poderoso, chamado de modo enable (também conhecido como modo privileged ou modo privileged EXEC). O modo enable ("habilitar") recebe esse nome porque o comando enable é usado para se entrar nesse modo, conforme mostrado na Figura 8-6. O modo privileged ("privilegiado") recebe esse nome porque comandos poderosos, ou privilegiados, podem ser executados nele. Por exemplo, você só pode usar o comando reload, que instrui o switch a reinicializar ou fazer reboot do Cisco lOS, a partir do modo enable. Nota Se o prompt de comando listar o nome do host seguido de um >, o usuário está em modo user; se o nome do host for seguido por um #, o usuário está em modo enable. O comando preferido para se configurar a senha para acessar o modo enable é o comando enable secret password, onde password é o texto da senha. Repare que, se a senha de enable não estiver configurada (o que é o padrão), o Cisco lOS impede os usuários Telnet e SSH de acessarem o modo enable, porém o lOS permitirá que um usuário do console acesse esse modo. Essa ação padrão é consistente com a idéia de que, por padrão, os usuários de fora da sala onde o switch está trancado não podem obter acesso sem alguma configuração adicional feita pelo engenheiro. Nota Os comandos que podem ser usados ou em modo user (EXEC) ou em modo enable (EXEC) são chamados comandos EXEC. Até aqui, este capítulo apontou algumas das primeiras coisas que você deve fazer ao desembalar e instalar um switch. O switch funcionará sem nenhuma configuração - basta plugar os cabos de força e Ethernet, e tudo funciona. Entretanto, você deve pelo menos conectar-se à porta do console do switch e configurar senhas para o console, Telnet, SSH, bem como a senha enable. A seguir, este capítulo examinará alguns dos recursos CU que existem independentemente da forma como você acessa a CLI.
Recursos de Ajuda da CU Se imprimisse os documentos de Referência aos Comandos do Cisco lOS, você acabaria com uma pilha de papel com alguns metros de altura. Não se espera que ninguém memorize todos os comandos - e ninguém o faz. Você pode usar diversas ferramentas bastante fáceis e convenientes para ajudá-lo a se lembrar dos comandos e economizar tempo ao digitar. À medida que for progredindo nas suas certificações Cisco, os exames vão abordar progressivamente mais comandos. Entretanto, você deve estar ciente dos métodos de se obter ajuda com relação aos comandos. A Tabela 8-4 resume as opções de ajuda para comandos disponíveis na CU. Repare que, na primeira coluna, comando representa qualquer comando. Da mesma forma,parm representa o parâmetro de um comando. Por exemplo, a terceira linha lista comando 7, o que significa que comandos como show 7 e copy 7 listariam ajuda para os comandos show e copy, respectivamente. Tabela 8-4 Ajuda com os Comandos do Software Cisco lOS
o
Que Você Digita
Que Ajuda Você Recebe
?
Ajuda para todos os comandos disponíveis neste modo.
help
Texto descrevendo como se obter ajuda. Não é fornecida ajuda referente a nenhum comando específico.
comando?
Texto de ajuda, descrevendo todas as opções de primeiro parâmetro para o comando.
com?
Uma lista de comandos que comecem com com.
comando parm?
Este estilo de ajuda lista todos os parâmetros começando com parm. (Repare que não há espaço entre parm e o 7.)
comando parm
Se você pressionar a tecla Tab no meio de uma palavra, a CU ou escreve automaticamente o restante do parâmetro ou não faz nada. Se a CU não fizer nada, isso significa que a string de caracteres em questão representa mais de um possível parâmetro, portanto a CU não sabe com qual dos dois completar o texto.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• • •• •• •
•• •• • •• •• •• •• •• •
•
Acessando a CU do Switch Catalyst 2960 da Cisco 153
Tabela 8-4 Ajuda com os Comandos do Software Cisco lOS (Continuação) O Que Você Digita
Que Ajuda Você Recebe
comando parml ?
Se um espaço for inserido antes do ponto de interrogação, a CU lista todos os parâmetros seguintes e fornece uma breve explicação de cada um.
Quando você digita o ?, a CU do Cisco lOS reage imediatamente; ou seja, você não precisa pressionar a tecIa Enter ou qualquer outra tecIa. O dispositivo que está rodando o Cisco lOS também reexibe o que você digitou antes do ? para lhe economizar alguns toques de tecIas. Se você pressionar Enter imediatamente após o ?, o Cisco lOS tenta executar o comando com apenas os parâmetros que você tiver digitado até então.
comando representa qualquer comando, e não a palavra comando. Da mesma forma,parm representa um parâmetro do comando, e não a palavra parâmetro.
As informações obtidas usando-se a ajuda depende do modo da CU. Por exemplo, quando? é digitado em modo user, são exibidos os comandos permitidos nesse modo, porém os comandos disponíveis apenas no modo enable (e não no modo user) não são exibidos. Além disso, a ajuda está disponível no modo de configuração, que é o modo utilizado para se configurar o switch. Na verdade, o modo de configuração tem muitos modos de sub-configuração diferentes, conforme explicado na seção "Sub-modos e Contextos de Configuração". Assim, você também pode obter ajuda para os comandos djsponíveis em cada sub-modo de configuração. O Cisco lOS armazena os comandos que você digita em um buffer de histórico, armazenando dez comandos por padrão. A CU permite voltar e avançar na lista de histórico de comandos e, então, editar o comando antes de o reemitir. Essas seqüências de teclas podem ajudá-lo a usar a CU mais rapidamente nos exames. A Tabela 8-5 lista os comandos usados para se manipular comandos previamente digitados.
Tabela 8-5 Seqüências de Teclas para Edição e Reemissão de Comandos Comando do Teclado
O Que Acontece
Seta para cima ou Ctrl-p
Exibe o comando mais recentemente usado. Se você o pressionar novamente, aparece o segundo comando mais recente, e assim por diante até que o buffer do histórico se esgote. (O p significa "previous", ou anterior.)
Seta para baixo ou Ctrl-n
Caso tenha voltado demais no buffer do histórico, estas teclas o levam de volta para os comandos mais recentes. (O n significa "next", ou próximo.)
Seta para esquerda ou Ctrl-b
Move o cursor para trás no comando atualmente sendo exibido, sem apagar caracteres. (O b significa "back", ou voltar.)
Seta para direita ou Ctrl-f
Move o cursor para frente no comando atualmente sendo exibido, sem apagar caracteres. (O f significa "forward", ou avançar.)
Backspace
Move o cursor para trás no comando atualmente sendo exibido, apagando caracteres.
Ctrl-a
Move o cursor diretamente para o primeiro caractere do comando atualmente sendo exibido.
Ctrl-e
Move o cursor diretamente para o final do comando atualmente sendo exibido.
Ctrl-r
Reexibe a linba de comando com todos os caracteres. É útil quando se acumulam mensagens na tela.
Ctrl-d
Apaga um único caractere.
Esc-b
Retrocede em uma palavra.
Esc-f
Avança em uma palavra.
154
Capítulo 8: Operando Switches de LAN Cisco
Os Comandos debug e show
o comando mais popular do Cisco lOS é, de longe, o comando show. O comando show possui uma grande variedade de opções e, com essas opções, você é capaz de descobrir o status de quase todos os recursos do Cisco lOS . Essencialmente, o comando show lista os fatos atualmente conhecidos a respeito do status operacional do switch. O único trabalho que o switch faz em reposta ao comando show é descobrir o status atual e listar essa informação em mensagens enviadas ao usuário. Um comando menos popular é o debug. Assim como o comando show, debug possui muitas opções. Entretanto, em vez de apenas listar mensagens sobre o status atual, o comando debug pede ao switch que continue monitorando diferentes processos no switch. O switch então envia mensagens contínuas ao usuário sempre que diferentes eventos acontecem. Os efeitos dos comandos show e debug podem ser comparados a uma fotografia e um filme. Assim como uma foto, o comando show mostra o que acontece em um ponto único no tempo e não requer muito esforço. O comando debug mostra o que acontece ao longo do tempo, mas exige maior esforço. Como resultado, o comando debug requer mais ciclos da CPU, porém ele permite monitorar o que está acontecendo em um switch enquanto roda. O Cisco lOS lida com as mensagens criadas com o comando debug de forma muito diferente do que o comando show. Quando qualquer usuário emite um comando debug, as opções do comando são habilitadas. As mensagens que o Cisco lOS cria em resposta a todos os comandos debug, independentemente de qual(is) usuário(s) tenha(m) emitido os comandos debug, são tratadas como um tipo especial de mensagem chamada mensagem de logo Qualquer usuário remoto pode visualizar mensagens de log, bastando para isso usar o comando terminal monitor. Além disso, essas mensagens de log também aparecem automaticamente no console. Assim, enquanto que o comando show lista um conjunto de mensagens para um determinado usuário, o comando debug lista mensagens para todos os usuários interessados em vê-las, sendo que os usuários remotos precisam fazer a requisição para ver as mensagens de debug e outras mensagens de logo As opções habilitadas por um único comando debug não são desabilitadas até que o usuário tome uma atitude ou até que o switch seja reinicializado. Um reload do switch desativa todas as opções de debug atualmente habilitadas. Para desabilitar uma única opção de debug, repita o mesmo comando debug com a opção precedida pela palavra no. Por exemplo, se o comando debug spanning-tree tiver sido emitido, digite o comando no debug spanning-tree para desabilitar esse mesmo debug. Além disso, os comandos no debug alI e undebug alI desabilitam todos os debugs atualmente ativos. Esteja ciente de que algumas opções de debug criam tantas mensagens que o Cisco lOS não é capaz de processar todas elas, possivelmente resultando em uma queda do Cisco lOS. Você poderia desejar verificar a utilização de CPU atual pelo switch, com o comando show process, antes de emitir qualquer comando debug. Para ser mais cuidadoso, antes de habilitar uma opção do comando debug com a qual não esteja familiarizado, emita um comando no debug ali e, depois, emita o debug que deseja usar. Então, recupere rapidamente o comando no debug ali usando duas vezes a tecla de seta para cima ou a seqüência de teclas Ctrl-p. Se o debug degradar rapidamente o desempenho do switch, pode ser que o switch esteja ocupado demais para atender ao que você está digitando. O processo descrito neste parágrafo economiza alguma digitação e poderá ser a diferença entre impedir uma falha do switch ou não.
Configurando o Software Cisco lOS Você precisa entender como configurar um switch Cisco para que possa ter sucesso no exame e em trabalhos reais com redes. Esta seção abordará os processos básicos de configuração, incluindo o conceito de arquivo de configuração e as localizações nas quais esses arquivos podem ser armazenados. Embora esta seção concentre-se no processo de configuração e não nos comandos de configuração propriamente ditos, você precisará conhecer todos os comandos abordados neste capítulo para os exames, além de conhecer os processos. O modo de configuração é um outro modo da CU Cisco semelhante aos modos user e privileged. O modo user permite emitir comandos não-destrutivos e visualizar algumas informações. O modo privileged oferece suporte a um superconjunto de comandos, em comparação ao modo user, incluindo comandos capazes de causar danos ao switch. Entretanto, nenhum dos comandos em modo user ou privileged modifica a configuração do switch. O modo de configuração aceita comandos de corifiguração - comandos que dizem ao switch os detalhes sobre o que fazer e como fazê-lo. A Figura 8-7 ilustra as relações entre o modo de configuração, o modo user EXEC e o modo privileged EXEC.
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando o Software Cisco lOS 155
Figura 8-7 Modo de Configuração CU vs. Modos Exec Modo EX EC User
enable
Modo EX EC Privileged
}---------l~ \
c~~z
1j
config t
eXlt
RAM (Configuração Ativa)
Todos os Comandos, «- - - - - - - - - - em Sucessão
Modo de Configuração
Os comandos digitados no modo de configuração atualizam o arquivo de configuração ativo. Essas modificações na configuração ocorrem de forma instantânea toda vez que você pressiona a tecla Enter ao final de um comando. Cuidado ao digitar um comando de configuração!
Sub-Modos de Configuração e Contextos O modo de configuração propriamente dito contém uma série de modos de sub-comandos. Os comandos de definição de contexto o transporta de um modo de sub-comando de configuração, ou contexto, para outro. Esses comandos de definição de contexto informam ao switch o tópico sobre o qual você irá digitar os próximos comandos de configuração. Mais importante ainda, o contexto informa ao switch o tópico sobre o qual você deseja trabalhar neste momento de modo que, ao usar? para obter ajuda, o switch lhe fornecerá ajuda apenas sobre o tópico em questão.
Nota "Definição de contexto" não é um termo da Cisco - é apenas uma expressão usada aqui para ajudar a explicar o modo de configuração. O comando interface é um dos comandos de definição de contexto mais comumente utilizados. Por exemplo, o usuário da CU poderia entrar no modo de configuração da interface digitando o comando de configuração interface FastEthernet O/ l. Quando você pede ajuda no modo de configuração de interface, recebe apenas os comandos que são úteis ao se configurar interfaces Ethernet. Os comandos usados nesse contexto são chamados de subcomandos - ou, neste caso específico, subcomandos de interface. Quando você começar a praticar com a CU em equipamentos reais, a navegação entre os modos poderá se tornar natural. Por ora, considere o Exemplo 8-1 que mostra o seguinte: • Passagem do modo enable para o modo de configuração global, usando-se o comando EXEC configure terminal • Uso de um comando de configuração global hostname Fred para se configurar o nome do switch • Passagem do modo de configuração global para o modo de configuração com linha do console (usando-se o comando line console O) • Definição da senha simples do console como hope (usando-se o sub comando de linha password hope) • Passagem do modo de configuração do console para o modo de configuração de interface (usando-se o comando interface) • Definição da velocidade de 100 Mbps para a interface FaOIl (usando-se o subcomando da interface speed 100) • Passagem do modo de configuração com linha do console de volta para o modo de configuração global (usando-se o comando exit)
Exemplo 8-1 Navegando Entre Diferentes Modos de Configuração Switch# configure
terminal
Switch{conf i g)#hostname Fred {confi g ) #line
Fred
console
O
F red (config- li ne) #password hope Fred{conf ig- line) #interface
FastEthernet
0/1
156
•• •
Capítulo 8: Operando Switches de LAN Cisco
Fred(config-if) #speed 100 Fred(config-if) #exit Fred(config)#
o texto entre parênteses, no prompt de comando, identifica o modo de configuração. Por exemplo, o primeiro prompt de comando depois que você entra no modo de configuração lista (config), o que signfica modo de configuração global. Depois do comando line console 0, o texto se expande para (config-line), o que significa modo de configuração de linha. A Tabela 8-6 mostra os prompts de comando mais freqüentemente usados no modo de configuração, os nomes desses modos e os comandos de definição de contexto usados para se atingir esses modos. ..........
Tabela 8-6 Modos Comuns de Configuração do Switch
( Tópico :, Chave
Prompt
Nome do Modo
Comando(s) de Definição de Contexto para se Atingir este Modo
hostname( config)#
Global
Nenhum terminal
hostname(config-line)#
Linha
line console O
....
é o primeiro modo após configure
line vty O 15 hostname( config-if)#
Interface
interface tipo número
Não existem regras defrnidas para quais são comandos e quais são subcomandos globais. Em geral, no entanto, quando múltiplas instâncias de um parâmetro puderem ser definidas em um mesmo switch, o comando usado para se configurar o parâmetro provavelmente será um sub comando de configuração. Itens que são definidos uma vez para o switch inteiro, provavelmente são comandos globais. Por exemplo, o comando hostname é um comando global, pois só existe um nome de host por switch. Da mesma forma, o comando duplex é um sub comando de interface usado para permitir que o switch utilize uma configuração diferente em diferentes interfaces. Tanto a seqüência de teclas Ctrl-z quanto o comando end fazem com que o usuário saia de qualquer parte do modo de configuração e volte ao modo EXEC privileged. Alternativamente, o comando exit retira o usuário do modo de configuração, saindo de um modo de subconfiguração de cada vez.
Armazenando Arquivos de Configuração do Switch Quando você configura um switch, ele passa a usar essa configuração. Ele precisa também ser capaz de reter a configuração no caso de uma queda de energia. Os switches Cisco contêm Memória de Acesso Aleatório (Random Access Memory, ou RAM) para armazenar dados enquanto o Cisco lOS os está usando, mas a RAM perde o seu conteúdo quando o switch deixa de receber energia. Para armazenar informações que precisem ser retidas quando o switch deixa de receber energia, os switches Cisco usam diversos tipos de memória mais permanente que não possuem qualquer parte móvel. Ao evitar componentes com partes móveis (tais como os drives de disco tradicionais), os switches conseguem um melhor desempenho no que diz respeito a tempo e disponibilidade de serviço. A seguinte lista detalha os quatro principais tipos de memória encontradas em switches Cisco, bem como o uso mais comum de cada tipo. • RAM: Às vezes chamada de DRAM, o que significa Memória de Acesso Aleatório Dinâmico, a RAM é usada pelo switch da mesma forma como é usada por qualquer computador: para armazenamento temporário. O arquivo de configuração em execução (ativo) é armazenado aqui. • ROM: A Memória de Somente Leitura (Read-Only Memory, ou ROM) armazena um programa bootstrap (ou boothelper) que é carregado quando o switch é ligado. Esse programa bootstrap encontra, em seguida, a imagem completa do Cisco lOS e gerencia o processo de se carregar o Cisco lOS para a RAM, em cujo ponto o Cisco lOS toma o controle da operação do switch. • Memória Flash: Ou na forma de um chip dentro do switch ou de um cartão de memória removível, a memória Flash armazena imagens completamente funcionais do Cisco lOS, e é a localização padrão de onde o switch obtém o seu
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando o Software Cisco lOS 157
Cisco lOS no momento do boot. A memória Flash pode também ser usada para se armazenar quaisquer outros arquivos, incluindo cópias backup de arquivos de configuração. • NVRAM: A RAM Não-Volátil (NVRAM) armazena o arquivo de configuração inicial, ou de startup, que é usado quando o switch é ligado ou quando é reinicializado. A Figura 8-8 resume as mesmas informações de uma forma mais breve e conveniente para memorização e estudo. Figura 8-8 Tipos de Memória dos Switches Cisco RAM
Flash
ROM
NVRAM
Memória de Trabalho e Configuração em Execução
Software Cisco lOS
Programa Bootstrap
Configuração de Inicialização
/~·~~;~o \ Chav. ...
O Cisco lOS armazena todo o conjunto de comandos de configuração em um arquivo de conjiguração . Na realidade, os switches usam múltiplos arquivos de configuração - um arquivo para a configuração inicial, usado ao se ligar o switch, e outro para a configuração ativa, ou seja, a que está sendo executada atualmente e está armazenada na RAM. A Tabela 8-7 lista os nomes desses dois arquivos, os seus propósitos e as suas localizações de armazenamento. Tabela 8-7 Nom es e Propósitos dos Dois Principais Arquivos de Conjiguração do Cisco IaS
/~·~~;~o \ Ch.v•
Nome do Arquivo
Propósito de Configuração
Onde é Armazenado
Startup-config
Armazena a configuração inicial usada a qualquer momento que o switch recarregue o Cisco lOS.
NVRAM
Running-config
Armazena os comandos de configuração atualmente usados. Este arquivo modifica-se de forma dinâmica quando alguém digita comandos em modo de configuração.
RAM
...
Essencialmente, quando você usa o modo de configuração, você só modifica o arquivo running-config. Isso significa que o exemplo de configuração mostrado anteriormente neste capítulo (Exemplo 8-1) atualiza somente o arquivo runningconfig. Entretanto, se o switch deixasse de receber energia logo após aquele exemplo, toda a configuração mostrada se perderia. Se quiser manter essa configuração, você precisa copiar o arquivo running-config para a NVRAM, sobrescrevendo o arquivo startup-config antigo. O Exemplo 8-2 demonstra que os comandos usados em modo de configuração só modificam a configuração em execução armazenada na RAM. O exemplo mostra os seguintes conceitos e passos: Passo 1
O comando hostname original no switch com o arquivo startup-config igual ao arquivo running-config.
Passo 2
O comando hostname modifica o nome do host, mas apenas no arquivo running-config.
Passo 3 Os comandos show running-config e show startup-config são mostrados, com apenas os comandos hostname sendo mostrados (por uma questão de espaço), para ilustrar o fato de que os dois arquivos de configuração agora são diferentes. Exemplo 8-2 Como os Comandos do Modo de Conjiguração Modificam o Arquivo Running-conjig, mas não o Arquivo Startup-conjig Passo 1 a seguir
(dois comandos)
hannah# show running-config !
(linhas omitidas)
hostname hannah !
(restante das linhas omitidas)
158
••
Capítulo 8: Operando Switches de LAN Cisco
hannah# show startup-config (linhas omi tidas) hostname hannah (restante das linhas omitidas) Passo 2 a segui r. Repare que o prompt de comando
modifica-se imediatamente após
o comando hostname ! hannah#configure
terminal
jessie jessie (config)# exit Passo 3 a seguir
(dois comandos)
j essie# show running-config (linhas omi tidas) hostname
jessie
(restante das linhas omitidas -
repare que a configuração atual reflete
o nome de host modificado) j essie#
show startup-config
(linhas omitidas) hostname hannah (restante das linhas omitido -
repare que a configuração modificada não é
mostrada na configuração de inicialização)
Nota A Cisco usa o tenno recarregar para referir-se ao que a maioria dos sistemas operacionais para PC chamam de reboot ou reinicialização. Em todos os casos, trata-se de uma reinicialização do software. O comando exec reload faz o switch recarregar.
Copiando e Apagando Arquivos de Configuração Se você recarregar o switch ao final do Exemplo 8-2, o nome do host volta a ser Hannab, pois o arquivo running-config não foi copiado para o arquivo startup-config. Entretanto, se quiser manter o novo nome de host, jessie, você terá que usar o comando copy running-config startup-config, o qual sobrescreve o arquivo startup-config atual com o conteúdo presente no arquivo de configuração em execução. O comando copy pode ser usado para se copiar arquivos em um switch, geralmente um arquivo de configuração ou uma nova versão do Software Cisco lOS. O método mais básico para se mover arquivos de configuração para dentro e para fora de um switch é usando o comando copy para copiar arquivos entre a RAM e a NVRAM de um switch e um servidor TFTP. Os arquivos podem ser copiados entre qualquer par, como mostra a Figura 8-9.
6 " '"
Figura 8-9 Localizações para se Fazer Cópia e Resultados das Operações Copy \ copy tftp running-config
~
TFTP
,
,.",i",~,"" ,""....01',,
RAM
c
c
copy running-config tftp
copy startup-config running-config
copy tftp startup-config
copy startup-config tftp
NVRAM
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
•• • •
•• •• •• •• •• •• •
. • •
Configurando o Software Cisro lOS 159
Os comandos para se copiar configurações do Cisco lOS podem ser resumidos da seguinte maneira: Copy { tftp
I
running-config
I
startup-config }
{ tftp
I
running-config
I
startup-config
O primeiro conjunto de parâmetros colocado dentro de colchetes {} é a localização "de origem"; o conjunto de parâmetros seguinte é a localização "de destino". O comando copy sempre substitui o arquivo existente quando o arquivo é copiado para a NVRAM ou para um servidor TFTP. Em outras palavras, ele age como se o arquivo de destino fosse apagado e o novo arquivo substituísse completamente o antigo. Entretanto, quando o comando copy copia um arquivo de configuração para dentro do arquivo running-config na RAM, o arquivo de configuração na RAM não é substituído, e sim fundido com os novos dados. Na prática, qualquer cópia para dentro da RAM funciona como se você tivesse digitado os comandos no arquivo de configuração "de origem" na ordem listada no arquivo. Quem se importa com isso? Bem, nós . Se você modificar a configuração em execução e depois decidir que deseja voltar para o que estava no arquivo startup-config, o resultado do comando copy startup-config running-config pode não fazer exatamente com que os dois arquivos fiquem iguais . A única maneira de garantir que os dois arquivos de configuração fiquem iguais é emitindo o comando reload, o qual recarrega, ou reinicializa, o switch, apagando o conteúdo da RAM e depois copiando para essa memória o arquivo startup-config como parte do processo de reinicialização. Você pode usar três comandos diferentes para apagar o conteúdo da NVRAM. Os comandos write erase e erase startup-config são mais antigos, enquanto que o comando erase nvram: é o mais recente e recomendado. Todos os três simplesmente apagam o conteúdo do arquivo de configuração na NVRAM. É claro que, se o switch for reinicializado nesse momento, não haverá uma configuração inicial. Repare que o Cisco lOS não possui um comando que apague o conteúdo do arquivo running-config. Para limpar o conteúdo desse arquivo, simplesmente apague o arquivo startupconfig e depois reinicialize o switch . ~----------------------------------------------------------~
•
Nota Fazer cópias de todas as configurações atuais dos switches e roteadores deve ser uma parte da estratégia de segurança geral de todas as redes, principalmente porque assim você poderá substituir a configuração de um dispositivo
•
~qu~e~v~en~h~a~a~te_r_a__su_a~co~n~fi~lgu~r~a~ça~-o~a~lt~er~a~d~a~p~o_r~u_m~a~ta~q~u~e~d~e~h~ac~k~e~r~s.~~~~~~~~~~~~~~~~~
•
• • •
Embora startup-config e running-config sejam os nomes mais comuns para os dois arquivos de configuração, o Cisco lOS define alguns outros nomes mais formais para esses arquivos. Esses nomes usam um formato definido pelo Sistema de Arquivos do Cisco lOS (Cisco lOS File System, ou IFS), que é o nome do sistema criado pelo Cisco lOS para gerenciar os arquivos. Por exemplo, o comando copy pode referir-se ao arquivo startup-config como nvram:startup-config. A Tabela 8-8 lista os nomes alternativos para esses dois arquivos de configuração.
•
Tabela 8-8 Nomes IFS para os Arquivos de Configuração Startup e Running
•
Nome Comum do Arquivo de Configuração
Nomes Alternativos
•
startup-config
nvram:
• • •• •
nvram:startup-config
---------------------------------------------------------------system:running-config
•
running-config
•
Configuração Inicial (Modo Setup)
• • •
O Software Cisco lOS tem suporte a dois métodos principais de se fornecer ao switch uma configuração básica inicial o modo de configuração, que já foi abordado neste capítulo, e o modo setup. O modo setup permite que o administrador realize uma configuração básica para o switch ao fazer perguntas que pedem ao administrador alguns parâmetros básicos de configuração. Pelo fato de o modo de configuração ser requerido para a maioria das tarefas de configuração, a maioria dos profissionais de redes jamais usa o setup. Entretanto, usuários novos às vezes preferem usar o modo setup, particularmente até ficarem mais familiarizados com o modo de configuração da CL!.
• •
•
160
Capítulo 8: Operando Switches de LAN Cisco
A Figura 8-10 e o Exemplo 8-3 descrevem o processo usado pelo modo setup. O modo setup é usado mais freqüentemente durante o boot do switch e não possui nenhuma configuração na NVRAM. Você pode também entrar no modo setup usando o comando setup do modo privileged.
Figura 8-10 Entrando no Modo Setup
Copiar startup-config para running-config
Terminar a Inicialização do lOS
Mover a Nova Configuração para a NVRAM
Exemplo 8-3 Exemplo de Diálogo para Configuração Inicial -
System Configuration Dialog -
Would you like to enter the initial configuration dialog? At any point you may enter a question mark '?'
[yes / nol: yes
for help .
Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets
' []' .
Basic management setup configures only enough connectivity for management of the system,
extended setup will ask you
to configure each interface on the system Would you like to enter basic management setup?
[yes / no]:
yes
Configuring global parameters: Enter host name
[Switch] : fred
The enable secret is a password used to protect access to privileged EXEC and configuration modes . This password, entered,
after
becomes encrypted in the configuration.
Enter enable secret : cisco The enable password is used when you do not specify an enable secret password , with some older so f tware versions,
and
some boot images. Enter enable password:
notcisco
L -_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _~
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
Configurando o Software Cisco lOS 161
The virtual terminal password is used to protect access to the switch over a network interface. Enter virtual
terminal password:
wilma
Configure SNMP Network Management? Current
interface
[no]:
summary
Any interface listed with OK? value "NO" does not have a valid configuration Interface
IP-Address
OK? Method
Status
Protocol
Vlan1
unassigned
NO unset
up
up
FastEthernetO / 1
unassigned
YES unset
up
up
FastEthernetO / 2
unassigned
YES unset
up
up
FastEthernetO/3
unassigned
YES unset
up
up
! Linhas omi t idas por uma ques tão de espaço
GigabitEthernetO / 1
unassigned
YES unset
down
down
GigabitEthernetO / 2
unassigned
YES unset
down
down
The following configuration command script was created: hostname enable
fred
secret
5
$1$wNE7$4JSktD3uN1Af5FpctmPz11
enable password notcisco line vty O 15 password wilma no
snmp-server
interface Vlan1 shutdown no ip address
interface
FastEthernetO / 1
interface
FastEthernetO / 2
interface
FastEthernetO / 3
interface
FastEthernetO / 4
interface
FastEthernetO / 5
162
••
Capítulo 8: Operando Switches de LAN Cisco
Lines ommit t e d for brevi ty
interface GigabitEthernetO / 1
interface Gigabi tEthernetO / 2
end [O] Go to the lOS command prompt without saving this config. [1] Return back to the setup without saving this config. [2]
Save this configuration to nvram and exit.
Ente r your se1ection [ 2 ] : 2 Building configur ation .. . [OK]
Use the enab led mo de
'conf i gure '
command to modi fy this con figuratio n.
Press RETURN to get started!
o Setup comporta-se conforme mostrado no Exemplo 8-3 , independentemente de se o Setup foi
acessado através de boot com uma NVRAM vazia ou se foi usado um comando EXEC setup. Primeiramente, o switch pergunta se você deseja entrar no diálogo de configuração inicial. Responder y ou yes ("sim") lhe coloca em modo setup. Nesse momento, o switch faz várias perguntas e você vai respondendo até terminar de responder todas elas. Após responder as questões de configuração, o switch lhe pede que escolha urna das três opções seguintes: O: Não salvar nada desta configuração e ir para o prompt de comando da CLI.
......... { TópiCO :, Chave
1: Não salvar nada desta configuração, mas começar novamente em modo setup.
....
2: Salvar a configuração nos arquivos startup-config e running-config e ir para o prompt de comando da CLI. Você também pode abortar o processo de setup antes de ter respondido todas as perguntas e ir para o prompt da CLI ao pressionar Ctrl-C. Repare que a opção 2 realmente escreve a configuração tanto no arquivo startup-config quanto no running-config, enquanto que o modo de configuração modifica apenas o arquivo running-config.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 8-9 lista urna referência desses tópicos-chave e o número da página onde eles se encontram.
Tabela 8-9 Tópicos-Chave para o Capítulo 8 Elemento dos Tópicos Principais
Descrição
Número da Página
Lista
Configurações de porta do console padrões para os switches Cisco
149
Tabela 8-6
Urna lista de prompts do modo de configuração, o nome do modo de configuração e o comando usado para se acessar cada modo
156
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• • ••
•• •
•
Tabela 8-9 Tópicos-Chave para o Capítulo 8 (continuação)
•
Elemento dos Tópicos Principais
Descrição
Número da Página
•
Figura8-8
Tipos de memória de um switch
157
•
Tabela 8-7
Os nomes e propósitos dos dois arquivos de configuração de um switch ou roteador
157
.
-------------------------------------------------------------
•
Referências aos Comandos 163
: Completar as Tabelas e Listas de Memorização
•• • •
Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
• Definições de Termos-Chave
•
Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário.
••
interface de linha de comando (CU), Secure Shell (SSH), modo enable, modo user, modo de configuração, arquivo startup-config, arquivo running-config, modo setup
• Referências aos Comandos
:
A Tabela 8-10 lista e descreve brevemente os comandos de configuração usados neste capítulo.
•
Tabela 8-10 Comandos de Configuração do Capítulo 8
•
Comando
Modo e Propósito
•
line console O
Comando global que modifica o contexto para o modo de configuração do console.
••
line vty j O.-vty 2 ". -vty
Comando global que modifica o contexto para o modo de configuração vty, para a faixa de linhas vty listadas no comando.
login
Modo de configuração de linha (console e vty). Instrui o lOS a pedir uma senha (mas não um username) .
•
.. •
Comando
Modo e Propósito
• •
interface tipo número-da-porta
Comando global que modifica o contexto para o modo de interface interface Fastethernet 0/ 1.
•
•
shutdown
Subcomando de interface que desabilita ou habilita a interface, respectivamente.
•
no shutdown
•
hostname nome
•
---------------------------------------------------------------
•
password senha
Modo de configuração de linha (console e vty). Lista a senha requerida se o comando login (sem quaisquer outros parâmetros) for configurado .
-------------------------------------------------------------
I.. • •
•
por exemplo,
Comando global que define o nome de host do switch, o qual também é usado como a primeira parte do prompt de comando do switch.
----------------------------------------------------------enable secret senha
Comando global que define a senha enable secreta que é automaticamente criptografada. A senha é usada pelos usuários para acessar o modo enable .
---------------------------------------------------------
•
164
Capítulo 8: Operando Switches de LAN Cisco
Tabela 8-10 Comandos de Configuração do Capítulo 8 (continuação) Comando
Modo e Propósito
enable password senha
Comando global que define a senha enable em modo texto, que só é usada quando a senha secreta não está configurada.
exit
Volta para o próximo modo superior em modo de configuração.
end
Sai do modo de configuração e volta ao modo enable a partir de qualquer um dos submodos de configuração.
Ctrl-Z
Este não é um comando, mas sim uma combinação de duas teclas (a tecla Ctrl e a letra z) que, juntas, fazem o mesmo que o comando end.
A Tabela 8-11 lista e descreve brevemente os comandos EXEC usados neste capítulo. Tabela 8-11 Referência aos Comandos EXEC do Capítulo 8 Comando
Propósito
no debug ali
Comando EXEC do modo enable usado para desabilitar todos os debugs atualmente habilitados.
undebug ali show process
Comando EXEC que lista estatísticas sobre a utilização de CPU.
terminal monitor
Comando EXEC que instrui o Cisco lOS a enviar urna cópia de todas as mensagens syslog, incluindo as de debug, para o usuário Telnet ou SSH que emitiu este comando.
reload
Comando EXEC do modo enable que reinicializa o switch ou roteador.
copy localização-de-origem localização-de-destino
Comando EXEC do modo enable que copia arquivos de uma localização para outra. As localizações incluem os arquivos startup-config e running-config, arquivos em servidores TFTP e RPC e memória flash.
copy running-config startup-config
Comando EXEC do modo enable que salva a configuração atual, substituindo o arquivo startup-config usado quando da inicialização do switch.
copy startup-config running-config
Comando EXEC do modo enable que funde o arquivo de configuração startup com o arquivo de configuração atualmente ativo na RAM.
show running-config
Lista o conteúdo do arquivo running-config.
write erase
Todos os três comandos EXEC do modo enable apagam o arquivo start-upconfig.
erase startup-config erase nvram: setup
Comando EXEC do modo enable que coloca o usuário em modo setup, no qual o Cisco lOS pede ao usuário input sobre algumas configurações simples do switch.
quit
Comando EXEC que desconecta o usuário da sessão da CLI.
show system : running-config
O mesmo que o comando show running-config.
show startup-config
Lista o conteúdo do arquivo startup-config (configuração inicial).
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• • •
•• •• •• •• •• •• •• •• •• •
Referendas aos Comandos 165
Tabela 8-11 Referência aos Comandos EXEC do Capítulo 8 (continuação) Comando
Propósito
show nvram:startup-config
o mesmo que o comando show startup-config.
show nvram: enable
Passa o usuário do modo user para o modo enable (privileged) e pede uma senha enable caso esteja configurada.
disable
Passa o usuário do modo enable para o modo user.
configure terminal
Comando do modo enable que passa o usuário para o modo de configuração.
••
•• •• •
Este capítulo aborda os seguintes assuntos:
• Características de Configuração em Comum com os Roteadores: Esta seção explica como configurar uma série de recursos dos switches que, por acaso, são configurados exatamente da mesma maneira que recursos correspondentes nos roteadores Cisco. • Configuração e Operação de Switches: Esta seção explica como configurar uma série de recursos que são únicos aos switches, e não são usados nos roteadores, ou então são configurados de forma diferente em roteadores Cisco.
•• •• •• •• •• •• •• • •• •• •
•• •• •
•• •• •• •• •• ••
3
••
•• CAPíTULO • : Configuração dos Switches Ethernet
9
•
• '.•• • • •
• •
O Capítulo 3, "Fundamentos das LANs", e o Capítulo 7, "Conceitos de Switching de LAN Ethernet", já explicaram os conceitos mais comuns referentes às LANs Ethernet. Esses capítulos explicaram como o cabeamento e os switches de LAN funcionam, incluindo os conceitos de como os switches encaminham frames Ethernet com base nos endereços MAC de destino dos frames. Os switches da Cisco realizam as suas funções principais sem precisar de nenhuma configuração. Você pode comprar um switch Cisco, plugar os cabos corretos para conectar vários dispositivos ao switch, plugar o cabo de força e pronto, o switch funcionará. Entretanto, na maioria das redes, o engenheiro de redes precisa configurar e resolver problemas que surjam com várias funcionalidades dos switches. Este capítulo explica como configurar vários recursos dos switches e o Capítulo 10, "Resolução de Problemas dos Switches Ethernet", explica como resolver problemas de switches Cisco.
: Questionário "Eu Já Conheço Isto?"
•• ••
O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 8 questões de auto-avaliação, você poderá seguir ad iante para a seção "Tarefas de Preparação para o Exame". A Tabela 9-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 9-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto?"
•
•
Seção dos Tópicos Fund a mentais
Qu es tõ es
•
Configuração dos Recursos em Comum com os Roteadores
1-3
• •
Configuração e Operação de Switches
4-8
• •• •• ••
1. Imagine que você tenha configurado o comando enable secret, seguido do comando enable password, a partir do console. Você faz logout do switch e volta a fazer login, no console. Qual comando define a senha que você precisa digitar para acessar o modo privileged?
I.I. • •• • ••
a. enable password b. enable secret c. Nenhum deles d. O comando password, se estiver configurado
2. Um engenheiro configurou um switch Cisco 2960 para permitir acesso Telnet, de modo que o switch espera receber a senha mypassword do usuário Telnet. O engenheiro então modificou a configuração para incluir suporte ao Secure Shell. Qual dos seguintes comandos poderia ter sido parte da nova configuração? a. Um comando username nome password senha em modo de configuração vty b. Um comando de configuração global username nome password senha c. Um comando transport input ssh em modo de configuração vty d. Um comando de configuração global transport input ssh
168
Capítulo 9: Configuração dos Switches Ethernet
3. O seguinte comando foi copiado e colado no modo de configuração, estando o usuário conectado ao switch Cisco através de Telnet: banner login this is the login banner
Quais das seguintes afirmativas são verdadeiras sobre o que ocorre da próxima vez que um usuário fizer login a partir do console? a. Não é exibido nenhum texto de banner. b. É exibido o texto de banner "his is". c. É exibido o texto de banner "this is the login banner". d. É exibido o texto de banner "Login banner configured, no text defined". 4. Qual dos seguintes comandos não é requerido ao se configurar a segurança de portas sem sticky leaming? a. Defrnir o número máximo de endereços MAC permitidos na interface com o subcomando de interface switchport port-security maximum b. Habilitar a segurança de portas com o subcomando de interface switchport port-security c. Definir os endereços MAC permitidos usando o subcomando de interface switchport port-security mac-address d. Todas as respostas acima listam comandos requeridos 5. O PC desktop de um engenheiro se conecta a um switch no escritório principal. Um roteador no escritório principal se conecta a cada filial através de um link serial, com um pequeno roteador e switch em cada filial. Qual dos seguintes comandos precisa ser configurado, no modo de configuração listado, para permitir ao engenheiro acessar os switches das filiais através de Telnet? a. O comando ip address em modo de configuração VLAN 1 b. O comando ip address em modo de configuração global c. O comando ip default-gateway em modo de configuração VLAN 1 d. O comando ip default-gateway em modo de configuração global e. O comando password command em modo de configuração de linha do console f. O comando password command em modo de configuração de linha vty 6. Qual das seguintes opções descreve uma forma de se desabilitar a auto-negociação IEEE padrão em um porta 10/ 100 de um switch Cisco? a. Configurar o subcomando de interface negotiate disable b. Configurar o subcomando de interface no negotiate c. Configurar o sub comando de interface speed 100 d. Configurar o subcomando de interface duplex half e. Configurar o sub comando de interface duplex full f. Configurar os subcomandos de interface speed 100 e duplex full 7. Em qual dos seguintes modos da CLI você poderia configurar o duplex para a interface fastethemet 0/5? a. Modo User b. Modo Enable c. Modo de configuração global d. Modo Setup e. Modo de configuração de interface
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• ••
•• •• •• •• •• •• •• ••
Configuração de Recursos em Comum com os Roteadores 169 8. O comando show vlan brief lista o seguinte output: 2 my-vlan active FaO/13, FaO/ 15 Qual dos seguintes comandos pode ter sido usado como parte da configuração para este switch? a. O comando de configuração global vlan 2 b. O sub comando de vlan name MY-VLAN c. O comando de configuração global interface range Fa0/13 - 15 d. O subcomando de interface switchport vlan 2
• Tópicos Fundamentais
•• •
Muitos switches Cisco Catalyst usam a mesma interface de linha de comando (CU) do Software Cisco lOS que os roteadores Cisco. Além de terem a mesma aparência, os switches e roteadores às vezes têm suporte a exatamente os mesmos comandos de configuração e comandos show. Além disso, conforme mencionado no Capítulo 8, alguns dos mesmos comandos e processos mostrados para os switches Cisco funcionam da mesma forma para os roteadores Cisco. Este capítulo explica uma ampla variedade de itens configuráveis em switches Cisco. Alguns tópicos são relativamente importantes, tais como a configuração de nomes de usuários e senhas, para que qualquer acesso remoto ao switch seja seguro. Alguns tópicos são relativamente insignificantes, porém úteis, tais como a capacidade de se atribuir uma descrição textual a uma interface para propósitos de documentação. De qualquer forma, este capítulo contém a maioria dos tópicos de configuração dos switches abordados neste livro, com a exceção dos comandos de configuração do Protocolo de Descoberta Cisco (Cisco Discovery Protocol, ou CDP), apresentados no Capítulo 10.
: Configuração de Recursos em Comum com os Roteadores
•• • •
•• •• •
•• •• •• •• •• •• ••
Esta primeira de duas seções principais deste capítulo examina a configuração de diversos recursos que são configurados exatamente da mesma maneira tanto em switches quanto em roteadores. Em particular, esta seção examina a forma de se tornar seguro o acesso à CU, além de várias configurações para o console.
Tornando Seguro o Acesso à CU do Switch Para se acessar o modo enable de um switch, o usuário precisa acessar o modo user ou a partir do console ou a partir de uma sessão Telnet ou SSH e, então, usar o comando enable. Com as configurações padrões, o usuário do console não precisa digitar uma senha para acessar o modo user ou o modo enable. A razão para isso é que qualquer um que tenha acesso fisico ao console do switch ou roteador é capaz de apagar as senhas em menos de 5 minutos, usando os procedimentos de recuperação de senhas publicados pela Cisco. Assim, o padrão para roteadores e switches é permitir que o usuário do console acesse o modo enable. Nota Para ver os procedimentos de recuperação/apagamento de senhas, vá até Cisco.com e faça uma busca pela expressão "password recovery". O primeiro item listado provavelmente será uma página web com detalhes sobre a recuperação de senhas para quase todos os produtos fabricados pela Cisco.
Para acessar o modo enable a partir de um vty (Telnet ou SSH), o switch precisa estar configurado com diversos itens: • Um endereço IP • Segurança de login nas linhas vty • Uma senha enable A maioria dos engenheiros de rede deseja estabelecer uma conexão Telnet ou SSH a cada switch, de modo que faz sentido configurar os switches para permitir acesso seguro. Adicionalmente, apesar de que uma pessoa que tenha acesso fisico ao switch possa usar o processo de recuperação de senha para obter acesso a ele, ainda assim faz sentido configurar a segurança até mesmo para acesso a partir do console. Esta seção examina a maioria dos detalhes de configuração relacionada ao acesso do modo enable em um switch ou roteador. O único tópico-chave não abordado aqui é a configuração de endereços IP, o que será abordado mais
170 Capítulo 9: Configuração dos Switches Ethernet
adiante neste capítulo, na seção "Configurando o Endereço IP do Switch" . Em particular, esta seção aborda os seguintes tópicos: •
Segurança simples com senha para o console e o acesso Telnet
•
Secure Shell (SSH)
•
Criptografia por senha
•
Senhas do modo enable
Configurando a Segurança Simples Mediante Senha
Um engenheiro pode acessar o modo user de um switch ou roteador Cisco a partir do console, ou então via Telnet ou SSH. Por padrão, os switches e roteadores permitem ao usuário do console acessar imediatamente o modo user após fazer o login, sem pedir nenhuma senha. Com a configuração padrão, os usuários Telnet são rejeitados quando tentam acessar o switch, pois ainda não foi configurada uma senha vty. Independentemente desses padrões, faz sentido proteger mediante senha o modo user para os usuários do console, de Telnet e SSH. Um usuário em modo user pode obter acesso ao modo enable usando o comando enable, mas com diferentes padrões, dependendo de se o usuário está ao console ou se fez login remoto usando Telnet ou SSH. Por padrão, o comando enable permite aos usuários do console entrarem em modo enable sem pedir senha, mas os usuários Telnet são rejeitados mesmo sem terem uma chance de digitarem uma senha. Independentemente desses padrões, faz sentido proteger mediante senha o modo enable, usando-se o comando de configuração global enable secret. Nota A seção mais adiante, "As Duas Senhas do Modo Enable", explica duas opções para se configurar a senha requerida pelo comando enable, usando-se os comandos enable secret e enable password, e discute a razão pela qual o comando enable secret é o mais apropriado.
o Exemplo 9-1 mostra um exemplo de processo de configuração que define a senha do console, a senha vty (Telnet), a senha enable secret e um nome de host para o switch. O exemplo mostra o processo, incluindo os prompts de comando, que fornece alguns lembretes dos diferentes modos de configuração explicados no Capítulo 8, "Operando Switches de LAN Cisco". Exemplo 9-1 Configurando Senhas e Nome de Host Básicos Switch> enable Switch#configure
terminal
Swi tch (config) #enable
secret cisco
Switch(config}#hostname
Emma
Emma (config) # line console Emma(config-line}#password
O faith
Emma(config-line}# login Emma(config-line}# exit Emma(config}# line vty O 15 Emma (config- l ine) #password
love
Emma(config-line}# login Emma(config- l ine}# exit Emma(config}# exit Emma# !
o comando seguinte lista a configuração atual do switch (running-config)
Emma# show running-config
T (
••
•• •• •• •• •• •• •• •• •• •
•• •• •• •• ••
•• •• •• •• •• •• ••
•• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configuração de Recursos em Comum com os Roteadores 171
Building configuration ...
Toplco Chave
Current configuration
:
1333 bytes
version 12 . 2 no service pad service timestamps debug uptime service timestamps log uptime
hos tname Erruna
enable
secret
5
$1$YXRN$11z0e1LbOLv/ nHyTquobd.
spanning-tree mode pvst spanning-tree
extend
system-id
interface
FastEthernetO / 1
interface
FastEthernetO / 2
Diversas linhas foram anitidas aqui - em particular. as linhas para as interfaces FastEthernet 0/3 até 0/ 23 . interfaces 0/3
through 0 / 23.
interface
FastEthernetO / 24
interface
Gigabi tEthernetO / 1
interface
GigabitEthernetO / 2
interface Vlan1 no ip address no ip route-cache
ip http server ip http secure-server
control-plane
••
172 Capítulo 9: Configuração dos Switches Ethernet
Ipasswora l~
T C
1
rlogin
line vty 5 15
I password
I
love]
-
login
o Exemplo 9-1 começa mostrando o momento em que o usuário passa do modo enable para o modo de configuração, usando o comando EXEC configure terminal. Após entrar no modo de configuração global, o usuário digita dois comandos (enable secret e hostname), os quais defmem configurações que se aplicam a todo o switch. Por exemplo, o comando de configuração global hostname simplesmente define o único nome para este switch (além de modificar o prompt de comando do switch). O comando enable secret define a única senha usada para se acessar o modo enable, portanto esse também é um comando global. Entretanto, o comando login (que instrui o switch a pedir uma senha de texto, mas não um nome de usuário) e o comando password (que define a senha requerida) são mostrados tanto no submodo de configuração do console quanto no de linha vty. Assim, esses são subcomandos nos dois diferentes modos de configuração. Esses subcomandos definem diferentes senhas para o console e para vty, com base nos submodos de configuração nos quais os comandos foram usados, conforme mostrado no exemplo. Pressionar a seqüência de teclas Ctrl-z a partir de qualquer modo de configuração leva você de volta para o modo enable. Entretanto, o exemplo mostra como usar repetidamente o comando exit para passar de um submodo de configuração de volta para o modo de configuração global, com outro comando exit para voltar até o modo enable. O comando de modo de configuração end realiza a mesma ação que a seqüência de teclas Ctrl-z, levando o usuário de qualquer parte do modo de configuração de volta para o modo EXEC privileged. A segunda metade do Exemplo 9-1 lista o output do comando show running-config. Esse comando mostra a configuração atualmente usada no switch, o que inclui as modificações feitas anteriormente no exemplo. O output salientado em cinza indica os comandos de configuração adicionados em razão dos comandos de configuração anteriores.
I Nota
O output do comando show running-config lista cinco linhas vty (de O a 4) em uma localização diferente das demais (de 5 a 15). Em versões anteriores do lOS, os roteadores e switches usando o Cisco lOS tinham cinco linhas vty, numeradas de Oa 4, as quais permitiam cinco conexões Telnet simultâneas ao switch ou roteador. Posteriormente, a Cisco adicionou mais linhas vty (de 5 a 15), permitindo 16 conexões Telnet simultâneas a cada switch ou roteador. É por isso que o comando output lista as duas faixas de linhas vty separadamente.
Configurando Nomes de Usuários e Secure Shell (SSH)
O Telnet envia todos os dados, incluindo todas as senhas digitadas pelo usuário, na forma de texto simples. O aplicativo Secure Shell (SSH) oferece a mesma funcionalidade que o Telnet, exibindo uma janela de emulador de terminal e permitindo ao usuário conectar-se remotamente à CU de um outro host. Entretanto, o SSH criptografa os dados enviados entre o cliente SSH e o servidor SSH, fazendo do SSH o método preferido para o login remoto a switches e roteadores hoje em dia.
Figura 9-1 Conceitos de Configuração de SSH
Top co Chave
Switch Cisco line vty O 15 login local CID transport input telnet ssh
CD CID @
®
username wendell password hope ip domain-name example.com crypto key generate rsa (O Switch Gera Chaves)
I
Cliente SSH
r==iI
®
~ 7~----~-
Chave Pública
ca
ll
E
\
Chave Privada
ca
ll
E
• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• I •• •• •• •• •• •• •• •• •• ••
Configuração de Recursos em Comum com os Roteadores 173
Para adicionar suporte a login SSH a um switch ou roteador Cisco, o switch precisa de diversos comandos de configuração. Por exemplo, o SSH requer que o usuário forneça um nome de usuário e uma senha, em vez de apenas uma senha. Assim, o switch precisa ser reconfigurado para usar um dos dois métodos de autenticação do usuário que requer um nome de usuário e uma senha: um método em que as informações de nome e senha são armazenadas no switch e um outro em que essas informações são configuradas em um servidor externo chamado de servidor de autenticação, autorização e contas (Authentication, Authorization and Accounting, ou AAA). (Este livro abordará a configuração que usa nomes e senhas configurados localmente.) A Figura 9-1 mostra um diagrama da configuração e do processo requeridos para dar suporte ao SSH. Os passos da figura, explicados com a lista numerada abaixo, detalham as transações requeridas para que um usuário SSH possa conectar-se ao switch usando SSH:
Passo 1 Modificar as linhas vty para usarem nomes de usuários que estarão configurados localmente ou então em um servidor AAA. Neste caso, o subcomando login local define o uso de nomes de usuários locais, substituindo o subcomando login do modo de configuração vty.
. Topico Chave
Passo 2 Instruir o switch a aceitar tanto Telnet quanto SSH, com o subcomando vty transport input telnet ssh. (O padrão é transport input telnet, omitindo-se o parâmetro ssh.)
Passo 3 Adicionar um ou mais comandos de configuração username nome password senha, para configurar pares de nome de usuário/senha.
Passo 4 Configurar um nome de domínio DNS com o comando de configuração global ip domain-name nome. Passo 5 Configurar o switch para gerar um par de chaves pública e privada combinadas, bem como uma chave de criptografia compartilhada, usando-se o comando de configuração global crypto key generate rsa.
Passo 6 Embora não sejam requeridos comandos do switch, cada cliente SSH precisará ter uma cópia da chave pública do switch para que possa se conectar.
Nota Este livro contém diversas listas que referem-se aos passos de configurações específicas, tais como a que acabamos de mostrar para o SSH. Não é preciso memorizar os passos para os exames; entretanto, as listas poderão ser úteis para o seu estudo - especialmente para ajudá-lo a se lembrar de todos os passos requeridos para se configurar
um~~~.
j
O Exemplo 9-2 mostra os mesmos comandos do switch que a Figura 9-1, digitados em modo de configuração.
Exemplo 9-2 Processo de Configuração do SSH Emma# Emma# configure
terminal
Enter configuration commands,
one per line.
Emma (config) # line vty O 15 ! O comando do Passo 1 acontece a
Emma(config-line) # login !
seguir
local
O comando do Passo 2 acontece a seguir
Emma (config-line) #transport
input
telnet
ssh
Emma(config-line)# exit !
O comando do Passo 3 acontece a seguir
Emma (config) #username wendell password hope ! O comando do Passo 4 acontece a seguir
Emma(config) # ip domain-name !
example.com
O comando do Passo 5 acontece a seguir
Emma (config) #crypto key generate rsa
End with CNTL / Z.
174
Capítulo 9: Configuração dos Switches Ethernet
The name for the keys will be:
Emma.example.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. a
Choosing a key modulus greater than 512 may take
few minutes.
How many bits in the modulus
[512] : 1024
% Generating 1024 bit RSA keys 00: 0 3:5 8 :
%SSH-5-ENABLEO:
.. . [OK]
SSH 1.99 has been enabled
Emma{config)# AZ !Em seguida,
lista-se o conteúdo da chave pública;
o cliente SSH precisará da chave
Emma# show crypto key mypubkey rsa % Key pair was generated at: Key name: Usage :
00:03:58 UTC Mar 1 1993
Emma . example . com General Purpose Key
Key is not exportable. Key Data: 3 0819F30
0006092A 864886F7
89028181
000B430C
49C258FA 8EOB8EB2
0A6C8888 AO0029CE EAEE615B 456B68FO 491A9B63
B39A4334
86F64E02 1B320256
01941831 7B7304A2
7764C332
A3A482B1 OB4F154E A84773B5 1 8 0 96609
Usage :
05000381
80003081
720A570A FBB3E75A 94517901
5337CE8C B1F5E832
8213EE6B 73B77006 BA87820E
9A647607 C9164ECE 10C752BB 955F5BOE F82BFCB2 A273C58C 8B020301
% Key pair was generated at : Key name :
00010101
00:04:01 UTC Mar 1 1993
Emma . example . com. server Encryption Key
Key is not exportable. Key Data: 307C3000 06092A86
4886F700 01010105
6ACB627E A5EE26A5
00946AF9
2A22A5F3
00036BOO
E63FF322 A20B4994
30680261
00AC339C 04916728
9E37BFOA AB1C503E AAF69FB3
OAA94454 B8242072 A8582E7B 0642CF2B C06E0710 BOA06048 090CBE9E
FOB88179 EC1C5EAC 05511090 69E39l60 86C50122
9A37E954
85020301
0001
o exemplo mostra um comentário salientado, em cinza, um pouco antes dos comandos de configuração de cada passo. Além disso, repare na chave pública criada pelo switch listada na porção salientada do output do comando show crypto key mypubkey rsa. Cada cliente SSH precisa ter uma cópia dessa chave, seja adicionando-a à configuração do cliente SSH antecipadamente ou permitindo ao switch enviar essa chave pública ao cliente SSH quando este se conectar ao switch. Para uma segurança ainda melhor, você poderá querer desabilitar o acesso Telnet completamente, requerendo a todos os engenheiros que usem o SSH para fazer login remoto ao switch. Para impedir o acesso Telnet, use o subcomando de linha transport input ssh em modo de configuração vty. Se o comando só receber a opção SSH, o switch não mais aceitará conexões Telnet. Criptografia por Senha
Vários dos comandos de configuração usados para se configurar senhas as armazenam em texto simples no arquivo running-config, pelo menos por padrão. Em particular, as senhas simples configuradas nas linhas do console e vty, com o comando password, e a senha no comando usemame são todas armazenadas na forma de texto simples por padrão. (O comando enable secret automaticamente esconde o valor da senha.) Para prevenir a vulnerabilidade da senha em uma versão impressa do arquivo de configuração, ou em uma cópia de backup do arquivo de configuração armazenada em um servidor, você pode criptografar ou codificar as senhas usando o
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
Configuração de Recursos em Comum com os Roteadores 175
comando de configuração global service password-encryption. A presença ou ausência do comando service passwordencryption determina se a senhas serão criptografadas da seguinte forma : • Quando o comando service password-encryption está configurado, todas as senhas de console, vty, e do comando usemame são imediatamente criptografadas. • Se o comando service password-encryption já tiver sido configurado, quaisquer futuras mudanças nessas senhas serão criptografadas. • Se o comando no service password-encryption for usado posteriormente, as senhas permanecerão criptografadas até serem modificadas - em cujo ponto elas aparecerão em texto simples. O Exemplo 9-3 mostra esses detalhes.
•• •• I •• •• ••
Nota O comando show running-config I begin line vty, como usado no Exemplo 9-3, lista a configuração sendo executada, começando pela primeira linha que contém o texto line vty. Isto é apenas um atalho para se ver uma parte menor da configuração sendo executada.
Exemplo 9-3 Criptografia e o Comando service password-encryption
•• • •• •• ••
•• •• •• • ••
•• ••
I
Switch3# show running-config
begin 1ine vty
line vty O 4 password cisco login Swi tch3 #conf igure
terminal
Enter configuration commands ,
one per line .
End with CNTL / Z.
Switch3(config) service password-encryption Switch3(config)# AZ
I
Switch3#show running-config
begin line vty
line vty O 4 password 7
070C285F4D06
login end Swi tch3 #conf igure
terminal
Enter configuration commands, Switch3 (config) no
one per line .
End with CNTL / Z.
service password-encryption
Switch3(config)# AZ Switch3# show running-config
I
begin 1ine vty
line vty O 4 password 7
070C285F4D06
login end Switch3# configure
terminal
Enter configuration commands,
one per line.
Switch3 (config) line vty O 4 Switch3(config-line) #password cisco Switch3(config - line)# AZ Switch3# show running-config line vty O 4 password cisco login
I
begin 1ine vty
End with CNTL / Z .
176 Capítulo 9: Configuração dos Switches Ethernet
Nota O tipo de criptografia usado pelo comando service password-encryption, conforme indicado com o "7" nos comandos password, refere-se a um dos diversos algoritmos de criptografia de senhas subjacentes. O tipo 7, que é o único tipo usado pelo comando service password-encryption, é um algoritmo de criptografia fraco e as senhas podem ser facilmente quebradas. As Duas Senhas do Modo Enable
O comando enable leva o usuário do modo EXEC user (com um prompt hostname» para o modo EXEC privileged (com um prompt hostname#). O roteador ou switch pode ser configurado para exigir uma senha para que se possa acessar o modo enable, de acordo com as seguintes regras: Se o comando de configuração global enable password senha for usado, ele define a senha requerida para se usar o comando EXEC enable. Por padrão, essa senha é listada na forma de texto simples no arquivo de configuração.
•
pico ve
•
Se o comando de configuração global enable secret senha for usado, ele define a senha requerida para se usar o comando EXEC enable. Essa senha é listada na forma de um valor hash MD5 escondido no arquivo de configuração.
•
Se ambos os comandos forem usados, a senha definida no comando enable secret define qual senha será exigida.
Quando o comando enable secret é configurado, o roteador ou switch automaticamente esconde a senha. Embora às vezes se diga que ela é criptografada, isso na verdade não ocorre com a senha enable secret. Em vez disso, o lOS aplica uma função matemática à senha, chamada de hash Message Digest 5 (MD5), armazenando os resultados da fórmula no arquivo de configuração. O lOS referencia esse estilo de codificar a senha como o tipo 5 no output do Exemplo 9-4. Repare que a codificação MD5 é muito mais segura do que a criptografia usada para outras senhas com o comando service password-encryption. O exemplo mostra a criação do comando enable secret, o seu formato e o seu apagamento. Exemplo 9-4 Criptografia e o Comando enable secret Switch3 (config) #enable
secret
?
O
Specifies an UNENCRYPTED password will
5
Specifies an ENCRYPTED secret will
LINE
The UNENCRYPTED
leveI
Set exec leveI password
Switch3 (config) # nable
(cleartext)
secret
follow
follow
'enable'
secret
fred
Switch3(config)# AZ Switch3# show running-config !
todas as linhas, n able
s e cre t
5
exceto a que nos é pertinente,
foram omitidas!
$1$ZGMA$eBcmvkz4UjiJhVp7.maLEl
Switch3# configure
terminal
Enter configuration commands, Switch3 (config) #no enable
one per line.
End with CNTL/Z .
secret
Switch3(config)# AZ
Quando você usar o comando enable secret (recomendado), em vez do comando enable password, a senha é automaticamente criptografada. O Exemplo 9-4 usa o comando enable secret fred , definindo o texto da senha como fred. Entretanto, poderia ter sido usada a sintaxe enable secret Ofred, com o O indicando que a senha que vinha a seguir estava em formato de texto simples. O lOS então recebe o comando, aplica o tipo de criptografia usado pelo comando enable secret (o tipo 5 neste caso, que usa um hash MD5) e armazena o valor criptografado ou codificado na configuração sendo executada. O comando show running-configuration mostra o comando de configuração resultante, listando o tipo de criptografia 5, com a string de texto gobbledygook sendo a senha criptografada/codificada. Felizmente, para apagar a senha enable secret, você pode simplesmente usar o comando no enable secret sem precisar nem mesmo
digitar o valor da senha. Por exemplo, no Exemplo 94, o comando no enable secret apaga a senha enable secret Embora você possa apagar a senha enable secret, em geral você desejará modificá-la para um novo valor, o que pode ser feito com o comando enable secret nova-senha, com nova-senha simplesmente significando que você insere uma nova string de texto para servir como a nova senha
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• • •• •• •
•• •
•• •• •• •• •• •• •• •• •'. •• •• ••
Configuração de Recursos em Comum com os Roteadores 177
Configurações de Console e vty Esta seção aborda algumas pequenas configurações que afetam o comportamento da conexão à CU a partir do console e/ou vty (Telnet e SSH). Banners
Os roteadores e switches Cisco são capazes de exibir uma variedade de banners, dependendo do que o administrador do roteador ou switch estiver fazendo . O banner é simplesmente algum texto que aparece na tela para o usuário. Você pode configurar um roteador ou switch para exibir múltiplos banners, alguns antes do login e outros depois. A Tabela 9-2 lista os três banners mais populares e os seus usos típicos.
Tabela 9-2 Banners e o Seu Uso Bauuer
Uso Típico
Mensagem do Dia (Message of the Day, ou MOTD)
Mostrado antes do prompt de login. Para mensagens temporárias que podem se modificar de tempos em tempos, por exemplo, "O Roteador! será desligado para manutenção à meia-noite."
Login
Mostrado antes do prompt de login, mas após o banner MOTD. Para mensagens permanentes, tais como "É Proibido o Acesso NãoAutorizado. "
Exec
Mostrado após o prompt de login. Usado para se fornecer informações que devem ser escondidas dos usuários não-autorizados.
O comando de configuração global banner pode ser usado para se configurar todos esses três tipos de banners. Em cada caso o tipo do banner é listado como o primeiro parâmetro, com MOTD sendo a opção padrão. O primeiro caractere nãobranco após o tipo do banner é chamado de caractere delimitador de início. O texto do banner pode se alongar por diversas linhas, com o usuário da CU pressionando Enter ao final de cada linha. A CU saberá que o banner está pronto quando o usuário digitar o mesmo caractere delimitador novamente. O Exemplo 9-5 mostra todos os três tipos de banners da Tabela 9-2, com um login que mostra os banners em uso. O primeiro banner do exemplo, o MOTD, omite o tipo no comando banner como um lembrete de que motd é o tipo de banner padrão. Os dois primeiros comandos banner usam um # como caractere delimitador. O terceiro usa um Z como delimitador, apenas para mostrar que qualquer caractere pode ser usado. Além disso, o último comando banner mostra várias linhas de texto.
Exemplo 9-5 Configuração de Banners Abaixo,
os três banners são criados em modo de configuração. Repare que pode
ser usado qualquer delimitador,
desde que o caractere não faça parte do
texto da mensagem . SWl (config) #banner # Enter TEXT message.
End with the character
'# '.
Switch down for maintenance at llPM Today # SWl (config) #banner login
#
Enter TEXT message.
End with the character
Unauthorized Access
prohibited!!!!
'#'.
# SWl (config) #banner exec Z Enter TEXT message.
End with the character
'Z ' .
178
Capítulo 9: Configuração dos Switches Ethernet
Company picnic at the park on Saturday Don't tell outsiders! Z
SWl(config)# "Z Abaixo,
o usuár io deste r oteador sai d a conexão d o console e vo lta
a fazer login , vendo os banners mo t d e login, depoi s o prompt da senha e,
em seguida ,
o banner exec. SWl#quit
SWl conO is now available Press RETURN to get started . Switch down for maintenance at llPM Today Unauthorized Access
prohibitedllll
User Access Verification Username:
fre d
pas s word: Company picnic at the park on Saturday don' t
tell outsiders!
SWl>
Buffer do Histórico de Comandos
Quando você digita comandos a partir da CL!, os comandos mais recentes são salvos no buffer do histórico de comandos . Conforme mencionado no Capítulo 8, você pode usar a tecla de seta para cima, ou Ctrl-p, para voltar na pilha do buffer para recuperar um comando que digitou há algum tempo. Esse recurso torna bastante fácil e rápida a reutilização de um conjunto de comandos. A Tabela 9-3 lista alguns dos comandos relacionados ao buffer do histórico de comandos.
Tabela 9-3 Buffer do Histórico de Comandos
T6plco Chave
Comando
Descrição
show history
Lista os comandos atualmente armazenados no buffer.
history size x
A partir do modo de configuração do console ou vty, defme o número padrão de comandos salvos no buffer para o(s) usuário(s) das linhas do console e vty, respectivamente.
terminal history size x
A partir do modo EXEC, este comando permite que um usuário defina, apenas para esta conexão específica, o tamanho do seu buffer.
Os Comandos logging synchronous e exec-timeout
o console automaticamente recebe cópias de todas as mensagens syslog não-solicitadas em um switch ou roteador; esse recurso não pode ser desabilitado. A idéia é que, se o switch ou roteador precisar informar ao administrador da rede sobre algo importante e possivelmente urgente, o administrador poderá estar ao console e ver a mensagem. Normalmente, o switch ou roteador coloca essas mensagens syslog na tela do console a qualquer momento - podendo ser inclusive no meio de um comando que você esteja digitando ou no meio do output de um comando show. Para tornar o uso do console um pouco mais fácil, você pode instruir o switch a exibir mensagens syslog apenas em momentos mais convenientes, tais como ao final do output de um comando show ou para prevenir a interrupção ao se digitar o texto de um comando. Para fazê-lo , basta configurar o subcomando de linha do console logging synchronous.
•• •• •• •• •• •• •• •• •• •• •• • •• •• •• •• •• •• •e •• •• ••
. '
J
• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Configuração e Operação de Switches 179
Você também pode tomar mais conveniente o uso das linhas do console ou vty ao definir um timeout de inatividade diferente no console ou vty. Por padrão, o switch ou roteador desconecta automaticamente os usuários após 5 minutos de inatividade, tanto para usuário do console quanto para usuários conectados a linhas vty usando Telnet ou SSH. Quando você configura o subcomando de linha exec-timeout minutos segundos, o switch ou roteador pode ser instruído a usar um timer de inatividade diferente. Além disso, se você definir o timeout como Ominutos e O segundos, o roteador nunca desliga a conexão do console por timeout. O Exemplo 9-6 mostra a sintaxe para esses dois comandos.
Exemplo 9-6 Definindo Timeouts de Inatividade do Console e Quando Exibir Mensagens de Log line console O login password cisco exec-timeout O O logging
syncbronous
Configuração e Operação de Switches Um dos fatos mais convenientes sobre a configuração de switches de LAN é que os switches Cisco funcionam sem precisar de nenhuma configuração. Os switches Cisco vêm de fábrica com todas as interfaces habilitadas (uma configuração padrão de no shutdown) e com a autonegociação habilitada para portas que rodem com diversas velocidades e configurações duplex (uma configuração padrão de duplex auto e speed auto). Tudo o que você precisa fazer é conectar os cabos Ethernet e plugar o cabo de força em uma tomada, e o switch estará pronto para trabalhar - aprender endereços MAC, tomar decisões de encaminhamento/filtragem e até mesmo usar STP por padrão. A segunda metade deste capítulo continua a abordagem da configuração de switches, cobrindo principalmente os recursos que se aplicam apenas a switches e não a roteadores. Em particular, esta seção aborda os seguintes assuntos: •
Configuração IP dos switches
•
Configuração de interfaces (incluindo velocidade e duplex)
•
Segurança das portas
•
Segurança de VLAN
•
Tornando seguras as interfaces não utilizadas do switch
Configurando o Endereço IP do Switch Para permitir o acesso Telnet ou SSH ao switch, para permitir que outros protocolos de gerenciamento baseados no IP, tais como o SNMP, funcionem a contento, ou então para permitir acesso ao switch usando-se ferramentas gráficas, tais como o Gerenciador de Dispositivos Cisco (Cisco Device Manager, ou COM), o switch precisa ter um endereço IP. Os switches não precisam de um endereço IP para poderem encaminhar frames Ethernet. A necessidade de se ter um IP é simplesmente para dar suporte a sobrecarga do tráfego de gerenciamento, como por exemplo, fazer login no switch. A configuração IP do switch funciona praticamente como um host com uma única interface Ethernet. O switch precisa de um endereço IP e uma máscara de sub-rede correspondente. O switch também precisa saber o seu gateway padrão - em outras palavras, o endereço IP de algum roteador próximo. Assim como nos hosts, você pode configurar estaticamente um switch com o seu endereço IP/máscara /gateway, ou então o switch pode aprender essas informações dinamicamente, usando DHCP. Um switch rodando lOS configura o seu endereço IP e sua máscara em uma interface virtual especial chamada interface VLANI. Essa interface realiza o mesmo papel que a interface Ethernet de um Pc. Na prática, a interface VLAN 1 de um switch fornece a ele uma interface para a VLAN padrão usada em todas as portas do switch - isto é, a VLAN 1. Os passos abaixo listam os comandos usados para se configurar o IP em um switch: Passo 1 Entrar no modo de configuração da VLAN 1 usando-se o comando de configuração global interface vlan 1 (a partir de qualquer modo de configuração).
Topico Chavo
Passo 2
Atribuir um endereço IP e máscara usando-se o subcomando de interface ip address endereço-ip máscara.
Passo 3
Habilitar a interface VLAN 1 usando-se o subcomando de interface no shutdown.
180
•
Capítulo 9: Configuração dos Switches Ethernet
Passo 4
o
Adicionar o comando global ip default-gateway endereço-ip para configurar o gateway padrão.
o Exemplo 9-7 demonstra uma configuração. Exemplo 9-7 Configuração de Endereço IP Estático para o Switch Erruna# configure
terminal
Erruna (conf i g ) # interface vlan 1 Erruna(config-if)# ip
address
192.168.1.200
Erruna (conf ig- i f) #no
shutdown
00 : 25:07 :
%LINK-3-UPOOWN :
00 : 25 : 08 :
%LINEPROTO-5-UPDOWN :
255.255.255.0
Interface Vlan1,
changed state to up
Line p rotoco l
on Interface Vlan1,
changed
state to up Emma(config-if) #exit Erruna(confi g )# ip
default-gateway 192.168.1.1
É interessante notar que este exemplo mostra como habilitar qualquer interface, incluídas as interfaces VLAN. Para habilitar administrativamente uma interface em um switch ou roteador, você usa o subcomando de interface no shutdown. Para desabilitar administrativamente uma interface, você usaria o subcomando de interface shutdown. As mensagens mostradas no Exemplo 9-7, imediatamente após o comando no shutdown, são mensagens syslog geradas pelo switch, dizendo que o switch habilitou de fato a interface. Para verificar a configuração, você pode novamente usar o comando show running-config para visualizar os comandos de configuração e confrrmar que digitou o endereço, a máscara e o gateway padrão corretos. Para o switch agir como um cliente DHCP e poder descobrir o seu endereço IP, máscara e gateway padrão, você ainda precisa configurá-lo. Usam-se os mesmos passos que a configuração estática, porém com as seguintes diferenças nos Passos 2 e 4: Passo 2: Usar o comando ip address dhcp, em vez de ip address endereço-ip máscara, na interface VLAN 1. Passo 4: Não configurar o comando global ip default-gateway. O Exemplo 9-8 demonstra a configuração de um switch para usar DHCP para adquirir um endereço IP.
Exemplo 9-8 Configuração de Endereço IP Dinâmico para o Switch, com DHCP Erruna# configure
terminal
Enter configuration commands, Erruna (config) # interface vlan Erruna(config-if)# ip
address
Erruna(config-if) #no
shutdown
one per line .
End with CNTL / Z.
1 dhcp
Emma(config-if)#AZ Emma# 00:38 : 20:
%LINK-3-UPDOWN:
Interface Vlan1,
00 : 38 : 21:
%LINEPROTO-5-UPOOWN :
changed state to up
Line p rotoco l
on Interface Vlan1,
changed state to up
Emma# Interface Vlan1
assigned DHCP address
192.168.1.101,
mask 255.255.255.0
Erruna#show dhcp lease Temp IP addr:
192.168.1.101 for peer on Interface:
Temp sub net mask:
255.255.255.0
DHCP Lease server :
192 . 168 . 1 . 1 ,
DHCP transaction id: Lease:
Vlan1
86400 secs,
state :
3 Bound
1966
Renewal:
43200 secs,
Rebind:
75600 secs
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• • •
•• •• •• •• ••
•• •• •• •• •• •• •• •• ••
•• •
•• •• •• •• •• •• •• •
ConfiguraçãoeOperaçãodeSw~ches
Temp
aefau1t-gateway a
181
r:
Next timer fires after : 11:59:45 Retry
cou nt :
Hos tname :
O C1ient-ID :
cisco-0019. e86a. 6 f cO-V11
Erruna
Erruna# show interface vlan 1 V1an1 is up,
line protocol is up
Hardware is EtherSVI, Internet address
is
address
is
0019.e86a . 6fcO
(bia 0019 . e86a . 6fcO)
192.168.1.101/24
MTU 1500 bytes , BW 1000000 Kbit , DLY 10 usec, re1iabi1ity 255/255 ,
tx10ad 1/255,
rx10ad 1/255
linhas omitidas por uma questão de espaço
Ao configurar um endereço IP estático para a interface, você pode usar o comando show running-config para ver o endereço IP. Entretanto, ao se usar o cliente DHCP, o endereço IP não estará na configuração, de modo que você precisará usar o comando sbow dbcp lease para ver o endereço IP (temporariamente) atribuído e outros parâmetros. Nota Alguns modelos mais antigos de switches Cisco lOS poderão não ter suporte à função de cliente DHCP na interface VLAN 1. O Exemplo 9-8 foi retirado de um switch 2960 rodando a Versão 12.2 do Software Cisco lOS. Finalmente, o output do comando show interface vlan 1, mostrado ao final do Exemplo 9-8, lista dois detalbes bastante importantes relacionados ao endereçamento IP. Primeiramente, esse comando sbow lista o status da interface VLAN 1 - neste caso, "up and up" (funcionando). Se a interface VLAN 1 não estiver funcionando , o switch não poderá usar o seu endereço IP para enviar e receber tráfego. Em especial, se você se esquecer de emitir o comando no shutdown, a interface VLAN 1 permanecerá no seu estado shutdown padrão e ficará listada como "administratively down" ("administrativamente desativada") no output do comando show. Em segundo lugar, repare que o output lista o endereço IP da interface na terceira linha. Se o switcb não tivesse conseguido adquirir um endereço IP com o DHCP, o output listaria, em vez disso, o fato de que o endereço será, espera-se, adquirido pelo DHCP. Assim que o endereço tiver sido atribuído usando-se o DHCP, o output do comando se parecerá com o do Exemplo 9-8. Entretanto, nada no output do comando sbow interface vlan 1 menciona que o endereço é ou configurado estaticamente ou adquirido através de DHCP.
Configurando as Interfaces do Switch O lOS usa o termo interface para referir-se às portas fisicas usadas para se encaminhar dados de e para outros dispositivos. Cada interface pode ser configurada com diversas opções que podem diferir de acordo com a interface. O lOS usa subcomandos de interface para fazer essas configurações. Por exemplo, as interfaces podem ser configuradas para usar os subcomandos duplex e speed para definir essas configurações estaticamente, ou então podem usar a autonegociação (o padrão). O Exemplo 9-9 mostra como configurar duplex e speed, bem como o comando description, que é simplesmente uma descrição, em modo texto, do que a interface faz. Exemplo 9-9 Fundamentos da Configuração de Interfaces Erruna# configure
terminal
Enter configuration commands ,
one per 1 ine .
Erruna (config) #interface
FastEthernet
Erruna(config-if)#dup1ex
full
End with CNTL /Z.
0/1
Erruna(config-if)# speed 100 Erruna (config-if) #description Server1
connects here
Emma(config-if)# exit Erruna (config) interface range FastEthernet
0/11
Emma(config-if-range) #description end-users
-
20
connect_ here
182
Capítulo 9: Configuração dos Switches Ethernet
Emma(config-if-range)# AZ Emma# Emma# show interfaces status Port
Name
Status
Vlan
Type
FaO!1
Serverl connects h
notconnect
1
lO/lOOBaseTX
FaO/2
notconnect
1
lO/lOOBaseTX
FaO/3
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/4
connected
1
a-full
a-lOO
lO!100BaseTX
FaO/5
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/6
connected
1
a-full
a-lOO
lO!100BaseTX
FaO/?
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/8
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/9
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/lO
notconnect
1
auto
auto
lO!100BaseTX
connect
notconnect
1
auto
auto
lO/lOOBaseTX
endusers connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/13
end-users
connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO!14
end-users
connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/15
end-users connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/16
end-users connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO!17
end-users connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/18
end-users
connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/19
end-users connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/20
end-users connect
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/21
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/22
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/23
notconnect
1
auto
auto
lO/lOOBaseTX
FaO/24
notconnect
1
auto
auto
lO/lOOBaseTX
GiO/l
notconnect
1
auto
auto
lO/lOO/lOOOBaseTX
GiO/2
notconnect
1
auto
auto
lO/lOO/lOOOBaseTX
end-users
Emma#
Agora você pode ver alguns dos detalhes da configuração da interface com o comando show running-config (não mostrado no exemplo) e também com o útil comando show interfaces status. Este comando lista uma única linha para cada interface, a primeira parte da descrição da interface e as configurações de duplex e velocidade. Repare que a interface FastEthernet 0/1 (abreviada como FaO/1 no output do comando) lista uma velocidade de 100, e duplex full , conforme configurado anteriormente no exemplo. Compare isso com FaO/2 que ainda não tem nenhum cabo conectado a ela, de modo que o switch lista essa interface com a configuração padrão de auto, o que significa auto-negociação. Além disso, compare essas configurações com a interface FaO/4 que encontra-se fisicamente conectada a um dispositivo e já finalizou o processo de auto-negociação. O output do comando lista os resultados da auto-negociação, neste caso usando 100 Mbps e full duplex. O a- em a-full e a-l00 refere-se ao fato de que esses valores foram auto-negociados. Além disso, repare que, para maior eficiência, você pode configurar um comando em uma faixa de interfaces ao mesmo tempo, usando o comando interface range. No exemplo, o comando interface range FastEthernet 0/1 1 - 20 diz ao lOS que o(s) próximo(s) subcomando(s) se aplica(m) às interfaces FaO/ ll a FaO/20.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •
'.•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•
Configuração e Operação de Switches 183
Segurança das Portas (port Security) Se o engenheiro da rede souber quais dispositivos devem ser cabeados e conectados às interfaces particulares de um switch, ele pode usar a segurança das portas (port security) para restringir a interface em questão, de modo que apenas os dispositivos autorizados possam utilizá-la. Isso reduz a exposição a alguns tipos de ataques, nos quais o hacker conecta um laptop a uma tomada que esteja também conectada a uma porta de um switch configurado para usar a segurança das portas. Quando esse dispositivo não-autorizado tenta enviar frames para a interface do switch, o switch pode emitir mensagens informativas, descartar os frames vindos desse dispositivo ou até mesmo descartar frames vindo de todos os dispositivos, efetivamente desligando a interface. A configuração da segurança das portas envolve diversos passos. Basicamente, você precisa transformar a porta em uma porta de acesso, o que significa que ela não fará nenhum trunking de VLAN. É preciso então habilitar a segurança da porta e depois configurar os endereços MAC dos dispositivos que terão permissão para acessá-la. A seguinte lista apresenta os passos, incluindo os comandos de configuração usados:
Passo 1 Transforme a interface do switch em uma interface de acesso, usando o subcomando de interface switchport mode access. Passo 2
Top o Chave
Habilite a segurança da porta usando o subcomando de interface switchport port-security.
Passo 3 (Opcional) Especifique o número máximo permitido de endereços MAC associados com a interface, usando o subcomando de interface switchport port-security maximum número. (O padrão é um endereço MAC.) Passo 4 (Opcional) Defina a ação a ser tomada quando um frame for recebido de um endereço MAC diferente dos endereços definidos, usando o subcomando de interface switchport port-security violation {protect I restrict I shutdown}. (A ação padrão é desativar a porta.) Passo 5A Especifique o(s) endereço(s) MAC que tem(têm) permissão para enviar frames para esta interface, usando o comando switchport port-security mac-address endereço-mac. Use o comando múltiplas vezes para definir mais de um endereço MAC. Passo 5B Alternativamente, em vez do Passo 5A, use o processo "sticky learning" para aprender e configurar dinamicamente os endereços MAC do hosts atualmente conectados, configurando o subcomando de interface switchport port-security mac-address sticky. Por exemplo, na Figura 9-2, o Servidor 1 e o Servidor 2 são os únicos dispositivos que devem ter acesso às interfaces FastEthernet 0/1 e 0/2, respectivamente. Quando você configura a segurança das portas nessas interfaces, o switch examina o endereço MAC de origem de todos os frames recebidos nessas portas, permitindo somente os frames originários dos endereços MAC configurados. O Exemplo 9-10 demonstra uma configuração de segurança de portas correspondente à Figura 9-2, com a interface FaO/1 sendo configurada com um endereço MAC estático e com a interface FaO/2 usando o sticky leaming.
Figura 9-2 Exemplo de Configuração de Segurança das Portas Servidor 1
....:....::.~-LJI_ 0200.1111 .1111 ....:...==--:L.....I... Servidor 2
0200.2222.2222 ....:....=c:::"::""-LJL Comptroller da Empresa ....:....:::=-..:...~. .
Usuário1
Exemplo 9-10 Usando-se a Segurança das Portas para Definir os Endereços MAC Corretos de Interfaces Particulares fred# show running-config (Lines omitted for brevity) interface
FastEthernetO / l
184
Capítulo 9: Configuração dos Switches Ethernet
switchport mode access switchport port-security switchport port-security mac-address
interface
0200.1111.1111
FastEthernetO/2
swi tchport mode access switchport port-security switchport port-security mac-address fred# show port-security interface
Port
sticky
fastEthernet
0/1
Securi ty
Port Status
Aging Time
o
Aging Type
Absolute
SecureStatic Address Aging
Disabled
Maximum MAC Address e s
1
Total MAC Addresses
1
Configured MAC Addresses
1
Sticky MAC Addresses
O
Las t
0013 . 197b . 5004:1
Source Address: Vlan
Securi ty Violation Count
mins
1
fred# show port-security interface
fastEthernet
0/2
Port Port Status
Aging Time
O mins
Aging Type
Absolute
SecureStatic Address Aging
Disabled
aximum MAC Addresses
1
Total MAC Addresses
1
Configured MAC Addresses
1
sticky MAC Addresses
1
Last
Source Address :Vlan
Security Violation Count
0200.2222.2222: 1 O
fred# show running-config
(Linhas omitidas por uma questão de espaço) interface
FastEthernetO /2
swi tchport mode access switchport port-security switchport port-security mac-address
sticky
switchport port - security mac-address
sticky
0200.2222.2222
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •
•• •• •• •• •• •• •• •• •• •
Configuração e Operação de Switches 185
Para FastEthernet 0/1 , o endereço MAC do Servidor 1 é configurado com o comando switchport port-security macaddress 0200.1111.1111. Para que a segurança das portas funcione, o 2960 precisa pensar que a interface é uma interface de acesso, por isso é necessário usar o comando switchport mode access. Além disso, o comando switchport portsecurity command é requerido para se habilitar a segurança das portas na interface. Juntos, esses três subcomandos de interface habilitam a segurança das portas, e apenas o endereço MAC 0200.1111.1111 tem permissão para usar a interface. Esta interface usa padrões para as demais configurações, permitindo apenas um endereço MAC na interface, e fazendo o switch desabilitá-la, caso o switch receba um frame cujo endereço MAC de origem não seja 0200.1111.111 . A interface FastEthemet 0/2 usa um recurso chamado endereços MAC sticky seguros. A configuração ainda inclui os comandos switchport mode access e switchport port-security, pelas mesmas razões que a FastEthemet O/ 1.No entanto, o comando switchport port-security mac-address stick:y instrui o switch a aprender o endereço MAC do primeiro frame enviado ao switch e, em seguida, a adicionar o endereço como um MAC seguro à configuração em execução. Em outras palavras, o primeiro endereço MAC recebido se "gruda" à configuração, de modo que o engenheiro não precisa saber antecipadamente o endereço MAC do dispositivo conectado à interface. A saída do comando show running-config, no início do Exemplo 9-10, mostra a configuração para FaO/2 antes de ocorrer qualquer stick:y leaming. O final do exemplo mostra a configuração depois que um endereço foi aprendido por stick:y, incluindo o subcomando de interface switchport port-security mac-address stick:y 0200.2222.2222 que o switch adicionou à configuração. Se você quisesse salvar a configuração de modo que apenas 0200.2222.2222 pudesse ser usado nessa interface de agora em diante, você precisaria simplesmente usar o comando copy running-config startup-config para salvar a configuração. Ocorreu uma violação de segurança na FastEthemet 0/1 no Exemplo 9-10, mas não aconteceram violações na FastEthemet 0/2. O comando show port-security interface fastethernet 0/1 mostra que a interface encontra-se em um estado de shutdown seguro (secure-shutdown), o que significa que a interface foi desabilitada devido à segurança das portas. O dispositivo conectado à interface FastEthernet 0/1 não usou o endereço MAC 0200.1111.1111 , portanto o switch recebeu um frame em FaO/1 com um MAC de origem diferente, o que causou a violação.
• •
O switch pode ser configurado para usar uma de três ações quando ocorre uma violação. Todas as três opções fazem o switch descartar o frame ofensivo, mas algumas delas incluem ações adicionais. As ações incluem o envio de mensagens syslog ao console e uma mensagem SNMP trap para a estação de gerenciamento da rede, bem como a instrução de se o switch deverá desativar (desabilitar) a interface. A opção shutdown, na verdade, coloca a interface em um estado de desabilitada devido a erro (err-disabled), tomando-a inutilizável. Uma interface em estado err-disabled requer que alguém faça shutdown da interface manualmente e, depois, use o comando no shutdown para recuperar a interface. A Tabela 94 lista as opções para o comando switchport port-security violation e quais ações cada opção define.
•
Tabela 9-4 Ações Quando Ocorrem Violações da Segurança das Portas
• •
Opção para o Comando switchport port-security violation
Protect
Restrict
Shutdown*
•
Descarta o tráfego ofensivo
Sim
Sim
Sim
•
Envia mensagens de log e SNMP
Não
Sim
Sim
.
-------------------------------------------------------------------
•
Desabilita a interface, descartando
• •
Não todo
Não O
Top co Chave
Sim
tráfego
•
'shutdown é o padrão.
•
Configuração de VLAN
• •
As interfaces dos switches Cisco são consideradas como sendo ou de acesso ou de trunk. Por definição, as interfaces de acesso enviam e recebem frames em apenas uma VLAN, chamada de VLAN de acesso. As interfaces de trunking enviam e recebem tráfego em múltiplas VLANs. O conceito e a configuração para o trunking de VLAN vai além do escopo deste livro, mas será coberto em detalhes no Guia de Certificação Oficial para o Exame ICND2, Capítulos 1 e 3. Este livro concentra-se na configuração de VLAN para interfaces de acesso, as quais, por definição, precisam estar atribuídas a apenas uma VLAN.
• • •
•
186 Capítulo 9: Configuração dos Switches Ethernet
Para um switch Cisco poder encaminhar frames em interfaces de acesso de uma determinada VLAN, o switch precisa ser configurado para acreditar que a VLAN existe. Adicionalmente, o switch precisa ter uma ou mais interfaces de acesso atribuídas à VLAN. Por padrão, os switches Cisco já têm a VLAN 1 configurada e todas as interfaces são atribuídas à VLAN 1 por padrão. Entretanto, para adicionar outra VLAN e atribuir interfaces de acesso a essa VLAN, você pode seguir estes passos: Passo 1 Para configurar uma nova VLAN:
Tóp co Chav
a. A partir do modo de configuração, use o comando de configuração global vlan id-da-v/an para criar a VLAN e passar o usuário para o modo de configuração de VLAN. b. (Opcional) Use o subcomando de VLAN name nome para definir um nome para a VLAN. Se não for configurado, o nome da VLAN será VLANZZZZ, onde ZZZZ é a ID da VLAN, com quatro dígitos decimais. Passo 2 Para configurar uma VLAN para cada interface de acesso: a. Use o comando interface para passar para o modo de configuração de interface, para cada interface desejada. b. Use o subcomando de interface switchport access vlan número-da-id para especificar o número da VLAN associada com a interface em questão. c. (Opcional) Para desabilitar o trunking, de modo que o switch não decida dinamicamente sobre usar trunking na interface e que esta permaneça sendo uma interface de acesso, use o subcomando de interface switchport mode access. O Exemplo 9-11 mostra o processo de configuração para se adicionar uma nova VLAN e atribuir interfaces de acesso a ela. AFigura 9-3 mostra a rede usada no exemplo, com um switch de LAN (SW1) e dois hosts em cada uma das duas VLANs (1 e 2). O Exemplo 9-11 mostra os detalhes do processo de configuração, com dois passos, para a VLAN 2, bem como as duas interfaces de acesso atribuídas à VLAN 2.
Figura 9-3 Rede com Um Switch e Duas VLANs ...
,,
,
,
VLAN2
----,
, \ \
I
VLAN1
-------_ ... Exemplo 9-11 Configurando VLANs e Atribuindo-as a Interfaces ! para começar ,
existem 5 VLANs , com todas as interfaces atribuídas à VLAN (o padrão)
SWl# show vlan brief VLAN
1
Name
Status
Ports
active
FaO/l,
FaO/2,
FaO/3 ,
FaO/4
FaO/5 ,
FaO/6 ,
FaO/7 ,
FaO/8
FaO/9,
FaO/10 ,
FaO/ll ,
FaO/12
FaO/13,
FaO/14,
FaO/15,
Fa O/16
FaO/17,
FaO/18 ,
FaO/19,
FaO/20
Fa O/21,
FaO/22 ,
FaO/23 ,
FaO/24
GiO/l,
GiO/2
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •
•
Configuração e Operação de Switches 187
1002
fddi-defau 1t
act / u nsup
100 3
token-ring-defaul t
act / unsup
1004
fddinet-default
act / unsup
100 5
trnet-default
act / unsup
acima,
a VLAN 2 ainda não existe. Abaixo,
a VLAN 2 é adicionada,
com o nome Freds-vlan,
com duas intefaces atribuídas à VLAN2. SW1#configure terminal Enter configuration commands,
one per line.
End with CNTL / Z.
SW1 (config) #vlan 2 SW1{config-vlan)#name
Freds-vlan
SW1{config-vlan)# exit SW1 (config) #interface range fastethernet
0/13
-
14
SW1 (config-if) #switchport access vlan 2 SW1 (config-if) #exit Abaixo , o comando show running-config lista os subcomandos nas interfaces FaO / 13 e FaO / 14. Os comandos vlan 2 e name Freds-vlan não aparecem no running-config. SW1# show running-config ! Linhas omitidas por uma questão de espaço
interface FastEthernetO / 13 switchport access vlan 2 swi tchport mo de access
FastEthernetO / 14 switchport access vlan swi tchport mo de access
SW1# show vlan brief VLAN
Name
Status
Ports
1
default
active
FaO/1 ,
FaO / 2,
FaO/3,
FaO / 4
FaO / 5,
FaO / 6,
FaO/7 ,
FaO / a
FaO / 9,
FaO / 10,
FaO/15,
2
Freds-vlan
1002
fddi-default
act / unsup
1003
token-ring-default
act / unsup
1004
fddinet-default
act / unsup
1005
trnet-default
act / unsup
FaO/16,
FaO / ll, FaO/17,
FaO/19,
FaO / 20,
FaO / 21,
FaO / 23,
FaO / 24,
GiO / 1,
FaO / 13,
FaO / 14
FaO / 12 FaO / 1a FaO / 22
GiO / 2
o exemplo começa com o comando show vlan brief confirmando as configurações padrões de cinco VLANs indestrutíveis (as VLANs 1 e 1002-1005), com todas as interfaces atribuídas à VLAN 1. Em particular, repare que este switch 2960 possui 24 portas Fast Ethernet (FaOIl-FaO/24) e duas portas Gigabit Ethernet (GiOIl e GiO/2), todas as quais encontramse listadas como estando atribuídas à VLAN 1.
188
Capítulo 9: Configuração dos Switches Ethernet
Após o primeiro comando show vlan brief, o exemplo mostra o processo de configuração inteiro. A configuração mostra a criação da VLAN 2, que recebe o nome "Freds-vlan", e a atribuição das interfaces Fa0/13 e Fa0/14 à VLAN 2. Repare, em particular, que o exemplo usa o comando interface range, o que faz com que o subcomando de interface switchport access vlan 2 seja aplicado a ambas as interfaces da faixa, conforme confirmado no output do comando show running-config ao final do exemplo. Após a configuração ter sido adicionada, o exemplo repete o comando show vlan briefpara listar a nova VLAN. Repare que este comando lista a VLAN 2, chamada "Freds-vlan", e as interfaces atribuídas a ela (FaO/ 13 e FaO/ 14).
Tornando Seguras as Interfaces Não-Utilizadas do Switch A Cisco originalmente escolheu as configurações padrões para as interfaces dos seus switches de modo que as interfaces funcionem sem precisar de nenhuma configuração explícita. Elas automaticamente negociam a velocidade e o duplex, e cada interface começa o seu trabalho em um estado habilitado (no shutdown) com todas as interfaces atribuídas à VLAN 1. Adicionalmente, todas as interfaces, por padrão, negociam o uso de recursos das VLANs chamados trunking de VLAN e Protocolo de Trunking VLAN (VTP), que serão abordados com mais detalhes no Capítulo 2 do Guia de
Certificação Oficial para o Exame ICND2. As boas intenções da Cisco para a operação "plug and play" têm um efeito colateral, no sentido de que os padrões expõem os switches a algumas ameaças de segurança. Assim, para quaisquer interfaces não-utilizadas do switch, a Cisco faz algumas recomendações gerais para substituir as configurações padrões, de modo a tomar mais seguras as portas não-utilizadas. As recomendações são as seguintes: •
Desabilitar administrativamente a interface, usando o subcomando shutdown interface.
•
Impedir o trunking de VLAN e o VTP, transformando a porta em uma interface não-trunking através do uso do sub comando de interface switchport mode access.
•
Atribuir a porta a uma VLAN não-utilizada, usando o subcomando de interface switchport access vlan número.
Top co Chave
Na realidade, se você simplesmente desativar a interface, a exposição a riscos de segurança desaparece, porém as duas outras tarefas previnem quaisquer problemas imediatos, caso alguém volte a habilitar a interface configurando um comando no shutdown.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 9-5 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
Topico Chave
Nota Não é preciso memorizar nenhuma lista de passos de configuração referenciada como tópico-chave; essas listas são apenas uma ajuda para o seu estudo. Tabela 9-5 Tópicos-Chave para o Capítulo 9 Elemento dos Tópicos Principais
Descrição
Número da Página
Exemplo 9-1
Exemplo mostrando a configuração básica de senhas
170-172
Figura 9-1
Exemplo do processo de configuração do SSH, com cinco passos
172
Lista
Lista dos cinco passos para a configuração do SSH
173
Lista
Pontos-chave sobre enable secret e enable password
176
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
Referências aos Comandos 189
Tabela 9-3
Lista de comandos relacionados ao buffer de histórico dos comandos
178
•
Lista
Lista de verificação para a configuração de endereço IP e gateway padrão de um switch
179
•
Lista
Lista de verificação para a configuração da segurança das portas
183
•
Tabela 9-4
Ações da segurança das portas e os resultados de cada ação
185
•
• ••
Lista
Lista de verificação da configuração de VLANs
186
•
Lista
Ações de segurança sugeridas para portas não-utilizadas do switch
188
•
Tabela 9-7
Referência dos comandos show e debug (ao final do capítulo). Este capítulo descreve muitos comandos pequenos, porém importantes!
191
•
• •
• Completar as Tabelas e Listas de Memorização
•• • •
Imprima uma cópia do Apêndice H (disponível para download no site http://www.a1tabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
•
Definições de Termos-Chave
•
Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário.
•
•
interface de acesso, interface de trunk
•
Referências aos Comandos
•
A Tabela 9-6 lista e descreve brevemente os comandos de configuração usados neste capítulo.
•
Tabela 9-6 Referência aos Comandos de Configuração do Capítulo 9
•
Comando
• •
Configuração Básica de Senhas Os quatro comandos seguintes relacionam-se à configuração básica de senhas.
•
• • • • •• ••
line console O
Muda o contexto para o modo de configuração do console.
•
line vty l ~ -vty JO.-vty
Muda o contexto para o modo de configuração de vty para a faixa de linhas vty listadas no comando.
•
login
Modo de configuração do console e vty. Instrui o lOS a pedir uma senha.
•
password valor-da-senha
Modo de configuração do console e vty. Lista a senha requerida se o comando login (sem nenhum outro parâmetro) tiver sido configurado.
• •
Configuração de Nome de Usuário / Senha e Configuração SSH Os quatro comandos seguintes relacionam-se à configuração de nome de usuário/senha e de SSH.
•
login local
Modo / Propósito / Descrição
Modo de configuração do console e vty. Instrui o lOS a pedir um nome de usuário e uma senha, para serem verificados em relação aos comandos de configuração globais username, configurados localmente no switch ou roteador.
190 Capítulo 9: Configuração dos Switches Ethernet
Tabela 9-6 Ref erência aos Comandos de Configuração do Capítulo 9 (Continuação) Comando
Modo / Propósito / Descrição
username nome password valor-da-senha
Comando global. Define um par de nome de usuário e senha associado dentre vários possíveis, usado para autenticação do usuário. Usado quando o comando de configuração de linha login local tiver sido usado.
crypto key generate rsa
Comando global. Cria e armazena (em uma localização escondida, na memória flash) as chaves requeridas pelo SSH.
transport input {telnet I ssh}
Modo de configuração de linha vty. Define se o acesso Telnet elou SSH será permitido a este switch. Ambos os valores podem ser configurados em um comando para permitir tanto o acesso Telnet quanto o SSH (o padrão).
Configuração de Endereço IP Os quatro comandos seguintes relacionam-se à configuração de endereços IP. interface vlan número
Muda o contexto para o modo de interface VLAN. Para a VLAN 1, permite a configuração do endereço IP do switch.
ip address endereço-ip máscara-de-subrede
Modo de interface VLAN. Configura estaticamente o endereço IP e a máscara do switch.
ip address dhcp
Modo de interface VLAN. Configura o switch como um cliente DHCP para descobrir o seu endereço IP, máscara e gateway padrão.
ip default-gateway endereço
Comando global. Configura o endereço IP do gateway padrão do switch. Não é requerido se o switch usar DHCP.
Configuração da Interface Os seis comandos seguintes relacionam-se à configuração da interface. interface tipo número-da-porta
Muda o contexto para o modo de interface. O tipo é geralmente FastEthemet ou gigabitEthemet. Os números de portas possíveis variam conforme o modelo do switch - por exemplo, FaO/l, FaO/2 e assim por diante.
interface range tipo faixa-da-porta
Muda o contexto para o modo de interface, para uma série de interfaces numeradas consecutivamente. Os subcomandos que seguem aplicamse a todas as interfaces da faixa.
shutdown no shutdown
Modo de interface. Desabilita ou habilita a interface, respectivamente.
speed {lO
I 100 I 1000 I auto}
Modo de interface. Define manualmente a velocidade listada ou, com a configuração auto, negocia automaticamente a velocidade.
duplex {auto I fuH I half}
Modo de interface. Define manualmente o duplex como half ou full, ou para que a configuração de duplex seja auto-negociada.
description texto
Modo de interface. Lista qualquer texto informativo que o engenheiro deseje acompanhar para a interface, como por exemplo, o dispositivo esperado no outro lado do cabo.
Miscelânea Os demais comandos relacionam-se a tópicos de configuração variados. hostname nome
Comando global. Define o nome de host do switch, o que também é usado como a primeira parte do prompt de comando do switch.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •
•• •• •• •
•• •• •• •
••
•• •• ••
•• •• •• •• •• •• ••
Referências aos Comandos 191
Tabela 9-6 Referência aos Comandos de Configuração do Capítulo 9 (Continuação) Comando
Modo / Propósito / Descrição
enable secret valor-da-senha
Comando global. Define a senha do switch, que é requerida de qualquer usuário que deseje acessar o modo enable.
history size extensão
Modo de configuração de linha. Define o número de comandos armazenados no buffer do histórico para recuperação posterior, para os usuários das linhas em questão.
switchport port-security mac-address
Comando do modo de configuração da interface que adiciona estaticamente um endereço MAC específico como um endereço MAC permitido na interface.
endereço-mac switchport port-security macaddress sticky
Subcomando de interface que instrui o switch a aprender endereços MAC na interface e adicioná-los à configuração como endereços MAC seguros.
switchport port-security maximum valor
Subcomando de interface que define o número máximo de endereços MAC seguros estáticos que podem ser atribuídos a uma única interface.
switchport port-security violation {protect I restriet I shutdown}
Subcomando de interface que diz ao switch o que fazer se um endereço MAC não-autorizado tentar acessar a rede através de uma porta segura do switch.
A Tabela 9-7 lista e descreve brevemente os comandos EXEC usados neste capítulo.
Tóp co Chave
Tabela 9-7 Referência aos Comandos EXEC do Capítulo 9 Comando
Propósito
show mac address-table dynamic (encaminhamento) do switch.
Lista as entradas aprendidas dinamicamente na tabela de endereços
show dhcp lease
Lista quaisquer informações que o switch adquira como cliente DHCP. Isso inclui informações de endereço IP, máscara de sub-rede e gateway padrão.
show crypto key mypubkey rsa
Lista a chave pública e compartilhada criada para uso com o SSH usandose o comando de configuração global crypto key generate rsa.
show interfaces status
Lista uma linha de output por interface, indicando a descrição, o estado operacional e as configurações de duplex e velocidade de cada interface.
show interfaces vlan 1
Lista o status da interface, o endereço IP e máscara do switch, e muito mais.
show port-security interface tipo número
Lista as configurações de segurança das portas de uma interface, bem como o status operacional da segurança.
Este capítulo aborda os seguintes assuntos:
• Conceitos de LANs Wireless (WLANs): Esta seção explica a teoria básica por trás da transmissão de dados através de ondas de rádio, usando-se os padrões de LAN wireless. • Distribuindo WLANs: Esta seção lista um conjunto de passos genéricos para a instalação de pequenas WLANs, sem detalhes de produtos específicos. • Segurança das LANs Wireless: Esta seção explica as várias opções de segurança para as WLANs que foram desenvolvidas ao longo dos anos.
•• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• ••
C A P íTULO
10
•: Resolução de Problemas de Switches Ethernet •• •• •• • ••
Este capítulo tem dois objetivos principais. Primeiramente, ele cobre os demais tópicos relativos à Etbernet deste livroespecificamente, alguns dos comandos e conceitos relacionados à verificação de se a LAN Ethernet está funcionando. Se a rede não estiver funcionando, este capítulo sugere ferramentas que você pode usar para descobrir o porquê. Além disso, este capítulo sugere alguns métodos e práticas de resolução de problemas que poderão ajudar a desenvolver suas habilidades nesse campo. Embora os processos de resolução de problemas explicados neste livro não sejam testados diretamente nos exames, eles poderão ajudá-lo a se preparar para responder corretamente algumas das questões mais dificeis do exame.
: Questionário "Eu Já Conheço Isto?" o questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro.
Se errar apenas uma dessas 8 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 10-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•• • •
Tabela 10-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto? "
•
Seção dos Tópicos Fundamentais
•
Perspectivas sobre a Verificação e a Resolução de Problemas de Redes
•
Verificando a Topologia da Rede com o Protocolo de Descoberta da Cisco
1,2
•
Analisando o Status da Interface de Camada 1 e 2
3-6
• •
Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereços MAC
7,8
••
1. Imagine que um switch se conecte a um roteador através de um cabo Ethernet e que o nome de host do roteador seja Hannab. Qual dos seguintes comandos poderia fornecer informações sobre a versão do lOS de Hannah sem estabelecer uma conexão Telnet a Hannah?
• •• •• •• •• •• •
•• •
a. show neighbor Hannah b. sbow cdp c. sbow cdp neighbor d. sbow cdp neighbor Hannah e. show cdp entry Hannah f. show cdp neighbor detail
Q uestões
194
Capítulo 10: Resolução de Problemas de Switches Ethernet
2. Qual dos seguintes comandos CDP poderia identificar o modelo de hardware de um vizinho? a. show neighbors b. show neighbors Hannah c. show cdp d. show cdp interface e. show cdp neighbors f. show cdp entry hannah 3. O output do comando show interfaces status em um switch 2960 mostra a interface FaO/1 em um estado desabilitado ("disabled"). Qual das seguintes afirmativas é verdadeira sobre a interface FaO/1 ? a. A interface foi configurada com o comando shutdown. b. O comando show interfaces faO/1 listará a interface com dois códigos de status, administratively down e down. c. O comando show interfaces faO/1 listará a interface com dois códigos de status, up e down. d. A interface não pode ser usada neste momento para encaminhar frames. e. A interface pode ser usada neste momento para encaminhar frames 4. O switch SWl usa a sua interface gigabit 0/1 para conectar-se à interface gigabit 0/2 do switch SW2. A interface GiO/2 de SW2 está configurada com os comandos speed 1000 e duplex full. O SW 1 usa todos os padrões para os comandos de configuração de interface na sua GiO/1. Qual das seguintes afirmativas é verdadeira sobre o link, após ele se ativar? a. O link funciona a 1000 Mbps (1 Gbps). b. SW 1 tenta rodar a 10 Mbps porque SW2 efetivamente desabilitou a auto-negociação IEEE padrão. c. O link roda a 1 Gbps, mas SWl usa half duplex e SW2 usa fuH duplex. d. Ambos os switches usam full duplex. 5. A seguinte linha de output foi retirada de um comando show interfaces faO/1 : Full-duplex,
lOOMbps ,
media type
is
lO / lOO Ba s eTX
Qual(is) da(s) seguinte(s) afirmativa(s) é(são) verdadeira(s) sobre a interface? a. A velocidade foi definitivamente configurada com o subcomando de interface speed 100. b. A velocidade pode ter sido configurada com o subcomando de interface speed 100. c. O duplex foi definitivamente configurado com o subcomando de interface duplex fuI\. d. O dupIex pode ter sido configurado com o subcomando de interface duplex fuIl. 6. O switch SW1 , que é um switch Cisco 2960, tem todas as configurações definidas como o padrão na interface FaO/ 1, o comando speed 100 configurado em FaO/2 e os comandos speed 100 e duplex haIfem FaO/3. Cada interface está cabeada a uma porta 10/1 00 de diferentes switches Cisco 2960, com esses switches usando todas as configurações padrões. Qual das seguintes afirmativas é verdadeira sobre as interfaces dos outros switches 2960? a. A interface conectada à FaO/ l de SWl roda a 100 Mbps e com fuH duplex. b. A interface conectada à FaO/2 de SWl roda a 100 Mbps e com full duplex. c. A interface conectada à FaO/3 de SWl roda a 100 Mbps e com fuH duplex. d. A interface conectada à FaO/3 de SWl roda a 100 Mbps e com half dupIex. e. A interface conectada à FaO/2 de SWl roda a 100 Mbps e com half duplex.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • •• •• •• •• •• •
Tópicos Fundamentais 195
Um frame acaba de ser recebido na interface FaO/2, com endereço MAC de origem 0200.2222.2222 e endereço 7. MAC de destino 0200.2222.2222. (O frame foi criado como parte de um ataque de segurança; não é normal ver frames com o mesmo endereço MAC de origem e destino.) A Interface FaO/2 está atribuída à VLAN 2. Considere a seguinte saída: SW2# show mac address-table
dynamic
Ma c Address Table
Vlan
Mac Address
Type
Ports
1
0200.1111 . 1111
DYNAMIC
GiO / 2
1
0200 . 2222.2222
DYNAMIC
FaO / 13
Total Mac Addresses for this criterion:
2
• •
Qual das seguintes afirmativas descreve o modo como o switch irá encaminhar o frame, se o endereço de destino for 0200.2222.2222?
•
a. O frame provavelmente será enviado por todas as outras interfaces da VLAN 2, a não ser que o switch tenha uma entrada estática para 0200.2222.2222, VLAN 2, na tabela de endereços MAC.
•• •• • • •
••
•• • •• •• •• •• •• •• •• •
b. O frame será enviado por todas as outras interfaces da VLAN 2. c. O switch adicionará uma entrada à sua tabela de endereços MAC para o endereço MAC 0200.2222.2222, interface FaO/2 e VLAN 2. d. O switch substituirá a entrada existente para 0200.2222.2222 por uma entrada para o endereço 0200.2222.2222, interface FaO/2 e VLAN 2. 8. Quais dos seguintes comandos listam as entradas da tabela de endereços MAC para endereços configurados pela segurança das portas? a. show mac address-table dynamic b. show mac address-table c. show mac address-table static d. show mac address-table port-security
• Tópicos Fundamentais Este capítulo contém a primeira abordagem específica de tópicos relativos à verificação e à resolução de problemas. A verificação refere-se ao processo de se examinar uma rede para confirmar se ela está funcionando conforme planejado. A resolução de problemas refere-se à examinação da rede para detectar o que está causando um determinado problema, para que possa ser consertado. Conforme mencionado na Introdução deste livro, ao longo dos anos, os exames CCNA começaram a fazer mais e mais perguntas relacionadas à verificação e à resolução de problemas. Cada uma dessas questões geralmente usa uma topologia única. Elas normalmente requerem que você aplique um conhecimento das redes a problemas únicos, em vez de apenas estar preparado para responder questões sobre listas de fatos que você memorizou. (Para mais informações e perspectivas sobre esses tipos de questões do exame, volte à Introdução deste livro, na seção intitulada " Formato dos Exames CCNA".) Para ajudá-lo a se preparar para responder questões que requeiram habilidades de resolução de problemas, este livro e o Guia de Certificação Oficial para o Exame CCNA ICND2 reservam diversos capítulos, além de seções de outros capítulos, para os tópicos de verificação e resolução de problemas. Este é o primeiro capítulo desse tipo, neste livro, portanto o capítulo começará com algumas perspectivas sobre os problemas de rede e a sua resolução. Após essa primeira parte, o capítulo examinará três tópicos principais relacionados à resolução de problemas de redes criadas com switches de LAN.
196
Capítulo 10: Resolução de Problemas de Switches Ethernet
Perspectivas sobre a Verificação e a Resolução de Problemas de Redes Nota As informações desta seção são uma forma de ajudá-lo a aprender algumas habilidades de resolução de problemas. Entretanto, os processos e comentários específicos desta seção, até o próximo título principal ("Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco"), não abordam nenhum objetivo específico de nenhum dos exames CCNA. Você precisa ter diversas habilidades para estar apto a responder algumas das questões mais dificeis dos exames CCNA atualmente. Entretanto, as habilidades requeridas diferem conforme os diferentes tipos de questões. Esta seção começa com algumas perspectivas sobre os vários tipos de questões, seguidos de alguns comentários gerais sobre a resolução de problemas.
Abordando as Questões de Simulação As questões de simulação fornecem uma descrição textual de uma rede, um diagrama da rede e um software que simula a rede. Independentemente dos detalhes, as questões de simulação podem ser resumidas no seguinte: "A rede não está funcionando completamente, então você deve ou completar a configuração ou descobrir um problema com a configuração existente e consertá-lo". Em outras palavras, a resposta para uma questão de simulação é sempre uma mudança na configuração. Uma forma de abordar esses problemas é usar um processo mais formalizado de resolução, no qual você examina cada passo na forma como os dados são encaminhados do host original para o host de destino. Entretanto, estudos e a experiência mostram que quando os engenheiros pensam que a configuração pode ter um problema, o primeiro passo para a resolução é olhar os diversos arquivos de configuração. Para resolver questões de simulação no exame, uma rápida comparação da configuração do roteador e/ou switch com o que você se lembra sobre a configuração normal necessária (com base no texto da questão) pode ser tudo o que seja necessário. As questões de simulação lhe permitem ter mais confiança sobre se a sua resposta está correta, pelo menos para as tecnologias abordadas nos exames CCNA. A resposta correta deverá resolver o problema original. Por exemplo, se a questão essencialmente diz "O Roteador RI não é capaz de enviar ping para o R2; conserte isso", você pode usar pings para testar a rede e confirmar que a sua configuração resolveu o problema. Se não puder descobrir o problema apenas olhando a configuração, será necessário um processo mais detalhado, usandose principalmente comandos show. Os capítulos e seções referentes à resolução de problemas, neste livro e no Guia de Certificação Oficial para o Exame CCNA ICND2, se associam para fornecer os detalhes dos processos mais complexos para se examinar diferentes tipos de problemas.
Questões Simlet As questões simlet podem forçar o candidato a interpretar o significado de vários comandos show e debug. As questões simlet poderão não lhe fornecer a senha enable, sendo assim, você não poderá sequer olhar a configuração, o que remove essa opção de exame para se achar a causa-raiz de um problema. Nesse caso, o texto da questão geralmente indica os detalhes do cenário, requerendo que você se lembre ou encontre os comandos show apropriados, use-os e depois interprete a saída. Além disso, porque as questões simlet podem não permitir que você mude a configuração, você não obtém o feedback positivo de que a sua resposta está correta. Por exemplo, uma questão sirnlet poderá mostrar um diagrama de uma LAN com switches, indicando que o PCl pode enviar pings para o PC2, mas não para o PC3. Você precisaria se lembrar dos comandos show corretos a serem usados (ou então se dar ao trabalho de encontrar os comandos, usando a tecla ?) para encontrar a causa-raiz do problema. Você pode usar diversas abordagens diferentes para atacar esses tipos de problemas; não há uma maneira que seja necessariamente melhor do que as outras. O primeiro passo é pensar sobre o que normalmente ocorreria na rede, com base em qualquer diagrama da rede e informações na questão. Então, muitas pessoas começam experimentando os comandos show (de que conseguem se lembrar) que de alguma forma tenham a ver com a questão. O texto da questão
•• •• •• •• •• •• •• •
••
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •
•• •• ••
•• •
•• •• •• •• •• •• •• • •• •• •
••
•• •• •• ••
Perspectivas sobre a Verificação e a Resolução de Problemas de Redes 197
provavelmente oferece algumas dicas sobre a área a que se refere o problema. Por exemplo, talvez o problema seja relativo à segurança das portas. Muitas pessoas então simplesmente experimentam os comandos relacionados que conhecem, tais como show port-security, apenas para ver se a resposta cai no colo delas - e esse é um plano de abordagem bastante razoável. Este plano usa o bom senso, e até certo ponto a intuição, e pode funcionar bem e com rapidez. Se a resposta não se tomar óbvia depois que você usar os comandos mais óbvios, será útil uma abordagem mais organizada. Os capítulos de resolução de problemas deste livro, e extensas seções de resolução presentes em outros capítulos, revisam a tecnologia e sugerem uma abordagem mais organizada para cada tópico - abordagens que poderão ser úteis quando a resposta não se tomar óbvia rapidamente.
Questões de Múltipla Escolha Assim como os sirnlets, as questões de múltipla escolha podem forçar o candidato a interpretar o significado de vários comandos show e debug. As questões de múltipla escolha podem simplesmente listar o output de alguns comandos, junto com uma figura, e pedir que você identifique o que aconteceria. Por exemplo, uma questão de múltipla escolha poderia mostrar o comando show mac address-table dynamic, que lista as entradas da tabela MAC dinamicamente aprendidas pelo switch. A questão poderá requerer que você prediga como esse switch encaminharia um frame enviado por um dispositivo, destinado a outro dispositivo. Isso requereria que você aplicasse os conceitos de switching de LAN ao output mostrado no comando. As questões de múltipla escolha que listam o output de comandos show e debug requerem praticamente o mesmo raciocínio que as questões simlet. Assim como nas questões simlet, o primeiro passo para algumas questões de múltipla escolha é pensar sobre o que normalmente ocorreria na rede, com base em qualquer diagrama ou informações fornecidas na questão. Em seguida, compare as informações no texto da questão, incluindo a amostra de output do comando, para ver se elas confmnam que a rede está funcionando normalmente ou se há um problema. (A rede poderia estar funcionando corretamente, e o propósito da questão é confirmar que você sabe o motivo por que um determinado comando confirma que uma determinada parte da rede está funcionando bem.) A grande diferença neste caso, no entanto, é que as questões de múltipla escolha não requerem que você se lembre dos comandos a serem usados. O output do comando pode ser fornecido na questão ou não. Nota Acesse http://www.cisco.com/web/leaming/wwtraining/certprog/training/cert_ exam_ tutorial.html para ver um tutorial sobre os vários tipos de questões dos exames CCNA.
Abordando Questões com um Processo Organizado de Resolução de Problemas Se a resposta de uma questão de simulação, simlet ou de múltipla escolha não se tomar óbvia após você usar as opções mais óbvias e mais rápidas que acabamos de discutir, você terá de implementar um processo de raciocínio mais abrangente e mais organizado. Esse processo mais organizado pode perfeitamente ser idêntico ao que um engenheiro de redes típico usaria ao se deparar com problemas mais complexos no mundo real. Infelizmente, os exames têm um limite de tempo, e pensar no problema com mais detalhes requer tempo. Ao raciocinar sobre o processo de resolução de problemas como parte da sua preparação para o exame, você poderá estar mais apto a abordar os problemas no exame. Com esse objetivo, este livro inclui muitas sugestões de processos de resolução de problemas. Os processos não são um fim em si mesmo, de modo que você não precisa memorizá-los para os exames. Eles são uma ferramenta de aprendizado com o objetivo final de ajudá-lo a encontrar correta e rapidamente as respostas para as questões mais dificeis dos exames. Esta seção fornece uma visão geral de um processo geral de resolução de problemas. À medida que você for avançando neste livro, o processo será mencionado ocasionalmente quando estiver relacionado com outras áreas, tais como o roteamento IP. Os três passos principais no processo organizado de resolução de problemas deste livro são os seguintes: Passo 1 Analisar/prever a operação normal: Prever os detalhes do que deverá acontecer se a rede estiver funcionando corretamente, com base na documentação, configuração e no output dos comandos show e debug. Passo 2 Isolamento do problema: Determinar até que ponto do caminho esperado o frame/pacote vai até não poder mais ser encaminhado, novamente com base na documentação, configuração e no ouput dos comandos show e debug.
198
Capítulo 10: Resolução de Problemas de Switches Ethernet
Passo 3 Análise da causa-raiz: Identificar as causas subjacentes dos problemas identificados no passo anterior especificamente, as causas que tenham uma ação específica com a qual o problema possa ser consertado. A execução deste processo requer o aprendizado de uma ampla variedade de habilidades. Você precisará se lembrar da teoria de como as redes devem funcionar, bem como a forma de interpretar o output do comando show que confirma como os dispositivos estão se comportando atualmente. Este processo requer o uso de ferramentas de teste, tais como ping e traceroute, para isolar o problema. Finalmente, esta abordagem requer a habilidade de se pensar de forma abrangente sobre tudo o que poderia afetar um único componente. Por exemplo, imagine uma simples LAN com dois switches conectados um ao outro e dois PCs (PCl e PC2), cada um conectado a um dos switches. Originalmente, o PCl poderia enviar ping para o PC2 com sucesso, mas o ping agora falha. Você poderia examinar a documentação, bem como o output do comando show, para observar a topologia da rede e prever o seu comportamento de funcionamento normal, com base no seu conhecimento do switching de LANs. Como resultado, você poderia prever por onde um frame enviado do PC 1 ao PC2 deve fluir. Para isolar o problema, você poderia consultar as tabelas MAC do switch para confmnar as interfaces através das quais o frame deve ser encaminhado, possivelmente descobrindo então que a interface conectada ao PC2 apresenta uma falha. Entretanto, saber que a interface falhou não identifica a causa-raiz do problema. Assim, você precisaria estender o seu raciocínio para todas as razões possíveis para a falha da interface - desde um cabo desplugado até interferência elétrica, passando pela possibilidade de a segurança das portas ter desativado a interface. Comandos show podem ou confirmar que uma determinada causa-raiz é o problema, ou pelo menos fornecer algumas dicas para se achar a causa-raiz.
Isolando Problemas na Camada 3, e Depois nas Camadas 1 e 2 Antes de passarmos para os tópicos específicos sobre a resolução de problemas em LANs Ethernet, é útil dar uma olhada no quadro geral. A maioria dos processos de resolução de problemas, nas redes IPs reais de hoje em dia, começa com o que o usuário vê e experimenta. A partir daí, a análise geralmente passa logo para um exame de como a Camada 3 está funcionando. Por exemplo, imagine que o usuário do PC 1 da Figura 10-1 possa geralmente se conectar ao servidor web à direita, digitando www.exemplo.com no navegador web do PCl , porém que a conexão ao servidor web esteja falhando neste momento. O usuário liga para o suporte técnico e um engenheiro de redes recebe a tarefa de resolver o problema.
Figura 10-1 Isolamento de Problemas na Camada 3
Após ser informado sobre o problema, o engenheiro pode trabalhar para confirmar se o PC 1 é capaz de resolver o nome do host (www.exemplo.com) para o endereço IP correto. Nesse ponto, o processo de isolamento de problemas na Camada IP 3 pode prosseguir para determinar em qual dos seis passos de roteamento mostrados na figura ocorreu a falha. Os passos de roteamento mostrados na Figura 10-1 são os seguintes:
Passo 1 O PCl envia o pacote para o seu gateway padrão (RI) porque o endereço IP de destino encontra-se em uma sub-rede diferente.
Passo 2 RI encaminha o pacote para R2 com base na tabela de roteamento de RI. Passo 3 R2 encaminha o pacote para o servidor web com base na tabela de roteamento de R2. Passo 4 O servidor web envia um pacote de volta para o PCI com base na configuração do gateway padrão (R2) do servidor.
Passo 5 R2 encaminha o pacote destinado ao PCI , enviando o pacote para RI de acordo com a tabela de roteamento de R2.
Passo 6 RI encaminha o pacote para PCI com base na tabela de roteamento de RI.
•• ••
•• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •
•• •• •• •
•• •
Perspectivas sobre a Verificação e a Resolução de Problemas de Redes 199
o Capítulo 15, "Resolvendo Problemas de Roteamento IP", examina este processo com muito mais detalhes. Por ora, considere o que acontece se o processo de isolamento de problemas da Camada 3 descobrir que o Passo 1, 3, 4 ou 6 é o que contém a falha. Para isolar ainda mais o problema, seria necessário fazer mais análises da Camada 3. Entretanto, em algum ponto, todos os problemas potenciais da Camada 3 poderiam ser descartados, de modo que o próximo passo para o isolamento do problema seria descobrir por que os detalhes referentes às Camadas 1 e 2, no passo de roteamento em questão, não funcionam. Por exemplo, imagine que a análise da Camada 3 tenha determinado que o PC1 não é capaz sequer de enviar um pacote para o seu gateway padrão (RI), o que significa que o Passo I da Figura 10-1 falha. Para isolar ainda mais o problema e descobrir as causas-raízes, o engenheiro teria de determinar o seguinte:
•• •• • •
Ao obter e analisar esses fatos , o engenheiro tem grande possibilidade de isolar a causa-raiz do problema e consertá-la.
•
A Resolução de Problemas Abordada Neste Livro
• •
Este livro possui três capítulos ou seções principais referentes à resolução de problemas, além de algumas seções menores espalhadas por outros capítulos. A abordagem principal é a seguinte:
•• • :
• • • • •
•
O endereço MAC do PCl e da interface LAN de RI
• As interfaces do switch usadas em SWI e SW2 • O status de cada interface •
O comportamento esperado de um frame enviado pelo PCl para RI como o endereço MAC de destino
• Capítulo lO, "Resolução de Problemas de Switches Ethernet" • Capítulo 15, "Resolvendo Problemas de Roteamento IP" • Capítulo 17, "Configuração de WAN" Essencialmente, o Capítulo 15 aborda a análise de problemas relativos à Camada 3, conforme mostrado de forma geral na Figura I O-I. Este capítulo aborda alguns dos detalhes sobre como atacar problemas assim que você descobrir que o problema poderá estar relacionado a uma LAN. O Capítulo 17 cobre os passos para resolução em casos em que o problema poderá ser referente a um link WAN. Esses três capítulos dedicados à resolução de problemas despendem algum tempo no processo de resolução mais formalizado, mas apenas como um meio para se atingir um fim - concentrando-se em prever o comportamento normal, isolar problemas e determinar a causa-raiz. O objetivo final é ajudá-lo a conhecer as ferramentas, conceitos, comandos de configuração e a forma de se analisar uma rede, com base em comandos show, para resolver um problema.
• •
Se você tiver este livro e o Guia de Certificação Oficial para o Exame CCNA ICND2, o livro ICND2 fornece ainda mais detalhes sobre a resolução de problemas e mostra como usar um processo mais formalizado de resolução, caso necessário. A razão para se colocar mais detalhes no livro ICND2 é que, no momento em que chegar aos tópicos de resolução de problemas naquele livro, você já terá terminado todos os materiais de nível de CCNA para uma determinada área tecnológica. Pelo fato de que a resolução de problemas requer a interpretação de uma ampla gama de conceitos, configurações e output de comandos, os capítulos/seções do livro ICND2 referentes à resolução aparecem ao final de cada tópico principal, resumindo os materiais importantes e ajudando a mostrar como os tópicos se inter-relacionam.
• •
O restante deste capítulo examina três tópicos principais, cada um dos quais tem algo a ver com pelo menos um dos três componentes principais do processo de resolução de problemas formalizado:
• • • •
•• •• •• ••
• Protocolo de Descoberta Cisco (CDP): Usado para confirmar a documentação e aprender sobre a topologia da rede, com o objetivo de prever a operação normal da rede. • Examinação do status da interface: As interfaces precisam estar em um estado funcional para que um switch possa encaminhar frames na interface em questão. Você precisará determinar se a interface está funcionando , bem como determinar a causa-raiz potencial de uma interface do switch que apresente falha. • Analisar para onde os frames serão encaminhados: Você precisará saber como analisar a tabela de endereços MAC de um switch e como prever a forma como o switch encaminhará um determinado frame.
200
Capítulo 10: Resolução de Problemas de Switches Ethernet
Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco
o Protocolo de Descoberta Cisco (Cisco Discovery Protocol) descobre informações básicas sobre roteadores e switches vizinhos sem precisar saber as senhas para os dispositivos vizinhos. Para descobrir informações, os roteadores e switches enviam mensagens CDP através de cada uma das suas interfaces. As mensagens anunciam essencialmente informações sobre o dispositivo que enviou a mensagem CDP. Os dispositivos com suporte ao CDP aprendem informações sobre outros ao "escutarem" os anúncios enviados pelos outros dispositivos. Do ponto de vista da resolução de problemas, o CDP pode ser usado ou para confirmar ou para consertar a documentação mostrada em um diagrama de rede, ou até mesmo para descobrir os dispositivos e interfaces usadas em uma rede. Confirmar se a rede está realmente cabeada conforme o diagrama é um bom passo a se executar antes de tentar prever o fluxo normal de dados em uma rede. Em midias que suportem multicasts na camada de enlace, o CDP usa frames multicast; em outras mídias, o CDP envia uma cópia da atualização CDP para qualquer endereço data-link conhecido. Assim, qualquer dispositivo com suporte ao CDP que compartilhe uma mídia física com outro dispositivo com suporte ao CDP poderá aprender informações sobre o outro dispositivo. O CDP descobre diversos detalhes úteis sobre dispositivos Cisco vizinhos:
(;~~;~o
•
Identificador do dispositivo: Geralmente o nome do host
•
Lista de endereços: Endereços de rede e de enlace
•
Interface local: A interface do roteador ou switch que emitiu o comando show cdp com o qual o vizinho foi descoberto
•
Identificador de porta: Texto que identifica a porta usada pelo dispositivo vizinho para enviar mensagens CDP para o dispositivo local
•
Lista de capacidades: Informações sobre qual é o tipo de dispositivo (por exemplo, um roteador ou um switch)
•
Plataforma: O nível do modelo e OS sendo executados no dispositivo
\ Chave
•...
A Tabela 10-2 lista os comandos EXEC show cdp que incluem pelo menos alguns dos detalhes da lista anterior.
Tabela 10-2 Comandos show cdp que Listam Informações sobre Vizinhos
••........ ( TópiCO :. Chave
.•..
Comando
Descrição
show cdp neighbors [tipo número]
Lista uma linha de informações resumidas sobre cada vizinho, ou apenas sobre o vizinho descoberto em uma determinada interface, caso esta tenha sido listada.
show cdp neighbors detail
Lista um grande conjunto (aproximadamente 15 linhas) de informações, um conjunto para cada vizinho.
show cdp entry nome
Lista as mesmas informações que o comando show cdp neighbors detail, mas apenas para o vizinho especificado por nome (case-sensitive).
Como muitos recursos de switches e roteadores que são habilitados por padrão, o CDP, na verdade, cria um risco de segurança ao ser habilitado. Para evitar a possibilidade de um hacker descobrir detalhes sobre os switches, o CDP pode ser desabilitado facilmente. A Cisco recomenda que o CDP seja desabilitado em todas as interfaces que não tenham uma necessidade específica de usá-lo. As interfaces que mais provavelmente precisarão usar o CDP são aquelas conectadas a outros roteadores e switches Cisco e aquelas conectadas a telefones IP Cisco. Nos demais casos, o CDP pode ser desabilitado para cada interface, usando-se o sub-comando de interface no cdp enable. (O subcomando cdp enable toma a habilitar CDP.) Alternativamente, o comando global no cdp run desabilita o CDP para todo o switch, e o comando global cdp run volta a habilitar o CDP globalmente. A Figura 10-2 mostra uma pequena rede com dois switches, um roteador e alguns PCs. O Exemplo 10-1 mostra os comandos show listados na Tabela 10-2, bem como diversos comandos que listam informações sobre o próprio CDP, e não sobre dispositivos vizinhos.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
' - -- - - - - - - --- --------------------------------------~
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco 201
Figura 10-2 Pequena Rede Usada em Exemplos de CDP Switch Cisco 2960 (WS-2960-24TT-L) GiO/1
FaO/1 3
Barney 0200.2222.2222
FaO/1
0200.5555.55555
R1
Roteador Cisco 1841
Exemplo 10-1 Exemplos de Comandos show cdp: SW2 SW2 #8how cdp ? entry
Information for
specific neighbor entry
interface
COP interface status and configuration
neighbors
COP neighbor entries
traffic
COP
statistics
Output modifiers A seguir,
o comando show cdp neighbors lista a interface local de SW2 e as interfaces
de RI e SW1
(na coluna "port"),
junto com outros detalhes.
SW2# show cdp neighbors Capabi 1 i ty Codes:
R -
Rou ter,
T -
S -
Switch,
H - Host,
I
Holdtme
Capability
Platform Port 10
Intrfce
Trans Bridge,B -
IGMP,
Source Route Bridge r
- Repeater,
P -
oevice 10
Local
SW1
Gig 0/2
173
S I
WS-C2960-2Gig 0/1
RI
Fas 0/13
139
R S I
1841 Fas
Phone
0/1
SW2# show cdp neighbors detail
Oevice 10:
SW1
Entry address (es) : Platform:
cisco WS-C2960-24TT-L
Interface: Holdtime Version
GigabitEthernetO/2
Capabilities: Port
10
Switch IGMP
(outgoing port):
GigabitEthernetO/1
: 167 sec :
Cisco lOS Software, SOFTWARE
(fel)
C2960
Software
(C2960-LANBASEK9-M),
Version 12.2 (25) SEE2,
RELEASE
202
•• •• •
Capítulo 10: Resolução de Problemas de Switches Ethernet
Copyright
(c)
1986-2006 by Cisco Systems,
Inc.
Compiled Fri 28-Jul-06 11:57 by yenanh advertisement version: Protocol HelIo:
2
OUI=OxOOOOOC,
Protocol
ID=OxOl12 ;
payload len=27,
value=00000000FFFFFFFF010221FFOOO 0000000000019E86A6F80FFOOOO VTP Management Domain : Native VLAN : Duplex:
'fred'
1
full
Management
address (es) :
Seguem as informações para o roteador R1
Dev ice ID:
R1
Entry address (es) : IP address: Platform :
Cisco 1841,
Interface: Holdtime
10.1.1.1 Capabilities :
FastEthernetO / 13,
Port
Router Switch IGMP
ID
(outgoing port):
FastEthernetO / 1
: 131 sec
Version
:
Cisco lOS Software, SOFTWARE
1841
Software
(C1841-ADVENTERPRISEK9-M),
Version 12.4 (9) T,
RELEASE
(fc1)
Technical
Support:
Copyright
(c)
http://www . cisco . com/techsupport
1986-2006 by Cisco Systems,
Inc.
Compiled Fri 16-Jun-06 21: 26 by prod_rel_tearn advertisement version:
2
VTP Management Domain: Duplex:
full
Management
address (es) :
Repare que o comando show cdp entry Rl repete as mesmas informações mostradas no comando show cdp neighbors datail, mas apenas para R1
SW2# show cdp entry Rl
Device ID:
R1
Entry address (es) : IP address: Platform:
Cisco 1841,
Interface: Holdtime Version
10.1. 1. 1 Capabilities:
FastEthernetO/13,
Port
Router Switch IGMP
ID
(outgoing port):
FastEthernetO/1
: 176 sec :
Cisco lOS
Software,
1841 Software
(C1841-ADVENTERPRISEK9-M) ,
version 12.4(9)T ,
RELEASE
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •
•• •• ••
Verificando a Topologia da Rede com o Protocolo de Descoberta Cisco 203
SOFTWARE
(fc1)
Technical
Support :
Copyright
(c)
http : // www . cisco . com / techsupport
1986-2006 by Cisco Systems ,
Inc.
Compiled Fri 16-Jun -06 21: 26 by prod_rel_team a dver t isement version :
2
VTP Management Domain : Dup lex :
full
Management
address (es) :
SW2 # show cdp
Global CDP i nformation : Sending CDP packets every 60 seconds Sen d ing a ho l dtime value o f 180 seconds Sending CDPv2 advertisements is enabled SW2# show cdp
interfaces
FastEthernetO / 1 is administrative l y down,
line protocol is down
Encapsu1ation ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds FastEthernetO / 2 i s a dmini strative1y down,
line protocol is down
Encapsula t ion ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds
Linhas omitidas por uma questão de espaço
SW2# show cdp traffic
CDP counters Tota l packets output : 54,
Input : 49
Hdr syntax : O, Chksum error : O, No memory : O,
Encaps failed:
Invalid packet : O, Fragmented:
CDP version 1 advertisements output:
O,
CDP vers i on 2 advertisements output:
54 ,
O
O
Input:
O
Input : 49
Um pouco mais da primeira metade do exemplo mostra uma comparação do output dos três comandos listados na Tabela 10-2. O comando sbow cdp neighbors lista uma linha por vizinho, mas com vários detalbes essenciais, tais como a interface do dispositivo local usada para se conectar ao vizinho e a interface do dispositivo vizinho (no título Port). Por exemplo, o comando sbow cdp neigbbors de SW2lista uma entrada para SWl , com a interface local de SW2 sendo GiO/ 2, e a interface de SWl sendo GiO/1 (ver a Figura 10-2 para referência). O output de sbow cdp neighbors lista também a plataforma, de modo que, se você conhecer a linha de produtos da Cisco de forma considerável, saberá o modelo específico do roteador ou switcb vizinho. Assim, mesmo usando essas informações básicas, você poderia ou construir uma figura como a Figura 10-2 ou confumar se os detalhes da figura estão corretos. Examine por um momento o output do comando sbow cdp neigbbors detail e dos comandos sbow cdp entry RI no Exemplo 10-1. Ambos fornecem exatamente as mesmas mensagens, com o primeiro fornecendo as informações para todos os vizinhos, em vez de para um vizinho de cada vez. Repare que o output desses dois comandos lista detalhes adicionais, tais como o nome completo do modelo do switch (WS-2960-24TT-L) e o endereço IP configurado no roteador 184l. (Se o endereço IP de SWl tivesse sido configurado, ele também teria sido mostrado.)
204
Capítulo 10: Resolução de Problemas de Switches Ethernet
A parte inferior do Exemplo 10-1 lista amostras de output de alguns dos comandos show cdp que identificam informações sobre como o CDP está operando. Esses comandos não listam quaisquer informações sobre vizinhos. A Tabela 10-3 lista esses comandos e os seus propósitos para uma rápida referência. Tabela 10-3 Comandos Usados para se Verificar Operações CDP Comando
Descrição
show cdp
Indica se o CDP está habilitado globalmente e lista os timers padrões de atualização e de holdtime.
show cdp interface [tipo número]
Indica se o CDP está habilitado em cada interface, ou em uma única interface se esta for listada, e indica os timers de atualização e de holdtime para essas interfaces.
show cdp traffic
Lista estatísticas globais para o número de anúncios CDP enviados e recebidos.
Analisando o Status da Interface de Camada 1 e 2 A interface de um switch Cisco precisa estar funcionando para que o switch seja capaz de processar frames recebidos nela, ou para enviar frames através dela. Adicionalmente, a interface poderá estar funcionando, mas mesmo assim com problemas intermitentes acontecendo. Assim, um passo relativamente óbvio do processo de resolução de problemas é examinar o estado da interface, garantir que todas as interfaces estejam funcionando e também verificar se não estão ocorrendo problemas intennitentes. Esta seção examina os comandos show que você pode usar para detenninar o status de cada interface, as razões pelas quais a interface poderá não estar funcionando e alguns problemas que podem ocorrer mesmo quando as interfaces estiverem funcionando.
Códigos de Status da Interface e Razões para Estados de Não-Funcionamento Os switches Cisco, na verdade, usam dois conjuntos diferentes de códigos de status de interface - um conjunto de dois códigos (palavras) que usam as mesmas convenções que os códigos de status das interfaces de roteadores e um outro conjunto com apenas um código (palavra). Ambos os conjuntos de códigos de status são capazes de detenninar se uma interface está funcionando. Os comandos show interfaces e show interfaces description do switch listam o status de dois códigos, da mesma forma que com os roteadores. Os dois códigos são chamados de status de linha e status de protocolo. Eles referem-se, de modo geral, a se a Camada I está funcionando (status de linha) e se a Camada 2 está funcionando (status de protocolo). As interfaces LAN geralmente mostram a interface com os dois códigos tendo o mesmo valor, ou "up" (funcionando) ou "down" (não funcionando). Nota Este livro refere-se a esses dois códigos de status de forma abreviada, listando os códigos apenas com uma barra entre eles, como por exemplo, "up/up." O comando show interfaces status lista apenas um código de status da interface. Esse código corresponde a diferentes combinações dos status tradicionais, de dois códigos, e pode ser facilmente correlacionado com eles. Por exemplo, o comando show interfaces status lista um estado "connect" (conectado) para interfaces que estejam funcionando. Ele corresponde ao estado up/up visto com os comandos show interfaces e show interfaces description. Qualquer estado de interface diferente de connect ou up/up significa que o switch não irá encaminhar nem receber frames na interface. Cada estado de não-funcionamento da interface tem um pequeno conjunto de causas-raízes. Além disso, repare que os exames poderiam facilmente incluir uma pergunta que mostrasse apenas um ou outro tipo de código de status, portanto, esteja preparado para ver ambos os tipos de códigos de status nos exames, e saiba os significados de ambos. A Tabela 10-4 lista as combinações de códigos e algumas causas-raízes que podem ter causado um determinado status da interface. ..........
Tabela 10-4 Códigos de Status para as Interfaces de Switches LAN
{Tópico
\~have
Status de Linha
Status do Protocolo
Status da Interface
Causa-Raiz Típica
Administratively
Down
Down disabled
A interface encontra-se configurada com o comando shutdown.
•• •• •• •
•• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• ••
•• •• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •
Analisando o Status da Interface de Camada 1 e 2 205
..........
Tabela 10-4 Códigos de Status para as Interfaces de Switches LAN (Continuação)
{ TópiCO
\~have
Status de Linha
Status do Protocolo
Status da Interface
Causa-Raiz Típica
Down
Down
notconnect
Não há cabo; cabo danificado; pinagem incorreta no cabo; as velocidades dos dois dispositivos conectados são diferentes; o dispositivo do outro lado do cabo está desligado, ou a outra interface está desligada.
Up
Down
notconnect
o estado up/down não é esperado em interfaces de switches LAN.
Down
down (err-disabled)
err-disabled
A segurança das portas desabilitou a interface.
Up
Up
connect
A interface está funcionando.
A maioria das razões para o estado não-conectado (notconnect) foi abordada anteriormente neste livro. Por exemplo, para resolver problemas, você deverá se lembrar dos detalhes de pinagem dos cabos explicados no Capítulo 3, "Fundamentos de LANs". Entretanto, um tópico pode ser particularmente dificil de resolver - a possibilidade de descasamento de velocidade e de duplex, conforme explicado na próxima seção.
Problemas de Velocidade e Duplex da Interface As interfaces dos switches são capazes de determinar as suas configurações de velocidade e duplex de diversas maneiras. Muitas interfaces que usam o cabeamento de cobre são capazes de usar múltiplas velocidades, e as configurações de duplex usam o processo de autonegociação padrão IEEE (IEEE 802.3X). Essas mesmas placas de interface de rede (NlCs) e interfaces também podem ser configuradas para usar uma velocidade ou valor de duplex específicos, em vez de usar a autonegociação. Em switches e roteadores, os sub comandos de interfaces speed {lO 1100 11000} e duplex {half 1 full } definem esses valores. Repare que configurar tanto a velocidade quanto o duplex na interface de um switch desabilita o processo de autonegociação padrão IEEE para a interface em questão. Os comandos show interfaces e show interfaces status listam as configurações de velocidade e duplex em uma interface, conforme demonstrado no Exemplo 10-2.
Exemplo 10-2 Exibindo Configurações de Velocidade e Duplex em Interfaces de Switches Port
Name
St a tus
VI an
Type
FaO/l
notcon nect1
auto
auto
10/100Base TX
FaO/2
notconnect1
auto
auto
10/l00BaseTX
FaO/3
notco n nect1
auto
auto
10/100BaseTX
Fa O/4
connected 1
a-fu l l
a-100
10/l00BaseTX
FaO/5
connected 1
a-full
a-100
10/l00 BaseTX
Fa O/6
notconnect1
auto
auto
10/l00BaseTX
FaO/7
notconnect1
auto
auto
10/100BaseTX
FaO/8
notconnect1
auto
auto
10/100BaseTX
FaO/9
notconnect1
auto
auto
10/100BaseTX
Fa O/lO
notconnect1
auto
auto
10/l00BaseTX
FaO/ll
connected 1
a-fu ll
10
10/100BaseTX
100
10 / 100BaseTX
206
Capítulo 10: Resolução de Problemas de Switches Ethernet
r a -100
FaO/13
c onnected 11
FaO/14
disab1ed
1
auto
auto
10/100BaseTX
FaO/15
notconnect3
auto
auto
10/100BaseTX
FaO/16
notconnect3
auto
auto
10/100BaseTX
FaO /17
connected 1
a-fu11
a-100
10/100BaseTX
FaO/18
notconnect 1
auto
auto
10/100BaseTX
FaO/19
notconnect1
auto
auto
10/100BaseTX
FaO/20
notconnect1
auto
auto
10/100BaseTX
FaO/21
notconnect1
auto
auto
10/100BaseTX
FaO/22
notconnect1
auto
auto
10/100BaseTX
FaO/23
notconnect1
auto
auto
10/100BaseTX
FaO/24
notconnect1
auto
auto
10/100BaseTX
GiO/1
connected trunk
full
1000
10/100/1000BaseTX
GiO/2
notconnect1
auto
auto
10/100/1000BaseTX
SW1# show interfaces
faO/13
FastEthernetO/13 is up,
line protocol is up
Hardware is Fast Ethernet, MTU 1500 bytes,
Encapsulation ARPA,
Full-duplex,
(connected)
address is 0019.e86a.6f8d
BW 100000 Kbit,
reliability 255/255,
Keepalive set
r a-full l
(bia 0019.e86a . 6f8d)
DLY 100 usec,
txload 1/255,
rxload 1/255
loopback not set
(10 sec) 1 00Mbps , media type is 10/100BaseTX
input flow-control is off, ARP type: ARPA,
output flow-control
is unsupported
ARP Timeout 04 : 00:00
Last input 00 : 00 : 05,
output 00:00 : 00,
output hang never
Last clearing of "show interface" counters never Input queue :
0/75/0/0
(size/max/drops/flushes);
Queueing strategy:
fifo
Output queue:
(size/max)
0/40
5 minute input rate O bits/sec,
O packets/sec
5 minute output rate O bits/sec, 85022 packets input,
O runts
O giants,
O input errors, O watchdog,
O packets/sec
10008976 bytes,
Received 284 broadcasts
Total output drops :
O no buffer
(O multicast)
O throttles
O CRC,
O frame,
281 multicast ,
O overrun,
O ignored
O pause input
O input packets with dribble condition detected 95226 packets output, O output errors, O babbles,
10849674 bytes,
O collisions ,
O late collision l
O lost carrier,
O no carrier,
O output buffer failures,
O underruns
1 interface resets
O deferred O PAUSE output
O output buffers swapped out
O
10 / 100Base ~
•• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
Analisando o Status da Interface de Camada 1 e 2 207
Embora ambos os comandos do exemplo possam ser úteis, somente o comando show interfaces status indica como o switcb determina as configurações de velocidade e duplex. A saída do comando lista as configurações autonegociadas com um prefixo a-o Por exemplo, a-fuH significa full duplex autonegociado, enquanto que fuH significa fuH duplex, porém configurado manualmente. O exemplo mostra em sombreado a saída do comando que indica que a velocidade e o duplex da interface FaOll2 do switch não foram encontrados através de autonegociação, mas FaOll3 por sua vez usou a autonegociação. Repare que o comando show interfaces faO/13 (sem a opção status) simplesmente lista a velocidade e o duplex para a interface FastEtbemetO/13, não bavendo nada que indique que os valores tenham sido aprendidos através da autonegociação. Quando o processo de autonegociação IEEE funciona em ambos os dispositivos, ambos entram em um acordo sobre a velocidade mais rápida suportada pelos dois dispositivos. Além disso, os dispositivos usam o full duplex, caso seja suportado por ambos, ou balf duplex, caso não seja .. Entretanto, se um dispositivo tiver a autonegociação desabilitada e o outro usar a autonegociação, o dispositivo que a está usando escolhe a configuração padrão para duplex baseada na velocidade atual. Os padrões são os seguintes: ..........
•• •• •• •• I •• •• •• •• •• •• •
( TópiCO :. Chave
•
Se a velocidade for desconhecida, use 10 Mbps, balf duplex.
....
•
Se a velocidade for conhecida de alguma forma e tiver o valor de 10 ou 100 Mbps, use o padrão de half duplex.
•
Se a velocidade for conhecida de alguma forma e tiver o valor de 1000 Mbps, use o padrão de full duplex.
Nota As interfaces Ethemet que usam velocidades maiores do que 1 Gbps sempre usam fuH duplex.
Os switcbes Cisco são capazes de determinar a velocidade de algumas formas diferentes, mesmo quando a autonegociação padrão IEEE falha. Primeiramente, o switcb saberá a velocidade se o subcomando de interface speed tiver sido configurado manualmente. Além disso, mesmo quando a autonegociação IEEE falba, os switches Cisco são capazes de "sentir" automaticamente a velocidade usada pelo dispositivo do outro lado do cabo e podem usar essa velocidade com base nos sinais elétricos do cabo. Por exemplo, na Figura 10-3, imagine que a interface GiO/2 de SW2 tenha sido configurada com os comandos speed 100 e duplex balf (que não são configurações recomendadas em uma interface compatível com gigabit, a propósito). SW2 usaria essas configurações e desabilitaria o processo de auto negociação IEEE, devido ao fato de os comandos speed e duplex terem sido configurados. Se a interface GiO/l de SWl não tiver um comando speed configurado, SWl ainda assim seria capaz de reconhecer a velocidade (100 Mbps) - mesmo que SW2 não use a negociação padrão IEEE - e também usaria uma velocidade de 100 Mbps. O Exemplo 10-3 mostra os resultados deste caso específico em SW1.
•
• •• •• •• •• •• • •
Figura 10-3 Exemplo de Rede Mostrando Padrões de Autonegociação Ethernet FaO/11 ..I!!.!!!I=~ GiO/1
~~~----~~~
~~::U FaO/10
~~~~----------~~.
FaO/1 0200.0101 .0101
0200.1111.111 1
Exemplo 10-3 Exibindo Configurações de Velocidade e Duplex em Interfaces de Switches SW1# show interfaces giO/l
Port GiO / l
Name
status
Status
Vlan
connected trunk
Duplex Speed
Type lO / lOO / lOOOBaseTX
A velocidade e o duplex ainda aparecem com um prefixo a- na saída, indicando a autonegociação. A razão é que, neste caso, a velocidade foi descoberta automaticamente e a configuração de duplex foi escolhida conforme os valores padrões usados pelo processo de autonegociação IEEE. SWl "sentiu" a velocidade sem usar a autonegociação IEEE, pois SW2 a tinha desabilitado. SWl então usou o padrão de half duplex com base na recomendação padrão da IEEE para links rodando a 100 Mbps. Este exemplo demonstra um caso de descasamento de duplex, porque SWl usa balf duplex e SW2 usa full duplex. Descobrir um descasamento de duplex pode ser muito mais dificil do que descobrir um descasamento de velocidade, pois se as configurações de duplex não forem iguais nos dois terminais de um segmento Ethernet, a interface do switch ainda assim ficará em um estado connect (up/up). Neste caso, a interface funcionará, mas poderá funcionar
208
Capítulo 10: Resolução de Problemas de Switches Ethernet
mal, com o desempenho comprometido e com sintomas de problemas intermitentes. A razão é que o dispositivo usando half duplex usa a lógica CSMA/CD: espera para enviar um frame, acredita que ocorrem colisões quando elas fisicamente não ocorrem - e na prática se recusa a enviar um frame porque o switch pensa que ocorreu uma colisão. Com uma carga de tráfego suficiente, a interface poderia estar em um estado connect, mas ser essencialmente inútil para repassar o tráfego. Para identificar problemas de descasamento de duplex, verifique as configurações de duplex nos dois terminais do link e permaneça atento para aumentos nos contadores de colisões e colisões tardias, conforme explicado na seção seguinte.
Problemas de Camada 1 Comuns em Interfaces Funcionais Alguns problemas na Camada 1 impedem a interface do switch de atingir o estado connect (up/up). Entretanto, quando a interface atinge o estado connect, o switch tenta usá-la e mantém vários contadores para a interface. Esses contadores podem ajudar a identificar problemas que podem ocorrer mesmo quando a interface encontra-se em estado connect. Esta seção explica alguns dos conceitos relacionados e alguns dos problemas mais comuns. Primeiramente, considere algumas razões comuns pelas quais os frames Ethemet incidem em erros durante a transmissão. Quando um frame Ethemet passa através de um cabo UTP, o sinal elétrico pode encontrar problemas. O cabo pode estar danificado, por exemplo, se ele passar por debaixo de um tapete. Se a cadeira do usuário ficar passando por cima do cabo, esmagando-o, pode chegar um momento em que o sinal elétrico se degradará. Além disso, existem muitas fontes de interferência eletromagnética (EMI); por exemplo, um cabo de força elétrica posicionado nas proximidades pode causar EM!. A EM! pode modificar o sinal elétrico no cabo Ethernet. Independentemente da causa-raiz, sempre que o sinal elétrico se degrada, o dispositivo receptor pode receber um frame cujos bits tenham mudado de valor. Esses frames não passam na lógica detectora de erros implementada no campo FCS do rodapé Ethemet, conforme vimos no Capítulo 3. O dispositivo receptor descarta o frame e o inclui como algum tipo de erro de input. Os switches Cisco listam esse erro como um erro de CRC (a verificação de redundância cíclica - cyclic redundancy check, ou CRC - é uma expressão antiga que se refere ao conceito de seqüência de verificação de frames , ou FCS), conforme salientado no Exemplo 10-4.
Exemplo 10-4 Contadores de Interface para Problemas da Camada 1 SW1# show interfaces
faO/13
lines omitted for brevity Received 284 broadcasts O runts,
O giants,
O input errors, O watchdog,
(O multicas t)
O throttles
O CRC,
O frame,
281 multicast,
O overrun,
O ignored
O pause input
O input packets with dribble condition detected bytes,
1 interface resets
O
O lost
O underruns
collision, O deferred --carrier , O no carrier, O PAUSE output
O output bu ffer failures ,
O output buffers swapped out
Em seguida, considere o conceito de colisão Ethemet versus colisão tardia, ambas as quais são monitoradas através de contadores de interfaces pelos switches Cisco. As colisões ocorrem como uma parte normal da lógica half-duplex imposta pelo CSMA/CD, de modo que uma interface do switch que tenha um contador de colisões com valor crescente pode não ter problema algum. Entretanto, se o projeto da LAN seguir as orientações de cabeamento, todas as colisões devem ocorrer por volta do final do 64°. bit de qualquer frame. Quando um switch já enviou 64 bytes de um frame , e recebe um outro frame na mesma interface, o switch percebe uma colisão. Neste caso, trata-se de uma colisão tardia e o switch incrementa o contador de colisões tardias, além de tomar as ações CSMA/CD usuais, de enviar um sinal de engarrafamento, esperar durante um período de tempo aleatório e tentar novamente. (Repare que os contadores de colisões são listados na seção de contadores).
•• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• ••
•• •• •• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •• ••
•• •• •
•
Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereços MAC 209
Três problemas comuns de LANs podem ser encontrados usando-se esses contadores: excessiva interferência sobre o cabo, descasamento de duplex e jabber. Uma excessiva interferência sobre o cabo pode fazer com que os vários contadores de erro de input cresçam sem parar, especialmente o contador CRC. Em particular, se os erros de CRC crescerem, e os contadores de colisões não, o problema poderá ser simplesmente interferência no cabo. (O switch conta cada frame colidido como sendo também urna forma de erro de input.) Tanto o descasamento de duplex quanto o jabber podem ser parcialmente identificados olhando-se os contadores de colisões e de colisões tardias. O termo jabber refere-se aos casos em que a NIC ignora as regras Ethernet e envia frame após frame, sem uma pausa entre eles. Com ambos os problemas, os contadores de colisões e de colisões tardias podem crescer sem parar. Em particular, existe um problema significativo se os contadores de colisões mostrarem que mais de .1 % de todos os frames de output tenham colidido. Problemas de descasamento de duplex podem ser isolados ainda mais usando-se as opções do comando show interface mostradas na seção "Problemas de Velocidade e Duplex da Interface", anteriormente neste capítulo. Isolar problemas de jabber dá muito mais trabalho, geralmente requerendo o uso de ferramentas mais especializadas para a resolução de problemas de cabeamento LAN. Nota Para descobrir a porcentagem de colisões versus frames do output, divida o contador de colisões pelo contador de output de pacotes ("packets output"), conforme salientado no Exemplo 10-4. Finalmente, um incremento no contador de colisões tardias geralmente significa uma de duas coisas: • A interface está conectada a um domínio de colisão cujo cabeamento excede os padrões Ethernet para a extensão dos cabos. • A interface está usando half duplex e o dispositivo do outro lado do cabo está usando full duplex. A Tabela 10-5 resume os pontos principais sobre esses três tipos gerais de problemas que ocorrem mesmo quando a interface encontra-se em um estado connect (up/up). ..........
Tabela 10-5 Indicadores Comuns de Problemas da Camada 1 em LANs
( TópiCO
\ Chave ".
Tipo de Problema
Valores dos Contadores que Indicam Este Problema
Causas Comuns
Excesso de ruído
Muitos erros de input, poucas colisões
Categoria de cabo errada (Cat 5, 5E, 6); cabos danificados; EMI
Colisões
Mais de .1% de frames , aproximadamente, são colisões
Descasamento de duplex (visto no lado half-duplex); jabber; Ataque DoS
Colisões tardias
Aumento das colisões tardias
Domínio de colisão ou cabo único longo demais; descasamento de duplex
Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereços MAC Conforme explicado no Capítulo 7, "Conceitos de Switching de LAN Ethernet", os switches aprendem endereços MAC e depois usam as entradas na tabela de endereços MAC para tomar uma decisão de encaminhamento / filtragem para cada frame. Para saber exatamente como um determinado switch irá encaminhar um frame Ethernet, você precisa examinar a tabela de endereços MAC do switch Cisco. O comando EXEC show mac address-table exibe o conteúdo da tabela de endereços MAC do switch. Esse comando lista todos os endereços MAC conhecidos pelo switch. A sá ida inclui alguns endereços MAC estáticos de overhead, usados pelo switch, e quaisquer endereços MAC estaticamente configurados, tais como aqueles configurados com o recurso de segurança das portas. O comando também lista todos os endereços MAC aprendidos dinamicamente. Se você quiser ver apenas as entradas dinamicamente aprendidas da tabela, basta usar o comando EXEC show mac address-table dynamic.
210
Capítulo 10: Resolução de Problemas de Switches Ethernet
o processo de resolução de problemas mais formal começa com uma previsão do que deveria acontecer na rede, seguida de um esforço para se isolar quaisquer problemas que impeçam os resultados normais esperados. Como exercício, volte e revise a Figura 10-2 e tente criar em uma folha de papel uma tabela de endereços MAC para cada switch. Inclua os endereços MAC para ambos os PCs, bem como o endereço MAC de FaOIl para RI. Em seguida, tente prever quais interfaces seriam usadas para se encaminhar um frame enviado por Fred, Bamey e RI para cada um dos outros dispositivos. Mesmo que o caminho que os frames tomem possam ser um tanto óbvio neste exercício, ele ainda poderá ser valioso, pois força você a correlacionar o que esperaria ver na tabela de endereços MAC com o modo como os switches encaminham os frames. O Exemplo 10-5 mostra as tabelas de endereços MAC em ambos os switches da Figura 10-2 para que você possa verificar suas respostas. O passo seguinte no processo de resolução de problemas é isolar quaisquer problemas no encaminhamento dos frames. O Exemplo 10-5 demonstra o uso da pequena rede ilustrada pela Figura 10-2, sem nenhum problema acontecendo. Esse exemplo mostra a tabela de endereços MAC de SWl e de SW2. Além disso, para esse exemplo, SWl foi configurado para usar a segurança das portas na sua interface FaO/9, para o endereço MAC 0200.1111.1111 (o endereço MAC de Fred), apenas para que o exemplo possa indicar as diferenças entre endereços MAC dinamicamente aprendidos e endereços MAC estaticamente configurados.
Exemplo 10-5 Examinando as Tabelas de Endereços MAC de SWI e SW2 SWl# show mac
address-table
Mac Address Table
Vlan
Mac Address
---------
Ports
------- - - - -
All
OlOO . Occc.cccc
All
OlOO.Occc.cccd
STATIC
CPU
All
Ol80.c200.OOOO
STATIC
CPU
All
Ol80.c200.000l
STATIC
CPU
All
Ol80.c200.0002
STATIC
CPU
All
Ol80.c200 . 0003
STATIC
CPU
All
Ol80.c200 . 0004
STATIC
CPU
All
Ol80.c200.0005
STATIC
CPU
All
Ol80.c200.0006
STATIC
CPU
All
Ol80.c200.0007
STATIC
CPU
All
Ol80 . c200.0008
STATIC
CPU
All
Ol80.c200.0009
STATIC
CPU
All
Ol80 . c200 . 000a
STATIC
CPU
All
Ol80 . c200 . 000b
STATI C
CPU
All
Ol80 . c200 . 000c
STATI C
CPU
All
Ol80.c200.000d
STATIC
CPU
All
Ol80 . c200 . 000e
STATIC
CPU
All
Ol80.c200 . 000f
STATIC
CPU
All
Ol80 . c200 . 00l0
STATIC
CPU
All
ff f f. ffff . f f ff
STATIC
CPU
1
OOl9 . e859. 5 39a
DYNAMI C
GiO / l
das portas),
Barney
CPU
(dinamicamente aprendido)
e o roteador Rl
(dinamicamente aprendido)
•• •• •• •
•• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• •• •• • •• •• ••
Analisando o Caminho de Encaminhamento da Camada 2 com a Tabela de Endereços MAC 211
1
0200.1111.1111
1
0200.2222.2222
1
0200.5555.5555
Tota l Mac Addresses for this criterion:
24
o comando seguinte apenas lista os endereços MAC dinamicamente aprendidos, portanto ele não lista o endereço MAC de Fred, pois este é considerado como estático devido à configuração da s egurança das portas . n .
SW1# show mae
address-table dynamie
Mac Address Table
Vl a n
Mac Address
Type
Ports
1
0019.eB59.539a
DYNAMIC
GiO / 1
1
0200 . 2222 . 2222
DYNAMIC
FaO / 12
1
0200 . 5555 . 5555
DYNAMIC
GiO / 1
Total Mac Addresses for this criterion:
3
o mesmo comando em SW2 lista os mesmos endereços MAC, mas com as interfaces de Sw2 u s adas p a ra s e atingir esses endereços . S 2 show mae
address-table dynamie
Ma c Addres s Table
Vlan
Mac Address
Type
Ports
1
0019 . eB6a . 6 f 99
DYNAMIC
GiO / 2
1
0200 . 1111 . 1111
DYNAMIC
GiO / 2
1
0200.2222.2222
DYNAMIC
GiO / 2
1
0200.5555.5555
DYNAMIC
FaO/13
Total Mac Addresses for this criterion : 4 A linha salientada acima para 0200 . 5555 . 5555 será usada nas explicações que seguem este exemplo.
Ao prever as entradas da tabela de endereços MAC, você precisa imaginar um frame enviado por um dispositivo com destino a outro dispositivo no outro lado da LAN e, então, determinar por quais portas do switch o frame entraria, à medida que viajasse pela LAN. Por exemplo, se Barney enviar um frame para o roteador RI , o frame entraria pela interface FaO/12 de SWI , portanto SWI tem uma entrada na tabela MAC que lista o endereço MAC de Barney, 0200.2222.2222, com Fa0I12. SWI encaminharia o frame de Barney para SW2, chegando na interface GiO/2 de SW2, de modo que a tabela MAC de SW2 lista o endereço MAC de Barney (0200.2222.2222) com a interface GiO/2. Nota A tabela MAC do Exemplo 10-51ista diversas entradas adicionais, entradas essas que indicam uma porta "CPU" e referem-se aos endereços MAC usados pelo switch para o tráfego de sobrecarga, como por exemplo, CDP e STP. Essas entradas dizem ao switch para enviar os frames destinados a esses endereços MAC para a CPU do switch.
212
Capítulo 10: Resolução de Problemas de Switches Ethernet
Após prever o conteúdo esperado das tabelas de endereços MAC, você pode então examinar o que está realmente acontecendo nos switches, conforme descrito na seção seguinte.
Analisando o Caminho de Encaminhamento Para analisar o caminho real usado por um frame nesta rede, são necessários alguns lembretes. Conforme mencionado anteriormente neste livro, a abordagem das VLANs assume que não existem trunks (troncos), de modo que todas as interfaces são interfaces de acesso - o que significa que elas estão atribuídas para existirem em uma mesma VLAN. Assim, embora não seja mostrado no Exemplo 10-5, assuma que o comando show vlan brieflista todas as interfaces .......... de cada switch como estando atribuídas à VLAN 1 padrão. i TóplcO \ Chave
A lógica de encaminhamento do switch pode ser resumida da seguinte forma:
...
Passo 1 Determinar a VLAN na qual o frame deve ser encaminhado. Em interfaces de acesso, isso baseia-se na VLAN de acesso associada com a interface de recebimento. Passo 2 Procurar o endereço MAC de destino do frame na tabela de endereços MAC, mas apenas para entradas na VLAN identificada no Passo l. Se o endereço MAC de destino for ... A. Encontrado (unicast), encaminhar o frame através da única interface listada na entrada correspondente da tabela de endereços. B. Não encontrado (unicast), enviar o frame através de todas as outras portas de acesso (exceto aquela na qual o frame foi recebido) nessa mesma VLAN. C. Broadcast ou multicast, enviar o frame através de todas as outras portas de acesso (exceto aquela na qual o frame foi recebido) nessa mesma VLAN.
I
Nota O Capítulo 3 do Guia de Certificação Oficial para o Exame ICND2 inclui um resumo mais extenso do processo de encaminhamento, incluindo comentários sobre o impacto do trunking de VLAN e do STP no processo de encaminhamento.
Usando este processo como guia, considere um frame enviado por Barney para o seu gateway padrão, RI (0200.5555.5555). Usando os mesmos passos da lógica de encaminhamento dos switches, acontece o seguinte: Passo 1 SWI recebe o frame na sua interface FaO/12 e vê que ele está atribuído para a VLAN l. Passo 2 SWI procura a sua entrada na tabela MAC para 0200.5555.5555, na VLAN da interface de recebimento (VLAN 1), na sua tabela de endereços MAC. SW1 encontra uma entrada, associada com VLAN 1, interface de saída GiO/l, de modo que SWI encaminha o frame apenas através da interface GiO/l. Neste ponto, o frame com a origem 0200.2222.2222 (Bamey) está a caminho de SW2. Você pode então observar a lógica de SW2, com a seguinte explicação numerada de acordo com o resumo do processo de encaminhamento: Passo 1 SW2 recebe o frame na sua interface GiO/2 e vê que GiO/2 está atribuída para a VLAN 1. Passo 2 SW2 procura a sua entrada na tabela MAC para 0200.5555.5555, na VLAN da interface de recebimento (VLAN 1), na sua tabela de endereços MAC. SW2 encontra uma entrada, associada com VLAN 1, interface de saída FaO/ 13 , de modo que SW2 encaminha o frame apenas através da interface FaO/13. Neste ponto, o frame deve estar a caminho através do cabo Ethemet entre SW2 e RI.
Segurança das Portas e Filtragem Para sermos honestos, na vida real é provável que você encontre quaisquer problemas relacionados aos switches bem antes de chegar ao ponto de ter de pensar sobre todas as interfaces possíveis através das quais o switch encaminha frames. Entretanto, o exame pode facilmente testá-lo sobre a lógica de encaminhamento usada nos switches.
•• •• •• •• •• •
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• ••
Completar as Tabelas e Listas de Memorização 213
Quando parece que todas as interfaces estão ativas e funcionando e a tabela de switcrung permite que o frame seja entregue, e mesmo assim ele não chega ao destino, é provável que o problema esteja relacionado com algum tipo de filtragem. Os switches de LAN podem ser configurados com listas de controle de acesso (ACL), as quais filtram frames. Ném disso, os roteadores podem configurar e usar ACLs, de modo que se um roteador for o remetente ou o destinatário de um frame, a ACL do roteador poderá estar filtrando o frame. Entretanto, as ACLs dos switches não são abordadas nos exames CCNA, embora as ACLs dos roteadores sejam abordadas como parte do Guia de Certificação para o Exame CCNA /CND2. Este livro aborda uma ferramenta de filtragem que poderia fazer parecer que um frame pode ser entregue (de acordo com as tabelas de endereços MAC), mas o switch na verdade descarta o frame. Com a segurança das portas habilitada com uma ação de violação que desativa a interface, o switch poderá descartar frames. Devido à ação de violação, o switch desabilitaria a interface, tomando fácil a descoberta da razão pela qual o frame foi descartado, bastando olhar o status da interface. Entretanto, com as ações de violação proteet ou restrict configuradas, o switch descarta o tráfego ofensivo, mas deixa a porta em um estado connect (up/up). Assim, um simples comando show interface ou show interface status não identifica a razão para o problema. Por exemplo, imagine que Barney (0200.2222.2222) está novamente enviando um frame para o roteador RI (0200.5555.5555), mas SWI foi configurado para a segurança das portas de uma forma tal que ele não permite o tráfego vindo do endereço MAC 0200.2222.2222 na sua porta Fa0I12, com uma ação protect. Uma análise da tabela de endereços MAC de SWI e de SW2 poderia ter exatamente a mesma aparência do Exemplo 10-5, com a entrada para 0200.5555.5555 de SWI referindo-se à interface de saída GiO/ 1, e a entrada de SW2 referindo-se a FaO/ 13. Entretanto, SWl nem sequer tenta encaminhar o frame, devido à violação da segurança das portas baseada no endereço MAC de origem do frame de Bamey à medida que ele entra pela interface FaO/ 12 de SW1.
Tarefas de Preparação para o Exame Revisar Todos os Tópicos Principais
.... : TópiCO
Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da .~ha •• página. A Tabela 10-6 lista uma referência desses tópicos-chave e o número da página onde eles se encontram. Tabela 10-6 Tópicos-Chave para o Capítulo
la
Elemento dos Tópicos Principais
Descrição
Número da Página
Lista
Informações obtidas pelo CDP
200
Tabela 10-2
Três comandos CDP show que listam informações sobre vizinhos
200
Tabela 10-4
Dois tipos de termos para o estado da interface e os seus significados
204-205
Lista
Padrões para a autonegociação IEEE
207
Tabela 10-5
Razões comuns para problemas de Camada I em LAN s mesmo quando a interface está funcionando
209
Lista
Resumo dos passos de encaminhamento dos switches
212
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
214
Capítulo 10: Resolução de Problemas de Switches Ethernet
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. vizinho CDP (CDP neighbor), up and up, desabilitado por erro, isolamento de problema, causa-raiz
Referências aos Comandos As Tabela 10-7 e 10-8 listam apenas os comandos mencionados especificamente neste capítulo, mas as referências aos comandos no final dos Capítulos 8 e 9 também cobrem alguns comandos relacionados. A Tabela 10-7 lista e descreve brevemente os comandos de configuração usados neste capítulo.
Tabela 10-7 Comandos para a Configuração de Switches Catalyst 2950 Comando
Descrição
shutdown
Subcomandos de interface que desabilitam e habilitam administrativamente uma interface, respectivamente.
no shutdown switchport port-security violation {protect I restrict I shutdown}
Subcomando de interface que diz ao switch o que fazer se um endereço MAC inapropriado tentar acessar a rede através de uma porta segura do switch.
cdp run
Comandos globais que habilitam e desabilitam, respectivamente, o CDP para todo o switch ou roteador.
no cdp run cdp enable
Subcomandos de interface que habilitam e desabilitam, respectivamente, o CDP para uma determinada interface.
no cdp enable speed {lO I 100 I 1000}
Subcomando de interface que define manualmente a velocidade da interface.
duplex {auto I full I halt}
Subcomando de interface que define manualmente o duplex da interface.
A Tabela 10-8 lista e descreve brevemente os comandos EXEC usados neste capítulo.
Tabela 10-8 Referência aos Comandos EXEC do Capítulo 10 Comando
Descrição
show mac address-table [dynamic I static] Exibe a tabela de endereços MAC. A opção de segurança exibe [address endereço-hw] [interface informações sobre as configurações restrita ou estática. id-da-interface] [vlan id-da-vlan] show port-security [interface id-da-interface] [address]
Exibe informações sobre opções de segurança configuradas em uma interface.
show cdp neighbors [tipo número]
Lista uma linha de informações resumidas sobre cada vizinho, ou apenas o vizinho encontrado em uma interface específica, caso esta seja listada.
show cdp neighbors detail
Lista um grande conjunto de informações (aproximadamente 15 linhas) para cada vizinho.
show cdp entry nome
Exibe as mesmas informações que o comando show cdp neighbors detail, mas apenas para o vizinho nomeado.
•• •• •• •.. •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Referências aos Comandos 215
Tabela 10-8 Referência aos Comandos EXEC do Capítulo 10 (Continuação) Comando
Descrição
show cdp
Indica se o CDP está habilitado globalmente e lista os timers padrões de atualização e de holdtime.
show cdp interface [tipo número]
Indica se o CDP está habilitado em cada interface, ou em uma única interface caso esta esteja listada, e indica os timers de atualização e de holdtime nessas interfaces.
show cdp traffic
Exibe estatísticas globais para o número de anúncios CDP enviados e recebidos.
show interfaces [tipo número]
Exibe informações detalhadas sobre o status, as configurações e os contadores das interfaces.
show interfaces status [tipo número]
Exibe informações resumidas sobre o status e as configurações das interfaces, incluindo velocidade e duplex, e se a interface foi autonegociada.
Este capítulo aborda os seguintes assuntos:
• Conceitos de LANs Wireless: Esta seção explica a teoria básica por trás da transmissão de dados através de ondas de rádio, usando-se os padrões LAN wireless (WLANs). •
Distribuindo WLANs: Esta seção lista um conjunto de passos genéricos para a instalação de pequenas WLANs, sem detalhes de produtos específicos.
• Segurança das LANs Wireless: Esta seção explica as várias opções de segurança para as WLANs que foram desenvolvidas ao longo dos anos.
•• •• •• • •• • • • • •
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
• •• •
CAPíTULO
11
• LANs Wireless (WLANs)
• • • • • •
Até aqui, este livro dedicou bastante atenção às LANs Ethemet (com cabos). Embora elas tenham fundamental importância, um outro estilo de LAN, as LANs wireless (WLAN), desempenham um papel importante no fornecimento de acesso à rede para os usuários finais. Em particular, as WLANs permitem que o usuário se comunique através da rede sem a necessidade de cabos, habilitando o uso de dispositivos móveis e ao mesmo tempo removendo o custo e o esforço envolvido com a instalação de cabos. Este capítulo examina os conceitos básicos, padrões, instalação e opções de segurança para algumas das tecnologias WLAN mais comuns hoje em dia.
• •
Um lembrete, caso você esteja seguindo o plano de leitura opcional listado na Introdução deste livro: após este capítulo, você deve seguir para o Capítulo 1 do Guia de Certificação Oficial para o Exame CCNA ICND2.
: Questionário "Eu Já Conheço Isto?" • o questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro.
•
Se errar apenas uma dessas 9 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 11-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 11-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto ?"
• •
•
Seção dos Tópicos Fundamentais
.
-----------------------------------------------------------
•
Conceitos de LANs Wireless
1-4
•
Distribuindo WLANs
5- 7
•
Segurança das LANs Wireless
8, 9
.
-----------------------------------------------------------
•• •• •. 2.
Questões
1. Qual dos seguintes padrões para LANs wireless IEEE usa apenas a banda de freqüências U-NII (em tomo de 5.4 GHz)?
••
•• •• ••
a. 802.l1a b. 802.11b c.802.11g d.802.11i Qual das seguintes opções é a velocidade máxima correta na qual dois dispositivos WLAN IEEE podem enviar dados com um determinado padrão? a. 802.11 b, usando OFDM, a 54 Mbps b. 802.11 g, usando OFDM, a 54 Mbps c. 802.1 la, usando DSSS, a 54 Mbps d. 802.11 a, usando DSSS, ali Mbps
218
Capítulo 11: LANs Wireless
• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • I'"
3. Qual das seguintes opções lista os canais não-sobrepostos ao se usar 802.1b DSSS nos EUA? a. 1,2,3
b. 1,5,9
c. 1,6, 11 d. a, b, g
e. 22, 33,44 4. Qual dos seguintes termos refere-se a um modo WLAN que permite a um laptop fazer roaming entre diferentes pontos de acesso? a. ESS
b. BSS c. IBSS d. Nenhuma das respostas acima está correta. 5. Ao se configurar um ponto de acesso wireless, quais das seguintes são opções de configuração típicas? a. SSID b. A velocidade a ser usada c. O padrão wireless a ser usado d. O tamanho da área de cobertura desejada 6. Qual das seguintes afirmativas é verdadeira sobre as conexões de um ESS à LAN Ethemet com cabos? a. O AP conecta-se ao switch Ethemet usando um cabo crossover. b. Os vários APs da mesma WLAN precisam ser atribuídos à mesma VLAN pelos switches Ethemet. c. Os APs precisam ter um endereço IP configurado para poderem encaminhar tráfego. d. Os APs que estejam usando o modo 802.11 g misto precisam se conectar através de uma conexão Fast Ethemet, ou mais rápida, a um switch Ethernet. 7. Quais das seguintes não são razões comuns pelas quais uma WLAN recém-instalada não permite que um cliente se conecte, através da WLAN, à infra-estrutura cabeada? a. O AP encontra-se instalado no alto de um gabinete metálico. b. O cliente encontra-se perto do fomo de microondas de um restaurante. c. O cliente encontra-se no topo de um grande emaranhado de cabos Ethernet Cat5 que estão sendo usados. d. O AP foi configurado para usar o canal DSSS 1 em vez do canal 6 padrão, e ninguém configurou o cliente para usar o canal 6. 8. Quais dos seguintes padrões de segurança WLAN referem-se ao padrão IEEE? a. WPA b. WPA2 c. WEP d.802.1Ii 9. Quais dos seguintes recursos de segurança não se encontravam no padrão WEP original, mas encontram-se agora no padrão WPA2? a. Troca dinâmica de chaves b. Chaves pré-compartilhadas (PSK) c. Autenticação 802.1 x d. Criptografia AES
)
•• . --------------------------------------------------------Conceitos de LANs Wireless 219
• Tópicos Fundamentais
•• •• •• •• •
Este capítulo examina os fundamentos das WLANs. Em particular, a primeira seção introduz os conceitos, protocolos e padrões usados por muitas das instalações WLAN mais comuns de hoje em dia. O capítulo examina então alguns passos básicos de instalação. A última seção principal aborda a segurança das WLANs, o que é muito importante, pois os sinais WLAN são muito mais suscetíveis a serem interceptados por um hacker do que as LANs Ethernet.
• Conceitos de LANs Wireless Muitas pessoas usam WLANs regularmente hoje em dia. O mercado dos PCs continua tendendo a vender mais laptops do que desktops, em parte para acomodar as necessidades de uma força de trabalho menos estática. Os usuários dos PCs precisam se conectar a qualquer rede que esteja perto deles, seja no trabalho, em casa, em um hotel, ou num café ou livraria. A migração para um modelo de trabalho no qual você precisa trabalhar em diversos lugares diferentes, com a necessidade de estar conectado à Internet a todo momento, continua a incentivar o crescimento das LANs wireless.
• •
Por exemplo, a Figura 11-1 mostra o projeto de uma LAN em uma livraria. A loja oferece acesso grátis à Internet via WLANs, ao mesmo tempo dando suporte aos dispositivos da livraria através de uma LAN com cabos.
•• • • •• •• •• •• •• ••
Os laptops dos clientes, equipados com recurso wireless, comunicam-se com um dispositivo WLAN chamado de ponto de acesso (access point, ou AP). O AP usa comunicações wireless para enviar e receber frames de e para os clientes WLAN (os laptops). O AP também se conecta à mesma LAN Ethernet que os dispositivos da própria livraria, permitindo tanto aos clientes quanto aos funcionários comunicarem-se com outros sites.
• •
Esta seção inicia o capítulo explicando os fundamentos das WLANs, começando com uma comparação das semelhanças entre as LANs Ethernet e as WLANs. Depois, o restante da seção explora algumas das diferenças principais.
•
Comparações com as LANs Ethernet
•
•• •
•• •• •
•
As WLANs são semelhantes às LANs Ethernet em vários aspectos, o mais importante sendo o fato de que as WLANs permitem a ocorrência de comunicação entre dispositivos. O IEEE define padrões para ambos os tipos de redes, usando a família IEEE 802.3 para as LANs Ethernet e a família 802.11 para WLANs. Ambos os padrões definem um formato de frame com um cabeçalho e um rodapé, com o cabeçalho incluindo campos de origem e destino MAC, cada um com 6 bytes. Ambos definem regras sobre como os dispositivos devem determinar quando eles devem ou não enviar frames . Figura 11-1 Exemplo de WLAN em uma Livraria PC do Funcionário .I:=~"'" - -_ Máquina Registradora
Ponto de Célula Rádio
Acesso
_ _ _ _ __t~~~ r-_jC~ab;o~~\Ethernet I
.. Para o Restante da Rede e a Internet
220
Capítulo 11: LANs Wireless
A maior diferença entre os dois reside no fato de que as WLANs usam ondas de energia irradiada, chamadas geralmente de ondas de rádio, para transmitir dados, enquanto que a Ethernet usa sinais elétricos que fluem através de um cabo (ou luz, no caso de cabeamento óptico). As ondas de rádio atravessam o espaço, de modo que, tecnicamente, não há necessidade de nenhuma mídia física para a transmissão. Na verdade, a presença de matéria - em particular, paredes, objetos de metal e outras obstruções - atrapalha a transmissão dos sinais de rádio wireless. Existem também diversas outras diferenças, principalmente como efeito colateral do uso do wireless em vez de cabos . Por exemplo, o Capítulo 7, "Conceitos de Switching de LAN Ethernet", explica como a Ethernet pode dar suporte à comunicação full-duplex (FDX) caso o switch esteja conectado a um único dispositivo, em vez de a um hub. Isso remove a necessidade de se controlar o acesso ao link usando o CSMAlCD. Com wireless, se mais de um dispositivo enviar ondas rádio no mesmo espaço, na mesma freqüência, nenhum dos sinais será inteligível, de modo que um mecanismo half-duplex (HDX) precisa ser usado. Para arbitrar o uso da freqüência, as WLANs usam o algoritmo CSMAlCA para pôr em prática a lógica HDX e evitar tanto quanto possível as colisões.
Padrões LAN Wireless No momento da publicação deste livro, o IEEE havia ratificado quatro padrões WLAN principais: 802.11, 802.lIa, 802.11 b e 802.11g. Esta seção lista os detalhes básicos de cada padrão WLAN, junto com informações sobre algumas outras organizações padronizadoras. Esta seção também menciona brevemente o emergente padrão 802.11n, que ainda não havia sido ratificado pela IEEE no momento da publicação deste livro.
•• • .
• • • • • • • •
•• •• ••
Quatro organizações têm um grande impacto sobre os padrões usados para as LANs wireless hoje em dia. A Tabela 11- • 2 lista essas organizações e descreve os seus papéis. Tabela 11-2 Organizações que Definem ou Influenciam os Padrões WLAN
Toplco Chave
• •
_O_r_g_a_"_iz_a_ç_ã_O__________________________P_a_p_e_l_n_a_P_a_d_r_O_"_U_a_ç_ã_O___________________________________ •
•• •• •• •• •• •• •• ••
ITU-R
Padronização mundial de comunicações que usam energia irradiada, particularmente gerenciando a atribuição de freqüências
IEEE
Padronização das LANs wireless (802.11)
Aliança Wi-Fi
Um consórcio da indústria que encoraja a interoperabilidade de produtos que implementam os padrões WLAN através do seu programa Wi-Fi Certificado
Federal Communications Commission (FCC)
A agência do governo dos EUA que regula o uso das várias freqüências • de comunicações nos EUA. •
Das organizações listadas na tabela, o IEEE desenvolve os padrões específicos para os diferentes tipos de WLANs usados hoje em dia. Esses padrões devem levar em consideração as escolhas das freqüências feitas pelas diferentes agências reguladoras do mundo todo, tais como o FCC nos EUA e o ITU-R, que são controladas pelas Nações Unidas (ONU). O IEEE introduziu os padrões WLAN com a ratificação em 1997 do padrão 802.11. Esse padrão original não tinha uma letra de sufixo, enquanto que os padrões WLAN posteriores já possuem. Essa lógica de nomeação, sem uma letra de sufixo no primeiro padrão, seguida de outros padrões com uma letra de sufixo, é semelhante ao padrão Ethernet original da IEEE. Esse padrão era o 802.3, e os posteriores, mais avançados, tinham um sufixo, como por exemplo, 802.3u para Fast Ethernet. O 802.11 original foi substituído por padrões mais avançados. Em ordem de ratificação, os padrões são 802.11 b, 802.11a e 802.11 g. É interessante notar que o padrão 802.11 n provavelmente deverá estar ratificado ao final de 2008, sendo que já existem produtos pré-padrão disponíveis em 2007. A Tabela 11-3 lista alguns pontos-chave sobre os padrões atualmente ratificados.
Tabela 11-3 Padrões WLAN
'Topco •• Chave
Padrão
802.11a
802.11b
802.11g
Ano de ratificação
1999
1999
2003
•
••
••
•• ••
Conceitos de LANs Wireless 221
Tabela 11-3 Padrões WLAN (Continuação)
•
Padrão
·
Velocidade máxima usando DSSS
•
•
•
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Tópico Chave
802.11a
Velocidade máxima usando OFDM
802.11b
802.11g
11 Mbps
11 Mbps
54 Mbps
54 Mbps
------------------------------------------------------------------Banda de freqüência
5 GHz
2.4 GHz
2.4 GHz
Canais (não-sobrepostos)*
23 (12)
11 (3)
11 (3)
Velocidades requeridas pelo padrão (Mbps)
6,12,24
1,2,5.5,11
6,12,24
·Esses valores assumem uma WLAN nos EUA.
Esta tabela lista alguns recursos que ainda não foram definidos, mas que serão descritos neste capítulo.
Modos das LANs Wireless 802.11 As WLANs podem usar um de dois modos - o modo ad hoc ou o modo de infra-estrutura. No modo ad hoc, o dispositivo wireless deseja se comunicar com apenas um ou uns poucos dispositivos diretamente, em geral por um penodo de tempo curto. Nesses casos, os dispositivos enviam frames WLAN diretamente uns para os outros, como mostra a Figura 11-2. Figura 11-2 WLAN Ad Hoc
PC1
PC2
o modo de infra-estrutura, cada dispositivo se comunica com um AP e o AP se comunica, através de uma Ethernet com cabos, com o restante da infra-estrutura da rede. O modo de infra-estrutura permite que os dispositivos WLAN se comuniquem com servidores e com a Internet em uma rede cabeada existente, como mostrado anteriormente na Figura 11-1. Nota Os dispositivos de uma WLAN infra-estrutura não podem enviar frames diretamente uns para os outros; em vez disso, eles enviam os frames para o AP, que por sua vez os encaminha para outro dispositivo WLAN. O modo infra-estrutura suporta dois conjuntos de serviços . O primeiro, chamado de Conjunto de Serviços Básicos (Basic Service Set, ou BSS), usa um único AP para criar a LAN wireless, conforme mostra a Figura 11-1 . O outro, chamado de Conjunto de Serviços Expandidos (Extended Service Set, ou ESS), usa mais de um AP, freqüentemente com células sobrepostas para permitir o roaming em uma área maior, como mostra a Figura 11-3. As WLANs ESS permitem o roaming, o que significa que os usuários podem se mover dentro da área de cobertura e permanecer conectados à mesma WLAN. Como resultado, o usuário não precisa mudar de endereço IP. Tudo o que o dispositivo tem de fazer é sentir quando os sinais de rádio do AP atual estiverem se tomando mais fracos; achar um AP novo e melhor, com um sinal melhor (mais forte); e começar a usar o novo AP. A Tabela 11-4 resume os modos WLAN para fácil referência.
Tabela 11-4 Diferentes Modos e Nomes WLAN (Continuação)
. Tópico Chave
Modo
Nome do Conjunto de Serviços
Descrição
Ad hoc
Conjunto de Serviços Básicos Independentes (IBSS)
Permite que dois dispositivos se comuniquem diretamente. Não é necessário AP.
222
Capítulo 11: LANs Wireless
Tabela 11-4 Diferentes Modos e Nomes WLAN (Continuação)
Toplco Chav
Modo
Nome do Conjunto de Serviços
Descrição
Infra-estrutura (um AP)
Conjunto de Serviços Básicos (BSS)
Uma única LAN wireless criada com um AP e todos os dispositivos associados com esse AP.
Infra-estrutura (mais de um AP)
Conjunto de Serviços Expandidos (ESS)
Múltiplos APs criam uma LAN wireless, permitindo roaming e uma área de cobertura maIOr.
Figura 11-3 Modo de Infra-estrutura de Conjunto de Serviços Básicos e Conjunto de Serviços Expandidos de WLANs PCdo Funcionário Para o Restante da Rede e a Internet
Máquina Registradora
/,
~ PC1
,
Ponto de Acesso2
Acesso1
~ PC2
~ PC4
Transmissões Wireless (Camada 1) As WLANs transmitem dados, na Camada 1, enviando e recebendo ondas de rádio. As placas de interface de rede (NICs) WLAN, APs e outros dispositivos WLAN usam um rádio e a sua antena para enviar e receber as ondas, fazendo pequenas modificações nas ondas para codificar os dados. Embora os detalhes difiram significativamente em comparação com a Ethernet, a idéia de se codificar dados através da modificação do sinal de energia que flui através de uma mídia é a mesma idéia geral da codificação Ethernet. De modo semelhante à eletricidade em fios de cobre e à luz em cabos ópticos, as ondas de rádio WLAN possuem um sinal repetitivo que pode ser desenhado em um gráfico, como mostra a Figura 11-4. No gráfico, a curva mostra uma forma de onda que se repete periodicamente, com uma freqüência (o número de vezes que a forma de onda se repete por segundo), uma amplitude (o tamanho da forma de onda, representando a força do sinal) e uma fase (o ponto particular na forma de onda que se repete). Desses itens, a freqüência, medida em hertz (Hz), é o elemento mais importante nas discussões das WLANs.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •
Conceitos de LANs Wireless 223
Figura 11-4 Gráfico de um Sinal de 8 KHz
<1(-------------------------------------------- • .001 Segundos
Freqüência = 8000 KHz
Muitos dispositivos eletrônicos irradiam energia em freqüências variadas, algumas relacionadas com o propósito do dispositivo (por exemplo, uma LAN wireless ou um telefone sem fio). Em outros casos, a energia irradiada é um efeito colateral. Por exemplo, aparelhos de TV irradiam alguma energia. Para impedir que a energia irradiada por um dispositivo interfira com outros, agências governamentais nacionais regulam e fiscalizam as faixas de freqüências que podem ser usadas dentro de cada país. Nos EUA, por exemplo, o FCC regula o espectro eletromagnético de freqüências.
•• •• •• •• •• •• •• I •• •• •• •• •• •• •• •• ••
O FCC ou outra agência reguladora nacional especifica algumas faixas de freqüências, chamadas de bandas de freqüências. Por exemplo, nos EUA, as estações de rádio FM e AM precisam se registrar no FCC para usar uma determinada faixa (banda) de freqüências. A estação de rádio concorda em transmitir o seu sinal com um nível máximo de potência, de modo tal que outras estações em outras cidades possam usar a mesma banda de freqüências. Entretanto, apenas uma estação pode usar uma determinada banda de freqüências em uma mesma localidade.
A banda de freqüências recebe esse nome porque ela é na verdade uma faixa de freqüências consecutivas. Uma estação de rádio FM precisa de cerca de 200 kilohertz (KHz) de freqüências nas quais pode enviar o sinal de rádio. Quando a estação requisita uma freqüência do FCC, o FCC atribui uma freqüência base, com 100 KHz de largura de banda em cada lado da freqüência base. Por exemplo, uma estação de rádio FM que anuncie algo como "Os maiores sucessos estão na 96.5 FM" significa que o sinal base é de 96.5 megahertz (MHz), com o transmissor da rádio usando a banda de freqüências que vai de 96.4 MHz a 96.6 MHz, obtendo uma largura de banda total de .2 MHz, ou 200 KHz. Quanto mais larga a faixa de freqüências de uma banda, maior a quantidade de informações que podem ser enviadas nessa banda. Por exemplo, um sinal de rádio precisa de cerca de 200 KHz (.2 MHz) de largura de banda, enquanto que um sinal de TV, que contém muito mais informações devido ao conteúdo de vídeo, requer cerca de 4.5 MHz. Nota O uso da expressão "largura de banda" para referir-se às velocidades das interfaces de rede é uma apropriação da idéia de que a largura (faixa) de uma banda de freqüências é uma medida de quantos dados podem ser enviados durante um período de tempo.
O FCC e as agências equivalentes em outros países licenciam algumas bandas de freqüências, deixando outras bandas não-licenciadas. As bandas licenciadas são usadas para muitos propósitos; os mais comuns são o rádio AM e FM, rádio de ondas curtas (para comunicações do departamento de polícia, por exemplo) e telefones móveis. Freqüências nãolicenciadas podem ser usadas por todos os tipos de dispositivos; entretanto, os dispositivos ainda terão de atender às regras definidas pela agência reguladora. Em particular, um dispositivo usando uma banda não-licenciada precisa usar níveis de potência em ou abaixo de um determinado valor. Caso contrário, ele poderá interferir demais com outros dispositivos que compartilhem essa banda não-licenciada. Por exemplo, os fornos de microondas irradiam energia na faixa não-licenciada de 2.4 gigahertz (GHz) como efeito colateral de cozinhar a comida. Essa mesma banda não-licenciada é usada por alguns padrões WLAN e por muitos telefones sem fio. Em alguns casos, você poderá não ouvir a voz do seu interlocutor ao telefone, nem navegar na Internet usando uma WLAN, quando alguém estiver esquentando o jantar. O FCC define três faixas de freqüências não-licenciadas. As bandas são referenciadas por uma determinada freqüência, mesmo que, por definição, uma banda de freqüência seja uma faixa de freqüências. A Tabela 11-5 lista as bandas de freqüências que têm algum tipo de importância para as comunicações WLAN.
Tabela 11-5 Bandas de Freqüências Importantes Não-licenciadas pelo FCC
Toplco Chave
Faixa de Freqüências
Nome
Exemplos de Dispositivos
900KHz
Industrial, Científica, Mecânica (ISM)
Telefones sem fio antigos
2.4GHz
ISM
Telefones sem fio mais novos e WLANs 802.11, 802.11b, 802.11g
224
Capítulo 11: LANs Wireless
Tabela 11-5 Bandas de Freqüências Importantes Não-licenciadas pelo FCC (Continuação)
Tópico Chave
Faixa de Freqüências
Nome
Exemplos de Dispositivos
5GHz
Infra-estrutura de Informações Nacional Não-licenciada (V-NU)
Telefones sem fio mais novos e WLANs 802.11a,802.11n
Codificação Wireless e Canais DSSS Sem Sobreposição
Quando uma NIC ou um AP WLAN envia dados, o dispositivo pode modular (modificar) a freqüência, amplitude ou fase do sinal de rádio para codificar um O ou 1 binário. Os detalhes dessa codificação vão além do escopo deste livro. Entretanto, é importante saber os nomes das três classes gerais de codificação, em parte porque o tipo de codificação requer algum planejamento para algumas WLANs. O Espalhamento Espectral com Salto de Freqüências (Frequency Hopping Spread Spectrum, ou FHSS) usa todas as freqüências da banda, saltando para freqüências diferentes. Usando freqüências ligeiramente diferentes para transmissões consecutivas, espera-se que o dispositivo possa evitar interferência de outros dispositivos que usem a mesma banda nãolicenciada, conseguindo enviar dados com sucesso em algumas freqüências. Os padrões WLAN 802.11 originais usavam FHSS, mas os padrões atuais (802.11 a, 802.11 b e 802.11 g) não usam. O Espalhamento Espectral com Seqüência Direta (Direct Sequence Spread Spectrum, ou DSSS) apareceu como a próxima classe geral de tipo de codificação para WLANs. Elaborado para uso na banda não-licenciada 2.4 GHz, o DSSS usa um de diversos canais de freqüências separados. Essa banda tem uma largura de 82 MHz, com uma faixa de 2.402 GHz a 2.483 GHz. Conforme regulado pelo FCC, essa banda pode ter 11 diferentes canais DSSS com sobreposição, como mostra a Figura 11-5. Embora muitos dos canais se sobreponham, três dos canais (o mais à direita, o mais à esquerda e o do centro) não se sobrepõem o suficiente para terem impacto uns sobre os outros. Esses canais (1, 6 e 11) podem ser usados no mesmo espaço para comunicações WLAN e não interferem uns com os outros.
Figura 11-5 Onze Canais DSSS Sobrepostos em 2.4GHz Canais RF 2
3
4
5
6
7
8
9
10
11
Espectro de Freqüências em 2.4GHz
O significado dos canais DSSS sem sobreposição é que, quando você elabora uma WLAN ESS (mais de um AP), osAPs com áreas de cobertura sobrepostas devem ser configurados para usar diferentes canais sobrepostos. A Figura 11-6 mostra a idéia.
Figura 11-6 Usando Canais DSSS de 2.4GHz sem Sobreposição em uma WLAN ESS
AP1
Canal 1
Canal 11
. TópiCO • Chave
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • • • • •
Conceitos de lANs Wireless 225
•
Neste projeto, os dispositivos em um BSS (dispositivos que se comunicam através de um AP) podem enviar ao mesmo tempo que os outros dois BSSs e não interferir uns com os outros, pois cada um usa as freqüências ligeiramente diferentes dos canais sem sobreposição. Por exemplo, o PCI e o PC2 poderiam estar lado a lado e comunicarem-se com dois APs diferentes, usando dois canais diferentes, exatamente ao mesmo tempo. Esse projeto é típico de WLANs 802.11 b, em que cada célula roda a uma taxa de dados máxima de 11 Mbps. Neste caso, com os canais não-sobrepostos, cada BSS half-duplex é capaz de rodar a 11 Mbps para uma largura de banda acumulada de 33 Mbps. Esta largura de banda acumulada é chamada de capacidade da WAN.
• • •
A última das três categorias de codificação para WLANs chama-se Multiplexação de Divisão Ortogonal de Freqüências (Orthogonal Frequency Division Multiplexing, ou OFDM). Como o DSSS, as WLANs que usam OFDM são capazes de usar múltiplos canais não-sobrepostos. A Tabela 11-6 resume os pontos-chave e os nomes das três opções de codificação.
•
Tabela 11-6 Classes de Codificação e WLANs Padrões IEEE
•
Nome da Classe de Codificação
Quem a Usa 802.11
•
Espalhamento Espectral com Salto de Freqüências (FHSS)
.
-------------------------------------------------------------------
•
Espalhamento Espectral com Seqüência Direta (DSSS)
802.11 b
•
Multiplexação de Divisão Ortogonal de Freqüências (OFDM)
802.11a,802.11g
•. ~------------------------------------------------------------• •
•
Nota O emergente padrão 802.11 n usa OFDM conjuntamente com múltiplas antenas, uma tecnologia às vezes chamada de múltiplo input múltiplo output (MIMO).
•
Interferência Wireless
• • •
As WLANs podem sofrer interferência de muitas fontes. As ondas de rádio viajam através do espaço, mas precisam passar através de qualquer matéria que exista dentro da área de cobertura, incluindo paredes, pisos e tetos. Passar através de matéria faz com que o sinal seja parcialmente absorvido, o que reduz a força do sinal e o tamanho da área de cobertura. A matéria pode também refletir e espalhar as ondas, particularmente se houver muito metal nos materiais, o que pode causar pontos cegos (áreas nas quais a WLAN simplesmente não funciona) ou uma área de cobertura menor.
• • • • • • • • •
Além disso, a comunicação wireless é impactada por outras ondas de rádio na mesma faixa de freqüências. O efeito é o mesmo que tentar escutar uma estação de rádio quando você está fazendo urna longa viagem de carro. Você poderá ter um bom sinal durante algum tempo, mas chegará um momento em que você terá se afastado o suficiente da antena da estação de r~dio para que ~ sinal, s~ enfra~ueça e ~que ,di~cil ouvir a estação. Depois de alg,:m ~empo, vo~ê chegar~ perto o sufiCiente da estaçao de radIO da Cidade mais proxlma que usa a mesma faixa de freqüencJas e tambem podera não ouvir bem essa estação por causa da interferência. Com WLANs, a interferência poderá significar simplesmente que os dados só conseguirão atravessar o ar ocasionalmente, requerendo várias retransmissões e resultando em baixa eficiência. Uma medida fundamental para a interferência é a Taxa de Sinal-Ruído (Signal-to-Noise Ratio, ou SNR). Esse cálculo mede o sinal da WLAN, comparando-o com os outros sinais indesejáveis (ruído) no mesmo espaço. Quanto mais alto o SNR, melhor os dispositivos WLAN conseguem enviar dados com sucesso.
• •
Área de Cobertura, Velocidade e Capacidade
• •
Uma área de cobertura WLAN é o espaço no qual dois dispositivos WLAN podem enviar dados com sucesso. A área de cobertura criada por um determinado AP depende de muitos fatores, vários dos quais serão explicados nesta seção.
• • • •
Primeiramente, a potência de transmissão de um AP ou uma NIC WLAN não pode exceder um determinado nível, com base nas regras das agências reguladoras, como o FCC. O FCC limita a potência de transmissão para garantir que as bandas não-licenciadas sejam usadas de forma justa. Por exemplo, se dois vizinhos comprassem APs Linksys e os colocassem nas suas casas para criar uma WLAN, os produtos se conformariam às regras do FCC. Entretanto, se uma pessoa comprasse e instalasse antenas de alto ganho para o seu AP e ultrapassasse em muito as regras do FCC, ela poderia obter uma área de cobertura muito maior - talvez encobrindo o bairro inteiro. Entretanto, isso poderia fazer com
•
•
226
Capítulo 11: LANs Wireless
que o AP da outra pessoa simplesmente não funcionasse de forma alguma, por causa da interferência do AP com potência aumentada. Nota A potência de um AP é medida com base no cálculo de Potência Irradiada Isotrópica Efetiva (Effective Isotropic Radiated Power, ou EIRP). Trata-se da saída de potência do sinal de rádio, mais o aumento de potência causado pela antena, menos qualquer potência perdida no cabeamento. Na prática, é a potência do sinal quando ele sai da antena.
Os materiais e localizações dos materiais próximos ao AP também têm impacto sobre a área de cobertura. Por exemplo, colocar o AP perto de um grande gabinete de metal aumenta as reflexões e o espalhamento, o que diminui a área de cobertura. Certamente as construções de concreto com barras de metal reduzem a área de cobertura em prédios de escritórios comuns. Na verdade, quando o projeto de um prédio significa que irá ocorrer interferência em algumas áreas, os APs poderão usar tipos diferentes de antenas que modificam o formato da área de cobertura, de um círculo para algum outro formato. Na prática, os sinais wireless enfraquecidos não são capazes de transmitir dados em velocidades mais altas, mas são capazes de transmitir dados em velocidades menores. Assim, os padrões WLAN têm suporte à idéia de múltiplas velocidades. Um dispositivo perto de um AP poderá ter um sinal forte e poderá então transmitir e receber dados com o AP em velocidades maiores. Um dispositivo no limite da área de cobertura, onde os sinais são fracos , poderá ainda ser capaz de enviar e receber dados - porém a uma velocidade menor. A Figura 11-7 mostra a idéia da área de cobertura, com velocidades variadas, para um BSS IEEE 802.11 b. As principais maneiras de se aumentar o tamanho da área de cobertura de um AP é usar antenas especializadas e aumentar a potência do sinal transmitido. Por exemplo, você pode aumentar o ganho da antena, que é a potência adicionada ao sinal de rádio pela antena. Para dobrar a área de cobertura, o ganho da antena deve ser aumentado de forma a quadruplicar o ganho original. Embora isso seja útil, o output de potência (o EIRP) ainda deverá obedecer às regras do FCC (nos EUA). O tamanho real da área de cobertura dependerá de um grande número de fatores , que estão além do escopo deste livro. Alguns dos fatores incluem a banda de freqüências usada pelo padrão WLAN, as obstruções entre e perto dos dispositivos WLAN, a interferência de outras fontes de energia RF, as antenas usadas tanto nos clientes quanto nos APs e as opções usadas pelo DSSS e o OFDM para codificar os dados para transmissão. De forma geral, os padrões WLAN que usam freqüências mais altas (os padrões de bandas U-NU 802.11a e o futuro 802.11n) são capazes de maiores velocidades, mas ao custo de áreas de cobertura menores. Para cobrir todo o espaço requerido, um ESS que use freqüências mais altas exigiria, portanto, mais APs, aumentando o custo de distribuição da WLAN. Figura 11-7 Area de Cobertura e Velocidade
c ~--1
""",",,~k---
Mbps
2 Mbps
-I--"""'..;-+-- 5.5 Mbps
11 Mbps
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • •
•• •• •• • •• .
.
•• •• •• • •• •• • •
•
• • • •
Conceitos de LANs Wireless 227
A Tabela 11-7 lista os principais padrões IEEE para WLANs que tinham sido ratificados no momento em que publicamos este livro, a velocidade máxima e o número de canais não-sobrepostos. Tabela 11-7 Referência de Velocidade e Freqüência para WLANs Padrão IEEE
Velocidade Máxima (Mbps)
Outras Velocidades* (Mbps) Freqüência Canais Nãosobrepostos
802.11b
11 Mbps
1,2,5.5
2.4GHz
3
802.11a
54Mbps
6,9,12,18,24,36,48
5GHz
12
802.11g
54Mbps
Mesmo que 802.lIa
2.4 GHz
3
------------------------------------------------------------'As velocidades listadas em negrito são requeridas, conforme os padrões. As outras são opcionais. ~----------------------------------------------------------~
Nota O padrão 802.11 original suportava velocidades de I e 2 Mbps.
Finalmente, repare que o número de canais não-sobrepostos (na sua maior parte) suportados pelo padrão, como mostrado nas Figuras 11-5 e 11-6, afeta a largura de banda combinada disponível. Por exemplo, em uma WLAN que use exclusivamente 802.1Ig, as transmissões propriamente ditas podem ocorrer a 54 Mbps. Mas três dispositivos poderiam se encontrar um ao lado do outro e enviar ao mesmo tempo, usando três canais diferentes, para três APs diferentes. Teoricamente, essa WLAN poderia suportar uma velocidade total de 3 * 54 Mbps, ou 162 Mbps, para esses dispositivos nessa parte da WLAN. Seguindo essa mesma linha de raciocínio, uma WLAN 802.11 a pode transmitir dados a 54 Mbps, mas com 12 canais não-sobrepostos, para um máximo teórico de 12 * 54 Mbps = 648 Mbps de capacidade de largura de banda.
Acesso à Mídia (Camada 2) No começo, as LANs Ethernet usavam uma mídia compartilhada (um cabo coaxial), o que significava que apenas um dispositivo poderia enviar dados ao mesmo tempo. Para controlar o acesso a essa mídia half-duplex (HDX), a Ethemet definiu o uso do algoritmo CSMAlCD. À medida que a Ethemet continuava a aprimorar os padrões, ela começou a usar switches com um dispositivo cabeado a cada porta do switch, o que permitia o uso de fuH duplex (FDX). Com FDX não ocorrem colisões, então o algoritmo CSMNCD é desabilitado. Com comunicações wireless, os dispositivos não podem ser separados em diferentes segmentos de cabo para prevenir colisões, de modo que elas sempre podem ocorrer, mesmo com padrões WLAN mais avançados. Resumindo, se dois ou mais dispositivos WLAN enviarem dados ao mesmo tempo, usando faixas de freqüências sobrepostas, ocorre uma colisão e nenhum dos sinais transmitido poderá ser compreendido pelos dispositivos recebendo os sinais. Para piorar as coisas, o dispositivo que está transmitindo os dados não pode monitorar, ao mesmo tempo, o recebimento de dados. Assim, quando dois dispositivos WLAN enviam dados ao mesmo tempo, criando uma colisão, os dispositivos fazendo o envio não têm nenhuma forma direta de saber que a colisão ocorreu.
• • •
A solução para o problema de acesso à mídia com WLANs é usar o algoritmo Sensor de Portadora de Múltiplo Acesso com Prevenção de Colisão (Carrier Sense Multiple Access with Collision Avoidance, ou CSMAlCA). A parte que evita colisões rninirniza a chance estatística de acontecerem colisões. Entretanto, o CSMAlCA não impede colisões, de modo que os padrões WLAN precisam ter um processo para lidar com as colisões quando elas acontecem. Devido ao fato de um dispositivo que faz o envio não saber se o seu frame transmitido colidiu com outro frame, todos os padrões requerem um reconhecimento da entrega de cada frame. Cada dispositivo WLAN monitora o reconhecimento, que deve ocorrer imediatamente após o frame ser enviado. Se não for recebido nenhum reconhecimento, o dispositivo que enviou o frame assume que este se perdeu ou colidiu e reenvia o frame.
•
A seguinte lista resume os pontos-chave sobre o algoritmo CSMNCA, omitindo alguns dos detalhes para melhor clareza:
• • •
•• • ••
Passo 1 Monitorar para garantir que a mídia (o espaço) não esteja ocupada (que não haja ondas de rádio sendo recebidas nas freqüências a serem usadas). Passo 2 Definir um timer de espera aleatório antes de enviar um frame, para reduzir estatisticamente a chance de haver dispositivos tentando enviar todos ao mesmo tempo.
228
Capítulo 11 : LANs Wireless
Passo 3 Finalizado o timer aleatório, monitorar novamente para garantir que a mídia não esteja ocupada. Se não estiver, enviar o frame. Passo 4 Depois que o frame inteiro tiver sido enviado, esperar por um reconhecimento Passo 5 Se não for recebido nenhum reconhecimento, reenviar o frame, usando a lógica CSMAlCA para esperar até o momento apropriado para enviar novamente. Isto conclui a breve introdução aos conceitos de LAN wireless. A seguir, este capítulo abordará os fundamentos do que você deve fazer ao instalar uma nova LAN wireless.
Distribuindo WLANs A segurança é um dos aspectos mais importantes das WLANs, e por bons motivos. Os mesmos riscos de segurança das LANs Ethernet também existem nas WLANs, e estas ainda são expostas a muito mais vulnerabilidades do que as LANs Ethernet. Por exemplo, alguém poderia estacionar o carro do lado de fora de um prédio e receber os sinais WLAN de dentro do edificio, lendo os dados transmitidos. Assim, todas as WLANs colocadas em serviço precisam incluir as melhores opções de segurança disponíveis para a WLAN em questão. Embora a segurança tenha importância vital, a instalação de uma nova WLAN deve começar com você apenas fazendo a rede funcionar. Assim que um dispositivo wireless estiver se comunicando com sucesso com um AP, a configuração de segurança pode ser adicionada e testada. Seguindo essa mesma progressão, esta seção examina o processo de planejar e implementar uma WLAN, sem nenhuma segurança configurada. A última seção principal deste capítulo, "Segurança das LANs Wireless", examinará os conceitos por trás da segurança das WLANs.
Lista de Verificação para Implementação de LANs Wireless A seguinte lista de verificação básica pode ajudar a guiar a instalação de uma nova WLAN BSS:
Passo 1 Verificar se a rede cabeada existente está funcionando, incluindo serviços DHCP, VLANs e conectividade à Internet. Passo 2 Instalar o AP e configurar / verificar a sua conectividade à rede cabeada, incluindo o endereço IP, máscara e gateway padrão do AP.
oplco havo
Passo 3 Configurar e verificar as configurações wireless do AP, incluindo o Identificador de Conjunto de Serviços (SSID), mas não a segurança. Passo 4 Instalar e configurar um cliente wireless (por exemplo, um laptop), novamente sem a segurança. Passo 5 Verificar se a WLAN funciona no laptop. Passo 6 Configurar a segurança wireless no AP e no cliente. Passo 7 Verificar novamente se a WLAN funciona, na presença dos recursos de segurança. Esta seção examina os cinco primeiros passos. A última seção principal deste capítulo discutirá os conceitos por trás da segurança das WLANs, mas não explicará o grande número de opções detalhadas para configuração da segurança das WLANs. Passo 1: Verificar a Rede Cabeada Existente
A maioria dos outros capítulos deste livro explica os detalhes de como entender, planejar, projetar e implementar os switches e roteadores que criarão o restante da rede, de modo que não há necessidade de repetir esses detalhes aqui. Entretanto, pode ser útil considerar alguns itens relacionados ao teste de uma rede cabeada pré-existente antes de se conectar uma nova WLAN. Primeiramente, a porta do switch à qual a porta Ethemet do AP se conecta é tipicamente uma porta de acesso, o que significa que ela será atribuída a uma determinada VLAN. Além disso, em um projeto ESS com múltiplos APs, todas as portas Ethemet do switch às quais os APs se conectam devem estar na mesma VLAN. A Figura 11-8 mostra um típico projeto ESS para uma WLAN, com as IDs VLAN listadas.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
Distribuindo WlANs 229
•• •• •• •• •• •• •• ••
Figura 11-8 WLAN ESS com Todos os APs na Ethernet VLAN 2
•
Passo 2: Instalar e Configurar os Detalhes Referentes aos Cabos e ao IP do AP
•• •• •• •• •• •• •
•• •• • • •
•• ••
•
Tronco VLAN VLAN 2
Canal 11
Para testar a rede existente, você poderia simplesmente conectar uma NIC de um laptop ao mesmo cabo Ethemet que será usado para o AP. Se o laptop for capaz de adquirir um endereço IP, uma máscara e outras informações usando DHCP, e se comunicar com outros hosts, a rede cabeada existente estará pronta para aceitar o AP.
Da mesma forma como um switch Ethernet, os APs wireless operam na Camada 2 e não precisam de um endereço IP para realizar as suas funções principais. Entretanto, assim como um switch Ethemet de uma rede Empresarial deve ter um endereço IP para poder ser facilmente gerenciado, os APs distribuídos em uma rede Empresarial devem ter também um endereço IP. Os detalhes da configuração IP de um AP são os mesmos itens necessários em um switch Ethernet, conforme abordado na seção "Configurando o Endereço IP do Switch" do Capítulo 9, "Configuração dos Switches Ethernet". Em particular, o AP precisa de um endereço IP, uma máscara de sub-rede, um endereço IP de gateway padrão e, possivelmente, o endereço IP de um servidor DNS . O AP usa um cabo Ethernet direto para se conectar ao switch da LAN. Embora qualquer interface Ethernet, de qualquer velocidade, funcione, usar uma interface Fast Ethernet no switch ajuda a melhorar o desempenho geral ao se usar as velocidades mais rápidas das WLANs. Passo 3: Configurar os Detalhes Referentes à WLAN do AP
Na maioria dos casos, os APs WLAN podem ser instalados sem nenhuma configuração e funcionam. Por exemplo, muitas casas têm APs wireless mais simples instalados, ligados a uma conexão Internet de alta velocidade. Freqüentemente o AP, o roteador e a conexão a cabo terminam no mesmo dispositivo, como por exemplo, o Roteador Dual-Band Wireless A+G Broadband da Linksys. (A Linksys é uma divisão da Cisco Systems que fabrica e distribui dispositivos de rede para o consumidor final). Muitas pessoas simplesmente compram esses dispositivos, plugam os cabos de força e os cabos apropriados para a parte cabeada da conexão, deixam as configurações WLAN padrões e o AP funciona. Tantos os APs para usuários finais como os voltados para Empresas podem ser configurados com uma série de parâmetros. A seguinte lista salienta alguns dos recursos mencionados anteriormente neste capítulo que talvez precisem ser configurados: • Padrão IEEE (a, b, g ou múltiplo) • Canal wireless • Identificador de Conjunto de Serviço (SSID, um identificador em modo texto, de 32 caracteres, para a WLAN) • Potência de transmissão
230
Capítulo 11: LANs Wireless
Este capítulo já explicou a maioria dos conceitos por trás desses quatro itens, mas o SSID é algo novo. Toda WLAN precisa de um nome único para identificar a WLAN. Pelo fato de uma WLAN simples, com um só AP, ser chamada de Conjunto de Serviços Básicos (BSS), e uma WLAN com múltiplos APs ser chamada de Conjunto de Serviços Expandidos (ESS), o nome do identificador de uma WLAN é Identificador de Conjunto de Serviços (Service Set Identifier, ou SSID). O SSID é valor em texto ASCII com 32 caracteres. Quando você configura uma WLAN ESS, cada um dos APs deve ser configurado com o mesmo SSID, o que permite o roaming entre APs, mas dentro da mesma WLAN. Repare também que muitos APs hoje em dia têm suporte a múltiplos padrões WLAN. Em alguns casos, eles podem suportar múltiplos padrões no mesmo AP ao mesmo tempo. Entretanto, essas implementações mistas, particularmente com 802.11b/g neste mesmoAP, tendem a diminuir a velocidade da WLAN. Na prática, distribuir algunsAPs de somente 802.11g e alguns mistos b/g na mesma área de cobertura pode fornecer melhor desempenho do que usar apenas APs configurados em modo misto b/g. Passo 4: Instalar e Configurar Um Cliente Wireless
Um cliente wireless é qualquer dispositivo wireless que se associe a um AP para usar uma WLAN. Para ser um cliente WLAN, o dispositivo precisa simplesmente de uma NIC que suporte o mesmo padrão WLAN que o AP. A NIC inclui um rádio, que é capaz de sintonizar nas freqüências usadas pelo(s) padrão(ões) WLAN suportado(s) e uma antena. Por exemplo, os fabricantes de computadores laptop geralmente integram uma NIC WLAN nos computadores e, então, você pode usar um laptop para se associar com um AP e enviar frames. O AP tem diversas configurações obrigatórias, mas o cliente talvez não precise configurar nada. Em geral e por padrão, os clientes não têm nenhuma segurança habilitada. Quando o cliente começa a funcionar, ele tenta descobrir todos os APs, monitorando todos os canais de freqüências para os padrões WLAN que suporta por padrão. Por exemplo, se um cliente estivesse usando a WLAN mostrada na Figura 11-6, com três APs, cada um usando um canal diferente, na verdade, o cliente poderia descobrir todos os três APs. O cliente usaria então o AP de onde recebesse o sinal mais forte. Além disso, o cliente aprende o SSID do AP, novamente removendo-se a necessidade de qualquer configuração do cliente. Os clientes WLAN podem usar NICs wireless de um grande número de fabricantes . Para ajudar a garantir que os clientes possam funcionar com APs Cisco, a Cisco iniciou o Programa de Extensões Compatíveis Cisco (CCX). Esse programa patrocinado pela Cisco permite que qualquer fabricante envie os seus produtos de WLAN para um laboratório terceirizado, que por sua vez realiza testes para ver se a NIC WLAN funciona bem com APs Cisco. A Cisco estima que 95% das NICs wireless do mercado foram certificadas através desse programa. Com sistemas operacionais da Microsoft, a NIC wireless talvez não precise ser configurada, graças ao Utilitário de Configuração Zero (ZCF) da Microsoft. Esse utilitário, que faz parte do SO, permite que o PC automaticamente descubra os SSIDs de todas as WLANs cujos APs estejam dentro da faixa na NIC. O usuário pode escolher o SSID ao qual irá se conectar. Ou então, o utilitário ZCF pode escolher automaticamente o AP com o sinal mais forte, conectandose assim automaticamente a uma LAN wireless sem a necessidade de o usuário configurar nada. Repare que a maioria dos fabricantes de NICs também fornece software capaz de controlar a NIC, em vez das ferramentas internas do sistema operacional, como o Microsoft ZCF. Passo 5: Verificar se a WLAN Funciona no Cliente
O primeiro passo é verificar a operação correta do primeiro cliente WLAN, para certificar-se de que o cliente é capaz de acessar os mesmos hosts usados para o teste no Passo 1 deste processo de instalação. (A conexão cabeada do laptop deve ser desconectada para que ele use apenas a sua conexão WLAN.) Neste ponto, se o laptop puder obter uma resposta de outro host, por exemplo, através de pinging ou acessando uma página de um servidor web, é sinal de que a WLAN pelo menos funciona. Se este teste não funcionar, podem ser realizados diversos testes. Alguns deles relacionam-se ao trabalho que freqüentemente é feito nas etapas de planejamento, geralmente chamado de pesquisa de site. Durante uma pesquisa de site wireless, os engenheiros inspecionam o local onde será instalada a nova WLAN, procurando por bons lugares para se colocar os APs, transmitindo e testando a força do sinal em toda a localidade. Nessa mesma linha de raciocínio, se o novo cliente não for capaz de se comunicar, você poderá verificar o seguinte:
• o AP está no centro da área na qual se encontra o cliente?
ToplCO
Chave
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •• •• •• • •
•• •• •• •
•• • •
Segurança das LANs Wireless 231
•
O AP ou o cliente está perto de uma grande quantidade de metal?
•
O AP ou o cliente está perto de uma fonte de interferência, como por exemplo, um forno de microondas ou um sistema de videogame?
•
A área de cobertura do AP é ampla o suficiente para chegar até o cliente?
Em particular, você poderia pegar um laptop com uma placa wireless e, usando as ferramentas NIC, andar pela localidade observando a medida de qualidade do sinal. A maioria dos softwares de NICs WLAN mostra a força e a qualidade do sinal, de modo que, ao caminhar pelo local com o laptop, você pode avaliar se existem quaisquer pontos cegos e em que lugares os clientes não deverão ter problemas para "ouvir" o AP. Além dos tipos de trabalhos de pesquisa de site, a seguinte lista apresenta alguns outros problemas comuns em uma instalação nova: •
Certifique-se de que os rádios da NIC e do AP estão habilitados. Em particular, a maioria dos laptops tem um switch físico que habilita e desabilita o rádio, bem como uma configuração do software para realizar a mesma função. Isso permite ao laptop economizar energia (e aumentar a vida útil da carga da bateria). É possível que os usuários não possam se conectar ao AP simplesmente porque o rádio está desligado.
•
Certifique-se de que o AP tenha o firmware mais recente. O firmware é o sistema operacional que roda no AP.
•
Verificar a configuração do AP - em particular, a configuração dos canais usando um canal que se sobreponha a outros APs na mesma localidade.
para garantir que ele não esteja
Com isto, finalizamos as explicações dos cinco primeiros passos para a instalação de uma LAN wireless simples. A última seção principal deste capítulo examinará a segurança das WLANs, o que também completa a abordagem dos passos básicos de instalação.
• Segurança das LANs Wireless • •
Todas as redes precisam de boa segurança hoje em dia, mas as WLANs têm alguns requerimentos de segurança singulares. Esta seção examina algumas das necessidades de segurança para as WLANs e a progressão e amadurecimento das opções de segurança para as WLANs. Também discute o modo de configurar os recursos de segurança.
•
Questões de Segurança das WLANs
•• •• • •• •• •• •• •• •• •
As WLANs introduzem uma série de vulnerabilidades que não existem para LANs Ethernet cabeadas. Algumas dessas vulnerabilidades dão aos hackers uma oportunidade para causar danos roubando informações, acessando hosts na parte cabeada da rede, ou impedindo serviço através de um ataque de negação de serviço (DoS). Outras vulnerabilidades podem ser causadas por um funcionário bem-intencionado, mas desinformado, que instala um AP sem a aprovação do departamento de TI, sem nenhuma segurança habilitada. Isso permite que qualquer um obtenha acesso ao restante da rede da Empresa. Os cursos autorizados pela Cisco para o CCNA mencionam diversas categorias de ameaças:
• "Caroneiros": O intruso freqüentemente deseja apenas obter acesso à Internet de graça. Essa pessoa dirige pela cidade, tentando encontrar APs que não tenham segurança alguma, ou muito fraca. O intruso pode usar ferramentas fáceis de serem obtidas e antenas direcionais de alto ganho (fáceis de serem compradas e instaladas). • Hackers: A motivação dos hackers ou é encontrar informações, ou negar serviços. Interessantemente, o objetivo final pode ser o comprometimento dos hosts dentro da rede cabeada, usando-se a rede wireless como um caminho para acessar a rede Empresarial sem precisar passar pelas conexões Internet que têm firewalls. • Funcionários: Sem saber, os funcionários podem ajudar os hackers a obterem acesso à rede da Empresa de diversas maneiras. Um funcionário poderia ir até uma loja e comprar um AP por um preço módico, instalar o AP no seu escritório, usando as configurações padrões de nenhuma segurança, e criar uma pequena LAN wireless. Isso permitiria a um hacker obter acesso ao restante da rede Empresarial a partir de um cyber café no outro lado da rua. Além disso, se o cliente não usar criptografia, os dados da empresa que passarem entre o PC cliente do funcionário e a rede Empresarial podem ser facilmente copiados e entendidos por hackers fora do prédio.
232
Capítulo 11: LANs Wireless
• Falso AP: O hacker captura pacotes na LAN wireless existente, descobrindo o SSID e quebrando as chaves de segurança (se forem usadas). Assim, o hacker pode configurar o seu próprio AP, com as mesmas configurações, e fazer os clientes da rede Empresarial usá-lo. Isso pode então fazer com que as pessoas digitem seus nomes de usuários e senhas, ajudando na fase seguinte do plano do hacker. Para reduzir o risco de ataques desse tipo, três tipos de ferramentas podem ser usados em uma WLAN: • Autenticação mútua •
Criptografia
• Ferramentas de intrusão A autenticação mútua deve ser usada entre o cliente e o AP. O processo de autenticação usa uma senha secreta, a chave, tanto no cliente como no AP. Usando alguns algoritmos matemáticos sofisticados, o AP pode confirmar se o cliente realmente tem a chave com o valor correto. Da mesma forma, o cliente pode confirmar se o AP também tem a chave com o valor correto. O processo nunca envia a chave através das ondas de rádio, de modo que mesmo que o hacker esteja usando uma ferramenta de análise de rede para copiar todos os frames circulando dentro da WLAN, ele ainda assim não poderá descobrir o valor da chave. Além disso, repare que, ao se permitir a autenticação mútua, o cliente pode confirmar que o AP sabe o valor correto da chave, impedindo-se assim uma conexão a um falso AP. A segunda ferramenta é a criptografia. A criptografia usa uma chave secreta e uma fórmula matemática para codificar o conteúdo de um frame WLAN. O dispositivo recipiente usa então uma outra fórmula para decodificar os dados. Novamente, sem a chave de criptografia secreta, um hacker poderá até interceptar o frame, mas não poderá ler o seu conteúdo.
•• ••
•• •• •• •• •• •• •• •• •
A terceira classe de ferramentas inclui muitas opções, mas, de forma geral, essa classe pode ser chamada de ferramentas de intrusão. Essas ferramentas incluem os Sistemas de Detecção de Intrusos (Intrusion Detection Systems, ou IDS) e Sistemas de Prevenção de Intrusos (Intrusion Prevention Systems, ou IPS), bem como ferramentas para WLANs específicas. A Cisco define a arquitetura de Rede Estrutura Ciente de Wireless (Structured Wireless-Aware Network, ou • SWAN). Ela inclui muitas ferramentas, algumas das quais abordam especificamente a questão de se detectar e identificar • APs falsos e se determinar se eles representam ameaças. A Tabela 11-8 lista as principais vulnerabilidades, junto com a solução geral. • Tabela 11-8 Vulnerabilidades e Soluções de WLANs Vulnerabilidade
Solução
Tópico
Cha
•
•
".
-------------------------------------------------------------------- . "Caroneiros"
Autenticação forte
Hackers roubando informações em uma WLAN
Criptografia forte
Hackers obtendo acesso ao restante da rede
Autenticação forte
•• •• •
-In-s-ta-I-aç-ã-o-d-e-AP--p-o-r-fu-n-c-io-n-á-ri-o------S-t-·s-te-m-a-s-d-e-D-et-e-cç-ã-o-d-e-In-tru-s-o-s-(ID-S-)-,-in-c-Iu-in-d-o-o-S-W-AN--d-a-C-i-sc-o- •
---------------------------------------------------------------- . FalsoAP
Autenticação forte, IDS/SWAN
o Progresso dos Padrões de Segurança das WLANs Ao longo dos anos, os padrões WLAN progrediram em resposta a uma crescente necessidade de uma maior segurança e em função de alguns problemas no padrão de segurança WLAN antigo. Esta seção examina quatro conjuntos significativos de padrões de segurança WLAN, em ordem cronológica, descrevendo os seus problemas e soluções. ~==~~~~~~--~~~----~~~----~==~~==~~~
Nota Os padrões WLAN abordam os detalhes de como se implementar as partes de autenticação e criptografia do quebra-cabeças da segurança, e serão abordados nesta seção. As ferramentas relacionadas a intrusões (IDS e IPS) fazem parte mais de um contexto de segurança Empresarial e não serão abordadas neste capítulo.
•• •• •• • .
• •
•
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Segurança das lANs Wireless 233
o padrão de segurança inicial para WLANs, chamado de Privacidade Cabeada Equivalente (Wired Equivalent Privacy (WEP», tinha muitos problemas. Os outros três padrões abordados aqui representam uma progressão cujo objetivo foi, em parte, resolver os problemas criados pela WEP. Em ordem cronológica, a Cisco primeiramente abordou o problema com algumas soluções proprietárias. Depois, aAliança Wi-Fi, uma associação da indústria, ajudou a consertar o problema ao definir um padrão geral para a indústria. Finalmente, o IEEE lançou um padrão público oficial, o 802.11 i. A Tabela 119 lista esses quatro padrões principais de segurança para WLANs. Tabela 11-9 Padrões de Segurança para WLANs
' Top co • Chave
Nome
Ano
Quem o definiu
Privacidade Cabeada Equivalente(WEP)
1997
IEEE
A solução temporária da Cisco, enquanto se esperava pelo 802.11 i
2001
Cisco, Protocolo de Autenticação Expansível (Extensible Authentication Protocol, ou EAP) IEEE 802.1x
Acesso Wi-Fi Protegido (Wi-Fi Protected Access, ou WPA)
2003
Aliança Wi-Fi
802.11 i (WPA2)
2005+
IEEE
A palavra padrão é usada de forma um tanto flexível neste capítulo ao se referir à segurança das WLANs. Alguns dos padrões são realmente padrões abertos publicados por uma organização especializada - isto é, o IEEE. Alguns dos padrões foram criados pela Aliança Wi-Fi, tornando-os padrões defacto da indústria. Além disso, a Cisco criou diversas soluções proprietárias para uso temporário nos seus produtos, o que torna o uso do termo "padrão" um certo exagero. Entretanto, todos esses padrões ajudaram a melhorar a segurança WEP original, de modo que o texto dará uma olhada com mais detalhes em cada um deles. Privacidade Cabeada Equivalente (WEP)
O WEP era o padrão de segurança 802.11 original, fornecendo serviços de autenticação e criptografia. Ocorre que o WEP fornecia uma autenticação e uma criptografia fracas, ao ponto de poderem ser quebradas por hackers hoje em dia, usando-se ferramentas muito fáceis de serem obtidas. Os principais problemas eram os seguintes: • Chaves Estáticas Pré-compartilhadas (Static Preshared Keys, ou PSK): O valor da chave tinha de ser configurado em cada cliente e cada AP, sem nenhuma forma dinâmica de se trocar as chaves sem intervenção humana. Como resultado, muitas pessoas não se davam ao trabalho de modificar as chaves regularmente, especialmente em Empresas com um grande número de clientes wireless. • Chaves facilmente quebradas: Os valores das chaves eram curtos (64 bits, dos quais apenas 40 eram a chave propriamente dita). Isso facilitava o trabalho de prever o valor de uma chave com base em frames copiados da WLAN. Além disso, o fato de a chave geralmente nunca ser modificada significava que o hacker podia obter uma grande quantidade de amostras de tentativas de autenticação, tornando mais fácil obter-se a chave. Devido aos problemas com o WEP, e ao fato de que os padrões posteriores incluem recursos muito melhores de segurança, o WEP não deve ser usado hoje em dia. Cloaking de SSID e Filtragem MAC
Por causa dos problemas do WEP, muitos fabricantes incluíam alguns recursos de segurança que não faziam parte originalmente do WEP. Entretanto, muitas pessoas associam esses recursos com o WEP simplesmente por terem aparecido quase juntos, cronologicamente falando. Na realidade, nenhum desses recursos fornece muita segurança e não faz parte de nenhum padrão, mas vale a pena discutir os conceitos caso você os veja mencionados em algum lugar. O primeiro recurso, o cloaking de SSID, modifica o processo pelo qual os clientes se associam com um AP. Para que um cliente possa se comunicar com o AP, ele precisa saber algo sobre esse AP - em particular, o seu SSID. Normalmente, o processo de associação ocorre desta forma:
234
Capítulo 11: LANs Wireless
Passo 1 O AP envia um frame sinalizador (o padrão é a cada 100 ms) que lista o SSID do AP e outras informações de configuração. Passo 2 O cliente monitora os sinalizadores em todos os canais, aprendendo as Informações de todos os APs da faixa. Passo 3 O cliente se associa com o AP que tenha o sinal mais forte (o padrão), ou com o AP que tenha o sinal mais forte para o SSID preferido. Passo 4 O processo de autenticação ocorre assim que o cliente tiver se associado com o AP. Essencialmente, o cliente aprende sobre cada AP, e os seus SSIDs associados, através do processo do sinalizador. Esse processo ajuda no roaming, permitindo ao cliente mover-se e a se reassociar com um novo AP quando o sinal do AP anterior ficar mais fraco. Entretanto, os sinalizadores permitem a um hacker descobrir informações sobre os APs rapida e facilmente para começar a tentar se associar e obter acesso à rede. O c10aking de SSID é um recurso que instrui o AP a parar de enviar frames sinalizadores periódicos. Isso parece resolver o problema dos hackers poderem achar os APs rapida e facilmente. No entanto, os clientes ainda precisarão ser capazes de achar os APs. Assim, se o cliente tiver sido configurado com um SSID nulo, esse cliente envia uma mensagem Probe, o que faz cadaAP responder com o seu próprio SSID. Resumindo, é fácil fazer todos os APs anunciarem os seus SSIDs, mesmo com o c10aking habilitado, de modo que os hackers ainda podem descobrir os APs.
I
Nota As Empresas freqüentemente usam o c10aking de SSID para impedir que curiosos tentem acessar a WLAN. Os pontos wireless públicos tendem a deixar que os seus APs enviem frames sinalizadores para que os clientes possam encontrar esses APs facilmente.
O segundo recurso extra freqüentemente implementado junto com o WEP é a filtragem de endereços MAC. O AP pode ser configurado com uma lista de endereços MAC permitidos da WLAN, filtrando frames enviados por clientes WLAN cujo endereço MAC não esteja na lista. Assim como o c10aking de SSID, a filtragem de endereços MAC pode impedir que curiosos acessem a WLAN, mas não impede um ataque real. O hacker pode usar um adaptador de WLAN que permita que o seu endereço MAC seja modificado, copiar frames legítimos interceptados, definir o seu próprio endereço MAC como um dos endereços MAC legítimos e, assim, enganar o filtro de endereços MAC. A Solução Temporária da Cisco entre o WEP e o 802.11i
Devido aos problemas com o WEP, fabricantes como a Cisco e a associação Aliança Wi-Fi procuraram resolver esses problemas com os seus próprios padrões, concorrentemente ao processo de padronização IEEE que geralmente é mais lento. A resposta da Cisco incluía algumas melhorias proprietárias para a criptografia, junto com o padrão IEEE 802.1x para a autenticação do usuário final. Os principais recursos das melhorias da Cisco incluíam os seguintes: •
Troca dinâmica de chaves (em vez de chaves estáticas pré-compartilhadas)
•
Autenticação do usuário com 802.1x
•
Uma nova chave de criptografia para cada pacote
O uso de um processo dinâmico de troca de chaves ajuda pelo fato de os clientes e o AP poderem então trocar chaves mais freqüentemente, sem intervenção humana. Como resultado, se a chave for descoberta, a exposição aos riscos terá pequena duração. Além disso, quando as informações das chaves são trocadas dinamicamente, uma nova chave pode ser entregue para cada pacote, permitindo que a criptografia use uma chave diferente de cada vez. Dessa maneira, mesmo que um hacker conseguisse descobrir uma chave usada para um determinado pacote, ele poderia decodificar apenas o pacote em questão, minimizando-se a exposição a riscos. A Cisco criou diversos recursos com base no progresso conhecido até então do padrão IEEE 802.11 i. Entretanto, a Cisco também adicionou a autenticação do usuário à sua suíte de recursos de segurança. A autenticação do usuário significa que, em vez de autenticar o dispositivo verificando se ele conhece a chave correta, o usuário deve fornecer um nome de usuário e uma senha. Este passo extra de autenticação adiciona uma outra camada de segurança. Dessa maneira, mesmo que as chaves se encontrem temporariamente comprometidas, o hacker também precisaria saber o nome de usuário e senha de uma pessoa para poder obter acesso à WLAN.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• • •• •
•• •• •• •
•• •• •• •• •• •• •• •• •• •
Segurança das LANs Wireless 235
Acesso Protegido Wi-Fi (WPA)
A solução da Cisco para as dificuldades do WEP incluía protocolos proprietários e também o padrão IEEE 802.1x. Depois da Cisco ter integrado os seus padrões proprietários de segurança para WLANs nos seus APs, a Aliança Wi-Fi criou um padrão de segurança para WLANs independente de fabricante. Ao mesmo tempo, o IEEE trabalhava no futuro padrão de segurança para WLAN s oficial do IEEE, o 802.11 i, mas a indústria precisava de uma solução mais rápida do que esperar pelo padrão IEEE. Assim, a Aliança Wi-Fi assumiu o trabalho em progresso do comitê 802.11 i, fez algumas assunções e previsões e definiu um padrão defacto para a indústria. AAliança Wi-Fi realizou então a sua tarefa normal de certificar os produtos dos fabricantes conforme eles atendessem a esse novo padrão da indústria, chamando-o de Acesso Protegido Wi-Fi (Wi-Fi Protected Access, ou WPA). O WPA essencialmente realizava as mesmas funções que a solução temporária da Cisco, mas com detalhes diferentes. O WPA inclui a opção de se usar a troca dinâmica de chaves, usando o Protocolo de Integridade Temporal das Chaves (Temporal Key Integrity Protocol, ou TKIP). (A Cisco usava uma versão proprietária do TKIP.) O WPA permite o uso de autenticação do usuário IEEE 802.1X ou então uma autenticação simples, usando chaves pré-compartilhadas. E a criptografia usa o algoritmo Verificação de Integridade da Mensagem (Message Integrity Check, ou MIC), novamente de forma semelhante ao processo usado na solução proprietária da Cisco. O WPA tinha dois grandes beneficios. Primeiramente, ele melhorava consideravelmente a segurança em comparação com o WEP. Em segundo lugar, o programa de certificação da Aliança Wi-Fijá havia atingido um grande sucesso quando o WPA foi lançado, de modo que os fabricantes tinham um bom incentivo para suportar o WPA e tornar os seus produtos certificados para WPA pela Aliança. Como resultado, os fabricantes de PCs podiam escolher dentre muitas NICs wireless e os clientes podiam comprar APs de muitos fabricantes diferentes, com a certeza de que a segurança WPA funcionaria bem.
Nota As soluções proprietárias da Cisco e o padrão WPA da indústria são incompatíveis entre si.
IEEE 802.11 i e WPA-2
O IEEE ratificou o padrão 802.11 i em 2005; especificações adicionais relativas ao padrão foram lançadas depois. Assim como a solução proprietária da Cisco, e o padrão WPA da Aliança Wi-Fi, o 802.11 i inclui a troca dinâmica de chaves, uma criptografia muito mais forte e autenticação do usuário. Entretanto, os detalhes diferem o suficiente para o 802.11 i não ser compatível nem com o WPA nem com os protocolos proprietários da Cisco. Uma melhoria particularmente importante sobre os padrões temporários da Cisco e WPA é a inclusão do Padrão de Criptografia Avançado (Advanced Encryption Standard, ou AES) no 802.11 i. O AES fornece criptografia ainda melhor do que os padrões temporários da Cisco e WEP, com chaves mais longas e algoritmos muito mais seguros. A Aliança Wi-Fi continua a exercer o seu papel de certificação de produtos para o 802.11 i, mas com uma modificação nos nomes usados para o padrão. Devido ao sucesso do padrão WPA e da popularidade desse termo, a Aliança chama o 802.11 i de WPA2, o que significa a segunda versão do WPA. Assim, ao comprar e configurar produtos, é mais provável que você veja referências a WPA2 do que a 802.11i. A Tabela 11-10 resume os recursos-chave dos vários padrões de segurança para WLANs. "TÓP
co
Chave
Tabela 11-10 Comparações de Recursos de Segurança das WLANs Padrão
Distribuição de Chaves
Autenticação do Dispositivo
Autenticação do Usuário
Criptografia
WEP
Estática
Sim (fraca)
Nenhuma
Sim (fraca)
Cisco
Dinâmica
Sim
Sim (802. Ix)
Sim (TKIP)
WPA
Ambas
Sim
Sim (802.1 x)
Sim (TKIP)
802.11i (WPA2)
Ambas
Sim
Sim (802.1x)
Sim (AES)
236
••
Capítulo 11 : LANs Wireless
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 11-11 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
Tabela 11-11 Tópicos-Chave para o Capítulo 11 Elemento dos Tópicos Principais
Descrição
Número da Página
Tabela 11-2
Organizações de padronização WLAN e os seus papéis
220
Tabela 11-3
Comparação de 802.11a, 802.11b e 802.11g
220-221
Tabela 11-4
Modos WLAN, seus nomes formais e descrições
221-222
Tabela 11-5
Bandas não-licenciadas, seus nomes gerais e a lista de padrões para uso de cada banda
223-224
Figura 11-6
Freqüências DSSS, mostrando os três canais não-sobrepostos
224
Lista
Lista de verificação para configuração de WLANs315
228
Lista
Problemas comuns de instalação de WLANs relacionados com o trabalho feito na pesquisa de site
230-231
Lista
Outros problemas comuns na instalação de WLANs
231
Tabela 11-8
Ameaças de segurança comuns a WLANs
232
Tabela 11-9
Padrões de segurança para WLANs
233
Tabela 11-10
Comparação de padrões de segurança para WLANs
235
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completas para que você possa verificar seu progresso .
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário: 802.11 a, 802.11 b, 802.11 g, 802.11 i, 802.11 n, ponto de acesso, modo ad hoc, Conjunto de Serviços Básicos (BSS), CSMAlCA, Espalhamento Espectral com Seqüência Direta, Conjunto de Serviços Expandidos (ESS), Espalhamento Espectral com Salto de Freqüências, modo de infra-estrutura, Multiplexação de Divisão Ortogonal de Freqüências, Identificador de Conjunto de Serviços (SSID), Aliança Wi-Fi, Acesso Protegido Wi-Fi (WPA), privacidade cabeada equivalente (WEP), cliente WLAN, WPA2
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • • .1 •• •• •• ••
.'., •
j
•• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
••
•• •• • ______________________________________________• e Tópicos Publicados para o Exame Cisco ICND1 Abordados Nesta Parte. Descrever a operação das redes de dados
•
• Usar os modelos OSI e TCPIIP e os seus protocolos associados para explicar como os dados viajaJ;a,. através de uma rede • • Interpretar diagramas de rede • Determinar o caminho entre dois hosts em uma rede • Descrever os componentes requeridos para comunicações de rede e de Internet • • Identificar e corrigir problemas comuns de redes nas Camadas I, 2, 3 e 7 usando-se uma abordagem d...s.. modelo de camadas • • Diferenciar entre operações e recursos de LAN e WAN •
••
Implementar um esquema de endereçamento IP e serviços IP para atender a requerimentos de re. para um pequeno escritório • • • • • •
Descrever a necessidade de se usar e o papel do endereçamento em uma rede • Criar e aplicar um esquema de endereçamento a uma rede • Atribuir e verificar endereços IP válidos a hosts, servidores e dispositivos de rede em um ambiente L Descrever e verificar a operação de DNS • Descrever a operação e os beneficios de se usar endereçamento IP privado e público Habilitar NAT para uma pequena rede com apenas um ISP e uma conexão usando-se SDM, e verificar' operação usando-se CU e ping • • Configurar, verificar e resolver problemas relativos à operação de DHCP e DNS em um roteador (inclui. do: CLVSDM) • Implementar serviços de endereçamento estáticos e dinâmicos para hosts em um ambiente de LAN • • • Identificar e corrigir problemas de endereçamento IP
Implementar uma pequena rede roteada
I •
• Descrever conceitos básicos de roteamento (incluindo: reenvio de pacotes, processo de busca do roteado • Descrever a operação dos roteadores Cisco (incluindo: processo de boot do roteador, POST, componentes do roteador • Selecionar as mídias, cabos, portas e conectores apropriados para se conectarem roteadores e outr dispositivos e hosts da rede • • • Configurar, verificar e resolver problemas referentes a RIPv2 • Acessar e utilizar a CU do roteador para definir parâmetros básicos • Conectar, configurar e verificar o status operacional de uma interface de dispositivo • • Verificar a configuração dos dispositivos e a conectividade da rede usando-se ping, traceroute, Telnet, SS. ou outros utilitários • • Realizar e verificar tarefas de configuração de roteamento para uma rota estática ou padrão, dados algu_ requerimentos específicos de roteamento • Gerenciar arquivos de configuração lOS (incluindo: salvar, editar, atualizar, restaurar) • • Gerenciar o Cisco lOS • • • Implementar senhas e segurança fisica • Verificar o status da rede e a operação do roteador usando-se utilitários básicos (incluindo: ping, traceroutt;.. Telnet, SSH, ARP, ipconfig) e comandos show e debug •
Identificar ameaças de segurança em uma rede e descrever métodos gerais para se minimizar essas ameaç. • Descrever práticas de segurança recomendadas, incluindo os passos iniciais para se garantir a seguran. de dispositivos de rede * Consulte sempre http://www.cisco.com para ver os tópicos mais recentes do exame. •
•
•• •• •• •• Parte 111: Roteamento IP •-----------------------------------------------------
•• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •
Capítulo 12 Endereçamento e Sub-redes IP Capítulo 13 Operando Roteadores Cisco
Capítulo 14 Conceitos e Configuração de Protocolos de Roteamento Capítulo 15 Resolvendo Problemas de Roteamento IP
••
Este capítulo aborda os seguintes assuntos:
•
Ferramentas de Preparação para o Exame Referentes às Sub-redes: Esta seção lista as várias ferramentas que poderão ajudá-lo a praticar as suas habilidades com as sub-redes.
• Endereçamento e Roteamento IP: Esta seção aprofunda os conceitos básicos vistos no Capítulo 5, "Fundamentos do Endereçamento e Roteamento IP", introduzindo o propósito e o significado da máscara de sub-rede. • Operações Matemáticas Usadas com as Sub-redes: Esta seção explica como converter entre os formatos de endereço IP e máscara de sub-rede. • Analisando e Escolhendo Máscaras de Sub-redes: Esta seção explica o significado por trás das máscaras de sub-redes, como escolher uma máscara que atenda aos objetivos do projeto e como interpretar uma máscara escolhida por outra pessoa. • Analisando Sub-redes Existentes: Esta seção mostra como determinar a sub-rede residente de um endereço IP, o seu endereço de broadcast e a faixa de endereços da sub-rede. • Projeto: Escolhendo as Sub-Redes de uma Rede com Classes: Esta seção explica como encontrar todas as sub-redes de uma mesma rede com classes.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• CAPíTULO •• •• Endereçamento e Sub-redes IP
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
12
Os conceitos e a aplicação do endereçamento e das sub-redes IP poderão compor os tópicos mais importantes a serem estudados, tanto para ser um engenheiro de redes competente quanto para estar bem preparado para os exames ICND 1, ICND2 e CCNA. Para elaborar uma nova rede, os engenheiros precisam ser capazes de começar com alguma faixa de endereços IP e dividi-la em elementos chamados sub-redes, escolhendo o tamanho correto de cada sub-rede para atender aos requerimentos do projeto. Os engenheiros precisam entender as máscaras de sub-redes e como escolher as máscaras certas para implementar os projetos originalmente desenhados numa folha de papel. E mais freqüentemente ainda, os engenheiros se deparam com a necessidade de entender, operar e resolver problemas de redes pré-existentes, tarefas essas que requerem o domínio de conceitos de endereçamento e sub-redes, além da capacidade de aplicar esses conceitos a partir de uma perspectiva diferente de quando se elabora uma rede. Este capítulo inicia a Parte III do livro, que se concentra no papel dos roteadores em uma internetwork. Como foi dito no Capítulo 5, a camada de rede define e usa o endereçamento, o roteamento e os protocolos de roteamento para atingir os seus objetivos principais. Depois que este capítulo entrar nos detalhes do endereçamento, o restante dos capítulos da Parte mse concentrarão em como implementar endereços IP, roteamento e protocolos de roteamento dentro de roteadores Cisco. Todos os tópicos deste capítulo têm um objetivo em comum, que é ajudá-lo a entender o endereçamento e as sub-redes IP. Para prepará-lo tanto para trabalhos reais quanto para os exames, este capítulo vai muito além dos conceitos conforme são abordados no exame, preparando você para aplicar esses conceitos ao elaborar uma rede e ao operar e resolver problemas de uma rede. Além disso, este capítulo cria uma estrutura a partir da qual você pode repetidamente praticar os processos matemáticos usados para se obter as respostas para questões de sub-redes.
Questionário "Eu Já Conheço Isto?" O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 14 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 12-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
Tabela 12-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto?" Seção dos Tópicos Fundamentais
Questões
Ferramentas de Preparação para o Exame Referentes às Sub-redes
Nenhuma
Endereçamento e Roteamento IP Operações Matemáticas Usadas com as Sub-redes
2,3
Analisando e Escolhendo Máscaras de Sub-redes
4-8
Analisando Sub-redes Existentes
9-12
Projeto: Escolhendo as Sub-redes de uma Rede com Classes
13,14
242
Capítulo 12: Endereçamento e Sub-redes IP
1. Quais das seguintes são redes IP privadas? a. 172.31.0.0 b. 172.32.0.0 c. 192.l68.255.0 d. 192.l.168.0 e. 11.0.0.0 2. Qual dos seguintes é o resultado de umAND Booleano entre o endereço IP 150.150.4.100 e a máscara255.255.192.0? a. 100 1 O11 O 1001 O11 O 0000 O100 O11 O O100 b. 10010110100101100000000000000000 c. 1001 0110 1001 01100000010000000000 d. 1001 O11 O0000 0000 0000 0000 0000 0000 3. Qual das seguintes opções mostra o equivalente da máscara de sub-rede 255.255.248.0, mas em notação de prefixo? a. /248 b. /24 c. /28
d. /21 e. /20
f. /23 4. Se a máscara 255.255.255.128 fosse usada com uma rede Classe B, quantas sub-redes poderiam existir e com quantos hosts por sub-rede, respectivamente? a. 256 e 256 b. 254 e 254 c. 62 e 1022 d. 1022 e 62 e. 512 e 126 f.126e510 5. Uma rede Classe B precisa ser dividida em sub-redes de forma tal que suporte 100 sub-redes e 100 bosts por subrede. Para esse projeto, se várias máscaras atenderem a esses requerimentos, o engenheiro deve escolher a máscara que maximize o número de hosts por sub-rede. Qual das seguintes máscaras atende aos critérios do projeto? a.255.255.255.0
b. /23 c. /26 d.255.255.252.0 6. Se a máscara 255.255.255.240 fosse usada em uma rede Classe C, quantas sub-redes poderiam existir e com quantos hosts por sub-rede, respectivamente? a. 16 e 16 b. 14 e 14 c. 16 e 14
d. 8 e 32 e. 32 e 8
f. 6 e 30
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• • •
•• •• •• • •
•
•• •• •• • •
••
•• •• • •• •• •• • •• •• •• •• •
•
Questionário "Eu Já Conheço Isto?" 243
7. Qual das seguintes máscaras de sub-rede permite a uma rede Classe B ter até 150 hosts por sub-rede, e tem suporte a 164 sub-redes? a. 255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.192.0 e.255.255.240.0 f.255.255.252.0 8. Qual das seguintes máscaras de sub-rede permite a uma rede Classe A ter até 150 hosts por sub-rede, e tem suporte a 164 sub-redes? a. 255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.192.0 e. 255.255.252.0 f. 255.255.255.192 9. Quais dos seguintes endereços IP não se encontram na mesma sub-rede que 190.4.80.80, máscara 255.255.255.0? a. 190.4.80.1 b. 190.4.80.50 c.190.4.80.100 d.190.4.80.200 e. 190.4.90.1 f. 10.1.1.1 10. Qual dos seguintes endereços IP não se encontra na mesma sub-rede que 190.4.80.80, máscara 255.255.240.0? a.190.4.80.1 b. 190.4.80.50 c. 190.4.80.100 d. 190.4.80.200 e. 190.4.90.1 f. 10.1.1.1 11. Quais dos seguintes endereços IP não se encontram na mesma sub-rede que 190.4.80.80/25? a. 190.4.80.1 b. 190.4.80.50 c. 190.4.80.100 d. 190.4.80.200 e. 190.4.90.1 f. 10.1.1.1
244 Capítulo 12: Endereçamento e Sub-redes IP
••
12. Cada uma das seguintes respostas lista um número decimal pontuado e uma máscara de sub-rede. O número decimal -. pontuado pode ser um endereço IP válido, que pode ser usado por um host, ou pode ser um número de sub-rede ou um endereço de broadcast. Quais das respostas mostram um endereço que pode ser usado por um host? • a. 10.0.0.0,255.0.0.0 b. 192.l68.5.l60, 255.255.255.192 c. 172.27.27.27,255.255.255.252 d. 172.20.49.0,255.255.254.0
•• •• • ••
13. Quais das seguintes opções são números de sub-redes válidos para a rede 180.1.0.0, usando a máscara 255.255.248.0? • a. 180.1.2.0 b. 180.1.4.0 c. 180.1.8.0 d.l80.1.16.0 e. 180.1.32.0 f. 180.1.40.0
•
•• • ••
14. Quais das seguintes opções não são números de sub-redes válidos para a rede 180.1.0.0, usando a máscara . 255.255.255.0? • a. 180.1.2.0 b. 180.1.4.0 c. 180.1.8.0 d.180.1.16.0 e. 180.1.32.0 f. 180.1.40.0
Tópicos Fundamentais Este capítulo é fundamentalmente diferente dos demais capítulos deste livro. Como os outros, este capítulo explica um conjunto de conceitos relacionados - neste caso os conceitos, processos de raciocínio e matemática usados para se abordar questões sobre endereçamento e sub-redes IP nos exames CCNA. Entretanto, muito mais do que em qualquer outro capítulo do livro, você precisará praticar os conceitos e a matemática deste capítulo antes de fazer o(s) exame(s). Funciona de forma bastante parecida com as aulas de matemática no colégio - se você não fizer o dever de casa, provavelmente não se dará muito bem na prova. Este capítulo começa com alguns comentários sobre o modo de se preparar para questões de sub-redes do exame. Em seguida, revisamos em algumas páginas o que já foi abordado a respeito do endereçamento e do roteamento IP, dois tópicos que são relacionados de forma bastante estreita. O restante das seções principais aborda cada uma um tipo particular de questão referente às sub-redes com maior profundidade, e cada seção termina com uma lista de passos sugeridos para você praticar as suas habilidades com as sub-redes.
Ferramentas de Preparação para o Exame Referentes às Sub-redes Para ajudá-lo a se preparar para o exame, este capítulo explicará os conceitos das sub-redes e mostrará diversos exemplos. Cada seção lista também os passos específicos requeridos para se resolver um determinado tipo de problema. Freqüentemente serão fornecidos dois conjuntos de passos, um usando matemática binária e outro usando apenas matemática decimal. Mais do que em qualquer outro capítulo deste livro, você deve também praticar e revisar os tópicos deste capítulo até dominar os conceitos. Com esse objetivo, este livro inclui diversas ferramentas, algumas das quais podem ser baixadas no site da Alta Books, além deste capítulo:
•• •• ••
•• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• • ••
Ferramentas de Preparação para o Exame Referentes às Sub-redes 245
• Apêndice D, "Subnetting Practice", disponível em inglês no site da editora http://www.aItabooks.com.br: Este extenso apêndice lista diversos problemas práticos com soluções que mostram como usar os processos explicados neste capítulo. • Apêndice E, "Subnetting Ref erence Pages ", disponível em inglês no site da editora http://www.altabooks.com.br: Este pequeno apêndice inclui algumas referências úteis, incluindo um resumo de uma página de cada um dos processos de sub-redes listados neste capítulo. • Jogo Cisco Binary no Cisco CCNA Prep Center: Se quiser treinar os processos que usam matemática binária, você pode usar o Jogo Cisco para praticar a sua precisão e velocidade na conversão de binário para decimal e de decimal para binário. O CCNA Prep Center encontra-se em http://www.cisco.comlgo/prepcenter. O jogo binário pode também ser baixado no site da Alta Books. • Jogo de Sub-redes no Cisco CCNA Prep Center: No momento em que escrevemos este capítulo, o CCNA Prep Center tinha uma versão Beta do Jogo de Sub-redes disponível. O jogo requer que você escolha uma máscara, escolha sub-redes, calcule o número e o endereço de broadcast das sub-redes e atribua endereços IP nas sub-redes. •
Calculadoras de Sub-redes: Você pode praticar inventando seus próprios problemas e usar uma calculadora de subredes para descobrir as respostas. Isso lhe permite maior prática e, com isso, ficar cada vez melhor e mais rápido na solução dos problemas. O CCNA Prep Center também tem uma calculadora, a Cisco Subnet Calculator para download gratuito.
•
Glossário: Os tópicos de endereçamento e sub-redes IP usam uma ampla variedade de terminologias. O glossário ao final deste livro inclui os termos referentes às sub-redes usados no livro.
Plano Sugerido de Preparação para as Sub-redes Ao longo dos anos, alguns leitores foram nos pedindo uma sugestão de plano de estudos das sub-redes. Ao mesmo tempo, as questões do exame CCNA foram ficando mais dificeis. Para ajudá-lo a se preparar melhor, a seguinte lista delineia um plano de estudos sugerido: Passo 1 Se ainda não o tiver feito, baixe os arquivos do site da Alta Book, instale o software simulador do exame e verifique se você consegue encontrar as ferramentas da lista anterior. Você poderá querer também imprimir o Apêndice E e, se considerar que será útil ter uma versão impressa do Apêndice D (disponível em inglês no site da editora http://www.altabooks.com.br). imprima-o também (esteja avisado de que o Apêndice D tem quase 100 páginas). Passo 2 Continue lendo este capítulo até o final da segunda seção principal, "Endereçamento e Roteamento IP". Passo 3 Para cada seção principal subseqüente, leia a seção e depois siga as instruções da sub-seção "Sugestões para a Prática" . Este pequeno caminho de cada seção principal o dirige para os itens que seriam mais úteis de serem praticados, no ponto em questão. Essas sugestões incluem o uso das ferramentas listadas anteriormente. As seguintes seções principais incluem uma sub-seção "Sugestões para a Prática":
• Operações Matemáticas Usadas com as Sub-redes • Analisando e Escolhendo Máscaras de Sub-rede • Analisando Sub-redes Existentes • Projeto: Escolhendo as Sub-redes de uma Rede com Classes Passo 4 Terminado o capítulo, se achar que precisa de mais prática, invente os seus próprios problemas e verifique suas respostas usando uma calcu ladora de sub-redes (forneceremos mais informações depois desta lista). Eu recomendo a Cisco Subnet Calculator, pois a sua interface do usuário exibe as informações em um formato conveniente para se fazer questões extras. Passo 5 A qualquer momento no seu estudo, sinta-se à vontade para visitar o CCNA Prep Center (http://www.cisco.coml go/prepcenter) para usar o jogo Cisco Binary e o jogo de Sub-redes. Ambos lhe ajudam a desenvolver suas habilidades de resolver problemas de sub-redes. (O CCNA Prep Center requer que você faça login com uma ID de Usuário do Cisco.com; se você não tiver uma, a URL anterior tem um link para o registro com o Cisco.com.) Uma vez dentro do CCNA Prep Center, você poderá encontrar os jogos sob o título "Additional Information".
246
Capítulo 12: Endereçamento e Sub-redes IP
É claro que você pode adaptar este plano para as suas preferências pessoais, porém, ao final deste processo, você deverá ser capaz de responder com confiança as questões referentes às sub-redes, tais como aquelas do Apêndice D. Na verdade, você deverá ser capaz de responder em 10 a 12 segundos uma questão simples como "Em qual sub-rede reside o endereço IP 10.143.254.17, com máscara 255.255.224.0?" Esse é um espaço de tempo subjetivo, baseado na minha experiência de instrutor, mas a idéia é que você precisa entender o assunto inteiro e praticar até o ponto em que puder responder rapidamente as questões. Entretanto, aperfeiçoar as suas habilidades matemáticas com as sub-redes não é o suficiente. Os exames fazem perguntas que requerem que você prove que tem as habilidades para atacar problemas do mundo real, como por exemplo, como elaborar uma rede IP dividindo uma rede com classes em sub-redes; como determinar todas as sub-redes de uma rede com classes; e como escolher as sub-redes a serem usadas em um projeto de intemetwork. O vocabulário dos problemas do exame, em alguns casos, é semelhante àquele dos problemas de matemática do colégio - muitas pessoas têm dificuldade em "traduzir" as palavras em um problema matemático que possa ser resolvido. Da mesma forma, as questões do exame poderão apresentar um cenário e depois deixar a seu cargo descobrir qual matemática das sub-redes deve ser feita para se achar a resposta. Para se preparar para essas questões de habilidade, o Capítulo 15, "Resolvendo Problemas de Roteamento IP", aborda uma ampla variedade de tópicos que lhe ajudam a analisar uma rede para resolver problemas relativos às sub-redes. Essas dicas extras lhe ajudam a "peneirar" o vocabulário dos problemas, e lhe dizem como abordar esses problemas de forma que possa achar as respostas. Dessa forma , além deste capítulo, leia também o Capítulo 15, o qual inclui dicas para a resolução de problemas referentes ao endereçamento IP.
Mais Prática Usando-se uma Calculadora de Sub-redes Se quiser praticar ainda mais, você pode obter oportunidades praticamente ilimitadas de prática usando uma calculadora de sub-redes. Para o propósito do estudo para o CCNA, eu particularmente gosto da Cisco Subnet Calculator que pode ser baixada no Cisco CCNA Prep Center. Você pode então inventar os seus próprios problemas, semelhantes àqueles encontrados neste capítulo, e resolver o problema e verificar o seu trabalho usando a calculadora. Por exemplo, você poderia escolher uma rede IP e uma máscara. Então, poderia tentar encontrar todas as sub-redes dessa rede usando essa única máscara. Para verificar o seu trabalho, você poderia digitar o número e a máscara da rede na Cisco Subnet Calculator e clicar em Subnetslhosts, o que mostraria então todos os números de sub-redes a partir dos quais você poderia verificar suas respostas. Como um outro exemplo, você poderia escolher um endereço IP e urna máscara, tentar descobrir o número de sub-rede, endereço de broadcast e faixa dos endereços e, então, novamente verificar o seu trabalho com a calculadora, desta vez clicando em Subnet. Depois de digitar o endereço IP e a máscara, esse link mostra o número da sub-rede, o endereço de broadcast e a faixa de endereços úteis. E mais um exemplo: você pode até mesmo escolher um endereço IP e uma máscara, e tentar descobrir o número de rede, sub-rede e bits de host - e mais urna vez verificar o seu trabalho com a calculadora. Neste caso, a calculadora até mesmo usa o mesmo formato que usaremos neste capítulo para representar a máscara, com N, S e H para as partes da rede, sub-rede e host do endereço, respectivamente. Agora que você tem um plano de estudos, a próxima seção revisará brevemente os conceitos centrais de endereçamento e roteamento IP, abordados anteriormente no Capítulo 5. Depois disso, quatro seções principais descreverão os diversos detalhes do endereçamento e das sub-redes IP.
Endereçamento e Roteamento IP Esta seção revisa os conceitos de endereçamento e roteamento encontrados em capítulos anteriores deste livro, particularmente no Capítulo 5. Ela também introduz brevemente o endereçamento do IP versão 6 (IPv6) e o conceito de redes IP privadas.
Revisão do Endereçamento IP A grande maioria das redes IP hoje em dia usa uma versão do protocolo IP chamada IP Versão 4 (IPv4). Em vez de se referirem a ele como IPv4, a maioria dos textos, incluindo este aqui, simplesmente referem-se a ele como IP. Esta seção revisa os conceitos de endereçamento IPv4 introduzidos no Capítulo 5. Existem muitas redes Classe A, B e C diferentes. A Tabela 12-2 resume os números de redes possíveis, o número total de cada tipo e o número de hosts em cada rede de Classe A, B e C.
••
•• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •
•• •• •• •• •• ••
•• •• ••
•• •• •• •• •• •• •
•• •• •• •••
•• •• •• •• •• •• •• •• •
Endereçamento e Roteamento IP 247
I
Nota Na Tabela 12-2, a linha "Números de Rede Válidos" mostra números de rede reais. Existem também vários casos reservados. Por exemplo, a rede 0.0.0.0 (originalmente definida para uso como endereço de broadcast) e a rede 127.0.0.0 (ainda disponível para uso como endereço de loopback) são reservadas.
Tabela 12-2 Lista de Todos os Números de Rede Válidos Possíveis Classe A
Classe B
Classe C
Faixa do Primeiro Octeto
1 a 126
128a191
192 a 223
Números de Rede Válidos
1.0.0.0 a 126.0.0.0
128.0.0.0 a 191.255.0.0
192.0.0.0 a 223.255.255.0
Número de Redes Nesta Classe
27 - 2
2 \4
2 2\
Número de Hosts Por Rede
224 - 2
2\ 6 - 2
28 - 2
Tamanho da Parte de Rede do Endereço (Bytes)
1
2
3
Tamanho da Parte de Host do Endereço (Bytes)
3
2
1
Nota Este capítulo usa o termo rede para referir-se a uma rede com classes - em outras palavras, uma rede Classe A, B ou C. Este capítulo também usa o tenno sub-rede para referir-se a partes menores de uma rede com classes. Repare, no entanto, que muitas pessoas usam esses termos de forma mais solta, usando as palavras rede e sub-rede uma pela outra, o que não causa problemas em uma conversa geral, mas que pode ser problemático quando se tenta ser mais exato. A Figura 12-1 mostra a estrutura de três endereços IP, cada um de uma rede diferente, quando não se usam sub-redes. Um endereço encontra-se em uma rede Classe A, outro em uma rede Classe B e o outro em uma rede Classe C. Figura 12-1 Endereços IP Classe A, B e C IP e os seus Formatos Classe A
Classe B
I I
Rede (8) 8
1
Rede (16) 130
Classe C
Host (24)
I
4
Host (16) 4
100
Rede (24) 199
5
1
1
Host (8) 1
J I I
1
Por definição, um endereço IP que comece com 8 no primeiro octeto é uma rede de Classe A, de modo que a parte de rede do endereço é o primeiro byte, ou primeiro octeto. Um endereço que comece com 130 é uma rede Classe B. Por definição, os endereços de Classe B têm uma parte de rede com 2 bytes, como mostrado. Finalmente, qualquer endereço que comece com 199 encontra-se em uma rede Classe C, que possui uma parte de rede com 3 bytes. Também por definição, um endereço de Classe A tem uma parte de host com 3 bytes, a Classe B tem uma parte de host com 2 bytes e a Classe C tem uma parte de host com 1 byte. Os seres humanos podem simplesmente se lembrar dos números na Tabela 12-2 e dos conceitos na Figura 12-1 e, então, determinar rapidamente as partes de rede e de host de um endereço IP. Os computadores, no entanto, usam uma máscara para definir o tamanho das partes de rede e de host de um endereço. A lógica por trás do uso das máscaras resulta nas mesmas convenções de redes Classe A, B e C que você já conhece, mas o computador lida melhor com o endereçamento na forma de um problema de matemática binária.
248
Capítulo 12: Endereçamento e Sub-redes IP
A máscara é um número binário de 32 bits, geralmente escrito em formato decimal pontuado. O propósito da máscara é definir a estrutura de um endereço IP. Resumindo, a máscara define o tamanho da parte de host de um endereço IP, representando a parte de host do endereço IP com Os binários. A primeira parte da máscara contém ls binários, o que representa a parte de rede dos endereços se não forem usadas sub-redes, ou caso contrário, as partes de rede e de subrede dos endereços. Quando não são usadas sub-redes, cada classe de endereços IP usa a máscara padrão para a classe. Por exemplo, a máscara padrão para a Classe A termina com 24 bits de Os binários, o que significa que os três últimos octetos da máscara são Os, representando a parte de host, com 3 bytes, dos endereços Classe A. A Tabela 12-3 resume as máscaras padrões e reflete os tamanhos das duas partes de um endereço IP.
Tabela 12-3 Redes Classe A, B e C: Partes de Rede e de Host e Máscaras Padrões Classe de Endereço
Tamanho da Parte de Rede do Endereço, em Bits
Tamanho da Parte de Host do Endereço, em Bits
Máscara Padrão para Cada Classe de Redes
A
8
24
255.0.0.0
B
16
16
255.255.0.0
C
24
8
255.255.255.0
Endereçamento Público e Privado O ICANN (anteriormente IANA) e as suas organizações-membros gerenciam o processo de se atribuir números de rede IP, ou mesmo faixas menores de endereços IP, para companhias que desejem se conectar à Internet. Após a companhia receber uma faixa de endereços IP, somente essa empresa pode usar essa faixa. Além disso, os roteadores na Internet podem então aprender rotas para atingir essas redes, de modo que qualquer pessoa na Internet possa encaminhar pacotes para essa rede IP. Pelo tàto de esses endereços IP poderem ser atingidos por pacotes originários da Internet pública, essas redes são freqüentemente chamadas de redes púbücas, e os seus endereços são chamados de endereços públicos. Alguns computadores nunca se conectarão à Internet. Assim, os engenheiros que estejam construindo uma rede que consiste apenas desse tipo de computadores poderiam usar endereços IP iguais a endereços já registrados publicamente na Internet. Assim, ao elaborar a convenção de endereçamento IP para uma rede desse tipo, a empresa poderia escolher e usar quaisquer números de redes que quisesse, e tudo funcionaria bem. Por exemplo, você pode comprar alguns roteadores, conectá-los no seu escritório, configurar endereços IP na rede 1.0.0.0 e tudo funcionará, mesmo que alguma outra empresa também use a rede Classe A como a sua rede IP publicamente registrada. Os endereços IP que você usa podem ser duplicatas de endereços IP reais na Internet, mas se o seu objetivo for somente criar um laboratório de estudo no seu escritório, tudo funcionará bem. No entanto, usar os mesmos endereços IP que outra empresa é desnecessário nesta situação, porque o TCPIIP RFC 1918 define um conjunto de redes privadas que pode ser usado para internetworks que não se conectem à Internet. Mais importante ainda, esse conjunto de redes privadas nunca será atribuído pelo ICANN a nenhuma organização para uso como números de redes públicas registradas. Assim, ao criar uma rede privada, como por exemplo, em um laboratório, você pode usar números em uma faixa que não estará sendo usada por ninguém na Internet pública. A Tabela 12-4 mostra o espaço de endereços privados definido pela RFC 1918.
Tabela 12-4 Espaço de Endereços Privados da RFC 1918 Redes IP Privadas
Classe de Redes
Número de Redes
10.0.0.0 a 10.0.0.0
A
1
172.16.0.0 a 172.3l.0.0
B
16
192.168.0.0 a 192.168.255.0
C
256
••
•• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •
••
Endereçamento e Roteamento IP 249
• •
Em outras palavras, qualquer empresa pode usar esses números de redes. Entretanto, nenhuma tem a permissão para anunciar essas redes usando um protocolo de roteamento na Internet.
• • • •
Muitos leitores podem estar se perguntando, "por que se dar ao trabalho de reservar números de redes privadas especiais, se não importa se os endereços sejam duplicatas?" Bem, ocorre que as redes privadas podem ser usadas dentro de um empresa e essa empresa pode ainda se conectar à Internet, usando uma função chamada Tradução de Endereços de Rede (Network Address Translation, ou NAT). O Capítulo 16, "Conceitos de WAN" e o Capítulo 17, "Configuração de WAN" exploram mais os conceitos de NAT e de endereçamento privado, e como os dois trabalham juntos.
•
•
Endereçamento do IP Versão 6
• • • •
O IPv6 define muitos aprimoramentos em relação ao IPv4. Entretanto, o objetivo principal do IPv6 é aumentar de forma significativa o número de endereços IP disponíveis. Com esse objetivo, o IPv6 usa um endereço IP de 128 bits, em vez dos 32 bits definidos pelo IPv4. Para se ter uma idéia do tamanho da estrutura de endereços, uma estrutura de 128 bits fornece mais de 1038 endereços IP possíveis. Se você considerar o fato de que a Terra atualmente tem menos de 10 10 de pessoas, poderá ver que se poderia ter literalmente bilhões, trilhões ou zilhões de endereços IP por pessoa e ainda assim sobrarem alguns .
. •
• •
• • • •
~------------------------------~----------------~~---Nota Caso esteja se perguntando, o IP Versão 5 foi definido para finalidades experimentais, mas nunca foi distribuído. Para evitar confusões, a tentativa seguinte de atualizar o protocolo IP foi chamada de IPv6.
•
O IPv6 já estava definido desde a metade dos anos 1990, mas a migração do IPv4 para o IPv6 foi um tanto lenta. O IPv6 foi criado para resolver um problema de superpopulação no espaço de endereços do IPv4. Algumas outras soluções de curto prazo (notavelmente a NAT, conforme será abordado no Capítulo 16) ajudaram a aliviar esse problema. Entretanto, a distribuição do IPv6 começou a se acelerar em 2007. Muitos grandes provedores de serviço já migraram para o IPv6 para dar suporte ao grande número de dispositivos móveis que podem se conectar à Internet, e o governo dos EUA determinou a migração de todas as suas agências para o IPv6.
• • • •
O endereço IPv6 de 128 bits é escrito em notação hexadecimal, com dois-pontos entre cada quarteto de símbolos. Mesmo em hexadecimal, os endereços podem ser bem longos. Entretanto, o IPv6 também permite abreviatura, como mostrado na Tabela 12-5. A tabela também resume algumas das informações pertinentes ao se comparar os endereços IPv4 com os IPv6.
•
Tabela 12-5 IPv4 Versus IPv6
•
Recurso
IPv4
IPv6
•
Tamanho do endereço
32 bits, 4 octetos (bits ou bytes por octetos)
128 bits, 16 octetos
•
----------------------------------------------------------------------------------------
•
Exemplo de endereço
.
-------------------------------------------------------------------
•
Mesmo endereço, abreviado
• •
Número de endereços possíveis, ignorando-se os valores reservados
:
Revisão das Sub-redes IP
• •
As sub-redes IP criam grandes números de grupos menores de endereços IP, em comparação com o simples uso de convenções de Classe A, B e C. Você ainda pode pensar em termos das regras de Classes A, B e C, mas agora uma mesma rede Classe A, B ou C pode ser subdividida em muitos grupos menores. O conceito de sub-rede trata uma subdivisão de uma mesma rede Classe A, B ou C como se fosse ela mesma uma rede. Ao se fazer isso, uma mesma rede Classe A, B ou C pode ser subdividida em muitas sub-redes não-sobrepostas.
• • •
••
10.1.1.1
OOOO:OOOO:OOOO:OOOO:FFFF:FFFF:OAO 1:010 1 ::FFFF:FFFF:OA01:0101
2 32 , (cerca de 4 bilhões)
2 128, ou cerca de 3.4 x 1038
250
••
Capítulo 12: Endereçamento e Sub-redes IP
A Figura 12-2 apresenta um lembrete dos fundamentos de como criar sub-redes em uma rede com classes, usando a • mesma intemetwork mostrada na Figura 5-6 do Capítulo 5. Esta figura mostra a rede Classe B 150.150.0.0, com a • necessidade de se usar seis sub-redes. •
Figura 12-2 Mesma Topologia de Rede Usando Uma Rede IP com Seis Sub-redes 150.150.1 .0
150.150.2.0
Ray 150.150.1.1
Hannah 150.150.2.1
Jessie 150.150.2.2
150.150.6.0
Kris 150.150.4.2
Wendell 150.150.4.1
Vinnie 150.150.3.1
Nota O termo rede pode ser usado para se referir a uma rede IP de Classe A, B ou C, ou pode ser usado para se referir simplesmente a um conjunto de switches, roteadores, cabos e dispositivos do usuário final. Para evitar confusão, este capítulo usa o termo intemetwork para se referir ao conjunto de dispositivos de rede (intemetwork significando "interconnected networks", ou "redes interconectadas"), e o termo rede especificamente para uma rede IP Classe A, B ou C. Este projeto subdivide a rede Classe B 150.150.0.0. O projetista da rede IP escolheu a máscara 255.255.255.0, cujo último octeto implica 8 bits de host. Por se tratar de uma rede Classe B, há 16 bits de rede. Portanto, existem 8 bits de sub-redes, que são os bits 17 a 24 - em outras palavras, o terceiro octeto. Nota Observe que a próxima seção principal explicará o uso e o propósito das máscaras de sub-rede, portanto não se preocupe se, neste ponto, a análise deste parágrafo ainda não fizer sentido.
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• • •• •• •• ••
As partes de rede (os primeiros dois octetos, neste exemplo) começam todas com 150.150, o que significa que cada uma • das seis sub-redes é uma sub-rede da rede Classe B 150.150.0.0. •
Figura 12-3 Formatos de Endereços Quando se Usam Sub-redes
a Rede L -_ ___
24-x ~
x
Host _ _ _ _ _Sub-rede _____________ __
16-x
16 Re_d_e____
L -_ _ _ _ _
IClasse A
~
x
~'--S_u_b_-re_d_e____H_o_st~1 Classe B
24
Rede
a-x
ISub-rede
x Hostl Classe C
•• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •
I.• •• •• •• ••
Perspectivas sobre as Redes 251
Com as sub-redes, a terceira parte de um endereço IP - isto é, a parte de sub-rede - aparece no meio do endereço. Esse campo é criado ao se "roubar" ou "tomar emprestado" bits da parte de host do endereço. O tamanho da parte de rede do endereço nunca encolhe. Em outras palavras, as regras de Classe A, B e C ainda se aplicam quando você define o tamanho da parte de rede de um endereço. Entretanto, a parte de host do endereço encolhe para abrir espaço para a parte de sub-rede do endereço. A Figura 12-3 mostra o formato dos endereços quando se usam sub-redes.
Revisão do Roteamento IP O roteamento e o endereçamento IP foram elaborados cada um com o outro em mente. O roteamento IP presume a estrutura das sub-redes IP, na qual faixas de endereços IP consecutivos residem em uma mesma sub-rede. Os RFCs referentes ao endereçamento IP definem as sub-redes de forma tal que endereços IP numerados consecutivamente podem ser representados como um número (endereço) de sub-rede e uma máscara de sub-rede. Isso permite aos roteadores listar de forma sucinta as sub-redes nas suas tabelas de roteamento. Os roteadores precisam de uma boa forma de listar o número da sub-rede nas suas tabelas de roteamento. Essa informação precisa indicar de alguma forma os endereços IP da sub-rede. Por exemplo, a sub-rede na parte inferior da Figura 12-2, que contém o host Kris, pode ser descrita da seguinte forma: Todos os endereços IPque comecem com 150.150.4; mais especificamente, os números 150.150.4.0 a 150.150.4.255. Embora seja verdadeira, a afirmativa anterior não é muito sucinta. Em vez dela, a tabela do roteador listaria o número e a máscara da sub-rede da seguinte maneira: 150.150.4.0,255.255.255.0 Juntos, o número e a máscara da sub-rede significam a mesma coisa que a longa afirmativa acima, mas usando-se apenas números. Este capítulo explica como examinar um número e uma máscara de sub-rede para descobrir a faixa de endereços IP consecutivos que compõem a sub-rede. Uma razão pela qual você precisa ser capaz de descobrir a faixa de endereços de uma sub-rede é para entender, analisar e resolver problemas de roteamento. Para entender por quê, considere novamente a rota do roteador A para a sub-rede 150.150.4.0,255.255.255.0, na Figura 12-2. Cada rota na tabela do roteador lista o destino (um número e máscara de subrede), além de instruções sobre como o roteador deve encaminhar pacotes para a sub-rede em questão. As instruções de encaminhamento geralmente incluem o endereço IP do roteador seguinte ao qual o pacote deve ser encaminhando, e a interface do roteador local a ser usada ao se encaminhar o pacote. Por exemplo, a rota do roteador A para essa sub-rede se pareceria com as informações da Tabela 12-6.
Tabela 12-6 Entrada da Tabela de Roteamento do Roteador A Sub-rede e Máscara
Roteador do Salto Seguinte
Interface de Saída
150.150.4.0,255.255.255.0
150.150.5.3
SOlO
Agora, para ver como essas informações se relacionam com as sub-redes, considere um pacote enviado por Ray para Kris (150.150.4.2). Ray envia o pacote para o roteador A, porque Ray sabe que 150.150.4.2 fica em uma sub-rede diferente, e sabe também que A é o seu gateway padrão. Uma vez que o roteador A tenha o pacote, ele compara o endereço IP de destino (150.150.4.2) com a tabela de roteamento de A. O Roteador A geralmente não encontrará o endereço 150.150.4.2 na sua tabela - em vez disso, ele tem uma lista de sub-redes (números de sub-rede e as suas respectivas máscaras), como a rota listada na Tabela 12-6. Assim, o roteador precisa se perguntar o seguinte: Das sub-redes na minha tabela de roteamento, qual delas tem a faixa de endereços IP que inclui o endereço IP de destino deste pacote? Em outras palavras, o roteador precisa combinar o endereço de destino do pacote com a sub-rede correta. Neste caso, a sub-rede listada na Tabela 12-6 inclui todos os endereços que começam com 150.150.4, de modo que o pacote destinado a Kris (150.150.4.2) combina com a rota. Neste caso, o roteador A encaminha o pacote para o roteador C (150.150.5.3), com o roteador A usando a sua interface SOlO para encaminhar o pacote.
252
Capítulo 12: Endereçamento e Sub-redes IP
Nota Os exames poderão esperar que você aplique esse conhecimento para resolver um problema de roteamento. Por exemplo, pode ser pedido que você determine por que o PC 1 não consegue enviar ping para o PC2, e o problema ser que o segundo de três roteadores entre o PC 1 e o PC2 não tenha uma rota correspondente ao endereço IP de destino do PC2. Este capítulo explica muitos recursos de endereçamento e sub-redes IP, como um fim em si mesmo. A próxima seção se concentrará em algumas ferramentas matemáticas básicas. A seção subseqüente, "Analisando e Escolhendo Máscaras de Sub-redes", examina o significado da máscara de sub-rede e o modo como ela representa a estrutura de um endereço IP - tanto de uma perspectiva do projeto quanto da perspectiva de se analisar uma internetwork existente. Depois disso, a seção seguinte, "Analisando Sub-redes Existentes", explica os processos pelos quais você pode analisar uma internetwork IP existente e descobrir os números de sub-rede, os endereços de broadcast e a faixa de endereços IP em cada sub-rede. Finalmente, a última seção, "Projeto: Escolhendo as Sub-redes de uma Rede com Classes", explica como projetar um esquema de sub-redes para uma rede de Classe A, B ou C, incluindo o modo de se encontrar todas as sub-redes possíveis.
Operações Matemáticas Usadas com as Sub-redes Os computadores, e especialmente os roteadores, pensam nos endereços IP em termos de números binários de 32 bits. Isso é bom, pois tecnicamente é isso o que os endereços IP são. Além disso, os computadores usam uma máscara de subrede para definir a estrutura desses endereços IP binários. Adquirir um entendimento completo do que isso significa não é muito difícil, bastando um pouco de leitura e de prática. Entretanto, acostumar-se a fazer a matemática binária na sua cabeça pode ser desafiador, particularmente se você não faz no seu dia-a-dia. Nesta seção, você lerá sobre as três operações matemáticas principais que serão usadas ao longo da discussão sobre como responder às questões de endereçamento e sub-redes do CCNA: Convertendo endereços e máscaras IP de binário para decimal, e de decimal para binário Realizando uma operação matemática binária chamada de AND Booleano Convertendo entre dois formatos para máscaras de sub-redes: notação com decimal pontuado e notação com prefixo Nota Este capítulo inclui muitos processos resumidos de como fazer alguns dos trabalhos com endereços e sub-redes IP. Não é preciso memorizar os processos. A maioria das pessoas chega à conclusão de que, depois de praticar os processos o suficiente para se tornar bom e rápido o suficiente para se sair bem nos exames, ele(a) internaliza e memoriza os passos importantes como um efeito colateral da prática.
Convertendo Endereços e Máscaras IP de Decimal para Binário e Vice-Versa Se você já souber como funciona o sistema binário, como funcionam as conversões de binário para decimal e de decimal para binário, e como converter endereços e máscaras IP de decimal para binário e vice-versa, pule para a próxima seção, "Realizando uma Operação AND Booleana". Os endereços IP são números binários de 32 bits escritos como uma série de números decimais separados por pontos (o chamado formato decimal pontuado). Para examinar um endereço na sua forma real, a forma binária, você precisa converter de decimal para binário. Para colocar um número binário de 32 bits no formato decimal necessário quando se configura um roteador, você precisa converter o número de 32 bits de volta para decimal, 8 bits de cada vez. Uma chave para o processo de conversão para endereços IP é lembrar-se destes fatos: • Quando você converte de um formato para outro, cada número decimal representa 8 bits. • Quando você converte de decimal para binário, cada número decimal se converte em um número de 8 bits. • Quando você converte de binário para decimal, cada conjunto de 8 bits consecutivos se converte em um número decimal. Considere a conversão do endereço IP 150.150.2.1 para binário. O número 150, quando convertido para o seu equivalente de 8 bits, é 10010110. (Você pode consultar a tabela de conversão do Apêndice B, "Tabela de Conversão de Decimal para Binário", para uma fácil conversão dos números.) O byte seguinte, um outro 150 decimal, é convertido em 10010110.
•• ••
•• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •
•• • •• •• •• •
•• •• •• •• •
I.• •• •• •• •• •• •• ••
•• •• ••
•• •• •• •• •• •• •• •
Operações Matemáticas Usadas com as Sub-redes 253
o terceiro byte, 2 decimal, é convertido em 00000010. Finalmente o quarto byte, 1 decimal, é convertido em 00000001. A série combinada de números de 8 bits é o endereço IP de 32 bits -
neste caso, 10010 11 O 10010 11 000000010 00000001 .
Começando com a versão binária do endereço IP, você primeiramente o separa em quatro conjuntos de oito dígitos. Em seguida, você converte cada conjunto de oito dígitos binários para o seu equivalente decimal. Por exemplo, escrever um endereço IP da seguinte forma é correto, mas não é muito útil: 10010110100101100000001000000001 Para converter este número em um formato decimal mais conveniente, primeiramente divida-o em quatro conjuntos de oito digitos: 10010110100101100000001000000001 Depois, consulte a tabela de conversão do Apêndice B. Você pode ver que o primeiro número de 8 bits se converte em 150, assim como o segundo. O terceiro conjunto de 8 bits se converte em 2, e o quarto se converte em 1, resultando em 150.150.2.1. Usar a tabela do Apêndice B torna o trabalho muito mais fácil , mas você não terá acesso à tabela durante o exame! Assim, você tem duas opções. A primeira é aprender e praticar o modo de fazer a conversão. Isso pode não ser tão dificil quanto parece à primeira vista, particularmente se você estiver disposto a praticar. O Cisco CCNA Prep Center tem um jogo Binary que o ajuda a praticar as conversões, e é bastante eficiente. A segunda opção é usar os processos que envolvem apenas matemática decimal, listados neste capítulo, o que elimina a necessidade de se dominar a técnica das conversões. Entretanto, você não precisa decidir agora se vai tomar o caminho de aprender bem as conversões continue lendo, entenda ambos os métodos, e depois escolha o que funciona melhor para você. Tenha em mente que, quando você usa sub-redes, as partes da sub-rede e do host do endereço poderão compreender apenas parte de um byte do endereço IP. Porém, quando você converte de binário para decimal e de decimal para binário, a regra de sempre converter um número binário de 8 bits em um número decimal é sempre verdadeira. Entretanto, ao pensar nas sub-redes, você precisa ignorar as fronteiras entre os bytes e pensar nos endereços IP como números de 32 bits, sem fronteiras específicas entre os bytes. Isso será explicado com mais detalhes na seção "Descobrindo o Número da Sub-rede: Binário". Eis alguns websites que poderão ajudar se você quiser mais informações : Para uma descrição do processo de conversão, tente http://doit.ort.orglcourse/inforep/ 135 .htrn. Ou então, tente http://www.wikihow.comlConvert-from-Binary-to-Decimal e http://www.wikihow.comlConvertfrom-Decimal-to-Binary. Para praticar as conversões, use o jogo Cisco Binary do CCNA Prep Center (http://www.cisco.comlgo/prepcenter).
Realizando uma Operação com ANO Booleano George Boole, um matemático que viveu no século XIX, criou um ramo da matemática que veio a se chamar matemática Booleana em homenagem ao seu criador. A matemática Booleana tem muitas aplicações na teoria da computação. Na verdade, você pode descobrir números de sub-redes, dado um endereço IP e uma máscara de sub-rede, usando um AND Booleano. Um AND Booleano é uma operação matemática realizada em um par de números binários de apenas um dígito. O resultado é outro número binário de um dígito. A matemática envolvida é, na verdade, ainda mais simples do que as duas frases anteriores! A seguinte lista mostra os quatro possíveis inputs para um AND Booleano, e o resultado :
OAND O resulta em O OAND 1 resulta em O 1 AND O resulta em O 1 AND 1 resulta em 1 Em outras palavras, o input para a equação consiste de dois números binários de um dígito, e a saída da equação é também um número binário de um dígito. A única vez em que o resultado é 1 binário é quando ambos os números da entrada são também 1 binário; caso contrário, o resultado de uma operação AND Booleano é O.
254
Capítulo 12: Endereçamento e Sub-redes IP
Você pode realizar uma operação AND Booleano em números binários maiores, mas você na verdade estará apenas realizando uma operação AND em cada par de números. Por exemplo, se quisesse fazer uma operação AND entre dois números de quatro dígitos, O11 Oe 0011, você faria AND entre o primeiro dígito do primeiro número e o primeiro dígito do segundo, e anotaria a resposta. Em seguida, realizaria AND com o segundo dígito de cada número e assim por diante, até o quarto dígito. A Tabela 12-7 mostra a idéia geral.
Tabela 12-7 AND Booleano Bitwise Entre Dois Números de Quatro Dígitos Binário de
Primeiro Dígito
Primeiro Número
0110
Segundo Número
0011
Resultado do AND Booleano
0010
o o o
Segundo Dígito
Terceiro Dígito Quarto Dígito
Quatro Dígitos
o o o
o
Esta tabela separa os quatro dígitos de cada número original para facilitar a explicação. Observe a coluna "Primeiro Dígito". O primeiro dígito do primeiro número é Oe o primeiro dígito do segundo número também é O. OAND Oresulta em Obinário, que é listado como o resultado da operação AND Booleano na mesma coluna. Da mesma forma, os segundos dígitos dos dois números originais são 1 e O, respectivamente, de modo que o resultado da operação AND Booleano na coluna "Segundo Dígito" mostra um O. Para o terceiro dígito, temos 1 e 1, de modo que o resultado de AND desta vez mostra 1 binário. Finalmente, os quartos dígitos dos dois números originais são Oe 1, então o resultado do AND Booleano é O para essa coluna. Quando você faz uma operação AND Booleano entre dois números binários maiores, você realiza o que se chama de AND Booleano bitwise. Essa expressão significa simplesmente que você faz o que o exemplo anterior mostrou: realiza o AND entre os primeiros dígitos de cada um dos dois números originais, e depois dos segundos dígitos, e depois os terceiros e assim por diante, até que cada par de números binários tenha sido trabalhado. A matemática das sub-redes IP freqüentemente usa uma operação AND Booleano entre dois números binários de 32 bits. A operação propriamente dita funciona da mesma forma que o exemplo da Tabela 12-7, exceto pelo fato de que os números têm 32 bits. Para descobrir o número da sub-rede na qual um determinado endereço IP reside, você realiza uma operação AND bitwise entre o endereço IP e a máscara de sub-rede. Embora os seres humanos possam às vezes olhar para um endereço e uma máscara IP em formato decimal, e a partir deles derivar o número da sub-rede, os roteadores e outros computadores usam uma operação AND Booleano entre o endereço IP e a máscara de sub-rede para descobrir esse número, portanto você precisa entender este processo. Neste capítulo, você irá ler também sobre um processo pelo qual pode descobrir o número da sub-rede sem precisar da conversão em binário nem do AND Booleano. A Tabela 12-8 mostra um exemplo da derivação de um número de sub-rede.
Tabela 12-8 Exemplo de AND Booleano Bitwise Decimal
Binário
Endereço
150.150.2.1
1001 O11 O 1001 O11 O0000 0010 0000 0001
Máscara
255.255.255.0
1111 1111 1111 1111 1111 1111 0000 0000
Resultado do AND
150.150.2.0
1001 0110 1001 0110 0000 0010 0000 0000
Primeiramente, concentre-se apenas na terceira coluna da tabela. A versão binária do endereço IP 150.150.2.1 é a primeira a ser listada. A linha seguinte mostra a versão binária de 32 bits da máscara de sub-rede (255.255.255 .0). A última linha mostra os resultados de um AND bitwise dos dois números. Em outras palavras, o primeiro bit de cada número entra em uma operação AND, e depois o segundo bit de cada número, e depois o terceiro e assim por diante, até que todos os 32 bits do primeiro número tenham entrado em uma operação AND com o bit de mesma posição no segundo número.
•• •• •
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• ••
Operações Matemáticas Usadas com as Sub-redes 255
o número de 32 bits resultante é o número da sub-rede na qual
150.150.2.1 reside. Tudo o que você tem a fazer é converter o número de 32 bits de volta para decimal, 8 bits de cada vez. O número da sub-rede, neste caso, é 150.150.2.0.
Embora esse processo pareça longo, e possa fazer com que você queira evitar converter todos esses números, não se preocupe. Ao final deste capítulo você verá que, mesmo usando números binários, você pode tomar pequenos atalhos, de modo que só precise converter um octeto em binário, e vice-versa, para achar a sub-rede. Por ora, basta estar ciente da tabela de conversão do Apêndice B e lembrar-se do processo AND Booleano.
Notação com Prefixo I Notação CIDR As máscaras de sub-redes são na realidade números de 32 bits, mas, para maior conveniência, eles geralmente são escritos como números decimais pontuados - por exemplo, 255.255.0.0. Entretanto, uma outra maneira de se representar uma máscara, chamada de notação com prefixo, e às vezes chamada de notação CIDR, propicia uma forma ainda mais sucinta de escrever, digitar ou dizer o valor de uma máscara de sub-rede. Para entender a notação com prefixo, é importante saber que todas as máscaras de sub-redes têm um certo número de 1s binários consecutivos, seguidos de Os binários. Em outras palavras, uma máscara de sub-rede não pode ter 1s e Os espalhados. A máscara sempre tem um certo número de 1s binário, seguidos apenas de Os binários. Para o propósito de escrever ou digitar a máscara de sub-rede, a notação com prefixo simplesmente indica o número de 1s binários da máscara, precedido de uma barra. Por exemplo, para a máscara de sub-rede 255.255.255.0, cujo equivalente binário é 11111111 11111111 11111111 00000000, a notação com prefixo equivalente é /24, porque há 24 1s binários consecutivos na máscara. Ao falar sobre sub-redes, você pode dizer coisas como "Essa sub-rede usa um prefIXO barra 24" ou "Essa sub-rede tem um prefixo de 24 bits", em vez de dizer algo como "Essa sub-rede usa uma máscara de duzentos e cinqüenta e cinco ponto duzentos e cinqüenta e cinco ponto duzentos e cinqüenta e cinco ponto zero". Como você pode ver, a alternativa da notação com prefixo - simplesmente dizer algo como "barra vinte e quatro" - é muito mais fácil. Processo Binário para Converter entre Notação Decimal Pontuada e com Prefixo
Para estar preparado tanto para tarefas reais de redes quanto para os exames, você deverá ser capaz de converter máscaras entre as notações decimal pontuada e com prefixo. Os roteadores exibem as máscaras em ambos os formatos, dependendo do comando show, e os comandos de configuração geralmente requerem a notação decimal pontuada. Além disso, você poderá ver documentação escrita com diferentes formatos para a máscara. Resumindo, os engenheiros de redes simplesmente precisam ser capazes de converter entre os dois formatos. Esta seção descreve o processo relativamente simples de se converter entre os dois formatos, usando matemática binária, com a seção seguinte explicando como converter usando apenas matemática decimal. Para converter de decimal pontuado para a notação com prefixo, você pode usar este simples processo binário: Passo 1
Converter a máscara decimal pontuada para binário.
Passo 2 prefixo.
Contar o número de ls binários na máscara de 32 bits; esse é o valor da máscara em notação com
Por exemplo, a máscara decimal pontuada de 255.255.240.0 converte-se em 11111111 11111111 1111000000000000, em binário. A máscara possui 20 ls binários, portanto a notação com prefixo da mesma máscara é /20. Para converter da notação com prefixo para um número decimal pontuado, você pode seguir o que é essencialmente o processo inverso, da seguinte forma: Passo 1 Escrever x ls binários, onde x é o valor listado na versão com prefixo da máscara. Passo 2 Escrever Os binários após os ls binários, até completar um número de 32 bits. Passo 3 Converter esse número binário, 8 bits de cada vez, em decimal, para criar um número decimal pontuado; esse valor é a versão decimal pontuada da máscara de sub-rede. Por exemplo, com um prefixo /20, você primeiramente escreveria: 11111111111111111111
Em seguida, você escreveria Os binários até completar o número de 32 bits, da seguinte forma:
256
Capítulo 12: Endereçamento e Sub-redes IP
11111111 11111111 1111 0000 00000000 No terceiro passo, você converteria esse número, 8 bits de cada vez, de volta para decimal, resultando em uma máscara decimal pontuada de 255.255.240.0. Processo Decimal para Converter Entre Decimal Pontuado e Notação com Prefixo
O processo binário para se converter máscaras entre o formato decimal pontuado e o formato com prefixo é relativamente simples, principalmente depois que você se torna capaz de fazer as conversões binário/decimal rapidamente. Entretanto, devido à pressão do tempo no exame, pratique esse processo até ser capaz de fazê-lo rapidamente. Algumas pessoas poderão ser capazes de trabalhar mais rapidamente usando um atalho decimal, de modo que esta seção descreve um atalho desse tipo. Qualquer que seja o caso, você deve praticar usando ou o binário ou o processo decimal listado aqui até ser capaz de achar a resposta rapidamente e com confiança. Os processos decimais assumem que você tenha acesso às informações da Tabela 12-9. Esta tabela lista os nove números decimais possíveis que podem ser usados em uma máscara de sub-rede, junto com o equivalente binário. E apenas para tornar mais óbvio, a tabela lista também o número de Os e ls binários na versão binária desses números decimais. Tabela 12-9 Nove Números Decimais Possíveis em uma Máscara de Sub-rede Deteto Decimal da Máscara de Sub-rede
Equivalente Binário
Número de 1s Binários
Número de Os Binários
O
00000000
O
8
128
10000000
1
7
192
11000000
2
6
224
11100000
3
5
240
11110000
4
4
248
11111000
5
3
252
11111100
6
2
254
11111110
7
1
255
11111111
8
O
Para os exames, é útil que você memorize a tabela. Na realidade, se você praticar uma quantidade de problemas de subredes o suficiente para ficar muito bom e muito rápido, então você provavelmente acabará memorizando a tabela como um efeito colateral de toda a prática. Portanto, comece a memorizar imediatamente - espere até ter praticado as subredes e então decida se você realmente precisa decorar a tabela ou não. Para converter uma máscara de decimal pontuado para o formato com prefixo, use o seguinte processo: Passo 1 Comece com um prefixo de valor O. Passo 2 Para cada octeto decimal pontuado, adicione o número de ls binários listados para o valor decimal em questão na Tabela 12-9. Passo 3 O tamanho do prefixo é Ix, onde x é a soma calculada no Passo 2. Por exemplo, novamente com uma máscara de 255.255.240.0 você começa com um valor O no Passo 1. No Passo 2, você adiciona o seguinte: Devido ao fato de o valor do primeiro octeto ser 255, adicione 8. Devido ao fato de o valor do segundo octeto ser 255, adicione 8. Devido ao fato de o valor do terceiro octeto ser 240, adicione 4.
•• •
•• •• •• •• •• •
-
.'•
. 1
•• •• •• •• •• •-, •• •• •• • •• •• •• • .
1I
••
Analisando e Escolhendo Máscaras de Sub-redes 257
o.
•
Devido ao fato de o valor do quarto octeto ser O, adicione
:
O resultado final, 20, é o tamanho do prefixo, escrito como 120.
•
Converter do formato com prefixo para o decimal pontuado pode ser intuitivo, mas o processo escrito é um pouco mais trabalhoso do que o anterior. O processo refere-se ao valor do prefixo x, e ocorre da seguinte forma:
• •
Passo 1 Divida x por 8 (xI8), anotando o número de vezes que 8 cabe completamente dentro de x (o dividendo, representado como d) e o número de sobras (o resto, representado como r).
•• •• • • •
Passo 3 Para o octeto seguinte, descubra o número decimal que comece com rIs binários, seguido por todos os Os binários. (A Tabela 12-9 será útil para este passo.) Passo 4
•
• •
Passo 2 Escreva d octetos de valor 255. (O efeito prático disso é que a máscara começará com 8, 16 ou 24 ls binários.)
Para quaisquer octetos restantes, escreva um O decimal.
Os passos poderão não ser tão óbvios como estão escritos, de modo que um exemplo poderá ajudar. Se o tamanho do prefixo for 20, então, no Passo 1, 20/8 deve ser interpretado como "um dividendo 2, com um resto 4". No Passo 2, você escreve dois octetos de 255 decimais, da seguinte forma: 255.255 Então, no Passo 3, você veria na Tabela 12-9 que o equivalente binário do 240 decimal começa com quatro ls binários, então você escreve um octeto de valor 240:
• •
No Passo 4, você completa a máscara da sub-rede, 255.255.240.0.
• • •
Independentemente de se você usa o atalho binário ou decimal para fazer essas conversões, você deve praticar até que seja capaz de fazê-las rapidamente, com confiança e corretamente. Com esse objetivo em mente, o Apêndice D (disponível em inglês no site da editora http://www.altabooks.com.br) lista algumas questões de exemplo, incluindo as respostas.
•• •• •
Sugestões para a Prática
•
255.255.240
Antes de passarmos para a próxima seção principal, considere a possibilidade de reservar algum tempo agora para praticar alguns itens desta seção. Primeiramente, escolha pelo menos um dos processos (binário ou decimal) para converter entre formatos de máscaras, e pratique até que você possa encontrar a resposta certa rapida e facilmente. Para esse objetivo, você pode usar este capítulo ou as questões práticas no Apêndice D. Além disso, se começar a pensar que desejará usar o processo binário, use o jogo Binary do CCNA Prep Center para aprimorar suas habilidades.
. ~----------------------------------------------------~ Nota Para os leitores usando ou que planejem usar o Apêndice E (disponível em inglês no site da editora http://
• •
• •
•
www.altabooks.com.br). os processos abordados nesta seção encontram-se resumidos nas páginas de referência RP-IA e RP-l B desse apêndice. Agora que as ferramentas básicas já foram abordadas, a seção seguinte explica como usá-las para entender e escolher máscaras de sub-redes.
• Analisando e Escolhendo Máscaras de Sub-redes
•• •• •• •
O processo das sub-redes divide uma rede com classes - uma rede Classe A, B ou C - em grupos menores de endereços, chamados sub-redes. Quando um engenheiro elabora uma internetwork, ele freqüentemente decide usar uma única máscara de sub-rede em uma determinada rede com classes. A escolha da máscara de sub-rede gira em torno de alguns requerimentos-chave do projeto - isto é, a necessidade de haver um certo número de sub-redes e um certo número de hosts por sub-rede. A escolha da máscara define então quantas sub-redes da rede com classes em questão podem existir, e quantos endereços de hosts existem em cada sub-rede, bem como as sub-redes específicas. A primeira parte desta seção examina como analisar o significado das máscaras de sub-redes depois que outro engenheiro já tenha escolhido a rede com classes e a máscara usada na internetwork. A segunda parte desta seção descreve como o engenheiro poderia fazer para escolher qual máscara de sub-rede usar, ao elaborar uma nova internetwork. Repare que, na vida real, a primeira tarefa, analisar o significado da máscara que outro engenheiro escoLheu, é a tarefa mais comum.
•• ------------------------------------------------------------- . 258
Capítulo 12: Endereçamento e Sub-redes IP
Nota Esta seção assume a existência de uma única máscara em cada rede com classes, uma convenção às vezes chamada de mascaramento de sub-redes com extensão estática (static length subnet masking, ou SLSM). O Guia de Cert[ficação Oficial para o Exame ICND2 cobre os detalhes sobre uma alternativa, usando-se diferentes máscaras em uma mesma rede com classes, chamada mascaramento de sub-redes com extensão variável (variable-Iength subnet masking, ou VLSM).
Analisando a Máscara em um Projeto de Sub-rede Existente A opção do engenheiro por usar uma determinada rede com classes, com uma única máscara de sub-rede particular, determina o número possível de sub-redes e de hosts por sub-rede. Com base no número da rede e na máscara da subrede, você deverá ser capaz de descobrir quantos bits de rede, de sub-rede e de host são usados com o esquema de subredes em questão. A partir desses fatos, você pode descobrir facilmente quantos hosts existem na sub-rede e quantas sub-redes você pode criar nessa rede, usando a máscara em questão. Esta seção começa com uma discussão geral sobre como analisar um projeto de sub-redes IP, e particularmente como determinar o número de bits de rede, sub-rede e host usados no projeto. Em seguida, o texto descreve dois processos formais diferentes para descobrir esses fatos, um usando matemática binária e outro usando matemática decimal. Como sempre, você deverá ler sobre ambos, mas deverá praticar um deles até que se tome natural para você. Finalmente, esta seção conclui com a descrição de como descobrir o número de sub-redes possíveis, e o número de hosts possíveis para cada sub-rede. As Três Partes: Rede, Sub-rede e Host
Você já aprendeu que as redes Classe A, B e C têm 8, 16 ou 24 bits nos seus campos de rede, respectivamente. Essas regras não mudam. Você já leu também que, sem sub-redes, os endereços de Classe A, B e C têm 24, 16 ou 8 bits nos seus campos de host, respectivamente. Com sub-redes, a parte de rede do endereço não encolhe nem se modifica, mas o campo de host encolhe para abrir espaço para o campo da sub-rede. Assim, a chave para responder esses tipos de questões é descobrir quantos bits de hosts restaram depois que o engenheiro implementou as sub-redes, escolhendo uma determinada máscara de sub-rede. Então, você poderá descobrir o tamanho do campo de sub-rede, e o resto das respostas segue desses dois fatos. Os seguintes fatos lhe dizem como descobrir os tamanhos das partes de rede, de sub-rede e de host de um endereço IP: • A parte de rede do endereço sempre é definida pelas regras da classe. • A parte de host do endereço é sempre definida pela máscara da sub-rede. O número de Os binários na máscara (sempre encontrados ao final da máscara) define o número de bits de host na parte de host do endereço. • A parte de sub-rede do endereço é o que restar do endereço de 32 bits. Nota A lista anterior assume uma abordagem com classes para o endereçamento IP, o que pode ser útil para se aprender sobre as sub-redes. Entretanto, uma visão sem classes do endereçamento, a qual combina campos de rede e sub-rede em um só, também pode ser usada. Para manter a consistência, este capítulo usa uma visão com classes do endereçamento. A Tabela 12-10 mostra um exemplo, com as três últimas linhas mostrando a análise das três partes do endereço IP, com base nas três regras que acabamos de listar. (Se você tiver se esquecido das faixas de valores do primeiro octeto para endereços em redes Classe A, B e C, consulte a Tabela 12-2.) Tabela 12-10 Primeiro Exemplo, com Regras para se Aprender os Tamanhos das Partes de Rede, Sub-rede e Host Passo
Exemplo
Endereço
8.1.4.5
Máscara
255.255.0.0
Regras a se Lembrar
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• • •
•
Analisando e Escolhendo Máscaras de Sub-redes 259
Tabela 12-10 Primeiro Exemplo, com Regras para se Aprender os Tamanhos das Partes de Rede, Sub-rede e Host
(Continuaçâo) Exemplo
Passo
Regras a se Lembrar
. . _N_ú_m_e_r_o_d_e__B_it_s_d_e__R_e_d_e______________8_______________________S_e_m_p_r_e_d_efi_l_ni_d_o_p_e_la_C_I_a_ss_e_A_,_B_,_C_ •
Número de Bits de Host
16
Sempre definido como o número de Os
. . _____________________________________________________________b_in_á_r_io_s_n_a__ m_á_sc_a_r_a_____________
•• •• •• •• •• •• •• • .
• •
Número de Bits de Sub-rede
8
32 - (tamanho da rede + tamanho do host)
---------------------------------------------------------Este exemplo tem 8 bits de rede porque o endereço encontra-se em uma rede Classe A, 8.0.0.0. Existem 16 bits de host porque 255.255.0.0, em binário, possui 16 Os binários -- os últimos 16 bits da máscara. (Fique à vontade para converter essa máscara para binário, como um exercício extra.) O tamanho da parte de sub-rede do endereço é o que sobrar, ou seja, 8 bits. Dois outros exemplos com máscaras fáceis de converter poderão ser úteis. Considere o endereço 130.4.102.1, com máscara 255.255.255.0. Primeiramente, 130.4.102.1 encontra-se em uma rede Classe B, de modo que há 16 bits de rede. Uma máscara de sub-rede 255.255.255.0 tem apenas oito Os binários, o que indica 8 bits de host, sobrando 8 bits de subrede neste caso. Como outro exemplo, considere 199.1.1.100, com a máscara 255.255.255.0. Este exemplo nem sequer usa sub-redes! 199.1.1.100 encontra-se em uma rede Class C, o que significa que há 24 bits de rede. A máscara possui oito Os binários, resultando em 8 bits de host, não sobrando nenhum bit para a parte de sub-rede do endereço. Na verdade, se você se lembrou que a máscara padrão para redes Classe C é 255.255.255.0, você provavelmente já havia adivinhado que não havia nenhuma sub-rede sendo usada neste exemplo. Processo Binário: Descobrindo o Número de Bits de Rede, de Sub-rede e de Host
•
Você provavelmente poderá calcular sem problemas o número de bits de host, caso a máscara use apenas 255s e Os decimais, pois é fácil se lembrar de que o 255 decimal representa oito 1s binários, e que o O decimal representa oito Os binários. Assim, para cada O decimal na máscara, existem 8 bits de hosts. Entretanto, quando a máscara usa valores decimais diferentes de O e 255, fica mais dificil decifrar o número de bits de host.
• •
Examinar as máscaras de sub-rede em binário ajuda a vencer o desafio, pois a máscara binária define diretamente o número de bits de rede e sub-rede combinados e o número de bits de host, da seguinte forma:
••
•
•
Os 1s binários da máscara definem a parte de rede e a de sub-rede do endereço, combinadas.
•
Os Os binário da máscara definem a parte de host do endereço.
•
As regras de classe definem o tamanho da parte de rede.
• • •
Aplicar esses três fatos a uma máscara binária permite que você descubra facilmente o tamanho das partes de rede, subrede e host dos endereços de um determinado esquema de sub-redes. Por exemplo, considere os endereços e máscaras, incluindo as versões binárias das máscaras, mostrados na Tabela 12-11.
•
Tabela 12-11 Dois Exemplos Usando Máscaras Mais Diflceis
•
Máscara em Decimal
Máscara em Binário
•
130.4.102.1, máscara 255.255.252.0
1111 1111 1111 1111 1111 11 00 0000 0000
•
199.1.1.1 00, máscara 255.255.255.224
1111 1111 1111 1111 1111 1111 111 O0000
• •
• O número de bits de host indicado pela máscara se toma mais aparente depois que você converte a máscara para binário . . , A primeira máscara, 255.255.252.0, possui dez Os binário, o que indica um campo de host com 10 bits. Pelo fato de essa
260
Capítulo 12: Endereçamento e Sub-redes IP
máscara ser usada com um endereço de Classe B (130.4.102.1), indicando 16 bits de rede, sobram 6 bits para a sub-rede. No segundo exemplo, a máscara tem apenas cinco Os binário, ou 5 bits de host. Pelo fato de a máscara ser usada com um endereço de Classe C, existem 24 bits de rede, sobrando apenas 3 bits de sub-rede. A lista abaixo formaliza os passos que você pode usar, em binário, para descobrir os tamanhos da parte de rede, de subrede e de host de um endereço :
Passo 1
Comparar o primeiro octeto do endereço com a tabela de endereços Classe A, B ou C; anotar o número de bits de rede, dependendo da classe do endereço.
Passo 2
Descobrir o número de bits de bost ao:
a. Converter a máscara de sub-rede para binário. b. Contar o número de Os binários da máscara.
Passo 3
Calcular o número de bits de sub-rede, subtraindo de 32 o número de bits de rede e de bost, somados.
Processo Decimal : Descobrindo o Número de Bits de Rede, Sub-rede e Host
É uma boa prática usar o processo binário para se encontrar o número de bits de rede, de sub-rede e de bost em qualquer endereço IP. Com um pouco de prática, e dominando-se o processo de conversão binário/decimal, o processo deverá ser rápido e fácil. No entanto, algumas pessoas preferem os processos que usam mais matemática decimal e menos matemática binária. Com esse objetivo em mente, esta seção apresenta brevemente um processo decimal alternativo, como segue:
Passo 1
(O mesmo que o Passo 1 do processo binário.) Comparar o primeiro octeto do endereço com a tabela de endereços Classe A, B, C; anotar o número de bits de rede, dependendo da classe do endereço.
Passo 2
Se a máscara estiver em formato decimal pontuado, convertê-la para o formato com prefixo.
Passo 3
Para descobrir o número de bits de host, subtrair de 32 o valor do prefixo.
Passo 4
(O mesmo que o Passo 4 do processo binário.) Calcular o número de bits de sub-rede, subtraindo de 32 o número de bits de rede e de bost somados.
A cbave para este processo é que a máscara, em formato com prefixo, lista o número de 1s binários, de modo que é fácil descobrir quantos Os binários existem na máscara. Por exemplo, uma máscara de 255.255.224.0, convertida para o formato com prefixo, é /19. Sabendo que a máscara tem 32 bits, e sabendo que /19 significa "dezenove 1s binários", você pode calcular facilmente o número de Os binários como 32 - 19 = 13 bits de bost. O restante do processo segue a mesma lógica usada no processo binário, mas esses passos não requerem nenhuma matemática binária.
Determinando o Número de Sub-redes e o Número de Hosts por Sub-rede Tanto em trabalhos reais com redes quanto nos exames, você deverá ser capaz de responder questões como a seguinte: Dado um endereço (ou número de rede com classe), e uma única máscara de sub-rede que é usada em toda a rede com classe, quantas sub-redes podem existir nessa rede? E quantos bosts existem em cada sub-rede? Duas fórmulas simples fornecem as respostas. Se você considerar o número de bits de sub-rede como sendo s, e o número de bits de host como sendo h, as seguintes fórmulas fornecem as respostas: Número de sub-redes
=
2S
Número de hosts por sub-rede = 2h - 2 Ambas as fórmulas baseiam-se no fato de que, para calcular o número de coisas que podem ser numeradas usando-se um número binário, você eleva 2 à potência do número de bits usados. Por exemplo, com 3 bits, você pode criar 2 3 = 8 números binários únicos: 000,001,010,011,100,101,110 e 111. As convenções de endereçamento IP reservam dois endereços por sub-rede: o primeiro/menor número (cujo campo de host tem apenas Os) e o último/maior número (cujo campo de bost tem apenas 1s). O menor número é usado como o número da sub-rede, e o maior é usado como o endereço de broadcast da sub-rede. Devido ao fato de que esses números não podem ser atribuídos a um bost para uso como um endereço IP, a fórmula para se calcular o número de bosts por subrede inclui o "menos 2".
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • C;
••
Analisando e Escolhendo Máscaras de Sub-redes 261
:
Número de Sub-redes: Subtrair 2, ou Não?
•
Antes de vermos mais sobre a matemática envolvida, este capítulo precisa explicar algumas informações relacionadas a qual matemática usar ao se calcular o número de sub-redes possíveis. Em alguns casos, duas das sub-redes de uma mesma rede IP com classes encontram-se reservadas, e não devem ser usadas. Em outros casos, essas duas sub-redes não estão reservadas, e podem ser usadas. Esta seção descreve essas duas sub-redes, e explica quando elas podem ser usadas e quando não podem.
• • •
A primeira das duas sub-redes possivelmente reservadas em uma rede é chamada de sub-rede zero. De todas as sub, redes da rede com classe, ela tem o menor valor numérico. O número da sub-rede zero também é sempre o mesmo • número da rede com classe propriamente dita. Por exemplo, para a rede Classe B 150.150.0.0, o número da sub-rede • zero seria 150.150.0.0 - o que cria um pouco de ambigüidade à primeira vista. Essa ambigüidade é uma das razões pela • qual se decidiu reservar originalmente a sub-rede zero. •
• • • • • •
•• •• • • • • •
•• • •• ••
. •
4t
•
•• • • ~
A outra das duas sub-redes possivelmente reservadas chama-se sub-rede de broadcast. Trata-se da sub-rede com o maior valor numérico de uma rede. A razão pela qual decidiu-se não usar essa sub-rede originalmente relaciona-se com o fato de que o seu endereço de broadcast - usado para enviar um pacote para todos os hosts da sub-rede - coincide com o número do endereço de broadcast da rede inteira. Por exemplo, um pacote enviado para o endereço 150.150.255.255 poderia significar "envie este pacote para todos os hosts da rede Classe B 150.150.0.0", mas em outros casos pode significar que o pacote deve ser entregue apenas para os hosts de uma única sub-rede. Essa ambigüidade no significado do endereço de broadcast é o motivo pelo qual tais sub-redes eram evitadas. Para ter sucesso em tarefas reais de rede e nos exames, você precisa ser capaz de determinar quando uma sub-rede zero e uma sub-rede de broadcast podem ser usadas. Se permitidas, a fórmula para o número de sub-redes é 2s , onde s é o número de bits de sub-rede; se não permitidas, a fórmula é 2s - 2, o que na prática elimina da conta essas duas sub-redes especiais. Além disso, os exames podem lhe pedir que escolha sub-redes para usar, e parte da questão poderia requerer que você descubra quais sub-redes são do tipo zero e broadcast, e que saiba se elas devem ser usadas. Nos exames, três fatores principais determinam quando você pode usar essas duas sub-redes e quando não pode . Primeiramente, se o protocolo de roteamento for do tipo sem classe, use-as, mas se o protocolo for do tipo com classe, não use essas duas sub-redes. (O Capítulo 14, "Conceitos e Configuração de Protocolos de Roteamento", explica o que são protocolos de roteamento sem classe e com classe; os detalhes não são importantes neste momento.) Além disso, se a questão usar VLSM - a prática de se usar diferentes máscaras na mesma rede com classes - então as duas subredes especiais são permitidas. O terceiro fator que define se as duas sub-redes especiais devem ser usadas baseia-se em um comando de configuração global: ip subnet zero. Se configurado, este comando diz ao roteador que um endereço IP de uma sub-rede zero pode ser configurado em uma interface. Se o contrário for configurado - o comando no ip subnet zero - então não é possível configurar um endereço IP em uma sub-rede zero. Repare que o comando ip subnet zero é uma configuração padrão no Cisco lOS, o que significa que o lOS permite a sub-rede zero por padrão. Assim, se o comando ip subnet zero for configurado, ou não estiver listado, então a sub-rede zero, bem como a sub-rede de broadcast, são permitidas. Nos exames, sempre que a sub-rede zero ou de broadcast puder ter algum impacto sobre a resposta da questão, use as informações da Tabela 12-12 para ajudá-lo a decidir se deve permitir ou não essas duas sub-redes especiais. Tabela 12-12 Quando Usar Qual Fórmula para o Número de Sub-redes Use a fórmula 2' - 2, e evite as sub-redes zero e de broadcast, se...
Use a fórmula 2', e use as sub-redes zero e de broadcast, se ...
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - - - - - - - - - - - - _P_ro_t_o_c_o_lo_d_e_r_o_te_a_m_e_n_t_o_c_o_m_c_la_s_s_e_s_____P_r_o_to_c_o_l_o_d_e_ro_t_e_am_e_n_to_s_em __ cl_a_s_se_s_ _ _ _ _ _ _ _ _ _ _ __ RIP Versão 1 ou IGRP como protocolo de roteamento
RIP Versão 2, EIGRP ou OSPF como protocolo de roteamento
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- -- - - - - - - - -
o comando no ip subnet zero é configurado
O comando ip subnet zero é configurado ou omitido (o padrão) VLSM é usado Não são fornecidas quaisquer outras dicas
262
••
Capítulo 12: Endereçamento e Sub-redes IP
De particular importância para os exames CCNA, se uma questão simplesmente não der nenhuma dica sobre se você • • deve permitir ou não essas duas sub-redes especiais, assuma que você pode usá-las e aplique a fórmula 28 •
Agora, voltemos ao propósito central deste capítulo. O restante dele assumirá que essas duas sub-redes especiais podem . ser usadas, mas apontará também como identificá-las, de modo a prepará-lo para o exame. •
••
Exemplos Práticos para a Análise de Máscaras de Sub-rede
Este capítulo usará cinco endereços IP e máscaras diferentes como exemplos para várias partes da análise das sub- • redes. Para já poder ter alguma prática, determine o número de bits de rede, sub-rede e host, e também o número de subredes e de hosts por sub-rede, para cada um dos cinco exemplos seguintes: • •
8.1.4.5/ 16
•
130.4.102.1/24
•
199.1.1.1 00/24
•
130.4.1 02.1 /22
•
199.1.1.100/27
A Tabela 12-13 lista as respostas, para sua referência.
Tabela 12-13 Cinco Exemplos de Endereços/Máscaras, com o Número de Bits de Rede, Sub-rede e Host Endereço
8.1.4.5/16
130.4.102.1/24
199.1.1.100/24
130.4.102.1/22
199.1.1.100/27
Máscara
255.255.0.0 255.255.255.0
255.255.255.0
255.255.252.0
55.255.255.224
Número de Bits de Rede
8
16
24
16
24
Número de Bits de Host
16
8
8
10
5
8
O
6
3
28 - 2, ou 254
2 10 - 2, ou 1022
25 - 2, ou 30
O
26 , ou 64
23 , ou 8
Número de Sub-redes 28 , ou 256
Escolhendo uma Máscara de Sub-rede para Atender a Requerimentos do Projeto As discussões anteriores sobre máscaras de sub-redes neste capítulo assumiam que um engenheiro já havia escolhido a máscara. Obviamente, alguém precisa fazer essa escolha. Esta seção descreve os conceitos relacionados à escolha de uma máscara de sub-rede apropriada, com base em um conjunto de requerimentos de projeto. Quando um engenheiro de rede elabora uma nova internetwork, ele precisa escolher uma máscara de sub-rede a ser usada, com base nos requerimentos para a nova internetwork. A máscara precisa definir bits de host e de sub-rede suficientes para que o projeto permita um número suficiente de hosts em cada sub-rede (com base na fórmula 2h - 2) e um número suficiente de sub-redes diferentes (com base na fórmula 2s ou 2s - 2, dependendo de se as sub-redes zero e de broadcast podem ser usadas.) Os exames poderão testar essa mesma habilidade, fazendo perguntas como esta: Você está usando a rede X, de Classe B, e precisa de 200 sub-redes, com no máximo 200 hosts por sub-rede. Qual das seguintes máscaras de sub-rede você pode usar? (Seguem algumas máscaras de sub-rede dentre as quais você pode escolher a resposta.)
Nota As questões poderão não ser tão simples assim, mas poderão lhe pedir que faça esse mesmo raciocínio para obter a resposta.
•• • •
Analisando e Escolhendo Máscaras de Sub-redes 263
•
Para descobrir as respostas corretas para esses tipos de questões, você precisa primeiramente decidir quantos bits de sub-rede e de host você precisa para atender aos requerimentos. Basicamente, o número de hosts por sub-rede é de 2h - 2, onde h é o número de bits de hosts conforme definido pela máscara de sub-rede. Da mesma forma, o número de subredes em uma rede, assumindo-se que a mesma máscara será usada em toda a rede, é 25 , mas com s sendo o número de bits de sub-rede. Alternativamente, se a questão indicar que as duas sub-redes especiais (zero e de broadcast) não devem ser usadas, você usaria a fórmula 25 - 2. Assim que souber quantos bits de sub-rede e de host são requeridos, você pode descobrir qual máscara, ou máscaras, atendem aos objetivos de projeto indicados na questão.
• • • •
Em alguns casos, os requerimentos de projeto só permitem uma máscara de sub-rede, enquanto que em outros casos pode haver diversas máscaras que atendam aos requerimentos. A próxima seção mostrará um exemplo para o qual apenas uma máscara poderia ser usada, seguida de uma seção que usa um exemplo em que diversas máscaras atendem aos requerimentos do projeto.
•
•
Descobrindo a Única Máscara Possível
•
A seg~ir, considere a seguinte questão, que o levará a apenas uma máscara de sub-rede possível para atender aos requenmentos:
• •
A sua rede pode usar a rede de Classe B 130.1.0.0. Quais máscaras de sub-rede atendem ao requerimento planejado, de permitir no máximo 200 sub-redes, com no máximo 200 hosts por sub-rede?
• • •
Primeiramente, você precisa descobrir quantos bits de sub-rede permitem 200 sub-redes. Você pode usar a fórmula 25 e colocar valores para s até que um dos números seja no mínimo 200. Neste caso, s é 8, porque 27 = 128, o que não gera sub-redes suficientes, mas 28 = 256, o que fornece o número suficiente de sub-redes. Em outras palavras, você precisa de pelo menos 8 bits de sub-rede para permitir 200 sub-redes.
• •
De forma semelhante, para descobrir o número de bits de host requeridos, coloque valores para h na fórmula 2h - 2 até encontrar o menor valor de h que resulte em um valor de 200 ou mais. Neste caso, h = 8.
•
Se não quiser perder tempo colocando valores nas fórmulas baseadas em 2X, você pode, em vez disso, memorizar a Tabela 12-14.
:
Tabela 12-14 Número Máximo de Sub-redes / Hosts
•
Número de Bits no Campo Número Máximo Número Máximo h de Host ou de Sub-rede de Hosts (2 - 2) de Sub-redes (2") ----------------------------------------------------------_____________________0___________________2________________________
• • •
. _
.2 .4 .• 7 3
2
4
6
8
14
16
.
5
30
32
-
6
62
64
126
128
.
8
254
256
• •• •
9
510
512
10
1022
1024
11
2046
2048
12
4094
4096
264
••
Capítulo 12: Endereçamento e Sub-redes IP
Tabela 12-14 Número Máximo de Sub-redes / Hosts (Continuação) Número de Bits no Campo Número Máximo Número Máximo de Host ou de Sub-rede de Hosts (2 b - 2) de Sub-redes (2 8 ) ----------------------------------------------------------13 8190 8192 - - - - - -- -----------------------------------------------------14 16,382 16,384 ----------------------------------------------------------Como pode ver, se você já tiver decorado as potências de 2, na verdade não precisará memorizar a tabela lembrar das fórmulas .
•• •
. ..
. .
basta se • •
Continuando este mesmo exemplo com a rede Classe B 130.1.0.0, você precisa decidir qual(is) máscara(s) usar, sabendo que você precisa ter no mínimo 8 bits de sub-rede e 8 bits de host para atender aos requerimentos do projeto. Neste caso, pelo fato de a rede ser de Classe B, você sabe que terá 16 bits de rede. Usando a letra N para representar os bits de rede, a letra S para representar os bits de sub-rede e a letra H para representar os bits de host, o seguinte exemplo mostra os tamanhos dos diversos campos da máscara de sub-rede: NNNNNNNN NNNNNNNN SSSSSSSS HHHHHHHH
• • • •
•
Neste exemplo, uma vez que há 16 bits de rede, 8 de sub-rede e 8 de host já definidos, você já alocou todos os 32 bits da • estrutura do endereço. Assim, só há uma máscara de sub-rede possível que funciona. Para descobrir a máscara, você • precisa escrever a máscara de sub-rede, de 32 bits, aplicando-lhe o seguinte fato : • Os bits de rede e de sub-rede de uma máscara de sub-rede são, por definição, todos 1s binários. Da mesma forma, os bits de host de uma máscara de sub-rede são, por definição, todos Os binários. Assim, a única máscara de sub-rede válida, em binário, é 11111111 11111111 11111111 00000000 Quando convertido em decimal, temos 255.255.255.0, ou /24 no formato com prefixo. Encontrando Múltiplas Máscaras Possíveis
•• •• •
••
Em alguns casos, pode haver mais de uma máscara para atender aos requerimentos do projeto. Esta seção mostra um • exemplo, com algumas idéias sobre como encontrar todas as máscaras de sub-redes possíveis. Esta seção usa também uma questão de exemplo, neste caso com várias máscaras atendendo aos critérios, como segue: • O projeto da sua internetwork pede 50 sub-redes, com a maior delas tendo 200 hosts. A intemetwork usa uma rede • classe B, e não será ampliada. Quais máscaras de sub-redes atendem a esses requerimentos? • Para este projeto, você precisa de 16 bits de rede, pois o projeto usa uma rede Classe B. Você precisa de no mínimo 8 bits . de host, porque 2 7 - 2 = 126 (não é o suficiente), mas 28 - 2 = 254, o que fornece a quantidade suficiente de hosts por sub- • rede. Da mesma forma, você agora só precisa de 6 bits de sub-rede, porque isso permite 26 , ou 64, sub-redes, enquanto • que 5 bits de sub-rede só permitem 32 sub-redes. Se você seguir o mesmo processo de anotar os bits de rede, sub-rede e host com as letras N, S e H, terá o seguinte • formato: • NNNNNNNN NNNNNNNN SSSSSS
~i~
HHHHHHHH
•
Este formato representa o número mínimo de de rede (16), sub-rede (6) e host (8). Entretanto, deixa duas posições • de bits vazias, isto é, os dois últimos bits no terceiro octeto. Para essas posições, escreva um X para bits "coringas" - • bits que podem ser ou de sub-rede ou de host. Neste exemplo: • NNNNNNNN NNNNNNNN SSSSSSXX HHHHHHHH
• • •
Os bits coringas, mostrados como X na estrutura, podem ser de sub-rede ou de host, em ambos os casos ainda atendendo • aos requerimentos do projeto. Neste caso, existem dois bits, então você poderia pensar que existem quatro respostas • possíveis; entretanto, só existem três, devido a um fato muito importante sobre as máscaras de sub-redes: Todas as máscaras devem começar com uma string não-dividida de 1s binários consecutivos, seguida de uma string não-dividida de Os binários consecutivos.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Analisando e Escolhendo Máscaras de Sub-redes 265
Essa aftrmação faz mais sentido se aplicarmos o conceito a um exemplo particular. Continuando o mesmo exemplo, a seguinte lista inclui as três respostas corretas, todas as quais mostram 1s e Os consecutivos. A lista inclui também uma combinação inválida de bits coringas - uma resposta que mostra 1s e Os binários não-consecutivos. Repare que os bits coringas (os bits que podem ser tanto de sub-rede quanto de host) são mostrados em negrito. 11111111 11111111 11111111 00000000 (8 sub-rede, 8 host) 11111111 11111111 1111111000000000 (7 sub-rede, 9 host) 11111111 11111111 11111100 00000000 (6 sub-rede, 10host) 11111111 11111111 11111101 00000000 - ilegal (1 s não-consecutivos) As três primeiras linhas mantêm o requerimento de uma string não-dividida de 1s binários, seguida por uma string nãodividida de Os binários. Entretanto, a última linha da lista mostra 22 ls binários, depois um O binário, seguido de outro 1 binário, o que torna esse valor ilegal para uso como máscara de sub-rede. A resposta final para este problema é listar as três máscaras de sub-redes válidas em decimal ou no formato com prefixo, da seguinte maneira: 255.255.255.0 /248 bits de sub-rede, 8 bits de host 255.255.254.0 /23 7 bits de sub-rede, 9 bits de host 255 .255.252.0 /226 bits de sub-rede, 10 bits de host Escolhendo a Máscara que Maximiza o Número de Sub-redes ou Hosts
Finalmente, nos exames, poderá haver uma questão lhe pedindo para encontrar a máscara de sub-rede que atenda aos requerimentos indicados, mas maximizando ou minimizando o número de sub-redes. Alternativamente, a questão poderia pedir que você escolhesse a máscara que ou maximiza ou minimiza o número de hosts por sub-rede. Para escolher dentre as várias máscaras de sub-redes, basta manter em mente o seguinte, ao comparar as várias máscaras que atendem aos requerimentos de projeto indicados: • A máscara com mais bits de sub-rede: A máscara para a qual os bits coringas foram deftnidos como 1 binário, tornando assim a parte de sub-rede dos endereços mais longa, maximiza o número de sub-redes e minimiza o número de hosts por sub-rede. • A máscara com mais bits de host: A máscara para a qual os bits coringas foram deftnidos como Obinário, tornando assim a parte de host dos endereços mais longa, maximiza o número de hosts por sub-rede e minimiza o número de sub-redes. Finalizando este mesmo exemplo, com três máscaras possíveis, a máscara 255.255.255.0 (/24) - com 8 bits de sub-rede e 8 bits de host - maximiza o número de sub-redes e minimiza o número de hosts por sub-rede (ao mesmo tempo atendendo aos requerimentos de projeto). Por sua vez, a máscara 255.255.252 .0 (/22) - com 6 bits de sub-rede e 10 bits de host - maximiza o número de hosts por sub-rede e minimiza o número de sub-redes, novamente ao mesmo tempo atendendo aos requerimentos de projeto. Para sua referência, a seguinte lista resume os passos para se escolher uma nova máscara de sub-rede, com base em um conjunto de requerimentos, assumindo-se que as sub-redes zero e de broadcast podem ser usadas. Passo 1
Descobrir o número de bits de rede (N) com base nas regras de Classe A, B e C.
Passo 2 Descobrir o número de bits de sub-rede (S) com base na fórmula 2" de forma tal que 2S => o número requerido de sub-redes. Passo 3 Descobrir o número de bits de host (H) com base na fórmula 2h - 2, de forma tal que 2h - 2 => o número requerido de hosts por sub-rede. Passo 4
Escrever, da esquerda para a direita, N + S 1s binários.
Passo 5
Escrever, da direita para a esquerda, H Os binários.
Passo 6
Se o número de ls e Os binários combinados for menor do que 32:
a. Preencher as posições de bits "coringas" restantes -
entre os 1s e Os binários -
com a letra X.
266
Capítulo 12: Endereçamento e Sub-redes IP
b. Descobrir todas as combinações de bits para as posições coringas que atendam ao requerimento de se ter apenas uma string de 1s binários consecutivos na máscara binária.
Passo 7 Converter a(s) máscara(s) para decimal ou formato com prefixo, conforme necessário. Passo 8 Para descobrir a máscara que maximiza o número de sub-redes, escolha a que tiver o maior número de I s binários. Para descobrir a que maximiza o número de hosts por sub-redes, escolha a que tiver o maior número de Os binários. Sugestões para a Prática
Antes de passarmos para a próxima seção principal, tire algum tempo para praticar os processos cobertos nesta seção. Em particular: •
•
Consulte o Apêndice E (disponível em inglês no site da editora http://www.altabooks.com.br). especificamente os seguintes tópicos, que resumem os processos abordados nesta seção:
-
RP-2: Analyzing Unsubnetted IP Addresses
-
RP-3A: Analyzing an Existing Subnet Mask: Binary Version
-
RP-3B: Analyzing an Existing Subnet Mask: Decimal Version
-
RP-4: Choosing a Subnet Mask
Resolva os seguintes conjuntos de problemas do Apêndice D (disponível em inglês no site da editora http:// www.altabooks.com.br) :
-
Problem Set 2, que aborda o modo de se analisar um endereço IP sem sub-redes.
- Problem Set 3, que aborda o modo de se analisar o significado de uma máscara de sub-rede existente. - Problem Set 4, que aborda o modo de se escolher uma nova máscara de sub-rede a ser usada. Você deverá praticar esses problemas até ser capaz de olhar um dado endereço IP e uma máscara, e determinar o número de hosts por sub-rede e o número de sub-redes, tudo em cerca de 15 segundos. Você deve também praticar o processo de se escolher uma nova máscara de sub-rede conforme os requerimentos do projeto, dada uma rede IP e um conjunto de requerimentos quanto ao número de hosts e sub-redes, tudo em cerca de 30 segundos. (Esses tempos são claramente subjetivos e têm o objetivo de ajudar a reduzir a pressão relativa ao tempo que você poderá sentir no dia do exame.)
Analisando Sub-redes Existentes Uma das tarefas mais comuns relativas às sub-redes - tanto em trabalhos reais em redes quanto nos exames- é analisar e entender alguns fatos-chave sobre as sub-redes existentes. Você poderia receber um endereço IP e uma máscara de sub-rede, e ter de responder questões sobre a sub-rede na qual o endereço reside - o que é às vezes chamado de sub-rede residente. A questão pode ser simples, como "Qual é o número da sub-rede na qual o endereço reside?" ou poderá ser mais sutil, como "Qual dos seguintes endereços IP encontram-se na mesma sub-rede que o endereço indicado?" Em qualquer dos casos, se você for capaz de dissecar um endereço IP da forma descrita neste capítulo, poderá responder a qualquer variante desse tipo de questão. Esta seção descreve o modo de se descobrir três fatos-chave sobre qualquer sub-rede, uma vez sabendo o endereço IP e máscara de sub-rede para um host dessa sub-rede:
•
O número da sub-rede (endereço da sub-rede)
•
O endereço de broadcast da sub-rede em questão
•
A faixa de endereços IP utilizáveis na sub-rede em questão
Esta seção começa lhe mostrando como usar processos binários para descobrir todos os três fatos. Em seguida, o texto descreverá um processo decimal que o ajudará a descobrir as mesmas respostas. Porém, com um pouco de prática, o processo decimal o ajudará a encontrar essas respostas muito mais rapidamente.
Descobrindo o Número da Sub-rede: Binário Um número de sub-rede, ou endereço de sub-rede, é um número decimal pontuado que representa uma sub-rede. Você verá os números de sub-redes com mais freqüência em documentações escritas e nas tabelas de roteamento dos roteadores.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •
Analisando Sub-redes Existentes 267
Cada sub-rede poderá conter centenas de endereços IP numerados consecutivamente, mas um roteador geralmente representa essa faixa de endereços IP como um número de sub-rede e uma máscara, presentes na sua tabela de roteamento. Listar o número da sub-rede e a máscara na tabela de roteamento permite que o roteador se refira de forma concisa à sub-rede - que é uma faixa de endereços IP consecutivos - sem que seja preciso ter uma entrada na tabela para cada endereço de host individual. Anteriormente neste capítulo, você aprendeu que os computadores realizam um AND Booleano de um endereço IP e máscara para descobrir o número da sub-rede residente. Os seres humanos certamente podem usar o mesmo processo, formalizado da seguinte maneira: Passo 1
Converter o endereço IP de decimal para binário
Passo 2 Converter a máscara de sub-rede em binário, escrevendo o número resultante embaixo do endereço IP do Passo 1. Passo 3
Realizar um AND Booleano bitwise dos dois números. Para fazer isso:
a. Realize AND do primeiro bit do endereço com o primeiro bit da máscara de sub-rede, anotando o resultado embaixo desses números. b. Realize AND do segundo bit de cada número, anotando o resultado embaixo desses números. c. Repita a operação para cada par de bits, resultando em um número binário de 32 bits. Passo 4 Converter o número binário resultante, 8 bits de cada vez, de volta em decimal. Esse valor é o número da sub-rede. As Tabelas de 12-15 a 12-19 mostram os resultados de todos os quatro passos, para cinco exemplos diferentes. As tabelas incluem a versão binária do endereço e da máscara e os resultados do AND Booleano. Tabela 12-15 Cálculo do AND Booleano para a Sub-rede com o Endereço 8.1.4.5, Máscara 255.255.0.0 Endereço
8.1.4.5
00001000 00000001 00000100 0000010 1
Máscara
255.255.0.0
11111111 11111111 00000000 00000000
Resultado do AND
8.1.0.0
00001000 00000001 00000000 00000000
Tabela 12-16 Cálculo do AND Booleano para a Sub-rede com o Endereço 130.4.102.1, Máscara 255.255.255.0 130.4.102.1 10000010 00000100 01100110 00000001 Endereço Máscara
255.255.255.0
11111111 11111111 11111111 00000000
Resultado do AND
130.4.102.0
10000010 00000100 01100110 00000000
Tabela 12-17 Cálculo do AND Booleano para a Sub-rede com o Endereço 199.1.1.100, Máscara 255.255.255.0 Endereço
199.1.1.1 00
11 000 111 00000001 00000001 011 00 100
Máscara
255.255.255.0
11111111 11111111 1111111100000000
Resultado do AND
199.1. 1. O
11000 111 00000001 00000001 00000000
Tabela 12-18 Cálculo do AND Booleano para a Sub-rede com o Endereço 130.4.102.1, Máscara 255.255.252.0 Endereço
130.4.102.1
10000010 00000100 01100110 00000001
Máscara
255.255.252.0
11111111 11111111 1111110000000000
Resultado do AND
130.4.100.0
10000010 00000100 0110010000000000
268
Capítulo 12: Endereçamento e Sub-redes IP
Tabela 12-19 Cálculo do AND Booleano para a Sub-rede com o Endereço 199.1.1.100, Máscara 255.255.255.224 Endereço
199.1.1.1 00
11000111000000010000000101100100
Máscara
255.255.255.224
11111111111111111111111111100000
Resultado do AND
199.1.1.96
11000111000000010000000101100000
o último passo do processo formalizado -
converter o número binário de volta em decimal - causa problemas para muitos novatos em sub-redes. A confusão geralmente surge quando a fronteira entre a parte de sub-rede e de host do endereço fica no meio de um byte, o que ocorre quando a máscara da sub-rede tem uma valor diferente de O ou 255 decimal. Por exemplo, com 130.4.102.1 , máscara 255 .255.252.0 (Tabela 12-18), os primeiros 6 bits do terceiro octeto formam o campo da sub-rede, e os dois últimos bits do terceiro octeto, mais o quarto octeto inteiro, formam o campo do host. Devido a esses fatos, algumas pessoas convertem a parte de sub-rede, de 6 bits, de binário para decimal, e depois convertem a parte de host, com 10 bits, em decimal. Entretanto, ao converter de binário para decimal, para descobrir o endereço IP decimal pontuado, você sempre converte o octeto inteiro - mesmo se uma parte do octeto estiver na parte de sub-rede do endereço e a outra estiver na parte de host do endereço.
Assim, no exemplo mostrado na Tabela 12-18, o número da sub-rede (130.4.100.0) em binário é 1000001000000100 O11 O0100 0000 0000. O terceiro octeto inteiro é mostrado em negrito, que se converte em 100 em decimal. Quando você converte o número inteiro, cada conjunto de 8 bits é convertido em decimal, e você termina com 130.4.100.0.
Descobrindo o Número da Sub-rede: Atalho Binário Mesmo se você tender a preferir os processos binários para trabalhar com as sub-redes, poderá ainda achar um tanto trabalhoso converter dois números decimais pontuados em binário, fazer o AND Booleano para 32 bits, e depois converter o resultado de volta em decimal pontuado. Entretanto, à medida que praticar esse processo, você deverá começar a perceber algumas tendências importantes, as quais podem ajudá-lo a otimizar e simplificar o processo binário. Esta seção aponta especificamente essas tendências e mostra como você pode reduzir o processo AND Booleano ao trabalhar com apenas um octeto. Primeiramente, pense em cada octeto separadamente. Qualquer octeto de qualquer endereço IP, quando incluído em um AND com uma string de oito 1s binários da máscara, gera o mesmo número que você tinha originalmente no endereço. É claro que, quando a máscara possui um octeto de valor decimal 255, esse número representa oito ls binários. Como resultado, para qualquer octeto no qual a máscara apresente um valor decimal de 255, o resultado do AND Booleano deixa o octeto correspondente do endereço IP sem modificações. Por exemplo, o primeiro octeto do exemplo da Tabela 12-19 (199.1.1.100, máscara 255.255 .255 .224) tem um endereço IP com o valor 199, e a máscara tem o valor de 255 . Após converter o valor do endereço IP do 199 decimal para o 11000111 binário, e o valor da máscara do 255 decimal para o 11111111 binário, e realizando AND entre os dois números, o resultado é o mesmo li 000 111 - ou 199 decimal. Assim, embora você possa converter todo o endereço IP e máscara em binário, para quaisquer octetos da máscara com valor 255, você pode quase ignorar esse octeto, sabendo que o número de sub-rede será o mesmo do endereço IP original, para o octeto em questão. Da mesma forma, ao considerar novamente cada octeto separadamente, você perceberá que qualquer octeto do endereço IP, incluído em um AND com oito Os binários, gera um octeto de oito Os binários. É claro que um octeto da máscara com o valor O decimal representa oito Os binários. Como resultado, para qualquer octeto no qual a máscara apresente um valor de O decimal, o resultado do AND Booleano é um O decimal. Por exemplo, na Tabela 12-15 (8.1.4.5, máscara 255.255.0.0), o último octeto tem um valor de 5 decimal, ou 00000101 binário, no endereço IP. O quarto octeto da máscara tem um valor de O decimal, ou 00000000 binário. O AND Booleano para esse octeto gera um valor de oito Os binários, ou O decimal. Esses dois fatos poderão ajudá-lo a começar a desenvolver alguns atalhos próprios. Resumindo, se você quiser descobrir a sub-rede residente usando um AND entre o endereço IP e a máscara, você poderia seguir este atalho:
Passo 1 Registrar a máscara decimal na primeira linha de urna tabela e o endereço IP decimal na segunda linha. Passo 2 Para quaisquer octetos da máscara com valor decimal 255, copiar o valor do octeto do endereço IP para o octeto correspondente do número decimal da sub-rede.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •
•• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• •• •• •• •
Analisando Sub-redes Existentes 269
Passo 3 Da mesma forma, para quaisquer octetos da máscara com valor decimal O, escrever um O decimal para o octeto correspondente do número da sub-rede. Passo 4
Se o número da sub-rede ainda tiver um octeto para ser preenchido, fazer o seguinte:
a. Converter o octeto restante do endereço IP em binário. b. Converter o octeto restante da máscara em binário. c. Fazer AND dos dois números de 8 bits. d. Converter o número de 8 bits em decimal, e colocar o valor no octeto restante do número da sub-rede. Usando esta lógica, quando a máscara tiver apenas 255s e Os, você poderá descobrir o número da sub-rede sem fazer nenhuma matemática binária. Nos demais casos, você poderá descobrir três dos quatro octetos facilmente, e depois apenas fazer AND Booleano dos valores do endereço e da máscara para o octeto restante, para completar o número da sub-rede.
Descobrindo o Endereço de Broadcast da Sub-rede: Binário
o endereço de broadcast da sub-rede, às vezes chamado de endereço de broadcast direcionado, pode ser usado para se enviar um pacote para todos os dispositivos de uma mesma sub-rede. Por exemplo, a sub-rede 8.1.4.0/24 tem um endereço de broadcast 8.1.4.255. Um pacote enviado para um endereço de destino 8.1.4.255 será encaminhado através da intemetwork, até atingir um roteador conectado à sub-rede em questão. Esse roteador final, ao encaminhar o pacote para a sub-rede, o encapsula em um frame de broadcast data-link. Por exemplo, se a sub-rede existir em uma LAN Ethemet, o pacote será encaminhado dentro de um frame Ethemet, com um endereço Ethemet de destino FFFF.FFFF.FFFF. Embora interessante como um fim em si mesmo, um uso mais interessante para o endereço de broadcast, hoje em dia, é que ele o ajuda a calcular mais facilmente o maior endereço IP válido da sub-rede, o que é uma parte importante da resposta para questões sobre sub-redes. A próxima seção "Descobrindo a Faixa de Endereços IP Válidos em uma Subrede", explicará os detalhes. Por definição, o endereço de broadcast de uma sub-rede tem o mesmo valor que o número nas partes de rede e de sub-rede do endereço, mas com apenas I s binários na parte de host do endereço de broadcast. (O número da sub-rede, por definição, tem apenas Os binários na parte de host.) Em outras palavras, o número da subrede é o limite inferior da faixa de endereços, e o endereço de broadcast é o limite superior. Existe uma operação matemática binária para calcular o endereço de broadcast com base no número da sub-rede, mas há um processo muito mais fácil para os seres humanos, especialmente se você já tiver o número da sub-rede em binário: Para calcular o endereço de broadcast, se você já souber a versão binária do número da sub-rede, modifique todos os valores de bits de host do número da sub-rede para 1s binários. Você já sabe como identificar os bits de host, com base nos bits da máscara com valor O binário. Você pode examinar a matemática simples por trás do cálculo do endereço de broadcast nas Tabelas 12-20 a 12-24. As partes de host dos endereços, máscaras, números de sub-rede e endereços de broadcast estão em negrito. Tabela 12-20 Calculando o Endereço de Broadcast: Endereço 8.1.4.5, Máscara 255.255.0.0 Endereço
8.1.4.5
00001000 00000001 00000100 00000101
Máscara
255.255.0.0
11111111 11111111 00000000 00000000
Resultado do AND
8.1.0.0
00001000 00000001 00000000 00000000
Broadcast
8.1.255.255
00001000 00000001 11111111 11111111
Tabela 12-21 Calculando o Endereço de Broadcast: Endereço 130.4.102.1, Máscara 255.255.255.0 Endereço
130.4.102.1
10000010 00000100 011 00 11 000000001
Máscara
255.255.255.0
11111111 11111111 11111111 00000000
Resultado do AND
130.4.102.0
10000010 00000100 01100110 00000000
Broadcast
130.4.102.255
10000010 00000 I 00 01100110 11111111
270
Capítulo 12: Endereçamento e Sub-redes IP
Tabela 12-22 Calculando o Endereço de Broadcast: Endereço 199.1.1.100, Máscara 255.255.255.0 Endereço
199.1.1.1 00
11 000 111 00000001 00000001 011 00 100
Máscara
255.255.255.0
11111111111111111111111100000000
Resultado do AND
199.1.1. O
11 000 111 00000001 00000001 00000000
Broadcast
199.1.1.255
11000111 00000001 00000001 11111111
Tabela 12-23 Calculando o Endereço de Broadcast: Endereço 130.4.102.1, Máscara 255.255.252.0 Endereço
l30.4.l02.1
10000010000001000110011000000001
Máscara
255.255.252.0
11111111111111111111110000000000
Resultado do AND
l30.4.l00.0
10000010000001000110010000000000
Broadcast
l30.4.103.255
10000010000001000110011111111111
Tabela 12-24 Calculando o Endereço de Broadcast: Endereço 199.1.1.100, Máscara 255.255.255.224 Endereço
199.1.1.1 00
11000111000000010000000101100100
Máscara
255.255.255.224
11111111 11111111 11111111 11100000
Resultado do AND
199.1.1.96
11000111000000010000000101100000
Broadcast
199.1.1.127
11000111 00000001 00000001 01111111
Examinando os endereços de broadcast em binário, você pode ver que eles são idênticos aos números das sub-redes, exceto pelo fato de que todos os bits de host têm um valor 1 binário em vez de O binário. (Observe os dígitos em negrito nos exemplos.) Nota Caso você queira saber como é a matemática Booleana para derivar o endereço, comece com o número de subrede e a máscara em binário. Inverta a máscara (modifique todos os ls para Os e todos os Os para ls), e então faça um OR Booleano bitwise entre os dois números de 32 bits. (Um OR gera O quando ambos os bits são O e gera 1 nos demais casos.) O resultado é o endereço de broadcast da sub-rede. Para sua referência, o seguinte processo resume os conceitos descritos nesta seção para o modo de se encontrar o endereço de broadcast da sub-rede: Passo 1 Escrever o número da sub-rede (ou endereço IP) e a máscara, em formato binário. Certifique-se de que os dígitos binários fiquem alinhados diretamente uns sobre os outros. Passo 2 Separar a parte de host desses números da parte de rede/sub-rede, desenhando uma linha vertical. Coloque essa linha entre o 1 binário mais à direta e o O binário mais à esquerda na máscara. Estenda essa linha cerca de 3cm para cima e para baixo. Passo 3
Para descobrir o endereço de broadcast, em binário:
a. Copie os bits do número da sub-rede (ou endereço IP) que estejam à esquerda da linha vertical. b. Escreva 1s binários para os bits à direita da linha vertical. Passo 4 Converter o endereço de broadcast binário, de 32 bits, em decimal, 8 bits de cada vez e ignorando a linha vertical.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••• •• •• •• •• ••
•• •• •• •• •
•• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •• •• •• •
Analisando Sub-redes Existentes 271
Descobrindo a Faixa de Endereços IP Válidos em uma Sub-rede Você precisa também ser capaz de descobrir quais endereços IP estão em uma determinada sub-rede e quais não estão. Você já sabe como fazer a parte dificil para encontrar essa resposta. Em toda sub-rede, dois números encontram-se reservados e não podem ser usados como endereços IP pelos hosts: o próprio número da sub-rede e o endereço de broadcast. O número da sub-rede é o menor da sub-rede em questão, e o endereço de broadcast é o maior número. Assim, a faixa de endereços IP válidos começa com o endereço IP que é 1 a mais do que o número da sub-rede, e termina com o endereço IP que é 1 a menos do que o endereço de broadcast. Simples assim. Eis uma definição formal do "algoritmo" para se encontrar o primeiro e o último endereço IP de uma sub-rede, quando você sabe o número da sub-rede e o endereço de broadcast:
Passo 1 Para descobrir o primeiro endereço IP, copie o número da sub-rede, mas adicione 1 ao quarto oeteto. Passo 2 Para descobrir o último endereço IP, copie o endereço de broadcast, mas subtraia um do quarto oeteto. A matemática para esse processo é relativamente óbvia; entretanto, tome cuidado para adicionar 1 (Passo 1) e subtrair 1 (passo 2) apenas no quarto octeto - não importa qual classe de rede ou qual máscara de sub-rede esteja sendo usada. As Tabelas 12-25 a 12-29 resumem as respostas para os cinco exemplos usados ao longo deste capítulo.
Tabela 12-25 Tabela de Sub-rede: 8.1.4.5/255.255.0.0 Octeto
2
3
4
4
5
O
O O
Endereço
8
Máscara
255
Número da Sub-rede
8
O
Primeiro Endereço
8
O
Broadcast
8
255
255
Último Endereço
8
255
254
255
Tabela 12-26 Tabela de Sub-rede: 130.4.102.11255.255.255.0 Octeto
2
3
4
Endereço
130
4
102
Máscara
255
255
255
O
Número da Sub-rede
130
4
102
O
Primeiro Endereço
130
4
102
Broadcast
130
4
102
255
Último Endereço
130
4
102
254
3
4
Tabela 12-27 Tabela de Sub-rede: 199.1.1.100/255.255.255.0 Octeto
2
Endereço
199
1
Máscara
255
255
100 255
O
272 Capítu lo 12: Endereçamento e Sub-redes IP
Tabela 12-27 Tabela de Sub-rede: 199.1.1.100/255.255.255.0 (Continuação) Número da Sub-rede
199
o
Primeiro Endereço
199
1
Broadcast
199
255
Último Endereço
199
254
Tabela 12-28 Tabela de Sub-rede: 130. 4.102.11255.255.252.0 Octeto
2
3
4
Endereço
130
4
102
Máscara
255
255
252
Número da Sub-rede
130
4
100
Primeiro Endereço
130
4
100
Broadcast
130
4
103
255
Último Endereço
130
4
103
254
2
3
4
o o
Tabela 12-29 Tab ela de Sub-rede: 199.1.1.100/255.255.255.224 Octeto Endereço
199
1
1
100
Máscara
255
255
255
224
Número da Sub-rede
199
1
96
Primeiro Endereço
199
1
97
Broadcast
199
Último Endereço
199
1
127 1
126
Descobrindo a Sub-rede, o Endereço de Broadcast e a Faixa de Endereços: Processo Decimal Usar a matemática binária requerida para se descobrir o número da sub-rede e o endereço de broadcast força você a pensar sobre as sub-redes, o que realmente ajuda a entender melhor esse tópico. Entretanto, muitas pessoas sentem muita pressão no exame, no que se refere ao tempo, quando precisam fazer muitas operações matemáticas binárias. Esta seção descreve alguns processos decimais para se encontrar o número de sub-rede e o endereço de broadcast. A partir disso, você poderá encontrar facilmente a faixa de endereços atribuíveis da sub-rede, conforme descrito na seção anterior. Processo Decimal com Máscaras Fáceis
De todas as máscaras de sub-redes possíveis, somente três - 255.0.0.0, 255.255.0.0 e 255.255.255 .0 - usam apenas 255s e Os. Eu as chamo de "máscaras fáceis" porque você pode descobrir o número da sub-rede e o endereço de broadcast facilmente, sem precisar de truques matemáticos. Na verdade, muitas pessoas percebem intuitivamente como achar as respostas com as máscaras fáceis, portanto sinta-se à vontade para pular para a próxima seção, "Processo Decimal com Máscaras Difíceis", se já tiver entendido como encontrar o número de sub-rede e o endereço de broadcast.
L
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• •• •• •
Analisando Sub-redes Existentes 273
Dessas três máscaras fáceis, 255.0.0.0 não gera sub-redes. Assim, esta seção descreve apenas como usar as duas máscaras que podem ser usadas para sub-redes - 255.255.0.0 e 255.255.255.0. O processo é simples. Para descobrir o número da sub-rede tendo um endereço IP e uma máscara 255.255.0.0 ou 255.255.255.0, faça o seguinte:
Passo 1 Para cada octeto da máscara da sub-rede de valor 255, copie o valor do octeto do endereço IP Passo 2 Para os demais octetos, escreva um O. Sim, é fácil assim. Descobrir o endereço de broadcast é igualmente fácil: Realize o mesmo Passo 1 acima, mas, no Passo 2, escreva 255s em vez de Os. Sabendo o número da sub-rede e o endereço de broadcast, você pode descobrir facilmente o primeiro e o último endereço IP da sub-rede, usando a mesma lógica simples abordada anteriormente: Para descobrir o primeiro endereço IP válido da sub-rede, copie o número da sub-rede, mas adicione 1 ao quarto octeto. Para descobrir o último endereço IP válido da sub-rede, copie o endereço de broadcast, mas subtraia 1 do quarto octeto. Processo Decimal com Máscaras Difíceis
Quando a máscara da sub-rede não é 255.0.0.0, 255 .255.0.0 ou 255.255.255.0, eu a considero como sendo difícil. Por que difícil? Bem, é difícil somente no sentido de que a maioria das pessoas não consegue derivar facilmente o número da subrede e o endereço de broadcast sem usar matemática binária. Você sempre pode usar os processos binários abordados anteriormente neste capítulo, a qualquer momento, seja a máscara fácil ou difícil - e achar consistentemente as respostas corretas. Entretanto, a maioria das pessoas pode encontrar a resposta correta muito mais rapidamente se praticar o processo decimal descrito nesta seção. O processo decimal usa uma tabela para ajudar a organizar o problema, e um exemplo encontra-se na Tabela 12-30. O texto refere-se a ela como uma tabela de sub-rede.
Tabela 12-30 Tabela de Sub-rede Genérica Octeto
1
2
3
4
Máscara Endereço Número da Sub-rede Primeiro Endereço Último Endereço Endereço de Broadcast
Os seguintes passos listam o processo formal para se descobrir o número da sub-rede, usando-se um processo decimal, assumindo-se que está sendo usada uma máscara difícil.
Passo 1 Escrever a máscara da sub-rede na primeira linha vazia da tabela, e o endereço IP na segunda linha vazia. Passo 2 Descobrir o octeto para o qual o valor da máscara da sub-rede não é 255 nem O. Esse é o chamado octeto interessante. Desenhe um retângulo escuro ao redor da coluna da tabela referente ao octeto interessante, de cima para baixo.
Passo 3 Registrar o valor do número da sub-rede para os octetos não-interessantes, da seguinte forma: a. Para cada octeto à esquerda do retângulo desenhado no Passo 2: Copie o valor do endereço IP nesse mesmo octeto. b. Para cada octeto à direita do retângulo: Escreva um O decimal.
274
Capítulo 12: Endereçamento e Sub-redes IP
Passo 4 Neste ponto, a linha da tabela referente ao número da sub-rede tem três octetos preenchidos, restando vazio apenas o octeto interessante. Para descobrir o valor do número da sub-rede para esse octeto: a. Calcule o número mágico subtraindo 256 do valor do octeto interessante da máscara de sub-rede. b. Calcule os múltiplos do número mágico, começando em Oe indo até 256. c. Descubra o valor do octeto interessante do número da sub-rede, da seguinte forma: descubra o múltiplo do número mágico que é o mais próximo, mas não maior que, do valor do octeto interessante do endereço IP. Como você pode ver, o processo parece bastante detalhado, mas não deixe que o nível de detalhe o impeça de testar esse processo. A maior parte dos três primeiros passos - fora o desenho de um retângulo em torno do octeto interessante usa a mesma lógica que a usada com as máscaras fáceis. O quarto passo é detalhado, mas ele pode ser aprendido, dominado e esquecido depois que você começar a perceber os padrões decimais por trás das sub-redes. Além disso, repare que você não precisa memorizar o processo como um fim em si mesmo. Se você o praticar o suficiente para ficar bom e rápido para encontrar a resposta correta, é provável que você internalize o processo ao ponto de ele se tornar natural, e então você poderá ignorar os passos específicos listados aqui. A melhor maneira de entender esse processo é vê-lo em ação. O DVD que vem com este livro inclui três exemplos, em vídeo, de como usar o processo descrito aqui. Este seria um excelente momento para fazer uma pausa e assistir pelo menos ao vídeo de sub-redes número 1. O vídeo 1 descreve um tratamento completo do processo. Você pode assistir também aos vídeos de sub-redes 2 e 3, que fornecem exemplos adicionais. Você pode também aprender o processo simplesmente lendo os exemplos deste livro. Por exemplo, considere 130.4.102.1 , com a máscara 255.255.252.0. Pelo fato de o terceiro octeto da máscara não ser O nem 255, é nesse octeto que se encontra a parte interessante deste processo decimal. Para o Passo 1, você cria uma tabela de sub-rede e preenche a máscara e o endereço nas duas primeiras linhas. Para o Passo 2, basta desenhar, na tabela, um retângulo em torno da coluna referente ao terceiro octeto. Para o Passo 3, preencha os dois primeiros octetos do número da sub-rede, copiando os dois primeiros octetos do endereço IP e escrevendo um zero no quarto octeto. A Tabela 12-31 mostra os resultados desses passos.
Tabela 12-31 Tabela de Sub-rede: 130.4.102.1/255.255.252.0, até o Passo 3A Octeto
1
2
3
4
Máscara
255
255
252
O
Endereço
130
4
102
1
Número da Sub-rede
130
4
O
Primeiro Endereço Último Endereço Endereço de Broadcast
o último (quarto) passo é o único que
pode parecer um pouco estranho, mas ele pelo menos permite que você use matemática decimal, em vez da binária, para descobrir o número da sub-rede. Primeiramente você encontra o que eu chamo de "número mágico": 256 menos o octeto interessante da máscara. Neste caso, o número mágico é 256 - 252, ou 4. Em seguida, você descobre o múltiplo do número mágico que seja o mais próximo do octeto interessante do endereço, porém menor ou igual a ele. Neste exemplo, 100 é um múltiplo do número mágico (4 x 25), e esse múltiplo é menor ou igual a 102. O próximo múltiplo do número mágico, 104, é obviamente maior do que 102, portanto não é o número correto. Assim, para completar este exemplo, basta escrever 100 para o terceiro octeto do número da sub-rede na Tabela 12-30. Assim que você souber o número da sub-rede, poderá descobrir facilmente o primeiro endereço IP válido da sub-rede: Para descobrir o primeiro endereço IP válido da sub-rede, copie o número da sub-rede e adicione 1 ao quarto octeto. Só isso. A Tabela 12-32 continua o mesmo exemplo, mas com o número da sub-rede e o primeiro endereço IP válido.
•• •• •• •• •• •
• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •
•• •• •• ••
•• •• •• •• •• •• •• •
•• •• •• •• •• •• • • •
Analisando Sub-redes Existentes 275
Tabela 12-32 Tabela de Sub-rede: 130.4.102.1/255.255.252.0 com a Sub-rede e o Primeiro Endereço 1P Octeto
1
2
3
4
Máscara
255
255
252
1
Endereço
130
4
102
1
Número da Sub-rede
130
4
100
O
Número mágico = 256 - 252 = 4; 100 é o múltiplo de 4 mais próximo de, porém não maior que, 102.
Primeiro Endereço
130
4
100
1
Adicione 1 ao último octeto da subrede.
Comentários
Último Endereço Endereço de Broadcast
Descobrindo o Endereço de Broadcast: Decimal
Se você usou o processo decimal para descobrir o número da sub-rede, será fácil descobrir o endereço de broadcast usando apenas matemática decimal. Após descobrir o endereço de broadcast, você já sabe como descobrir o último endereço IP utilizável da sub-rede: basta subtrair 1 do quarto octeto do endereço de broadcast. Para descobrir o endereço de broadcast após ter encontrado o número da sub-rede, assumindo-se uma máscara difícil, use o seguinte processo:
Passo 1 Preencher os octetos do endereço de broadcast à esquerda do retângulo, copiando os mesmos octetos do número da sub-rede. Passo 2 Preencher os octetos de endereço de broadcast à direita do retângulo com 255s decimais. Passo 3 Descobrir o valor para o octeto interessante adicionando o valor do número da sub-rede, no octeto interessante, ao número mágico, e subtrair 1. A única parte possivelmente dificil do processo se relaciona, novamente, com o octeto interessante. Para preencher o octeto interessante do endereço de broadcast, você novamente usa o número mágico. Esse número é 256 menos o octeto interessante da máscara. Neste exemplo, o número mágico é 4 (256 - 252). Em seguida, você adiciona o número mágico ao valor do octeto interessante do número da sub-rede e subtrai 1. O resultado é o valor do octeto interessante no endereço de broadcast. Neste caso, o valor é 100 (o terceiro octeto do número da sub-rede) + 4 (número mágico) - 1 = 103. A Tabela 12-33 mostra as respostas completas, com comentários.
Tabela 12-33 Tabela de Sub-rede: 130.4.102.1/255.255.252.0 Completa Octeto
1
2
3
4
Máscara
255
255
252
O
Endereço
130
4
102
1
Número da Sub-rede
130
4
100
O
Número mágico = 256 - 252 = 4. 4 x 25 = 1ao, o múltiplo mais próximo <= 102.
Primeiro Endereço
130
4
100
1
Adicione 1 ao último octeto da subrede.
Último Endereço
130
4
103
254
Subtraia 1 do quarto octeto do endereço de broadcast.
Endereço de Broadcast
130
4
103
255
Octeto interessante da sub-rede, mais o número mágico, menos 1 (100 + 4 - 1).
Comentários
276
Capítulo 12: Endereçamento e Sub-redes IP
••
I.--------------------------------------------------------Nota Os vídeos de sub-redes 4,5 e 6 continuam os exemplos mostrados nos vídeos 1,2 e 3, respectivamente, focando- . • se em achar o endereço de broadcast e a faixa de endereços válidos. Se esse processo não estiver claro, tire algum tempo agora para assistir aos vídeos.
•
~----------------------------------------------------------~ .
Resumo dos Processos Decimais para se Encontrar a Sub-rede, o Endereço de Broadcast e a Faixa de IPs Válidos
O processo inteiro de se dissecar endereços IP que usem máscaras dificeis já está completo. A seguinte lista resume as tarefas de cada passo: Passo 1 Escrever a máscara da sub-rede na primeira linha vazia da tabela de sub-rede, e o endereço IP na segunda linha vazia. Passo 2 Descubra o octeto para o qual o valor da máscara da sub-rede não é 255 nem O. Esse octeto é chamado de octeto interessante. Desenhe um retângulo escuro em tomo da coluna da tabela referente ao octeto interessante. Passo 3
Registre o valor do número da sub-rede para os octetos não-interessantes, da seguinte forma:
a. Para cada octeto à esquerda do retângulo desenhado no Passo 2: Copiar o valor de endereço IP para esse mesmo octeto. b. Para cada octeto à direita do retângulo: Escrever um O decimal. Passo 4 Para descobrir o valor do número da sub-rede para o octeto interessante: a. Calcule o número mágico subtraindo 256 do valor do octeto interessante da máscara de sub-rede. b. Calcule os múltiplos do número mágico, começando em Oe indo até 256. c. Escreva o valor do octeto interessante, calculado da seguinte forma: descubra o múltiplo do número mágico que é o mais próximo, mas não maior que, do valor do octeto interessante do endereço IP. Passo 5 Descobrir o endereço de broadcast, da seguinte forma: a. Para cada octeto da máscara de sub-rede à esquerda do retângulo: Copiar o valor do octeto do endereço IP. b. Para cada octeto da máscara de sub-rede à direita do retângulo: Escreva 255. c. Descubra o valor do octeto interessante, adicionando o valor do número da sub-rede no octeto interessante ao número mágico, e subtraia 1. Passo 6 octeto.
Para descobrir o primeiro endereço IP, copie o número da sub-rede, em decimal, mas adicione 1 ao quarto
Passo 7
Para descobrir o último endereço IP, copie o endereço de broadcast, em decimal, mas subtraia 1 do quarto octeto.
Nota Para os leitores que estiverem usando as páginas de referência do Apêndice E, reparem que, em vez do processo apresentado acima, RP-5C e RP-6C separam-no em duas partes - uma para encontrar o número da subrede (os Passos 1-4 da lista anterior), um para encontrar o restante das informações (os Passos 5-7 da lista anterior).
Sugestões para a Prática Para tomar-se proficiente nos processos binário e decimal para descobrir o número da sub-rede, o endereço de broadcast e a faixa de endereços válidos, é preciso alguma prática. O processo binário é relativamente simples, mas requer conversões entre binário e decimal. O processo decimal tem uma matemática muito mais fácil, mas requer alguma repetição para se intemalizar os detalhes dos muitos passos. Se você estiver usando o processo decimal, por favor, pratique-o até que não precise mais pensar nele, conforme descrito neste livro. Você deve praticá-lo até que o conceito se torne óbvio e natural para você. É a mesma idéia de quando você aprendeu e dominou a multiplicação. Por exemplo, para um adulto, multiplicar 22 por 51 é tão simples que leva muito mais tempo para explicar como fazê-lo do que para realmente fazê-lo. Através da prática, você deverá se tomar igualmente familiarizado com o processo decimal para se descobrir o número da sub-rede. O Apêndice D contém problemas práticos que lhe pedem para encontrar o número da sub-rede, o endereço de broadcast e a faixa de endereços para um dado endereço IP e máscara. Independentemente de se está usando o processo binário
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
&
•• • ••
Projeto: Escolhendo as Sub-redes de uma Rede com Classes 277
•
ou o decimal, você deve fazer um esforço para conseguir responder cada problema dentro de cerca de 10-15 segundos após ter terminado de ler a proposição do problema.
•
A seguinte lista delineia as ferramentas específicas que poderão ser úteis para se praticar os processos abordados nesta seção:
••
,.'.• •• •
••
• Consulte o Apêndice E (disponível em inglês no site da editora http://www.altabooks.com.br). especificamente os seguintes processos:
- RP-5A e RP-5A-shortcut, que se concentram no processo binário para encontrar o número da sub-rede. -
RP-5B e RP-5C, que se concentram no processo decimal para encontrar o número da sub-rede.
- RP-6A, que se concentra no processo binário para descobrir o endereço de broadcast e a faixa de endereços de uma sub-rede. -
RP-6B e RP-6C, que se concentram no processo decimal para descobrir o endereço de broadcast e a faixa de endereços de uma sub-rede.
• Faça o "Problem Set 5" do Apêndice D (disponível em inglês no site da editora http://www.altabooks.com.br). que inclui 25 problemas que lhe pedem para encontrar o número da sub-rede, o endereço de broadcast e a faixa de endereços utilizáveis em cada sub-rede.
•• •
A última seção principal deste capítulo examina os processos pelos quais um engenheiro de rede poderia escolher uma única máscara de sub-rede para uma determinada rede IP com classes, e determinar as sub-redes que podem ser usadas com base nesse projeto.
•
Projeto: Escolhendo as Sub-redes de uma Rede com Classes
• •• ••
• •• •• •• •• •• •• •• •• •• •
• Para mais prática, invente problemas e verifique as suas respostas usando uma calculadora de sub-redes.
o último tipo geral de questões de endereçamento e sub-redes IP abordado neste capítulo lhe pede para listar todas as sub-redes de uma determinada rede com classes. Você poderia usar um longo processo, o qual requer que você conte em binário e converta muitos números de binário para decimal. Entretanto, devido ao fato de que muitas pessoas ou aprendem o atalho decimal ou usam uma calculadora de sub-redes nos seus trabalhos, eu decidi apenas lhe mostrar o método de atalho para esse tipo particular de questão. Primeiramente, a questão precisa de uma definição melhor - ou pelo menos uma mais completa. A questão poderia ficar mais clara com esta redação: Se a mesma máscara for usada para todas as sub-redes de uma rede Classe A, B ou C, quais são as sub-redes válidas? Este tipo geral de questão assume que a intemetwork esteja usando o mascaramento de sub-redes de extensão estática (static-length subnet masking, ou SLSM), embora o mascaramento de sub-redes de extensão variável (variable-length subnet masking, ou VLSM) também possa ser usado. Este capítulo lhe mostra como abordar as questões usando o SLSM. O Capítulo 5, "VLSM e Resumo de Rotas", do Guia de Certificação Oficial para o Exame CCNA ICND2 examina este problema no contexto do VLSM. O processo decimal para se encontrar todas as sub-redes pode ser um pouco extenso. Para facilitar um pouco o aprendizado, o texto primeiramente mostra o processo com uma restrição adicional - o processo explicado aqui só funciona quando houver menos de 8 bits de sub-rede. Essa restrição permite que a explicação do processo formal e os exemplos subseqüentes sejam um pouco mais curtos. Então, depois que você conhecer o processo, o texto descreverá os casos mais gerais.
Encontrando Todas as Sub-redes com Menos de 8 Bits de Sub-redes O seguinte, e fácil, processo decimal lista todas as sub-redes válidas, assumindo-se o uso do SLSM e de menos de 8 bits de sub-rede. Primeiramente, o processo usa outra tabela, chamada neste livro de tabela de listagem das sub-redes. Assim como a tabela de sub-redes usada anteriormente neste capítulo, esta aqui é simplesmente uma ferramenta para ajudá-lo a organizar as informações encontradas por um determinado processo. A Tabela 12-34 apresenta uma versão genérica da tabela de listagem das sub-redes.
278
Capítulo 12: Endereçamento e Sub-redes IP
Tabela 12-34 Tabela de Listagem das Sub-redes Genérica
1
Octeto
2
3
4
Máscara Número Mágico Número da Rede / Sub-rede Zero Próxima Sub-rede Próxima Sub-rede Última Sub-rede Sub-rede de Broadcast Fora da Faixa (Usado pelo Processo)
o processo se inicia com a assunção
de que você já sabe o número da rede e a máscara da sub-rede (em formato decimal pontuado). Se a questão lhe fornecer um endereço IP e máscara em vez do número da rede e máscara, basta escrever o número da rede da qual o endereço IP é membro. Se a máscara estiver em formato com prefixo, converta-a em decimal pontuado. A chave para este processo decimal é a seguinte: Os diversos valores para o octeto interessante dos números de sub-redes são múltiplos do número mágico.
Por exemplo, conforme você leu na seção anterior, com a rede Classe B 130.4.0.0, máscara 255.255.252.0, o número mágico é 256 - 252 = 4. Assim, as sub-redes de 130.4.0.0/ 255.255 .252.0, no terceiro octeto, são múltiplos de 4 - isto é, 130.4.0.0 (sub-rede zero), 130.4.4.0, 130.4.8.0, 130.4.12.0, 130.4.16.0 e assim por diante, até 130.4.252.0 (sub-rede de broadcast). Se tudo isso fizer sentido intuitivamente para você, ótimo, você já está um passo adiante. Se não, o restante desta seção detalhará os passos do processo, a partir do que você pode praticar até dominar o processo. Para referência, o processo para se encontrar todas as sub-redes de urna rede com classes, assumindo-se o uso do SLSM com 8 ou menos bits de sub-rede, é o seguinte: Passo 1
Escrever a máscara de sub-rede, em decimal, na primeira linha vazia da tabela.
Passo 2 Identificar o octeto interessante, que é o octeto da máscara com um valor diferente de 255 oU O. Desenhe um retângulo em tomo da coluna do octeto interessante. Passo 3 Calcular o número mágico, subtraindo de 256 o octeto interessante da máscara de sub-rede (Registre esse número na tabela de listagem das sub-redes, dentro do retângulo, para uma fácil referência). Passo 4 Escrever o número da rede com classes, que é o mesmo da sub-rede zero, na próxima linha vazia da tabela de listagem das sub-redes. Passo 5
Para descobrir cada número de sub-rede sucessivo:
a. Para os três octetos não-interessantes, copie os valores do número de sub-rede anterior. b. Para o octeto interessante, adicione o número mágico ao octeto interessante do número de sub-rede anterior. Passo 6 Assim que a soma calculada no Passo 5b atingir 256, pare o processo. O número que tiver o 256 estará fora da faixa, e o número anterior a ele é a sub-rede de broadcast.
Novamente, o processo escrito é longo, porém, com a prática, a maioria das pessoas toma-se capaz de achar as respostas muito mais rapidamente do que usando matemática binária. Nota O vídeo de sub-redes 7 descreve um exemplo do uso deste processo para listar todas as sub-redes. Agora seria um excelente momento para fazer uma pausa e assistir a esse vídeo.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •
•• •• •• •• •• •••
•• •• •• •
•• •• •
•• •
•• •• •• •• ••
Projeto: Escolhendo as Sub-redes de uma Rede com Classes 279
Antes de mostrarmos alguns exemplos, você precisa saber que, em todos os casos, o número da rede é exatamente o mesmo da sub-rede zero. A sub-rede zero é numericamente a primeira sub-rede, e é um dos dois números de sub-rede que poderão estar reservados, conforme mencionado anteriormente neste capítulo. Curiosamente, a sub-rede zero de uma rede tem sempre o mesmo valor numérico que a própria rede - que é o principal motivo pelo qual a sub-rede zero foi originalmente evitada. Passemos agora para alguns exemplos. A Tabela 12-35 mostra os resultados do processo para se encontrar todas as subredes, até o Passo 4. Em particular, nos Passos 1 e 2, a máscara da sub-rede é registrada, com uma caixa sendo desenhada em tomo do terceiro octeto, devido ao valor de 252 no terceiro octeto da máscara. No Passo 3, o número mágico - 256 menos o valor do octeto interessante da máscara, 252, ou 4 - é escrito na linha seguinte. No Passo 4, o número da rede com classes, que é também o mesmo que o da sub-rede zero, é registrado.
Tabela 12-35 Tabela de Listagem das Sub-redes : 130.4.0.0/22 - Após Encontrar a Sub-rede Zero Octeto
1
2
3
4
Máscara
255
255
252
O
Número Mágico
4
Rede com Classes / Sub-rede Zero
130
4
O
O
A seguir, o Passo 5 continua o processo, encontrando um novo número de sub-rede a cada vez que o Passo 5 é repetido. No Passo 5A, os octetos 1, 2 e 4 são copiados da linha da sub-rede zero. Para o Passo 5B, o número mágico (4) é adicionado ao valor O do octeto interessante da sub-rede zero, completando o número de sub-rede 130.4.4.0. Repetindo esse processo, você tem a seguir 130.4.8.0, depois 130.4.12.0, e assim por diante. A Tabela 12-36 lista todos os valores, incluindo os últimos, a partir dos quais você pode determinar o momento de interromper o processo.
Tabela 12-36 Tabela de Listagem das Sub-redes: 130.4.0.0/22 - Após Determinar Onde Interromper o Processo Octeto
1
2
3
4
Máscara
255
255
252
O
Número Mágico
4
Rede com Classes / Sub-rede Zero
130
4
O
O
Primeira Sub-rede Não-Zero
130
4
4
O
Próxima Sub-rede
130
4
8
O
Próxima Sub-rede
130
4
12
O
Próxima Sub-rede
130
4
16
O
Próxima Sub-rede
130
4
20
O
Próxima Sub-rede
130
4
24
O
130
4
X
O
Maior Sub-rede Não-broadcast Numerada
130
4
248
O
Sub -rede de Broadcast
130
4
252
O
Inválido -
130
4
256
O
(Pulando muitas sub-redes -
atalho)
Usado pelo Processo
o processo, de seis etapas, lhe orienta a criar uma nova sub-rede, repetindo o Passo 5 continuamente, mas você precisa saber quando parar. Basicamente, você continua até que o octeto interessante seja 256. O número escrito nessa linha será inválido, e o número antes dele será a sub-rede de broadcast.
280
Capít ulo 12: Endereçamento e Sub-redes IP
Nota Dependendo da questão do exame, você poderá ter ou não a possibilidade de usar a sub-rede zero e a sub-rede de broadcast. Se não se lembrar dos detalhes, consulte a seção "Número de Sub-redes: Subtrair 2 ou Não?", anteriormente neste capí tulo.
J
Descobri ndo Todas as Sub-redes com Exatamente 8 Bits de Sub-rede Quando ex istem exatamente 8 bits de sub-rede, o processo para se encontrar todas as sub-redes pode ser um tanto intui tivo. Na verdade, considere a rede Classe B 130.4.0.0, máscara 255 .255.255.0, por um momento. Se você pens ar sobre quais sub-redes devem existir nessa rede, e depois verificar suas respostas em relação à Tabela 12- 37 abaixo , poderá perceber que você sabe intuitivamente como obter a resposta. Se sim, ótimo passe para a seção seguinte deste capítulo . Entretanto, se não, leia os breves parágrafos seguintes, que deverão esclarecer o processo. Com ex atam ente 8 bits de sub-redes, a máscara deverá ser ou 255.255.0.0, usada com uma rede Classe A, ou 255 .255.255 .0, usada com uma rede Classe B. Em ambos os casos, a parte de sub-rede do endereço é um octeto inteiro. Dentro desse octeto, os números de sub-rede começam com um número idêntico ao da rede (a sub-rede zero), e incrementam em 1 esse octeto de sub-rede. Por exemplo, para 130.4.0.0, máscara 255.255.255.0, o terceiro octeto inteiro é o campo da subrede. Asub -rede zero é 130.4.0.0, a sub-rede seguinte é 130.4.1.0 (adicionando 1 no terceiro octeto), a sub-rede seguinte é 130.4.2.0, e assim por diante. Você pode p ensar esse problema nos mesmos termos que o processo usado quando existem menos de 8 bits de sub-rede. No entanto , é necessária uma modificação quando existem exatamente 8 bits de sub-rede, porque o octeto interessante não é identificado facilmente. Assim, com exatamente 8 bits de sub-rede, para achar o octeto interessante:
o octeto interessante é aquele em que todos os 8 bits de sub-rede residem. Por exemp lo , considere a rede 130.4.0.0/255 .255.255.0 novamente. Conforme mencionado anteriormente, o terceiro oc teto inteiro é a parte de sub-rede dos endereços, o que faz dele o octeto interessante. A partir desse ponto, bas ta usar o mesmo processo básico usado quando existem menos de 8 bits de sub-rede. Por exemplo, o número ma' gico é 1, pois 256 menos 255 (o valor do terceiro octeto da máscara) é l. A sub-rede zero é igual ao número da rede de Classe B (130.4.0.0) , com cada sub-rede sucessiva sendo 1 unidade maior do que o terceiro octeto, poi s o número mágico é 1. A Tabela 12-37 lista o trabalho em progresso para este exemplo, com todos os passos com pletados. Tabela 12 -37 Tab ela de Listagem das Sub-redes : 130.4.0.0/24 Octeto
1
2
3
4
Máscara
255
255
255
O
Número M ágico
1
Rede com Classes / Sub-rede Zero
130
4
O
O
Primeira S ub-rede Não-zero
130
4
1
O
Próxima S ub-rede
130
4
2
O
Próxima S ub-rede
130
4
3
O
130
4
X
O
Maior Sub-rede Não-broadcast Numerada
130
4
254
O
Sub-rede de Broadcast
130
4
255
O
Inválido -
130
4
256
O
(pulando muitas sub-redes -
atalho)
Usado pelo Processo
-
•• •• •
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• • •• •• •• •• •• •
••
Projeto: Escolhendo as Sub-redes de uma Rede com Classes 281
- para a Pra'tOIca • S ugestoes
• • •
• • • •
• •• •• •• • •
•• •• •• •• •• •• ••
•• •• •• •• •• •
O processo para se encontrar todas as sub-redes de uma rede, assumindo-se o uso de SLSM e não mais do que 8 bits de sub-rede, requer alguma imaginação da sua parte. Assim, antes de abordar o problema, é útil dominar o processo de encontrar todas as sub-redes quando o processo é mais conciso. Com esse objetivo em mente, resolva agora o "Problem SeI 6" do Apêndice D (disponível em inglês no site da editora http://www.altabooks.com.br). o qual inclui problemas sobre encontrar todas as sub-redes de uma rede, usando-se uma máscara que indica a presença de menos de 8 bits de sub-rede. Você pode também consultar a página de referência "RP-7A" do Apêndice E (disponível em inglês no site da editora http://www.altabooks.com.br). que resume o processo mostrado neste capítulo. Além disso, se ainda não o tiver feito, sinta-se à vontade para assistir ao vídeo de sub-redes 7, o qual explica esse mesmo processo.
Descobrindo Todas as Sub-redes com Mais de 8 Bits de Sub-rede Ao ler esta seção, especialmente na primeira vez, considere o fato de que, quando houver mais de 8 bits de sub-rede, haverá muitas sub-redes. Além disso, repare que a parte de sub-rede dos endereços existe em pelo menos dois octetos diferentes, possivelmente em três. Assim, o processo terá de se aplicar em vários octetos. A explicação funciona melhor se iniciarmos com um exemplo. (Se preferir, você pode fazer uma pausa e assistir ao vídeo de sub-redes 8, que também explica o processo mostrado aqui.) O exemplo estará usando a rede Classe B 130.4.0.0 novamente, agora com 10 bits de sub-rede, o que indica uma máscara de 255.255.255.192. A seguinte lista apresenta as 13 primeiras sub-redes:
• 130.4.0.0 (sub-rede zero) • 130.4.0.64 • 130.4.0.128 • 130.4.0.192 • 130.4.1.0 • 130.4.1.64 • 130.4.1.128 • 130.4.1.192 • 130.4.2.0 •
130.4.2.64
•
130.4.2.128
• 130.4.2.192 • 130.4.3.0 Você pode ver alguns padrões óbvios nos números das sub-redes. Por exemplo, cada número sucessivo é maior do que o número da sub-rede anterior. Os valores do último octeto se repetem várias vezes (O, 64, 128 e 192, neste caso), enquanto que o terceiro octeto parece acrescer em 1 a cada conjunto de quatro sub-redes. Agora, considere a seguinte versão do processo completo para se descobrir todas as sub-redes. O processo segue os mesmo cinco primeiros passos daquele usado quando havia menos de 8 bits de sub-rede. No entanto, em vez do antigo Passo 6, faça o seguinte:
Passo 6 Quando a adição de qualquer passo resultar em 256: a. Para o octeto cuja soma seria 256, escreva um O. b. Para o octeto à esquerda do anterior, adicione 1 ao valor desse octeto na sub-rede anterior. c. Para quaisquer outros octetos, copie os valores dos mesmos octetos no número da sub-rede anterior. d. Comece novamente com o Passo 5 da RP-7 A.
282 Capítulo 12: Endereçamento e Sub-redes IP
Passo 7
Cada vez que o processo resultar em 256, repetir o passo 6 deste processo (RP-7B).
Passo 8 Repetir até que a adição do Passo 6b leve a uma modificação no valor da parte de rede do número da sub-rede. Por exemplo, considere este processo revisado, agora aplicado a 130.4.0.0/255.255 .255.192. Neste caso, o quarto octeto é o octeto interessante. A Tabela 12-38 mostra o trabalho em progresso, até o ponto no qual é registrado um 256, iniciando o novo e revisado Passo 6.
Tabela 12-38 Entrada Incorreta na Tabela de Listagem de Sub-redes: Primeira Adição a 256 Octeto
1
2
3
4
Máscara
255
255
255
192
Número Mágico (256 - 192 = 64)
64
Rede com Classes / Sub-rede Zero
130
4
O
O
Primeira Sub-rede Não-zero
130
4
O
64
Próxima Sub-rede
130
4
O
128
Próxima Sub-rede
130
4
O
192
130
4
O
~
[Um 256 no Quarto
Octet~
De acordo com o Passo 6 do processo listado logo antes da tabela, você não deveria ter escrito o conteúdo da última linha da Tabela 12-38. Em vez disso, você deveria ter •
Escrito um O no quarto octeto.
•
Adicionado 1 ao valor do octeto à esquerda (o terceiro octeto, neste caso), para um total de 1.
A Tabela 12-39 mostra a entrada revisada, e as três sub-redes seguintes (encontradas ao se continuar o Passo 5, que adiciona o número mágico no octeto interessante). A tabela lista as sub-redes até o ponto em que o passo seguinte geraria novamente um 256.
Tabela 12-39 Entrada Correta na Tabela de Listagem das Sub-redes: Primeira Adição a 256 Octeto
1
2
3
4
Máscara
255
255
255
192
64
Número Mágico Rede com Classes / Sub-rede Zero
130
4
O
O
Primeira Sub-rede Não-zero
130
4
O
64
Próxima Sub-rede
130
4
O
128
Próxima Sub-rede
130
4
O
192
Próxima Sub-rede Correta (encontrada escrevendo-se O no quarto octeto, e adicionando-se 1 ao terceiro octeto)
130
4
1
O
Próxima Sub-rede
130
4
1
64
Próxima Sub-rede
130
4
1
128
Próxima Sub-rede
130
4
1
192
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •• •• •• ••
•
Revisar Todos os Tópioos Principais 283
Se você continuasse o processo usando a última linha da tabela, e adicionasse o número mágico (64) ao octeto interessante (o quarto) novamente, a soma voltaria a ser 256. Com o Passo 6 revisado, isso significa que você deve, novamente, escrever um O para o octeto interessante e adicionar 1 ao octeto à esquerda - neste caso resultando em 130.4.2.0. Se continuar esse processo, você encontrará todos os números de sub-redes. No entanto, como sempre, é útil saber quando parar. Neste caso, você chegaria em algum momento à sub-rede 130.4.255.192. Então, ao adicionar o número mágico (64) ao octeto interessante (o quarto), você obteria 256 - portanto, você deveria escrever um O no octeto interessante e adicionar 1 ao octeto à esquerda. Entretanto, o terceiro octeto teria então um valor de 256. Se você observar o texto literal que descreve o processo, a qualquer momento que tentar fazer uma adição e o resultado for 256, você deve, em vez disso, escrever um Oe adicionar 1 ao octeto à esquerda. Neste caso, o resultado seguinte seria, então, 130.5.0.0 Como você pode ver, este valor encontra-se em uma rede Classe B totalmente diferente, pois um dos dois octetos de rede Classe B foi modificado. Assim, quando os octetos de rede forem modificados pelo processo, você deve parar. A subrede anterior - neste caso 130.4.255.192 - é a sub-rede de broadcast.
Mais Sugestões para a Prática Agora que já viu até mesmo o processo mais complexo, quando a extensão do campo de sub-rede for maior do que 8 bits, você pode realizar mais alguns problemas práticos. Para treinar esse processo algumas vezes, faça agora o "Problem Set 7"do Apêndice D, o qual inclui problemas sobre encontrar todas as sub-redes de uma rede, usando uma máscara que indica pelo menos 8 bits de sub-rede. Você pode também consultar a página de referência "RP-7B ", do Apêndice E, que resume o processo apresentado neste capítulo. Além disso, se ainda não o tiver feito, sinta-se à vontade para assistir ao vídeo de sub-redes 8, que explica esse mesmo processo.
: Tarefas de Preparacão para o Exame :
Revisar Todos os Tópicos Principais
• •
Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 12-40 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
•• •• •
Este capítulo contém uma grande quantidade de listas que resumem o processo usado para se encontrar uma determinada resposta. Esses processos não precisam ser memorizados. Em vez disso, pratique o seu método preferido de achar cada conjunto de fatos sobre o endereçamento IP, seja ele um dos processos binário ou decimal encontrados neste capítulo, ou que você tenha estudado em outro lugar. Os processos encontram-se listados aqui como tópicos-chave para estudo e referência mais fáceis. Repare que os tópicos que poderiam ser úteis de memorizar ou estudar, como um fim em si mesmos, estão sombreados na tabela.
•
Tabela 12-40 Tópicos-Chave para o Capitulo 12
• •
Elemento dos Tópicos Descrição Principais
•
•
Tabela 12-2
Tabela de referência para o número de redes, tamanho da parte de rede e tamanho da parte de host para redes IP Classe A, B e C
247
•
•
Tabela 12-3
Redes Classe A, B e C com as suas máscaras padrões
248
•
Tabela 12-4
Tabela de referência das redes IP privadas (RFC 1918)
248
•
Lista
Dicas para se fazer a conversão de binário para decimal e vice-versa, para endereços IP
252
•
Lista de Processos
Processo binário para se converter uma máscara da notação decimal pontuada para a notação com prefixo
255
•
••
Número da Página
284
Capítulo 12: Endereçamento e Sub-redes IP
Tabela 12-40 Tópicos-Chave para o Capítulo 12 (Continuação) Elemento dos Tópicos Descrição Principais
Número da Página
•• • ••
--------------------------------------------------------------- . Lista de Processos
Processo binário para se converter uma máscara da notação com prefixo para a notação decimal pontuada
255
•
--------------------------------------------------------------- . Tabela 12-9
Nove valores decimais permitidos em máscaras de
256
___________________s_u_b_-_re_d_e_s,_c_o_m __o_s_v_a_lo_r_e_s_b_in_á_r_io_s_e_q_u_iv_a_l_en_t_e_s__________________________________ Lista de Processos
Processo decimal para se converter uma máscara da notação decimal pontuada para a notação com prefixo
256
Lista de Processos
Processo decimal para se converter uma máscara da notação com prefixo para a notação decimal pontuada
257
Lista
Fatos sobre como analisar e descobrir o tamanho das partes de rede, sub-rede e host de um endereço IP
258
Lista
Fatos sobre como a máscara de sub-rede identifica parte da estrutura de um endereço IP
259
Lista de Processos
Processo binário para se encontrar a estrutura (partes de rede, de sub-rede e de host) de um endereço IP
260
Lista de Processos
Processo decimal para se encontrar a estrutura (partes de rede, de sub-rede e de host) de um endereço IP
260
Lista
Fatos importantes sobre o modo de se calcular o número de sub-redes e o de hosts por sub-rede
260
Tabela 12-12
Como determinar qual fórmula usar para se calcular o número de sub-redes disponíveis
261
Parágrafo
Fato importante sobre os valores binários em máscaras de sub-rede
264
Lista
Dicas para se entender como descobrir a máscara que fornece o maior número de sub-redes ou o maior número de hosts por sub-rede
264
Lista de Processos
Resume o modo de se escolher uma máscara de sub-rede com base em um conjunto de requerimentos
265
Lista de Processos
Processo binário, sem atalhos binários, para se achar a sub-rede residente de um endereço através do uso de um AND Booleano
265
Lista de Processos
Processo binário para se encontrar o endereço de broadcast de uma sub-rede
267
Lista de Processos
Processo decimal para se encontrar a faixa de endereços de uma sub-rede, após ter-se encontrado o número da sub-rede e o endereço de broadcast
268
Lista de Processos
Descobrindo a faixa de endereços IP válidos em uma sub-rede
270
•
4t
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• ••
Questões e Processos de Sub-redes 285
Tabela 12-40 Tópicos-Chave para o Capitulo 12 (Continuação)
••
••
•• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• ••
Elemento dos Tópicos Descrição Principais
Número da Página
Lista de Processos
Processo decimal para se descobrir o número da sub-rede, o endereço de broadcast e a faixa de endereços de uma sub-rede
271
Parágrafo
Uma observação do fato de que os números de sub-redes de uma rede com classes são múltiplos do número mágico
276
Lista de Processos
Processo decimal para se descobrir todas as sub-redes de uma rede com classes, com uma máscara e menos de 8 bits de sub-rede
278
Lista de Processos
Processo decimal para se descobrir todas as sub-redes de uma rede com classes, com uma máscara e mais de 8 bits de sub-rede
278
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com. br) inclui as tabelas e listas completas para que você possa verificar seu progresso.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário: AND Booleano bitwise, AND Booleano, sub-rede de broadcast, rede com classes, máscara padrão, notação com prefixo / notação CID R, endereço IP privado, endereço IP público, sub-rede, máscara de sub-rede, número de subrede / endereço de sub-rede, sub-rede zero
Ler o Cenario 1, Part A do Apêndice F O Apêndice F, "Additional Scenarios ", disponível em inglês no site da editora http://www.altabooks.com.br. contém dois cenários detalhados que lhe darão uma oportunidade de analisar diferentes projetos, problemas e a saída de comandos, bem como lhe mostrarão como os conceitos de diversos capítulos diferentes se inter-relacionam. Consultar o "Scenario 1, Pari A ", do Apêndice F seria útil neste ponto, pois ele fornece uma oportunidade de praticar o planejamento de endereços IP.
Questões e Processos de Sub-redes Este capítulo contém um grande número de explicações sobre como encontrar uma determinada informação sobre uma sub-rede, junto com os processos forma lizados. Esses processos formalizados propiciam um método claro para se praticar o processo de descobrir a resposta correta. Os processos propriamente ditos não são o foco do capítulo. Em vez disso, o objetivo é que você, através da prática, entenda as várias tarefas e use os processos para encontrar a resposta certa, até que comece a se tornar natural. Nesse ponto, você provavelmente não terá de pensar sobre os passos específicos listados no capítulo - o processo se integrará ao modo como você pensa sobre o endereçamento e as sub-redes IP. Ao terminar este capítulo, e ter realizado as práticas sugeridas associadas a ele, você deverá ser capaz de responder os seguintes tipos de questões. Leia-as, e se o processo pelo qual você encontraria a resposta não estiver claro, por favor, volte à seção correspondente deste capítulo, listada em cada questão, para revisar e praticar mais cada processo. 1. Para o endereço IP a.b.c.d, qual é a rede IP na qual ele reside? ("Revisão do Endereçamento IP")
286
Capítulo 12: Endereçamento e Sub-redes IP
2. Para a máscara e.f.g.h, qual é o mesmo valor em notação com prefixo? (''Notação com Prefixo I Notação CIDR") 3. Para o prefixo Ix, qual é o mesmo valor em notação decimal pontuada? (''Notação com Prefixo I Notação CIDR") 4. Para o endereço IP a.b.c.d, máscara e.f.g.h, quantos bits de rede existem? Quantos bits de sub-rede? Quantos bits de host? ("Analisando a Máscara da Sub-rede em um Projeto de Sub-redes Existente") 5. Para uma determinada rede com classes, com a máscara e.f.g.h, quantas sub-redes são suportadas? Quantos hosts por sub-rede? ("Analisando a Máscara da Sub-rede em um Projeto de Sub-redes Existente") 6. Para uma dada rede com classes, com a necessidade de se ter X sub-redes e Y hosts por sub-rede, assumindo-se que a mesma máscara está sendo usada em toda a rede, quais máscaras atendem aos requerimentos? ("Escolhendo uma Máscara de Sub-rede que Atenda a Requerimentos de Projeto") 7. Para uma dada rede com classes, com a necessidade de se ter X sub-redes e Y hosts por sub-rede, de todas as máscaras que atendem a esses requerimentos, qual maximiza o número de hosts por sub-rede? E qual máscara maximiza o número de sub-redes? ("Escolhendo uma Máscara de Sub-rede que Atenda a Requerimentos de Projeto") 8. Dado o endereço IP a.b.c.d, máscara e.f.g.h, qual é a sub-rede residente? E o endereço de broadcast? E a faixa de endereços da sub-rede? ("Analisando Sub-redes Existentes") 9. Quais das seguintes são sub-redes de uma determinada rede com classes, usando-se a máscara e.f.g.h para todas as sub-redes? ("Projeto: Escolhendo as Sub-redes de uma Rede com Classes")
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• ••
Este capítulo aborda os seguintes assuntos:
• Instalando roteadores Cisco: Esta seção oferece algumas perspectivas com relação aos propósitos dos roteadores de classe empresarial e os roteadores para consumidores comuns, e como os roteadores conectam usuários a uma rede. • CLI do lOS do roteador Cisco: Esta seção examina as semelhanças entre a CLI do lOS do roteador da Cisco e a CLI do lOS do switch da Cisco (introduzido no Capítulo 8, "Operando switch de LAN Cisco") e cobre também alguns dos recursos que são próprios dos roteadores. • Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco: Esta seção examina como um roteador se inicializa, incluindo como um roteador escolhe qual a imagem de software do lOS da Cisco a ser carregada.
•• •• •• • •• •• •• •• •• •• •• •• • •• ••
•• •• •• •• •• •• •• • •
•• ••
CAPíTULO
•
13
: Operando roteadores Cisco
•
:
• • • • • •
•• •• • •• ••
Os roteadores diferem dos switches com relação a seus objetivos principais. Os switches encaminham frames Ethernet comparando o endereço MAC de destino dos frames com a tabela de endereços MAC do switch, enquanto que os roteadores encaminham pacotes comparando o endereço IP de destino com a tabela de roteamento IP do roteador. Os switches Ethernet hoje em dia possuem tipicamente apenas um ou mais tipos de interfaces Ethernet, enquanto que os roteadores possuem interfaces Ethemet, interfaces seriais de WAN e outras interfaces com as quais se conecta via cabo e DSL (digital subscriber fine, ou linha digital de assinante) com a Internet. Os roteadores sabem como encaminhar dados a dispositivos conectados a estes diferentes tipos de interface, enquanto que os switches Ethemet se concentram somente no encaminhamento de frames Ethemet para dispositivos Ethemet. Assim, embora tanto switches como roteadores encaminhem dados, os detalhes a respeito do que pode ser encaminhado, e para quais dispositivos, são significativamente diferentes. Embora seus objetivos principais sejam distintos, os roteadores e os switches Cisco usam a mesma CLI. Este capítulo cobre os recursos da CLI dos roteadores, que são diferentes dos recursos de switches, particularmente os recursos que são diferentes dos recursos da CLI do switch conforme abordado no Capítulo 8. Este capítulo também explica mais detalhes a respeito da instalação fisica dos roteadores Cisco, juntamente com alguns detalhes a respeito de como os roteadores selecionam e carregam o lOS.
• Questionário "Eu já conheço isto"?
•
O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 9 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 13-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 13-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto?"
•
Seção dos Tópicos Fundamentais
Perguntas
•
Instalando Roteadores Cisco
1,2
:
CLI do lOS do Roteador Cisco
3-7
• •
Atualizando o Software lOS da Cisco e o Processo de Inicialização do Software lOS da Cisco
8,9
• •
1. Qual(is) dos seguintes passos de instalação (é)são tipicamente necessário(s) em um roteador Cisco, mas não tipicamente necessário(s) em um switch Cisco?
•• •• •• •
•
a. Conectar cabos Ethemet b. Conectar cabos seriais c. Conectar-se à porta do console d. Conectar o cabo de alimentação e. Ligar a chave onloff para "on"
290
Capítulo 13: Operando roteadores Cisco
2. Qual(is) dos seguintes papéis um roteador SOHO tipicamente representa com relação à atribuição de endereço IP? a. De servidor DHCP na interface conectada ao ISP b. De servidor DHCP na interface conectada aos PCs em casa/no escritório c. De cliente DHCP na interface conectada ao ISP d. De cliente DHCP na interface conectada aos PCs em casa/no escritório 3. Qual(is) dos seguinte recursos você esperaria que estivesse(m) tipicamente associado(s) à CU do roteador, mas não à CU do switch? a. O comando c10ck rate b. O comando ip address address mask c. O comando ip address dhcp d. O comando interface vlan 1 4. Você acabou de comprar dois roteadores Cisco para uso em um laboratório, conectando cada roteador em uma switch de LAN diferente com suas interfaces FaO/O. Você também conectou as interfaces seriais dos dois roteadores usando um cabo direto. Qual(is) dos seguintes passos não é (são) necessário(s) para permitir o encaminhamento IP nas interfaces de ambos os roteadores? a. Configurar um endereço IP nas interfaces FastEthernet e serial de cada roteador b. Configurar o comando bandwidth na interface serial de um roteador c. Configurar o comando c10ck rate na interface serial de um roteador d. Configurar a description da interface tanto na interface FastEthemet quanto na serial de cada roteador 5. A saída do comando show ip interface brief em RI apresenta códigos de estado da interface como "down" e "down" para a interface Serial O/O. Qual(is) dos seguintes itens poderia(m) ser verdadeiro(s)? a. O comando shutdown está atualmente configurado nesta interface. b. A interface serial de R I foi configurada para usar Frame Relay, mas o roteador na outra extremidade do enlace serial foi configurado para usar PPP. c. A interface serial de RI não possui um cabo serial instalado. d. Ambos os roteadores foram conectados a um enlace serial em funcionamento (CSU/DSUs inclusive), mas apenas um roteador foi configurado com um endereço IP. 6. Qual(is) dos seguintes comandos não apresenta(m) o endereço IP e a máscara de pelo menos uma interface? a. show running-config b. show protocols type number c. show ip interface brief d. show interfaces e. show version 7. Qual(is) das seguintes opções é(são) diferente(s) na CU do switch Cisco quando comparada(s) com a CU do roteador Cisco? a. Os comandos usados para configurar uma verificação simples de senha para o console b. O número de endereços IP configurados c. Os tipos de perguntas feitas em modo de setup d. A configuração do nome de host do dispositivo e. A configuração da descrição de uma interface
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• • •
•• •• •• • •• •• • • •
• •
Instalando roteadores Cisco 291
8. Qual(is) das seguintes opções poderia(m) fazer com que um roteador alterasse o lOS que está carregado quando o roteador se inicializa? a. o comando EXEC reload b. o comando EXEC boot c. o comando EXEC reboot d. o comando de configuração boot system e. o comando de configuração reboot system f. o registrador de configuração 9. Qual(is) dos seguintes valores hexadecimais no último nibble do registrador de configuração faria com que um roteador não procurasse por um lOS na memória Flash? a.
O
b.2 c. 4 d. 5
e. 6
• Tópicos fundamentais
• Instalando roteadores Cisco
•• •• •• •• • •• •• •• •• •• • •
• •
Os roteadores em conjunto fornecem o recurso principal da camada de rede - a capacidade de encaminhar pacotes de ponta-a-ponta através de uma rede. Conforme introduzido no Capítulo 5, "Fundamentos de endereçamento e roteamento IP", os roteadores encaminham pacotes através da conexão com vários enlaces fisicos de rede, como Ethernet, enlaces seriais e Frame Relay, e depois usando a lógica de roteamento de Camada 3 para escolher para onde encaminhar cada pacote. Para recordar, o Capítulo 3, "Fundamentos de LANs", cobriu os detalhes sobre como fazer estas conexões fisicas em redes Ethernet, enquanto que o Capítulo 4, "Fundamentos de WANs", cobriu o básico sobre cabeamento com enlaces de WAN. Esta seção examina alguns dos detalhes sobre instalação e cabeamento de roteadores, primeiro do ponto de vista de empresa, e depois do ponto de vista da conexão típica de um escritório pequeno/escritório doméstico (small office/home office, ou SORO) com um ISP, usando Internet de alta velocidade.
Instalando roteadores em empresas Uma rede típica de empresa possui alguns sites centralizados, bem como diversos sites remotos menores. Para suportar dispositivos em cada site (os computadores, os telefones IP, as impressoras e outros dispositivos), a rede inclui pelo menos um switch de LAN em cada site. Além disso, cada site possui um roteador, que se conecta à switch da LAN e a algum enlace de WAN. O enlace de WAN fornece conectividade a partir de cada site remoto para o site central, e para outros sites através da conexão com o site central. A Figura 13-1 mostra uma maneira de se fazer o design de parte de uma rede empresarial. A figura mostra um escritório remoto típico à esquerda, com um roteador, alguns PCs de usuários finais , e o esquema genérico não-descritivo de uma Ethernet. O site central à direita possui basicamente os mesmos componentes, com um enlace serial ponto-a-ponto conectando os dois roteadores. O site central inclui um repositório de servidores com dois servidores, sendo que um dos propósitos principais desta interconexão de redes é a de fornecer aos escritórios remotos o acesso aos dados armazenados nestes servidores. A Figura 13-1 , propositalmente, omite diversos detalhes para mostrar os conceitos básicos. A Figura 13-2 mostra a mesma rede, mas agora com mais detalhes a respeito do cabeamento usado em cada site.
292
Capítulo 13: Operando roteadores Cisco
Figura 13-1 Diagrama Genérico da Rede de uma Empresa Escritório Remoto
Site Central
1----~::r:=:1I Usuários Finais
I ____
~=~ Servidores
Figura 13-2 Diagrama Mais Detalhado de Cabeamento para a Mesma Rede de uma Empresa Escritório Remoto
,
Site Central
,
Cabos UTP
Cabo Serial
Interface Serial Com CSU/DSU Integrado
UTP (Crossover)
A Figura 13-2 mostra os tipos de cabos para LAN (UTP), com um par de cabos para WAN diferentes. Todas as conexões de LAN usam pinagem direta de cabos UTP, exceto o cabo UTP entre os dois switches, que é um cabo crossover. \ O enlace serial na figura mostra as duas principais opções onde o hardware do CSUIDSU (channel service uni!/digi!al service uni!) fica: fora do roteador (conforme mostrado no escritório remoto, neste caso), ou integrado na interface serial do roteador (conforme mostrado no site central). A maior parte das instalações novas atuais inclui o CSUIDSU na interface serial do roteador. O cabo para WAN instalado pela companhia telefônica possui tipicamente um conecto r RJ48, que tem o mesmo tamanho e formato de um conector RJ-45. O cabo da companhia telefônica com o conector RJ-48 é inserido no CSUIDSU, o que significa que ele se conecta diretamente ao roteador do site central neste caso, mas no CSUIDSU externo no roteador do escritório remoto. No escritório remoto, o CSUIDSU externo seria então cabeado, usando-se um cabo serial, com a porta serial do roteador do escritório remoto. (Veja Figura 4-4 no Capítulo 4 para se lembrar dos cabos seriais para WAN.) Roteadores Cisco com serviços integrados
Vendedores de produtos, incluindo a Cisco, tipicamente fornecem diversos tipos de hardware para roteadores, incluindo alguns roteadores que fazem somente roteamento, enquanto que outros roteadores oferecem outras funções além de roteamento. Um escritório remoto típico de uma empresa precisa de um roteador para conectividade WANILAN, e um switch de LAN para disponibilizar uma rede local de alta performance e conectividade com o roteador e a WAN. Muitos escritórios remotos também precisam de serviços de Voz sobre IP (VoIP), bem como diversos serviços relacionados à
•• •• • •••
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •
•• •• •• •• •
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •
Instalando roteadores Cisco 293
segurança também. (Um serviço de segurança popular, VPN (virtual private network, ou rede privada virtual), foi abordado no Capítulo 6, "Fundamentos de transporte, aplicações e segurança TCP/IP".) Ao invés de precisar de vários dispositivos separados em um site, como mostrado na Figura 13-2, a Cisco oferece dispositivos únjcos que funcionam tanto como roteador quanto como switch, e também fornecem outras funções. Seguindo nesta linha de raciocínio, a Cisco oferece diversas séries de modelos de roteadores nas quais os roteadores suportam muitas outras funções. Na verdade, a Cisco possui várias séries de produtos de roteadores chamados ISR (lntegrated Services Routers, ou Roteadores de Serviços Integrados), com o nome enfatizando o fato de que muitas das funções estão integradas em um único dispositivo. Se você nunca viu os roteadores da Cisco antes, você pode visitar http://www.cisco.comlgo/isr e clicar em qualquer um dos links para 3D Product Demonstration para ter demonstrações interativas de uma variedade de roteadores ISR da Cisco. No entanto, para aprender e entender as diferentes funções, os exames CCNA focam no uso de um switch e de um roteador separados, o que oferece um caminho muito mais claro para o aprendizado dos conceitos básicos. A Figura 13-3 mostra um par de figuras tiradas do demo interativo do ISR Cisco 1841, com alguns dos recursos mais importantes em destaque. A parte superior da figura mostra uma visão completa da parte traseira do roteador. Ela também mostra uma visão ampliada da parte traseira do roteador, com uma visão mais clara das duas interfaces FastEthernet, das portas para console e auxiliar, e de uma placa serial com um CSU/DSU interno. (Você pode encontrar o demo interativo de onde estas fotos foram extraídas na mesma página web sobre ISR mencionada no parágrafo anterior.) Figura 13-3 Fotos do Modelo 1841 do ISR (Integrated Services Router) da Cisco Soquete de Alimentação Chave On/Oft
L
Aux
Console
J
Interface Serial com CSU/DSU Integrado
Instalação física
De posse das informações sobre planejamento mostradas na Figura 13-2, e das perspectivas mostradas na Figura 13-3, você pode instalar fisicamente um roteador. Para instalar um roteador, siga os seguintes passos: Passo 1 Conecte todos os cabos de LAN às portas LAN. Passo 2 Se estiver usando um CSU/DSU externo, conecte a interface serial do roteador ao CSU/DSU, e o CSU/DSU à linha da companhia telefônica. Passo 3 Se estiver usando um CSU/DSU interno, conecte a interface serial do roteador à linha da companhla telefônica. Passo 4 Conecte a porta para console do roteador a um PC (usando um cabo rollover), se necessário, para configurar o roteador. Passo 5 Conecte um cabo de alimentação a partir de uma tomada para o soquete de alimentação do roteador. Passo 6 Ligue o roteador. Observe que os passos seguem genericamente os mesmos passos usados para a instalação de switches de LAN instalar os cabos para as interfaces, conectar o console (se necessário) e fornecer a alimentação. No entanto, observe
294
Capítulo 13: Operando roteadores Cisco
que a maior parte dos switches Catalyst da Cisco não possui um botão de liga/desliga - uma vez que o switch é alimentado, o switch estará ligado. No entanto, os roteadores Cisco possuem chave de liga/desliga.
Instalando roteadores para acesso à Internet Os roteadores possuem um papel fundamental em redes SORO, conectando os dispositivos de usuários finais conectados à LAN com um serviço de acesso à Internet de alta velocidade. Uma vez conectados à Internet, os usuários SORO podem enviar pacotes de e para a rede de suas empresas, estando na empresa ou em uma escola. Como no caso do mercado de redes empresariais, os vendedores de produtos tendem a vender dispositivos de rede integrados que executam diversas funções . No entanto, para se manter alinhado com a estratégia do CCNA de compreender cada função separadamente, esta seção examina primeiro as diversas funções de rede necessárias em uma rede SORO típica, usando um dispositivo separado para cada função. Na seqüência, um exemplo mais realista será mostrado, com as funções combinadas em um único dispositivo. Uma instalação SOHO com um switch, um roteador e um modem a cabo separados
A Figura 13-4 mostra um exemplo dos dispositivos e cabos usados em uma rede SORO para se conectar à Internet usando TV a cabo (CATV) como o serviço de Internet de alta velocidade. Por enquanto, tenha em mente que a figura mostra uma alternativa para os dispositivos e os cabos, e que diversas variações são possíveis.
Figura 13-4 Dispositivos em uma Rede SORO com Internet de Alta Velocidade usando CATV
SOHO
Interfaces Ethernet
Cabo CATV Modem a Cabo UTP Cable
Telefônico
Esta figura possui muitas semelhanças com a Figura 13-2, que mostra um escritório remoto típico de uma empresa. Os PCs de usuários finais ainda se conectam a um switch, e o switch ainda se conecta a uma interface Ethernet de um roteador. O roteador ainda fornece os serviços de roteamento, encaminhando os pacotes IP. Os detalhes sobre voz diferem um pouco entre a Figura 13-2 e a Figura 13-4, principalmente porque a Figura 13-4 mostra um típico serviço telefônico doméstico via Internet, o qual usa um telefone analógico normal e um adaptador de voz para converter a voz analógica em IP. As principais diferenças entre a conexão SORO mostrada na Figura 13-4 e o escritório remoto da empresa na Figura 132 está relacionada com a conexão com a Internet. Uma conexão de Internet que usa CATV ou DSL precisa de um dispositivo que faça a conversão entre os padrões de Camadas 1 e 2 usados no cabo CATV ou na linha DSL, com a Ethernet usada pelo roteador. Estes dispositivos, comumente chamados de modens a cabo e modens DSL, respectivamente, convertem os sinais elétricos entre um cabo Ethernet e o CATV ou o DSL. Na verdade, enquanto que os detalhes diferem enormemente, o propósito do modem a cabo e do modem DSL é similar ao de um CSUIDSU em um enlace serial. Um CSUIDSU faz a conversão entre os padrões de Camada 1 usados em um
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • •
• •
•• •• •• •• •• • •• •• •• •• •• • •
• •• •• •• •• •• •• •• •
Instalando roteadores Cisco 295
circuito de WAN da companhia telefônica e os padrões de Camada 1 de um cabo serial - e os roteadores podem usar cabos seriais. De modo similar, um modem a cabo faz a conversão entre os sinais de CATV e um padrão de Camada 1 (e de Camada 2) utilizável por um roteador - o chamado Ethernet. De modo similar, os modens DSL fazem a conversão entre os sinais DSL de uma linha telefônica doméstica e a Ethernet.
Para instalar fisicamente uma rede SOHO com os dispositivos mostrados na Figura 13-4, você precisa basicamente dos tipos corretos de cabos UTP para as conexões Ethernet, e um cabo CATV (para serviços de Internet acabo) ou uma linha telefônica (para serviços DSL). Observe que o roteador usado na Figura 13-4 simplesmente precisa ter duas interfaces Ethernet - uma para se conectar ao switch de LAN e outra para se conectar ao modem a cabo. Pensando especificamente só na instalação do roteador, você precisaria seguir os seguintes passos para instalar este roteador SOHO: Passo 1 Conecte um cabo UTP direto do roteador ao switch. Passo 2 Conecte um cabo UTP direto do roteador ao modem a cabo. Passo 3 Conecte a porta do console do roteador a um PC (usando um cabo rollover), se necessário, para configurar o roteador. Passo 4 Conecte um cabo de alimentação a partir de uma tomada para o soquete de alimentação do roteador. Passo 5 Ligue o roteador. Uma instalação SOHO com um switch, um roteador e um modem DSL integrados
Hoje em dia, a maior parte das instalações SOHO utiliza um dispositivo integrado ao invés dos dispositivos separados mostrados na Figura 13-4. Na realidade, você pode atualmente comprar dispositivos SOHO que incluem todas estas funções: • Roteador • Switch • Modem a cabo ou DSL • Adaptador de voz • AP wireless • Criptografia habilitada por hardware
Os exames CCNA, na verdade, focam em dispositivos separados para ajudar no processo de aprendizagem. No entanto, uma instalação SOHO recente com conexão de Internet de alta velocidade hoje em dia, provavelmente se parecerá mais com a Figura 13-5, com um dispositivo integrado.
Figura 13-5 Rede SORO Usando Internet a Cabo e um Dispositivo Integrado Dispositivo Integrado Cabos UTP
·· ·· -f·
Sem fio
1
Cabo Telefônico
296 Capítulo 13: Operando roteadores Cisco
Com relação aos dispositivos SOHO usados neste livro A Cisco vende produtos tanto para clientes que são empresas quanto para consumidores. A Cisco vende seus produtos para consumidores usando a marca Linksys. Estes produtos são facilmente encontrados online e em lojas de produtos para escritório. A Cisco vende produtos para empresas principalmente de forma direta para seus clientes ou através dos Cisco Channel Partners (revendedores). Porém, observe que os exames CCNA não usam os produtos Linksys ou suas interfaces de usuário baseadas em web, focando , ao invés disso, na CU do lOS usada pelos produtos de roteamento para empresas da Cisco.
CLI do lOS do roteador Cisco Os roteadores Cisco usam a mesma CU do lOS do switch descrita no Capítulo 8. No entanto, pelo fato de os roteadores e switches executarem funções diferentes, os comandos propriamente ditos diferem em alguns casos. Esta seção começa apresentando alguns dos recursos fundamentais que funcionam exatamente da mesma forma tanto nos switches quanto nos roteadores, e depois apresenta e descreve em detalhes alguns dos recursos fundamentais que são diferentes para os switches e para os roteadores.
Comparações entre a CU do switch e a CU do roteador A lista a seguir detalha os diversos itens cobertos no Capítulo 8 para os quais a CU do roteador se comporta da mesma forma. Se estes detalhes não estiverem frescos em sua memória, vale a pena gastar alguns minutos para rever rapidamente o Capítulo 8. Os comandos de configuração ?sados para os recursos a seguir são os mesmos tanto para os roteadores como para os switches: •
Modo User e Enable (privilegiado)
•
Entrar e sair do modo de configuração, usando os comandos configure terminal, end e exit, e a seqüência de teclas Ctrl-Z
•
Configuração do console, Telnet e habilitação de senhas secretas
•
Configuração das chaves de criptografia para SSH e de credenciais para login contendo nome de usuário/senha
•
Configuração do nome do host e descrição de interface
•
Configuração de interfaces Ethernet que podem negociar velocidade, usando os comandos speed e duplex.
•
Configuração de uma interface para que a mesma fique desativada via administrador (shutdown) e ativada via administrador (no shutdown)
•• ••
•• •• •• •• •• •• •• •• •
• •• •• •• •• •• •• •• ••
ave .
opico
• Navegação através de diferentes contextos de modos de configuração usando comandos como line console O e interface • Ajuda da CU, edição de comandos e facilidades para recuperação de comandos •
Significado e uso do startup-config (em NVRAM), running-config (em RAM), e servidores externos (como TFTP), juntamente com o modo de se usar o comando copy para copiar os arquivos de configuração e as imagens de lOS
•
O processo para se alcançar o modo de setup recarregando o roteador com um startup-config vazio ou através do comando setup
Num primeiro momento, esta lista parece cobrir quase tudo o que foi coberto no Capítulo 8 - e realmente, ela cobre a maior parte dos detalhes. Porém, alguns tópicos cobertos no Capítulo 8 funcionam de forma diferente na CU do roteador, quando comparados com a CU do switch, conforme seguem: •
A configuração de endereços IP difere de algumas formas .
•
As perguntas feitas no modo setup são diferentes.
•
Os roteadores possuem uma porta auxiliar (Aux), com o propósito de serem conectados a um modem externo e uma linha telefônica, para permitir que usuários remotos disquem para o roteador e acessem a CU, através de uma chamada telefônica.
";opiCO : Chave
•• •• ••
•• •• ••
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •
CU do lOS do roteador Cisco 297
Além destes três itens do Capítulo 8, a CU do roteador difere da CU de um switch simplesmente porque switches e roteadores fazem coisas diferentes. Por exemplo, o Exemplo 10-5 do Capítulo 10, "Resolvendo problemas de switches Ethernet" mostra a saída do comando show mac address-table dynamic, a qual apresenta a tabela mais importante que um switch usa para encaminhamento de frames. O lOS do roteador não suporta este comando - ao invés disso, os roteadores suportam o comando show ip route, o qual apresenta as rotas IP conhecidas pelo roteador, que, é claro, é a tabela mais importante que um roteador usa para encaminhar pacotes. Como você bem pode imaginar, os switches de Camada 2 da Cisco cobertos nos exames CCNA não suportam o comando show ip route porque eles não fazem nenhum roteamento IP. O restante desta seção explica algumas das diferenças entre a CU do lOS do roteador e a CU do lOS do switch. O Capítulo 14, "Conceitos e configuração de protocolos de roteamento" segue mostrando mais itens que são diferentes, em particular, como configurar endereços IP de interface do roteador e os protocolos de roteamento IP. Por enquanto, este capítulo examina os seguintes itens: • Interfaces do roteador • Configuração do endereço IP do roteador • Modo setup do roteador
Interfaces do roteador Os exames CCNA fazem referência a dois tipos genéricos' de interfaces físicas em roteadores: interfaces Ethemet e interfaces seriais. O termo interface Ethernet se refere a qualquer tipo de interface Ethemet. No entanto, nos roteadores Cisco, o nome referenciado pela CU se refere a mais alta velocidade possível na interface. Por exemplo, alguns roteadores Cisco possuem uma interface Ethernet com capacidade somente de 10 Mbps; portanto, para configurar este tipo de interface, você usaria o comando de configuração interface ethernet number. Porém, outros roteadores possuem interfaces com capacidade de 100 Mbps, ou até mesmo para negociar automaticamente o uso de 10 Mbps ou de 100 Mbps, portanto os roteadores se referem a estas interfaces pela velocidade mais alta, através do comando interface fastethernet number. De modo similar, as interfaces com capacidade para velocidades de Gigabit Ethemet são referenciadas através do comando interface gigabitethernet number. As interfaces seriais são o segundo tipo principal de interface física dos roteadores. Como você pode estar lembrado do Capítulo 4, linhas privativas ponto-a-ponto e links de acesso Frame Relay, ambos usam os mesmos padrões básicos de Camada 1. Para suportar estes mesmos padrões, os roteadores Cisco usam interfaces seriais. O administrador de rede então escolhe qual protocolo de camada de enlace de dados usar, tais como HDLC (High-Level Data Link Contro!) ou PPP (Point-to-Point Protoco!) para linhas privativas, ou Frame Relay para conexões Frame Relay, e configura o roteador para usar o protocolo correto na camada de enlace de dados. (Interfaces seriais usam HDLC como default para o protocolo da camada de enlace de dados.) Os roteadores usam números para fazer a distinção entre as diferentes interfaces do mesmo tipo. Nos roteadores, os números de interface podem ser um único número, ou dois números separados por uma barra, ou três números separados por barras. Por exemplo, todos os três comandos de configuração a seguir estão corretos em pelo menos um modelo de roteador Cisco: interface ethernet
O
interface
fastEthernet
interface
serial
0/1
1/0/1
Você pode ver informações a respeito das interfaces usando diversos comandos. Para ver uma lista resumida das interfaces, use o comando show ip interface brief. Para ver detalhes resumidos a respeito de uma interface em particular, use o comando show protocols type number. (Observe que o comando show protocols não está disponível em todas as versões do Software de lOS da Cisco). Você também pode ver diversos detalhes a respeito de cada interface, incluindo estatísticas sobre os pacotes que entram e saem da interface, usando o comando show interfaces. De modo opcional, você pode incluir o tipo e o número da interface em diversos comandos, por exemplo, show interfaces type number, para ver detalhes somente da respectiva interface. O Exemplo 13-1 mostra um exemplo de saída destes três comandos.
298
Capítulo 13: Operando roteadores Cisco
Exemplo 13-1 Listando as Interfaces de um Roteador Albuquerque#show ip interface brief Interface
IP-Address
OK?
Method
unassigned
YES
unset
up
up
FastEtherne t O/1
unassigned
YES
unset
administratively down
down
SerialO / O/ O
unassigned
YES
unset
administratively down
down
SerialO/0/1
unassigned
YES
unset
up
up
SerialO/1/0
unassigned
YES
unset
up
up
SerialO/1/1
unassigned
YES
unset
administratively down
down
Albuquerque#show protocols FastEt hernetO / O is up ,
faO / O
line pro t ocol is up
Albuquerque#show interfaces SerialO / 1 / 0 is up,
sO/1/0
1ine protocol is up
Hardware is GT96K Serial MTU 1500 bytes,
BW 1544 Kbit,
reliability 255/255, Encapsulation HDLC, Keepalive set
DLY 20000 usec,
txload 1/255,
rxload 1/255
loopback not set
(10 sec)
CRC checking enabled Last input 00:00:03,
output 00 : 00:01,
output hang never
Last clearing of "show interface" counters never Input queue:
0/75/0/0
Queueing strategy: Output queue :
(size/max/drops/flushes);
O
weighted fair
0/1000/64/0
Conversations
Total output drops :
0/1/256
Reserved Conversations
(size/max
total/threshold/drops)
(active/max active/max total) O/O
(allocated/max allocated)
Available Bandwidth 1158 kilobits/sec 5 minute input rate O bits/sec,
O packets/sec
5 minute output rate O bits/sec, 70 packets input,
6979 bytes,
Received 70 broadcasts, O input errors,
O no buffer
O runts ,
O giants,
O throttles
O CRC , O frame , O overrun , O ignored,
36 packets output, O output errors,
O packets/sec
4557 bytes,
O collisions,
O output buffer failures ,
O abort
O underruns 8 interface resets
O output buffers swapped out
13 carrier transi tions DCD=up DSR=up DTR=up RTS=up CTS=up
I
Nota Os comandos que se referem a interfaces do roteador podem ser significativamente resumidos abreviando-se as palavras. Por exemplo, sh int faO/O pode ser usado ao invés de show interfaces fastethernet O/O. Na verdade, muitos administradores de rede, quando estiverem observando por sobre os ombros de alguém, diriam algo como "basta fazer um comando show int F-A-zero-zero" neste caso, ao invés de dizer a versão mais longa do comando.
Códigos de estado da interface
Cada um dos comandos do Exemplo 13-1 apresenta dois códigos de estado de interface. Para que um roteador use uma interface, os dois códigos de estado de interface da interface devem estar no estado "up". O primeiro código de
•• •• •
•• •• •• •• •• •• •• •
•• •• •• •• •• •• ••• •• •• •• •• ••
•• • •
estado tem a ver essencialmente se a Camada I está funcionando, e o segundo código de estado se refere principalmente (mas nem sempre) a se o protocolo da camada de enlace de dados está funcionando. A Tabela 13-2 resume estes dois
•
códigos de estado.
•
Tabela 13-2 Códigos de Estado de Interface e Seus Significados
Tópico . Chave
Significado Geral
Nome
Localização
.
-----------------------------------------------------------
•
Estado da Linha
Primeiro código de estado
• I
CU do lOS do roteador Cisco 299
• •• •• •• •• •
Refere-se ao estado da Camada 1 - por exemplo, o cabo está instalado, é o cabo correto/incorreto, o dispositivo na outra extremidade está ligado?
.
-----------------------------------------------------------
•
Estado do protocolo
Segundo código de estado
Refere-se geralmente ao estado da Camada 2. Estará sempre down se o estado da linha estiver down. Se o estado da linha estiver up, um estado de protocolo down geralmente é causado por configuração diferente na camada de enlace de dados.
Existem quatro tipos de combinações para os códigos de estado quando se está resolvendo problemas em uma rede. A Tabela 13-3 apresenta as quatro combinações, juntamente com uma explicação das razões típicas pelas quais uma interface estaria neste estado. Conforme você revisar a lista, observe que se o estado da linha (o primeiro código de estado) não estiver "up", o segundo sempre estará "down" porque as funções da camada de enlace de dados não podem funcionar se a camada fisica estiver com problemas.
•
Tabela 13-3 Combinações Típicas dos Códigos de Estado de Interface
•
Estados de Linha e do Protocolo
Razões Típicas
•
down administrativo, down
A interface possui o comando shutdown configurado nela.
•
down,down
A interface possui o comando no shutdown configurado nela, mas a camada fisica apresenta um problema. Por exemplo, nenhum cabo foi conectado à interface, ou no caso de Ethernet, a interface do switch na outra extremidade do cabo está desligada, ou o switch está desligado.
•
up,down
Quase sempre tem a ver com problemas na camada de enlace de dados, na maioria das vezes, problemas de configuração. Por exemplo, enlaces seriais possuem esta combinação quando um roteador foi configurado para usar PPP, e o outro usa HDLC, que é o default.
•
Up,up
Tudo está OK, a interface está funcionando.
•
Endereços IP de interface do roteador
• •• •• • • •• •• •• •• ••
TópICO Chave
Conforme já foi mencionado diversas vezes ao longo deste livro, os roteadores precisam de um endereço IP em cada interface. Se nenhum endereço IP for configurado, mesmo que a interface esteja no estado up/up, o roteador não tentará enviar e receber pacotes IP na interface. Para uma operação correta, para cada interface que um roteador deve usar para encaminhar pacotes IP, o roteador precisa de um endereço IP. A configuração de um endereço IP em uma interface é relativamente simples. Para configurar o endereço e a máscara, basta usar o sub-comando de interface ip address address mask. O Exemplo 13-2 mostra um exemplo de configuração de endereços IP em duas interfaces do roteador, e as diferenças resultantes nos comandos show ip interface brief e show interfaces do Exemplo 13-1. (Nenhum endereço IP estava configurado quando a saída do Exemplo 13-1 foi obtida.)
•• •• •
300 Capítulo 13: Operando roteadores Cisco
Exemplo 13-2 Configurando Endereços IP em Roteadores Cisco Albuquerque# configure terminal Enter configuration commands,
one per line . End with CNTL/Z.
Albuquerque
(config) #interface FaO/O
Albuquerque
(config-if) #ip a&!r••• 10.1.1.1 255.255.255.0
Albuquerque
(config-if) # interface
Albuquerque
(config- if) #ip
Albuquerque
(config-if)# AZ
addr...
SOIOll
10.1.2.1 255.255.255. O
Albuquerque# show ip interface brief Interface
IP-Address
OK?
Method Status
Protocol
FastEthernetO / O
10.1.1.1
YES
manual up
up
FastEthernetO/1
unassigned
YES
NVRAM
administratively down
down
SerialO/O/O
unassigned
YES
NVRAM
administratively down
down
SerialO/0/1
10.1.2.1
YES
manual up
up
SerialO/1/0
unassigned
YES
NVRAM
up
up
SerialO/1/l
unassigned
YES
NVRAM
administratively down
down
Albuquerque# show interfaces FastEthernetO/O is up,
faO/O
line protocol is up
Hardware is Gt96k FE ,
address is 0013 .197b. 5004
(bia 0013 . 197b. 5004)
Internet address is 10.1.1.1 / 24 linhas omitidas para ficar mais conciso
Largura de banda e taxa de clock (clock rate) em interfaces seriais
Interfaces Ethernet utilizam uma única velocidade ou uma dentre algumas velocidades que pode ser negociada automaticamente. No entanto, conforme mencionado no Capítulo 4, os enlaces de WAN podem executar em uma ampla gama de velocidades. Para lidar com a grande variedade nas velocidades, os roteadores fisicamente se tornam escravos da velocidade ditada pelo CSU/DSU através de um processo chamado clocldng. Como resultado, os roteadores podem usar enlaces seriais, sem a necessidade de configuração adicional ou de negociação automática para perceber a velocidade do enlace serial. O CSU/DSU conhece a velocidade, o CSU/DSU envia pulsos de c10ck através do cabo para o roteador, e o roteador reage ao sinal de c1ocking. Na prática, o CSU/DSU diz ao roteador quando enviar o próximo bit através do cabo e quando receber o próximo bit, com o roteador simplesmente reagindo de forma cega ao CSU/DSU para a definição do instante correto. Os detalbes fisicos a respeito de como o c10cking funciona evitam que os roteadores percebam e meçam a velocidade usada em um enlace com CSU/DSUs. Deste modo, os roteadores usam dois comandos diferentes de configuração de interface que especificam a velocidade do enlace de WAN conectado a uma interface serial, que são os sub-comandos de interface c10ck rate e bandwidth. O comando c10ck rate define a velocidade real usada para transmitir os bits em um enlace serial, mas somente quando o enlace serial fisico foi criado usando-se um cabo em um laboratório. As redes do laboratório usadas para montar os exemplos deste livro, e provavelmente em qualquer laboratório que os engenheiros usem para efetuar testes experimentais, ou até mesmo em laboratórios que você utiliza em aulas de CCNA, usam cabos seriais diretos (back-to-back) (veja a seção "Construindo um link WAN em laboratório" do Capítulo 4 para recordar). Conexões WAN diretas não utilizam um CSU/DSU, de modo que um roteador precisa fornecer o c1ocking, o qual define a velocidade com a qual os bits serão transmitidos. O outro roteador funciona da mesma forma quando CSU/DSUs são utilizados, tornando-se escravo dos sinais de c10cking recebidos do outro roteador. O Exemplo 13-3 mostra um exemplo de configuração de um roteador chamado Albuquerque, com alguns comandos importantes relacionados aos enlaces de WAN.
•• •• •• •• •• •• ••• •• •• •• •• •• •• •• •• •• •• •
•• ••
•• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
CU do lOS do roteador Cisco 301
Nota O Exemplo 13-3 omite parte da saída do comando show running-config, especificamente as partes que não são relevantes para as informações cobertas aqui. Exemplo 13-3 Configuração do Roteador Albuquerque com o Comando c10ck rate Albuquerque# s how !
run ning-config
l inhas omitidas para ficar mais conciso
interface
r clock
SerialO / O/l rate 1280001
interface SerialO / 1 / 0
I clock
rate 128000/
[ bandwidth 12 ~
interface !
Fast EthernetO / O
linhas omitidas p a ra ficar mais conciso
Albuquerque#show contro11ers
serial
0/ 0/ 1
Interface SerialO Hardware is PowerQUICC MPC860 rOCE V.35,
clock rate 128000
idb at Ox8169BB20, !
driver data structure at Ox816A35E4
linhas omitidas para ficar mais conciso
o sub-comando de interface c10ck rate speed define a taxa em bits por segundo no roteador que possui o cabo DCE conectado a ele. Se você não souber qual dos roteadores possui o cabo DCE conectado nele, você pode descobrir através do comando show controllers, o qual mostra se o cabo conectado é DCE (conforme mostrado no Exemplo 133) ou DTE. É interessante notar que o lOS aceita o comando c10ck rate em uma interface somente se a interface já possuir um cabo DCE instalado, ou se nenhum cabo estiver instalado. Se um cabo DTE estiver conectado, o lOS rejeita silenciosamente o comando, o que significa que o lOS não dá uma mensagem de erro a você, mas o lOS ignora o comando. O segundo sub-comando de interface que tem a ver com a velocidade do enlace serial é o comando bandwidth speed, conforme mostrado na interface serial 0/ 1/0 do Exemplo 13-3. O comando bandwidth informa ao lOS a velocidade do enlace, em kilobits por segundo, independente do fato do roteador estar fornecendo o clocking. No entanto, a configuração de bandwidth não altera a velocidade com a qual os bits são enviados e recebidos no enlace. Ao invés disso, o roteador a utiliza com a finalidade de documentação, em cálculos relativos às taxas de utilização do enlace, e para diversos outros propósitos. Em particular, os protocolos de roteamento EIGRP e OSPF usam as configurações de bandwidth da interface para configurar suas métricas default, com as métricas impactando a opção do roteador pela escolha da melhor rota IP para se alcançar cada sub-rede. (O livro CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2) cobre estes dois protocolos de roteamento, incluindo como o comando bandwidth impacta as métricas do protocolo de roteamento.) Toda interface do roteador possui uma configuração default para o comando bandwidth que é usada quando não bouver nenhum comando bandwidth configurado na interface. Para enlaces seriais, a largura de banda default é de 1544, o que significa 1544 kbps, ou 1,544 Mbps - em outras palavras, a velocidade de urna linha TI. Interfaces Etbernet dos roteadores possuem default de configuração de largura de banda que refletem a velocidade atual da interface. Por exemplo, se a interface FastEtbernet de um roteador estiver executando a 100 Mbps, a largura de banda será de 100.000 (kbps); se a interface estiver executando atualmente alO Mbps, o roteador automaticamente alterará a largura de banda para 10.000 kbps. Observe que a configuração do comando bandwidth na interface se sobrepõe a estes defaults.
I Nota
O comando clock rate usa uma unidade de bps, enquanto que o comando bandwidth usa uma unidade de kbps. Em outras palavras, um comando sbow que apresentar largura de banda como sendo 10.000 significa 10.000 kbps, ou 10 Mbps.
I
I
302 Capítulo 13: Operando roteadores Cisco
Porta Auxiliar (Aux) do roteador Os roteadores possuem uma porta auxiliar (Aux) que permite acessar a CLI através de um emulador de terminal. Normalmente, a portaAux é conectada através de um cabo (RJ-45, 4 pares, com pinagem direta) a um modem analógico externo. O modem se conecta a uma linha telefônica. Então, o engenheiro usa um PC, um emulador de terminal e um modem para ligar para o roteador remoto. Uma vez conectado, o engenheiro pode usar o emulador de terminal para acessar a CLI do roteador, começando no modo de usuário, como sempre. As portas Aux podem ser configuradas começando com o comando line aux O para entrar no modo de configuração aux line. A partir desse ponto, todos os comandos para a linha do console, cobertos principalmente no Capítulo 8, podem ser usados. Por exemplo, os comandos login e password passvalue poderiam ser usados para configurar uma simples verificação de senha quando um usuário faz uma conexão discada. Switches Cisco não possuem uma porta Aux.
Configuração inicial (modo Setup) Os processos relacionados ao modo setup dos roteadores seguem as mesmas regras usadas pelos switches. Você pode se referenciar ao Capítulo 8, seção "Configuração inicial usando-se o modo de setup" para maiores detalhes, mas as afirmações seguintes resumem alguns dos pontos-chave, todos os quais são válidos tanto para switches como para roteadores. • O modo setup tem como objetivo permitir a configuração básica, fazendo ao usuário da CLI uma série de perguntas. • Você pode alcançar o modo setup através da inicialização do roteador após apagar o arquivo startup-config, ou usando o comando EXEC setup para habilitação do modo.
Toplco Chave
• Ao final do processo, você tem três opções (O, 1 ou 2): ignorar as respostas e voltar para a CLI (O); ignorar as respostas, mas começar novamente no modo setup (I); ou usar a configuração resultante (2). • Se você quiser sair do processo, a combinação de teclas Ctrl-C irá tirar o usuário do modo setup e voltar para o modo anterior da CLI. •
Se você optar por usar a configuração resultante, o roteador escreverá a configuração no arquivo startup-config, bem como no arquivo running-config.
A principal diferença entre o modo setup dos switches e dos roteadores está relacionada às informações solicitadas no modo setup. Por exemplo, os roteadores precisam saber o endereço IP e a máscara de cada interface na qual você quer configurar o IP, ao passo que os switches possuem apenas um endereço IP. Para completar, o Exemplo 13-4 demonstra o uso do modo setup. Se você não possui um roteador com o qual possa por em prática o modo setup, invista seu tempo em rever o exemplo, e veja os tipos de informações solicitadas nas várias perguntas. Nota As perguntas apresentadas, e as respostas default, diferem em alguns roteadores, em parte devido à versão do lOS, ao conjunto de facilidades e ao modelo do roteador. Exemplo 13-4 Modo de Configuração de Setup do Roteador --- System Configurat ion Dialog --Would you like to enter the initial configuration dialog? At any point you may enter a question mark '?'
[yes/no]: yes
for help .
Use ctrl-c to abort configuration dialog at any prompt. Default settings are in square brackets
'[] ' .Basic management setup configures
only enough connectivity for management of the system,
extended setup will ask you
to configure each interface on the system
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
CU do lOS do roteador Cisco 303
Would you like to enter basic management setup?
[yes / no]:
no
First, would you like to see the current interface summary?
[yes]:
Any interface listed with OK? value "NO" does not have a valid configuration Interface
IP-Address
OK?
Method
Status
Protocol
EthernetO
unassigned
NO
unset
up
down
SerialO
unassigned
NO
unset
down
down
Seria11
unassigned
NO
unset
down
down
Configuring global parameters: Enter host name
[Router]: R1
The enable secret is a password used to protect access to privileged EXEC and configuration modes. entered,
This password,
after
becomes encrypted in the configuration.
Enter enab1e secret : cisco The enable password is used when you do not specify an enable secret password,
with some older software versions,
some boot images. Enter enable password:
fred
The virtual terminal password is used to protect access to the router over a network interface. Enter virtual terminal password : barney Configure SNMP Network Management? Configure bridging? Configure DECnet?
Configure IP?
[no]:
[no]:
[no]: [yes] :
Configure RIP routing? Configure CLNS?
no
[no]:
Configure AppleTalk? Configure IPX?
[yes]:
[yes]:
[no]:
Configure bridging?
[no]:
Configuring interface parameters: Do you want to configure EthernetO interface? Configure IP on this interface?
[yes]:
IP address for this interface:
172.16.1.1
Subnet mask for this interface
[255.255.0.0]
Class B network is 172.16 . 0 . 0,
255.255.255.0
24 subnet bits; mask is / 24
Do you want to configure Seria10 interface? Configure IP on this interface?
[yes]:
[yes]:
Configure IP unnumbered on this interface? IP address for this interface:
172.16.12.1
Subnet mask for this interface
[255 . 255.0.0]
C1ass B network is 172 . 16.0 . 0,
[yes]:
[no]:
255.255.255.0
24 subnet bits; mask is / 24
and
304 Capítulo 13: Operando roteadores Cisco
Do you want to configure Serial1 interface? Configure IP on this interface?
[yes] :
Configure IP unnumbered on this interface? IP address for
this interface:
Subnet mask for
this interface
Class B network is 172.16.0.0,
[yes]:
[no]:
172.16 . 13.1 [255.255.0.0)
255.255.255.0
24 subnet bits; mask is /24
The fol1owing configuration command script was created: hostname R1 enable
secret
5
$1$VOLh$pkleOXjx2sgjgZ/Y6Gtls .
enable password fred line vty O 4 password barney no
snmp-server
ip routing
interface
EthernetO
ip address
interface
172.16.1.1
255 . 255.255.0
Serial O
ip address
interface
172 .16 .12.1
255.255.255. O
Serial1
ip address
172.16.l3.1
255.255.255.0
router rip network 172.16.0.0
end [O]
Go to the lOS command prompt without saving this config.
[1]
Return back to the setup without saving this config.
[2]
Save this configuration to nvram and exit.
Enter your selection Bui lding
[2]:
2
conf igura tion . . .
[OK)Use the enabled mo de
'configure'
command to modify this configuration.
Press RETURN to get started!
INota
Embora não tenha sido mostrado neste exemplo, os roteadores que utilizam um conjunto de recursos do lOS que inclui recursos adicionais de segurança também irão perguntar ao usuário se querem configurar o Cisco Auto SeclIre. Este recurso configura automaticamente diversos parâmetros relativos às melhores práticas de segurança para o roteador, por exemplo, desabilitar o COPo
•• •• •• •
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• • •• •• •• •• •• •• •
Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco 305
• Atualizando o software lOS da Cisco e o processo de inicialização • do software lOS da Cisco
•
•• • •• • •
• •• •• •• •• •• •• •• •• • •
Os engenheiros precisam saber como atualizar o lOS para ir para uma edição ou versão mais recente de lOS. Tipicamente, um roteador possui uma imagem do lOS em memória Flash, e é esta a imagem de lOS que é utilizada. (O termo imagem do IaS simplesmente se refere ao arquivo contendo o lOS .) O processo de atualização pode incluir passos, tais como copiar uma imagem mais recente de lOS para a memória Flash, configurar o roteador para dizer a ele qual imagem de lOS deve ser usada, e apagar a imagem antiga quando você tiver certeza de que a nova versão está funcionando bem. De forma alternativa, você poderia copiar uma nova imagem para um servidor TFTP, com algumas configurações adicionais no roteador para dizer a ele para obter o novo lOS a partir do servidor TFTP da próxima vez que o roteador for carregado. Esta seção mostra como atualizar o lOS copiando um novo arquivo de lOS na memória Flash e dizendo ao roteador para usar o novo lOS. Pelo fato de o roteador decidir qual lOS usar quando o roteador estiver se inicializando, este também é um bom local para rever o processo pelo qual os roteadores fazem boot (se inicializam). Os switches seguem o mesmo processo básico descrito aqui, com algumas diferenças pequenas, conforme observados especificamente.
Atualizando uma imagem do software lOS da Cisco na memória Flash Roteadores e switches tipicamente armazenam imagens de lOS em memória Flash. A memória Flash é uma forma de armazenamento permanente, que pode ser reescrita, e que é ideal para armazenar arquivos que precisam ser retidos quando o roteador fica sem alimentação. A Cisco usa intencionalmente a memória Flash ao invés de drives de disco em seus produtos porque não existem partes móveis na memória Flash, portanto existe uma chance menor de falhas quando comparado aos drives de disco. Além disso, a imagem do lOS pode ser colocada em um servidor TFTP externo, mas o uso de um servidor externo é feito tipicamente para testes; em produção, praticamente todo roteador Cisco carrega uma imagem do lOS armazenada no único tipo de memória grande e permanente em um roteador Cisco - a memória Flash. A Figura 13-6 ilustra o processo de atualização de uma imagem de lOS em memória Flash: Passo 1 Obter a imagem do lOS da Cisco, tipicamente através de download da imagem do lOS a partir de Cisco. com, usando FTTP ou FTP. Passo 2 Colocar a imagem do lOS no diretório default de um servidor TFTP que seja acessível pelo roteador. Passo 3 Executar o comando copy a partir do roteador, copiando o arquivo para memória Flash.
Figura 13-6 Processo Completo de Atualização de Software IaS da Cisco www.cisco.com
(Qualquer Método Conveniente)
Copy tftp flash
306
Capítulo 13: Operando roteadores Cisco
Você também pode utilizar um servidor FTP ou rcp (remote copy, ou de cópia remota), mas o recurso de TFTP tem estado presente há bastante tempo, e é um tópico mais provável para os exames. O Exemplo 13-5 fornece um exemplo do passo final , copiar a imagem do lOS em memória Flash. Observe que o comando copy tftp flash mostrado aqui funciona de modo bem parecido com o comando copy tftp startup-config, que pode ser usado para se recuperar uma cópia de backup do arquivo de configuração em NVRAM. Exemplo 13-5 Comando copy tftp flash Copia a Imagem do lOS em Memória Flash R1# copy tftp flash System flash directory: File 1
Length
Name/status
7530760
c4500-d-mz . 120-2 . bin
[7530824 bytes used,
857784 available,
Address or narne of remote hos Source
file
narne ?
Destination file Accessing
file
8388608
[255 . 255 . 255 . 255]? 134.141.3.33
c4500-d-mz .120-5. bin narne
[c4500-d-mz .120-5 .bin]?
c4500-d-mz .120-5 . bin
'
on 134 . 141.3.33 . ..
Loading c4500-d-mz .120-5. bin from 134.141 . 3.33 Erase flash device before wri ting? Flash contains files. Copy
'
'c4500-d-mz .120-5 .bin
Erasing device ...
(via EthernetO):
[confirrn]
from server '
into Flash WITH erase?
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
Loading c4500-d-mz .120-5. bin
[OK]
[confirrn]
Are you sure you want to erase?
'c4500-d-mz.120-5.bin
as
total]
from
134 . 141.3.33
[yes/no]y
... erased
(via EthernetO) :
! !!!!!!!!! ! !!!! ! !!!!!!!!!!!!!!!!! ! !!!!!! !! ! ! !!!!!!!! !!! !!!! ! !! !!! ! ! !!! ! !! ! ! !!!! !
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK
7530760/8388608
(leaving
out
lots
of
exclarnation p oints)
bytes]
Verifying checksurn . ..
(OxA93E)
OK
Flash copy took O: 04: 26
[hh : rnrn : 55]
Durante este processo de cópia da imagem do lOS em memória Flash, o roteador precisa descobrir vários fatos importantes: 1. Qual é o endereço IP ou o nome do host do servidor TFTP? 2. Qual é o nome do arquivo? 3. Existe espaço disponível para este arquivo na memória Flash? 4. O servidor realmente possui um arquivo com este nome? 5. Você quer que o roteador apague os arquivos antigos? O roteador irá pedir as respostas para você, conforme necessário. Para cada pergunta, você deve digitar uma resposta ou teclar Enter se a resposta default (mostrada entre colchetes ao final da pergunta) for aceitável. Depois disso, o roteador apaga a memória Flash se orientado para isso, copia o arquivo, e depois verifica se o checksum do arquivo mostra se não ocorreu nenhum erro em sua transmissão. Você pode então usar o comando show flash para verificar o conteúdo da memória Flash, conforme demonstrado no Exemplo 13-6. (A saída de show flash pode variar entre as famílias de roteadores. O Exemplo 13-6 é uma saída de um roteador da série 2500.) Exemplo 13-6 Verificando o Conteúdo da Memória Flash Com o Comando show flash fred# show flash System flash directory :
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco 307
File 1
Length
Name / status
13305352
c2500-ds-l.122-1.bin
[13305416 bytes used.
3471800 available.
16777216 total]
16384K bytes of p rocessar board System f l ash
(Read ONLY)
A linha sombreada do Exemplo 13-6 mostra a quantidade de memória Flash, a quantidade usada e a quantidade de espaço livre. Quando estiver copiando uma nova imagem de lOS na Flash, o comando copy irá perguntar se você quer apagar a Flash, com uma resposta default de [yes]. Se você responder com no, e o lOS perceber que não há espaço disponível suficiente na memória Flash, a cópia irá falhar. Além disso, mesmo que você responda yes e apague toda a memória Flash, a nova imagem de lOS em Flash deve possuir um tamanho que caiba na memória flash; caso contrário, o comando copy irá falhar. Uma vez que o novo lOS tenha sido copiado para Flash, o roteador deve ser recarregado para usar a nova imagem de lOS. A seção seguinte, que cobre a seqüência de inicialização do lOS, explica os detalhes sobre como configurar um roteador, para que ele carregue a imagem correta de lOS.
A seqüência de inicialização do software 105 da Cisco Os roteadores Cisco executam os mesmos tipos de tarefas que um computador típico executa quando você o liga ou o reinicializa (recarrega). A maioria dos computadores possui um único sistema operacional (SO) instalado, e este SO se inicializa, por default. No entanto, um roteador pode ter diversas imagens de lOS disponíveis, tanto em memória Flash quanto em servidores TFTP externos, de modo que o roteador precisa saber qual imagem de lOS deve carregar. Esta seção examina todo o processo de inicialização, com ênfase adicional nas opções que impactam a escolha do roteador com relação a qual imagem de lOS ele deve carregar. Nota Os detalhes da seqüência de inicialização desta seção, particularmente aqueles relacionados ao registrador de configuração e ao SO ROMMON, são diferentes dos de switches de LAN da Cisco, mas eles se aplicam a quase todos os modelos de roteadores Cisco. Este livro não cobre as opções equivalentes dos switches Cisco.
Quando um roteador é inicialmente ligado, ele segue estes quatro passos: 1. O roteador executa um auto-teste de power-on (POST, ou power-on self-test) para descobrir os componentes de hardware e verificar se todos os componentes estão funcionando corretamente.
Topico Chave
2. O roteador copia um programa de bootstrap de ROM para RAM, e executa o programa de bootstrap. 3. O programa de bootstrap decide qual imagem de lOS (ou outro SO) carregar em RAM, e carrega este SO. Depois de carregar a imagem do lOS, o programa de bootstrap cede o controle do hardware do roteador para o recémcarregado lOS . 4. Se o programa de bootstrap carregou o lOS, o lOS encontra o arquivo de configuração (tipicamente, o arquivo startup-config em NVRAM) e o carrega em RAM como sendo o running-config.
Figura 13-7 Carregando o lOS da Cisco RAM
ROM
Flash TFTP ROM
NVRAM TFTP Console
I I
Passo 2
I Bootstrap I
i1
Passo 3
lOS da Cisco
Passo 4
Arquivo Running Config
---f
---,. --.l
I
308
Capítulo 13: Operando roteadores Cisco
Todos os roteadores tentam executar todos os quatro passos todas as vezes que o roteador é ligado ou recarregado. Os primeiros dois passos não possuem nenhuma opção para escolher; estes passos ou funcionam ou a inicialização do roteador falha, e você tipicamente precisará entrar em contato com o Centro de Assistência Técnica da Cisco (TAC) para suporte. No entanto, os Passos 3 e 4 possuem diversas opções configuráveis que dizem ao roteador o que deve ser feito a seguir. A Figura 13-7 mostra estas opções, fazendo referência aos Passos de 2 a 4 mostrados no processo de inicialização anterior. Como você pode ver, o roteador pode obter a cópia do lOS a partir de três lugares e pode obter a configuração inicial de três lugares também. Falando francamente, os roteadores quase sempre carregam a configuração a partir de NVRAM (o arquivo startup-config), quando ele existe. Não existe nenhuma vantagem real em armazenar a configuração inicial em nenhum outro lugar, exceto na NVRAM. Portanto, este capítulo não entrará em maiores detalhes com relação às opções do Passo 4. Porém, existem boas razões para se colocar múltiplas imagens de lOS em Flash, e manter imagens em servidores externos, de modo que o restante desta seção examinará o Passo 3 em maiores detalhes. Em particular, as próximas páginas explicarão alguns fatos a respeito de alguns sistemas operacionais alternativos do roteador, além do lOS, e a respeito de um recurso do roteador chamado registrador de configuração, antes de mostrar como um roteador escolhe qual imagem de lOS deve carregar.
Nota A imagem de lOS é tipicamente um arquivo compactado de tal forma que ele consome menos espaço em memória Flash. O roteador descompacta a imagem do lOS à medida que o mesmo é carregado em RAM. Os três sistemas operacionais do roteador
Um roteador tipicamente carrega e usa uma cópia de lOS da Cisco que permite que o roteador execute suas funções normais de roteamento de pacotes. Porém, os roteadores Cisco podem usar um SO diferente para resolver problemas, recuperar senhas do roteador e para copiar arquivos novos de lOS em Flash quando a Flash for apagada inadvertidamente, ou for corrompida. Nos itens adicionais mais recentes da linha de produtos de roteadores Cisco (por exemplo, os roteadores da série 1800 e 2800), os roteadores Cisco usam somente um outro SO, ao passo que os roteadores Cisco mais antigos (por exemplo, os roteadores da série 2500), na verdade possuem dois tipos diferentes de sistema operacional para executar diferentes sub-conjuntos das mesmas funções. A Tabela 13-4 apresenta os outros dois sistemas operacionais dos roteadores, e alguns detalhes a respeito de cada um deles.
Tabela 13-4 Comparando os Sistemas Operacionais ROMMON e RxBoot ....ToPlcO
Ambiente de Operação
Nome Comum
Armazenado em
Usado em ...
ROMMonitor
ROMMON
ROM
Roteadores antigos e novos
BootROM
RxBoot, boot helper
ROM
Somente em roteadores antigos
; Ch .e
Pelo fato de o SO RxBoot estar disponível somente em roteadores mais antigos e não ser mais necessário nos roteadores mais novos, este capítulo irá se referenciar principalmente ao SO que continua disponível para estas funções especiais, o SO ROMMON. O registrador de configuração
O registrador de configuração é um número especial de 16 bits que pode ser configurado em qualquer roteador Cisco. Os bits do registrador de configuração controlam configurações distintas de algumas características operacionais de mais baixo nível do roteador. Por exemplo, o console executa a uma velocidade de 9600 bps, por default, mas a velocidade do console é baseada nas configurações default de um par de bits do registrador de configuração. Você pode configurar o valor do registrador de configuração através do comando de configuração global configregister. Os engenheiros configuram o registrador de configuração com valores diferentes por diversas razões, mas as mais comuns são para ajudar a dizer ao roteador qual a imagem de lOS deve ser carregada, conforme explicado nas páginas seguintes, e no processo de recuperação de senha. Por exemplo, o comando config-register 0x2100 configura o valor para o hexadecimal2l 00, o que faz com que o roteador carregue o SO ROMMON ao invés do lOS - uma prática comum quando se estiver recuperando senhas perdidas. É interessante dizer que este valor é salvo automaticamente quando você tecla Enter ao final do comando config-register - você não precisa salvar o arquivo running-config no arquivo startup-config depois de alterar o registrador de configuração. No entanto, o novo valor do registrador de configuração não será usado até a próxima vez que o roteador for recarregado.
•• •• ••
•• •. •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco 309
Dica O comando show version, mostrado quase ao final deste capitulo no Exemplo 13-7, mostra o valor corrente do registrador de configuração e, se for diferente, o valor que será usado quando o roteador for recarregado.
Nota Na maioria dos roteadores Cisco, a configuração default do registrador de configuração é o hexadecimal2I02. Como um roteador Cisco escolhe qual SO carregar
Um roteador escolhe qual SO carregar baseado nos 4 bits de mais baixa ordem do registrador de configuração e nos detalhes configurados em quaisquer comandos de configuração global boot system encontrados no arquivo startupconfig. Os 4 bits de mais baixa ordem (o quarto dígito hexa) no registrador de configuração são chamados de campo de boot, com o valor destes bits sendo o primeiro valor que um roteador analisa quando está escolhendo qual SO tentará carregar. O valor do campo de boot quando o roteador é ligado ou recarregado diz ao roteador como proceder com relação à escolha de qual SO deve carregar. Nota A Cisco representa os valores hexadecimais colocando Ox antes does) dígito(s) hexa - por exemplo, OxA significa um único digito hexa A. O processo para escolher qual SO carregar, em roteadores mais modernos que não possuem o SO RxBoot, acontece da seguinte forma (observe que "boot" se refere ao campo de boot no registrador de configuração): .... [ TópiCO Passo 1 Se campo de boot = O, use o SO ROMMON. "
••• Chave
Passo 2 Se campo de boot = I, carregue o primeiro arquivo de lOS encontrado na memória Flash. Passo 3 Se campo de boot =2-F: a.
Tente cada comando boot system do arquivo startup-config, na ordem, até que um deles funcione.
b. Se nenhum dos comandos boot system funcionar, carregue o primeiro arquivo de lOS encontrado na memória Flash. Nota Os números reais dos passos não são importantes - a lista foi numerada somente para facilitar a referência. Os primeiros dois passos são bastante diretos, mas o Passo 3 diz ao roteador para ver o segundo método principal para dizer ao roteador qual lOS carregar: o comando de configuração global boot system. Este comando pode ser configurado diversas vezes em um roteador, com detalhes sobre arquivos na memória Flash, nomes de arquivos e endereços IP de servidores, informando ao roteador onde procurar por uma imagem do lOS para carregar. O roteador tenta carregar as imagens de lOS, na ordem em que os comandos boot system forem configurados. Uma vez que o roteador seja bemsucedido em carregar uma das imagens de lOS referenciadas, o processo estará completo, e o roteador poderá ignorar os comandos boot system restantes. Se o roteador falhar em carregar um lOS baseado nos comandos boot system, o roteador então tentará o que o Passo I sugere, que é carregar o primeiro arquivo de lOS encontrado na memória Flash. Tanto o Passo 2 quanto o Passo 3b se referem a um conceito de "primeiro" arquivo de lOS, um conceito que precisa de um pouco mais de explicações. Os roteadores enumeram os arquivos armazenados em memória Flash, com cada novo arquivo tipicamente obtendo um número cada vez maior. Quando um roteador tentar o Passo 2 ou o Passo 3b da lista anterior, o roteador irá olhar a memória Flash, começando pelo arquivo de número I, e depois o arquivo de número 2 e assim por diante, até que encontre o arquivo com o menor número que seja uma imagem do lOS. O roteador irá então carregar este arquivo.
É interessante que a maioria dos roteadores acaba usando o Passo 3b para encontrar suas imagens de lOS. De fábrica, os roteadores Cisco não possuem nenhum comando boot system configurado; na verdade, eles não possuem absolutamente nenhuma configuração no arquivo startup-config. A Cisco carrega a memória Flash com um único lOS quando fabrica e testa o roteador, e o valor do registrador de configuração é de Ox2I 02, o que significa um campo de boot de Ox2. Com todas estas configurações, o processo tentará o Passo 3 (porque boot = 2), não encontrará nenhum comando boot system (porque o startup-config estará vazio), e então procurará pelo primeiro arquivo em memória Flash no Passo 3b. A Figura 13-8 mostra um diagrama que resume os conceitos-chave por detrás de como um roteador seleciona o SO a ser carregado.
310
Capítulo 13: Operando roteadores Cisco
Figura 13-8 Opções para Selecionar o SO na Hora da Inicialização: Roteadores Cisco Modernos
........ :·TopiCO ~.ChaYe
..
Software de Servidor FTP Instalado Aqui
RAM
ROM Bootstrap and ROMMON
BOOT = O
-+-------+ TFTP
Flash 1 0 arquivo de lOS 20 arquivo de lOS
BOOT= 1
BOOT= 2 .. F NVRAM (Startup-config)
Last lOS file
Repita até ter sucesso
C C
Boot system (1) Boot system (2)
C Último comando boot system
Os comandos boot system precisam fazer referência ao arquivo exato que o roteador deve carregar. A Tabela 13-5 mostra diversos exemplos dos comandos. Tabela 13-5 Exemplos de Comandos boot system Comando boot system
Resultado
boot system flash
O primeiro arquivo da memória Flash é carregado
boot system flash filename
O lOS cujo nome é filename é carregado da memória Flash.
boot system tftp filename 10.1.1.1
O lOS cujo nome é filename é carregado a partir do servidor TFTP.
Em alguns casos, um roteador falha ao carregar o SO baseado no processo de três passos apresentado anteriormente nesta seção. Por exemplo, alguém pode apagar acidentalmente todo o conteúdo da Flash, incluindo a imagem do lOS. Portanto, os roteadores precisam de mais opções para ajudar a se recuperarem destes cenários inesperados, porém possíveis. Se nenhum SO for encontrado ao final do Passo 3, o roteador irá enviar broadcasts a procura de um servidor TFTP, tentar adivinhar o nome do arquivo com a imagem do lOS e carregar uma imagem do lOS (assumindo que um servidor TFTP foi encontrado). Na prática, é altamente improvável que isto funcione. O último passo é simplesmente carregar o ROMMON, que foi criado em parte para disponibilizar ferramentas para se recuperar destes tipos inesperados de problemas. Por exemplo, uma imagem do lOS pode ser copiada para Flash a partir de um servidor TFTP enquanto o ROMMON está sendo usado. Para modelos mais antigos de roteador Cisco que possuem um SO RxBoot (boot helper) em ROM, o processo para escolher qual SO carregar, de modo geral, funciona da mesma forma, com duas diferenças. Quando o campo de boot for Oxl , o roteador carrega o SO RxBoot armazenado em ROM. Além disso, nos esforços finais para se encontrar um SO,
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• • •• •• •• •• •• • •• •• • •• •• ••
Atualizando o software lOS da Cisco e o processo de inicialização do software lOS da Cisco 311
conforme descrito no parágrafo anterior, se a tentativa de encontrar uma imagem em um servidor TFTP falhar, e o roteador possuir uma imagem do RxBoot, o roteador tentará primeiro carregar o RxBoot antes de tentar carregar o SO ROM Monitor.
o comando show version e a consulta ao valor do registrador de configuração
o comando show version fornece uma ampla variedade de informações a respeito de um roteador, incluindo tanto o valor corrente do registrador de configuração quanto o valor esperado na próxima inicialização do roteador. A lista a seguir resume algumas outras informações bastante interessantes a respeito deste comando: .'
1. A versão do lOS
:"Tópico
2. O tempo que está executando (a quantidade de tempo que se passou desde a última inicialização)
'.Chave ".
3. O motivo da última inicialização do lOS (comando reload, power offlon, falha no software) 4. A hora em que o lOS foi carregado da última vez (se o relógio do roteador foi configurado) 5. A origem a partir de onde o roteador carregou o lOS atual 6. A quantidade de memória RAM 7. A quantidade e os tipos de interfaces 8. A quantidade de memória NVRAM 9. A quantidade de memória Flash lO.A configuração atual e futura (se for diferente) do registrador de configuração
O Exemplo 13-7 demonstra a saída do comando show version, destacando as partes principais da informação. Observe que a lista anterior está na mesma ordem nas quais as informações destacadas aparecem no exemplo. Exemplo 13-7 Saída do Comando show version Albuquerque#show version Cisco lOS So f tware, SOFTWARE
1841 Software
(C1841-ADVENTERPRISEK9-M),
ersion 12.4(9)T,
( fc1)
Technical
Support :
Copyr ight
( c)
http: // www.cisco.com / techsupport
1986-2006 by Cisco Systems,
Inc .
Compiled Fri 16-Jun-06 21 : 26 by prod_rel_team ROM:
System Bootstrap,
Version 12.3 (8r)T8,
Albuquerque uptime is 5 hours,
RELEAS E SOFTWARE
(fc1)
20 minutes
Sys t em retu rned to ROM by reload at 13 : 12:26 UTC Wed Jan 17 2007 System restarted at 13:13:38 UTC Wed Jan 17 2007 System image file
is
"flash:c1841-adventerprisek9-mz.124-9.T.bin"
Thi s product contains cryptographic features and is subject to United Sta tes and local country laws governing import, u se.
export,
transfer and
Del ivery of Cisco cryptographic products does not imply
third-party authori ty to i mport, Importers,
exporters,
export,
distribute or use encryption.
distributors and users are responsible for
compliance with U. S. and l ocal country laws.
By using this product you
agr ee t o comply wi th appli cable laws and regulations. to comply with U.S.
and l ocal laws,
If you are unable
return this product immediately.
RELEASE
312 Capítulo 13: Operando roteadores Cisco
A summary of U. S . 1aws governing Cisco crypt o g r aphic products may be found a t : http : //www.cisco.com/wwl/exp ort/crypto/tool/stqrg . html If you require further assistance please contact u s by sending email to [email protected] . Cisco 1 841
(revi si on 4 . 1) with 354304K/38912K bytes of memory.
Processor board IO FTX0906Y03T 2 FastEthernet interfaces 4
1 Virtual Private Network
(VPN)
ORAM configuration is 64 bits wide wi th p arity disabled . 191K bytes of NVRAM. 125440K bytes of ATA CompactF1ash Configuration register is Ox2102
(Read/Write) (wi1l be Ox2101 at next reload)
A maior parte das informações em destaque neste exemplo pode ser facilmente encontrada quando comparada à lista anterior ao Exemplo 13-7. No entanto, observe que a quantidade de RAM, listada como 354304K/38912K mostra a RAM em duas partes. A soma destas duas partes corresponde à quantidade total de RAM disponível, cerca de 72 MB neste caso.
Tarefas de preparação para o exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 13-6 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
TópICO Chave
Tabela 13-6 Tópicos-Chave do Capítulo 13 Tópico-Chave
Descrição
Número da Página
Lista
Passos necessários para se instalar um roteador
293
Lista
Semelhanças entre a CLI do roteador e a CLI do switch
296
Lista
Itens cobertos para switches no Capítulo 8, que são de alguma forma diferentes para roteadores
296
Tabela 13-2
Códigos de estado de interface do roteador e seus significados
299
Tabela 13-3
Combinações dos dois códigos de estado de interface e as razões prováveis para cada combinação
299
Lista
Resumo dos fatos importantes a respeito do diálogo para configuração inicial (modo setup)
302
Lista
Os quatro passos que um roteador executa quando está inicializando
307
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• • • • • •• • •• • •• • •• •• • •• •• •
Referência aos comandos 313
•
Tabela 13-6 Tópicos-Chave do Capítulo 13 (Continuação)
•
Tóp ico-Chave
Descrição
Número da Página
•
Tabela 13-4
Comparação entre os sistemas operacionais ROMMON e RxBoot
308
•
Lista
Passos que um roteador usa para selecionar qual imagem de lOS carregar
309
•
Figura 13-8
Diagrama de como um roteador seleciona qual imagem de lOS carregar
310
•
Lista
Uma lista dos diversos itens importantes que podem ser vistos na saída do comando show version
311
• Completar as Tabelas e Listas de Memori~ação
:
•
•
Imprima uma cópia do Apêndice H (disponível para download no site bttp://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site bttp://www.altabooks.com.br). inclui as tabelas e listas completadas para você conferir o seu trabalho.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. auto-teste no power-on (POST), campo de boot, largura de banda, imagem do lOS, registrador de configuração, ROMMON, RxBoot, taxa de clock
Leia o Scenario 2 do Apênd ice F O Apêndice F, Additional Scenarios, disponível em inglês no website da editora www.altabooks.com.br. contém dois cenários detalhados que oferecem a você a oportunidade de analisar designs, problemas e saídas de comando diferentes, bem como mostrar a você como os conceitos de diversos capítulos se inter-relacionam. A esta altura de sua leitura, o "Scenario 2 " do Apêndice F, que mostra como usar o CDP (Cisco Discovery Pro toco!) , seria particularmente interessante para se ler.
Referência aos comandos Embora você não precise necessariamente memorizar as informações das tabelas desta seção, esta seção inclui uma referência aos comandos de configuração (Tabela 13-7) e aos comandos EXEC (Tabela 13-8) cobertos neste capítulo. Na prática, você deve memorizar os comandos como complemento da leitura do capítulo e da execução de todas as atividades desta seção de preparação para o exame. Para verificar o quão eficientemente você memorizou os comandos, cubra o lado esquerdo da tabela com um papel, leia as descrições do lado direito, e veja se você se lembra do comando.
•
Tabela 13-7 Ref erência aos Comandos de Configuração do Capítulo 13
•
Comando
Descrição
•
bandwidth kbps
Comando de interface que configura a percepção do roteador sobre a largura de banda da interface, em um unidade de kbps.
•
clock rate rate
Comando de interface que configura a velocidade com a qual o roteador fornece um sinal de clocking, aplicável apenas quando o roteador possuir um cabo DCE instalado. A unidade é em bits/segundo.
• •• ••
314 Capítulo 13: Operando roteadores Cisco
Tabela 13-7 Referência aos Comandos de Configuração do Capítulo 13 (Continuação) Comando
Descrição
config-register value
Comando global que configura o valor hexadecimal do registrador de configuração.
boot system {file-url I filenam e}
Comando global que identifica uma imagem de lOS localizada externamente usando uma URL.
boot system flash [flash-ft:][filename]
Comando global que identifica a localização de uma imagem de lOS na memória Flash.
boot system rom
Comando global que diz ao roteador para carregar o SO RxBoot encontrado em ROM, caso exista um.
boot system {rcp I tftp I ftp } filename [ip-address]
Comando global que identifica um servidor externo, protocolo e nome de arquivo a ser usado para carregar um lOS a partir de um servidor externo.
show interfaces [type number]
Lista um grande conjunto de mensagens contendo informações a respeito de cada interface, ou a respeito de uma interface especificamente listada.
show ip interface brief
Lista uma única linha com informações a respeito de cada interface, incluindo o endereço IP, o estado da linha e do protocolo e o método com o qual o endereço foi configurado (manual ou DHCP).
show protocols type number
Lista uma única linha com informações a respeito da interface listada, incluindo o endereço IP, a máscara, e o estado da linha/do protocolo.
show controllers [type number]
Lista muitas linhas de informações por interface, ou para uma interface, para o controlador de hardware da interface. Em interfaces seriais, este comando identifica o cabo como sendo um cabo DCE ou DTE.
show version
Lista a versão do lOS, bem como um grande conjunto de outras informações úteis (veja Exemplo l3-7).
setup
Inicia o diálogo de setup (configuração inicial) na qual o roteador pergunta ao usuário a respeito de configurações básicas.
copy source-url destination-url
Copia um arquivo da primeira URL listada para a URL de destino.
show flash
Lista os nomes e os tamanhos dos arquivos em memória Flash, bem como apresenta a quantidade de memória Flash consumida e disponível.
reload
Habilita o modo de comando que reinicializa (faz o reboot) do roteador.
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
315
••
Este capítulo aborda os seguintes assuntos:
• Rotas conectadas e estáticas: Esta seção cobre o básico a respeito de como os roteadores aprendem rotas para sub-redes conectadas e como configurar rotas estáticas. • Visão geral sobre protocolos de roteamento: Esta seção explica a terminologia e a teoria relacionadas aos protocolos de roteamento em geral, e ao RIP (Routing Information Protocol, ou Protocolo de Informações de Roteamento) em particular. •
Configurando e fazendo verificação do RIP-2: Esta seção explica como configurar o RIP Versão 2 (RIP-2) e como conftrmar se o RIP-2 está funcionando corretamente.
•• •• •• • •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •
•• •• CAPíTULO •: Conceitos e configuração de
14
• protocolos de roteamento
• •• •• •• •• •• •• •• • •• •• • •
o Serviço dos Correios encaminha uma enorme quantidade de cartas e pacotes todos os dias. Para isso, as máquinas para classificação dos correios funcionam de forma rápida, classificando uma grande quantidade de cartas. Depois as cartas são colocadas no container correto e no caminhão ou avião correto para alcançar o destino final. No entanto, se ninguém programar as máquinas que classificam as cartas para saber para onde devem ser enviadas as cartas com cada um dos CEPs, a máquina classificadora não conseguirá realizar sua tarefa. De forma similar, os roteadores Cisco podem encaminhar muitos pacotes, mas se o roteador não conhecer nenhuma rota - rotas que digam ao roteador para onde enviar os pacotes - o roteador não poderá fazer o seu trabalho. Este capítulo introduz os conceitos básicos a respeito de como os roteadores preenchem suas tabelas de roteamento com as rotas. Os roteadores aprendem as rotas por estarem diretamente conectados a sub-redes locais, por serem configurados estaticamente com informações sobre rotas e através do uso de protocolos dinâmicos de roteamento. Como você bem pode ter adivinhado a esta altura, para apreciar totalmente as nuances de como os protocolos de roteamento funcionam, você precisa de uma total compreensão a respeito de roteamento - o processo de encaminhamento de pacotes - bem como a respeito de divisão em sub-redes. Portanto, este capítulo inclui alguns comentários adicionais sobre roteamento e divisão em sub-redes, para interligar as idéias do Capítulo 5, "Fundamentos de endereçamento e roteamento IP", do Capítulo 12, "Endereçamento e sub-redes IP", e do Capítulo 13, "Operando roteadores Cisco", todos juntos, para que você possa entender melhor os protocolos de roteamento dinâmicos.
Questionário "Eu já conheço isto"? O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 1O questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 14-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 14-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto ?"
•
Seção dos Tópicos Fundamentais
Perguntas
•
Rotas conectadas e estáticas
1,2
•
Visão geral sobre protocolos de roteamento
3-6
Configurando e fazendo verificação do RIP-2
7-10
•• •• •• •• ••
1. Qual(is) das seguintes opções deve(m) ser verdadeira(s) para que uma rota estática seja instalada na tabela de roteamento IP de um roteador?
a. A interface de saída associada à rota deve estar em um estado "up e up". b. O roteador deve receber uma atualização de roteamento de um roteador vizinho. c. O comando ip rou te deve ser adicionado à configuração. d. O comando ip address da interface de saída deve usar o termo special.
318
Capítulo 14: Conceitos e configuração de protocolos de roteamento
2. Qual(is) dos seguintes comandos configura(m) corretamente uma rota estática?
a. ip route 10.1.3.0 255.255.255.0 10.1.130.253 b. ip route 10.1.3.0 serial O c. ip route 10.1.3.0 /24 10.1.130.253 d. ip route 10.1.3.0 /24 serial O 3. Qual(is) dos seguintes protocolos de roteamento é(são) considerado(s) como (um) protocolo(s) que usa(m) a lógica do vetor de distância? a. RIP b. IGRP c. EIGRP d. OSPF 4. Qual(is) dos seguintes protocolos de roteamento é(são) considerado(s) como (um) protocolo(s) que usa(m) a lógica de link-state? a. RIP b. RIP-2 c. IGRP d. EIGRP e.OSPF f. IS-IS Integrado
5. Qual(is) dos seguintes protocolos de roteamento suporta(m) VLSM? a. RIP b. RIP-2 c. IGRP d. EIGRP e.OSPF f. IS-IS Integrado 6. Qual(is) dos seguintes protocolos de roteamento é(são) considerado(s) como capaz(es) de convergir rapidamente? a. RIP b. RIP-2 c. IGRP d. EIGRP e.OSPF f. IS-IS Integrado 7. O Roteadorl possui interfaces com endereços 9.1.1.1 e 10.1.1.1. O Roteador2, conectado ao Roteadorl através de um enlace serial, possui interfaces com endereços 10.1.1.2 e 11.1.1.2. Qual(is) dos seguintes comandos poderia(m) ser parte de uma configuração completa de RIP Versão 2 no Roteador2, com a qual o Roteador2 anunciaria através de todas as suas interfaces e a respeito de todas as rotas?
a. router rip b. router rip 3 c. ,network 9.0.0.0
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
•• •• •• •• • • •
•• •• •
Rotas conectadas e estáticas 319
d. version 2 e. network 10.0.0.0 f. network 10.1.1.1
g. network 10.1.1.2 h. network 11.0.0.0 i. network 11.1.1.2
8. Qual(is) dos seguintes comandos network, sucedendo a um comando ronter rip, faria(m) com que o RIP enviasse atualização através de duas interfaces cujos endereços IP sejam 10.1.2.1 e 10.1.1.1 , máscara 255.255.255.0? a. network 10.0.0.0 b. network 10.1.1.0 10.1.2.0 c. network 10.1.1.1 10.1.2.1 d. network 10.1.0.0 255.255.0.0 e. network 10 f. Você não consegue fazer isso com apenas um comando network. 9. Qual(is) comando(s) lista(m) informações que identiftcam os roteadores vizinhos que estão enviando informações sobre roteamento para um determinado roteador?
a. show ip b. show ip protocol
•• •• •• • •• •• •• •
Qual(is) das seguintes aftrmações (é)são verdadeira(s) com relação a esta saída?
:
Rotas conectadas e estáticas
•
c. show ip ronting-protocols d. show ip ronte e. show ip ronte neighbor f. show ip ronte received
10. Veja o trecho de um comando show ip ronte em um roteador: R 10 . 1.2 . 0
[ 120/1l
via 10.1.128 . 252,
00:00 : 13,
Seria10 / 0 / 1
a. A distância administrativa é de 1. b. A distância administrativa é de 120. c. A métrica é de 1. d. A métrica não está listada. e. O roteador adicionou esta rota na tabela de roteamento há 13 segundos. f. O roteador deve esperar 13 segundos antes de anunciar esta rota novamente.
: Tópicos fundamentais
•• •• •
Os roteadores precisam ter rotas em suas tabelas de roteamento IP para que o processo de encaminhamento (roteamento) de pacotes funcione. Dois dos modos mais básicos pelos quais um roteador adiciona rotas em sua tabela de roteamento são através do aprendizado a respeito das sub-redes conectadas em suas interfaces, e através da configuração de uma rota via um comando de configuração global (chamada de rota estática). Esta seção explica ambos os modos, com o restante do capítulo focando no terceiro método para aprendizado de rotas - os protocolos de roteamento dinâmicos.
320
Capítulo 14: Conceitos e configuração de protocolos de roteamento
Rotas conectadas Um roteador adiciona rotas em sua tabela de roteamento para as sub-redes conectadas a cada uma das interfaces do roteador. Para que isto ocorra, o roteador deve ter um endereço IP e uma máscara configurados na interface (estaticamente, através do comando ip address, ou dinamicamente usando DHCP (Dynamic Host Conjiguration Protocol, ou Protocolo de Configuração Dinâmica de Host» , e ambos os códigos de estado da interface devem estar "up". O conceito é simples: se um roteador possui uma interface em uma sub-rede, o roteador tem uma maneira de encaminhar pacotes para dentro desta sub-rede, portanto o roteador precisa de uma rota em sua tabela de roteamento. A Figura 14-1 ilustra um exemplo de interconexão de redes que será usado no Exemplo 14-1 para mostrar algumas rotas conectadas e alguns comandos show relacionados. A Figura 14-1 mostra uma interconexão de redes com seis sub-redes, com cada um dos três roteadores tendo três interfaces em uso. Cada uma das LANs desta figura poderia ser formada por um switch, um hub, ou vários switches e/ou hubs juntos - mas para os objetivos deste capítulo, o tamanho da LAN não importa. Uma vez que as interfaces tenham sido configuradas como mostrado na figura, e uma vez que cada interface esteja ativa e funcionando , cada um dos roteadores deveria ter três rotas conectadas em suas tabelas de roteamento. O Exemplo 14-1 mostra as rotas conectadas em Albuquerque depois que suas interfaces foram configuradas com os endereços mostrados na Figura 14-1. O exemplo inclui diversos comentários, com comentários mais detalhados seguindo o exemplo.
Figura 14-1 Exemplo de Interconexão de Redes Usado ao Longo do Capítulo 14 Bugs
Daffy
10.1.1.0/24 10.1.1.251
FaOIO
10.1.129.0/24 10.1.129.253 SO/1/0 10.1.2 .252
Sam
FaOIO
FaOIO
Emma
10.1 .3.253
Elmer
Exemplo 14-1 Rotas Conectadas de Albuquerque o comando seguinte li sta apenas a configuração de endereço IP de Albuquerque. A saída foi editada para mostrar somente as três interfaces
Red
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Rotas conectadas e estáticas 321
usadas na Figura 14-1.
Albuquerque# show running-config interface
FastEthernetO/O
i p address
10.1.1. 251
255 . 255 . 255 . O
interface Serial 0 / 0 / 1 i p address
10 . 1.128 . 251
255.255 . 255.0
int erface Serial 0/1 / 0 ip address
10.1.130.251
255.255.255. O
Linhas omitidas para ficar mais conciso
o comando a seguir lista as interfaces , e confirma que as três interfaces de Albuquerque mostradas na Figura 14-1 estão no estado "up e up" .
Al buquerque# show ip interface brief \ IP-Address
OK?
Method
FastEthernetO/O
10.1.1.251
YES
manual
up
FastEthernetO / 1
unassigned
YES
manual adrninistratively down
down
Seri a IO / O/ O
unassigned
YES
NVRAM
adrninistratively down
down
10.1.128 . 251
YES
NVRAM
up
up
SeriaI0/1 / 0
10.1 . 130 . 251
YES
NVRAM
up
up
Se riaIO/1/1
unassigned
YES
NVRAM
adrninistratively down
down
Interface
o comando a seguir lista as rotas conhecidas por Albuquerque - todas são rotas conectadas. Albuquerque# terminal
ip netmask-format decimal
Albu querque# show ip route Cod es:
C - connected
S - static,
I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EI GRP externaI, O - OSPF , IA - OSPF inter area Nl - OSPF NSSA externaI type 1, N2 - OSPF NSSA externaI type 2 El - OSPF externaI type 1, E2 - OSPF externaI type 2 , E - EGP i
- IS-IS,
L1 - IS-IS level-1, L2 - IS-IS level-2,
ia - IS-IS inter area
* - candidate default , U - per-user static route, o - ODR P - periodic down l oaded static route Gateway of last resort is not set 10. O. 0.0/24 is subnetted,
3 subnets
C
10.1.1.0 is directly connected,
FastEthernetO / O
C
10.1.130.0 is directly connected,
SeriaI0/1 / 0
C
10.1.128. O is directly connected,
SeriaI0 / 0 / 1
O comando a seguir altera o formato da máscara usada pelo comando show ip route .
322
Capítulo 14: Conceitos e configuração de protocolos de roteamento
Al buquerque#terminal
ip netmask-format decimal
Albuquerque#show ip route Codes :
C - connected, S - static , I - lGRP, R - RIP, M - mobi l e , B - BGP D - EIGRP , EX - EIGRP externaI , O - OSPF,
IA - OSPF inter area
N1 - OSPF NSSA externaI type 1 , N2 - OSPF NSSA externaI type 2 E1 - OSPF externaI type 1, E2 - OSPF exter na I type 2, E - EGP i
- IS-IS, L1 - IS-IS level-1, L2 - IS-1S level-2,
ia - IS-IS inter area
* - cand idate defau lt, U - per-u ser static route , o - ODR P - periodic down l oaded static route Gateway of last resort is not set 10. O. O. O 255.255.255. O is s ubn etted,
3 subnets
C
10.1.1. O is directly connected,
FastEthernetOIO
C
10 . 1.130.0 is directly connected,
SerialO/1/0
C
10 . 1.128 . O is directly connected,
SerialOIO/1
Para começar, o comando show ip interface brief do Exemplo 14-1 confirma que as três interfaces de Albuquerque atendem aos requisitos de terem suas sub-redes conectadas adicionadas na tabela de roteamento. Observe que todas as três interfaces estão no estado "up e up" e possuem um endereço IP configurado. A saída do comando show ip route confirma que Albuquerque realmente adicionou uma rota para todas as três subredes em sua tabela de roteamento. A saída começa com uma legenda de códigos de uma única letra, com a letra "C" significando "connected" (conectado). As rotas individuais começam com uma letra de código na extremidade esquerda - neste caso, todas as três rotas possuem a letra C. Além disso, observe que a saída apresenta a máscara na notação de prefixo, por default. E mais, nos casos em que uma máscara é usada em toda uma única rede c1assful - em outras palavras, o SLSM (static-length subnet masking, ou mascaramento de sub-rede de comprimento estático) é usado - a saída do comando show ip route apresenta a máscara em uma linha de cabeçalho acima das sub-redes desta rede c1assful. Por exemplo, as linhas com 10.1.1.0, 10.1.128.0 e 10.1.130.0 não mostram a máscara, mas a linha logo acima destas três linhas apresenta a rede c1assful 10.0.0.0 e a máscara, conforme em destaque no exemplo. E por fim, você pode mudar o formato da apresentação da máscara de sub-rede nos comandos show, enquanto durar sua sessão de login no roteador, usando o comando EXEC terminal ip netmask-format decimal, conforme mostrado no [mal do Exemplo 14-1 . Nota Para estar bem preparado para os exames, você deve observar todos os itens na saída dos comandos show ip interface brief e show ip route de cada exemplo deste capítulo. O Exemplo 14-6, mais adiante neste capítulo, fornece comentários mais detalhados sobre a saída do comando show ip route.
Rotas estáticas Embora as rotas conectadas em cada roteador sejam importantes, os roteadores tipicamente precisam de outras rotas para encaminhar pacotes para todas as sub-redes em uma interconexão de redes. Por exemplo, Albuquerque pode fazer ping com sucesso nos endereços IP nas outras extremidades de cada enlace serial, ou nos endereços IP em sua sub-rede LAN conectada localmente (10.1.1.0/24). No entanto, um ping em um endereço IP em uma sub-rede que não sejam as três sub-redes conectadas irá falbar, conforme demonstrado no Exemplo 14-2. Observe que este exemplo assume que Albuquerque ainda só conhece as três rotas conectadas mostradas no Exemplo 14-1. Exemplo 14-2 Albuquerque Faz Ping - Funciona Somente Para Sub-redes Conectadas !
o
primeiro ping é um ping na interface SOIO/l de Yosemite.
Albuquerque# ping 10.1.128.252
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
Rotas conectadas e estáticas 323
Type escape sequence to abort. Sen ding 5,
•• •• •• •
100-byte ICMP Echos to 10.1.128 . 252 ,
timeout is 2 seconds:
!!! ! !
Success rate is 100 percent
(5 / 5),
round-trip min / avg / max
=
4 / 4 / 8 ms
! O ping seguinte é um ping na interface FaO / O de Yosemite
Albuquerque#ping 10.1.2.252 Type escape sequence to abort. Sending 5,
100-byte ICMP Echos to 10 . 1. 2 . 252,
Success rate is O percent
timeout is 2 seconds :
(0 / 5)
• o comando ping envia um pacote de ICMP echo request para o endereço de destino especificado. O software de TCPI •
IP no destino responde ao pacote echo request do ping com um pacote similar, chamado ICMP echo reply . O comando ping envia o primeiro pacote e espera pela resposta. Se uma resposta for recebida, o comando apresenta um " !". Se nenhuma resposta for recebida dentro de uma temporização default máxima de 2 segundos, o comando ping apresentará um ".". O comando ping do software lOS da Cisco envia cinco destes pacotes, por default.
• • • •
No Exemplo 14-2, o comando ping 10.1.128.252 funciona (mostrando somente !s) porque a rota de Albuquerque para 10.1.128.0/24 casa com o endereço de destino 10.1.128.252. No entanto, o ping para 10.1.2.252 não funciona porque Albuquerque não possui uma rota para a sub-rede na qual 10.1.2.252 reside, a sub-rede lO.1.2.0/24. Como resultado, Albuquerque não consegue nem mesmo enviar os cinco pacotes de ping, de modo que a saída lista cinco pontos finais.
• • • •
A solução típica e simples para este problema é configurar um protocolo de roteamento em todos os três roteadores. No entanto, ao invés disso, você pode configurar rotas estáticas. O Exemplo 14-3 mostra dois comandos de configuração globais ip route em Albuquerque, os quais adicionam rotas estáticas para as duas sub-redes LAN conectadas a Yosemite e Seville. A adição do primeiro dos dois comandos ip route faz com que o ping que havia falhado no Exemplo 142 funcione. i Tópico
•
Exemplo 14-3 Rotas Estáticas Adicionadas em Albuquerque
• •
•• •• • •
•
• • • • • • • • • • • •
•
Albuquerque# configure
~. ChaYe
...
terminal
Al b uquerque(config ) # ip
route
10.1.2.0
255.255.255.0
10.1.128.252
Al b uquerque(config)# ip
route
10.1.3.0
255.255.255.0
10.1.130.253
Albu querque# show ip route 10 . O. 0.0 / 24 S
10 . 1.3 . 0
static
is subnetted, [1 / 01
5 subnets
via 10 . 1.130 . 253
S 10.1.2.0 [1 / 01 via 10 . 1.128 . 252 ~----------------------------------------------------------~
O comando de configuração global ip route fornece o número da sub-rede, a máscara e o endereço IP do next-hop. Um comando ip route define uma rota para 10.1.2.0 (máscara 255.255.255 .0), que está localizado além de Yosemite, portanto o endereço IP do next-hop, conforme configurado em Albuquerque, é 10.1.128.252, que é o endereço IP do SerialO/O/ l de Yosemite. De modo similar, a rota de Albuquerque para 10.1.3.0/24, a sub-rede além de Seville, aponta para o endereço IP da SerialO/OIl de Seville, 10.1.130.253. Observe que o endereço IP do next-hop deve ser um endereço IP em uma subrede conectada diretamente. Agora Albuquerque sabe como encaminhar rotas para ambas as sub-redes.
Enquanto você pode ver todas as rotas usando o comando show ip route, o comando show ip route static apresenta apenas as rotas IP configuradas estaticamente. O "s" na primeira coluna significa que estas duas rotas foram configuradas estaticamente. Além disso, para que sejam realmente adicionadas na tabela de roteamento IP, o comando ip route deve ser configurado, e a interface de saída subentendida pelo endereço IP do roteador next-hop deve estar no estado "up e up". Por exemplo, o endereço do next-hop no primeiro comando ip route é 10.1.128.252, que está na sub-rede conectada na interface SOIO/ l de Albuquerque. Se a interface SOIO/ l de Albuquerque não estiver no estado "up e up" neste instante, esta rota estática não será listada na tabela de roteamento IP. O comando ip route permite uma leve diferença na sintaxe para enlaces seriais ponto-a-ponto. Para estes enlaces, você pode configurar a interface de saída ao invés do endereço IP do next-hop. Por exemplo, você poderia ter configurado ip
324
Capítulo 14: Conceitos e configuração de protocolos de roteamento
route 10.1.2.0 255.255.255.0 seriaI0/0/1 para a primeira rota no Exemplo 14-3 . Infelizmente, adicionar estas duas rotas estáticas em Albuquerque não resolve todos os problemas de roteamento da rede - você também precisaria configurar rotas estáticas nos outros dois roteadores. Da forma como está, as rotas estáticas ajudam Albuquerque a entregar pacotes para estas duas sub-redes LAN remotas, mas os outros dois roteadores não possuem informações sobre roteamento suficientes para encaminhar pacotes de volta para a sub-rede LAN de Albuquerque ( 10.1.1.0/24). Por exemplo, o PC Bugs ainda não consegue fazer ping no PC Sam na rede. O problema consiste no fato de que embora Albuquerque possua uma rota para a sub-rede 10.1.2.0, onde Sam reside, Yosemite não possui uma rota para 10.1.1.0, onde Bugs reside. O pacote de solicitação de ping vai de Bugs para Sam de forma correta, mas o pacote de resposta do ping de Sam não pode ser encaminhado de volta pelo roteador de Yosemite através de Albuquerque para Bugs, de modo que o ping falha.
Comando ping estendido Na vida real, você pode não ser capaz de encontrar um usuário, como por exemplo, Bugs, para pedir que ele teste sua rede fazendo ping, e pode não ser muito prático viajar fisicamente para algum outro site somente para digitar alguns comandos ping em alguns PCs de usuários finais. Uma alternativa melhor pode ser fazer telnet para um roteador conectado na sub-rede daquele usuário, e usar o comando ping do lOS para tentar testes semelhantes. No entanto, para se fazer um comando ping no roteador, que seja mais parecido com um ping dado pelo usuário final , exige-se o uso do comando ping estendido. O comando ping estendido do lOS, disponível no modo EXEC privilegiado, permite que o usuário da CU altere diversas opções para aquilo que o comando ping faz, incluindo o endereço IP de origem usado para os ICMP echo requests enviados pelo comando. Para ver o que significa esta opção, o Exemplo 14-4 mostra Albuquerque com o comando ping 10.1.2.252 padrão funcionando , mas com um comando ping estendido que funciona de forma similar a um ping de Bugs para Sam - um ping que falha, neste caso, pois o roteador Yosemite não consegue enviar o ICMP echo reply de volta para Albuquerque. Exemplo 14-4 Albuquerque: Ping Funcionando Depois de Adicionar Rotas Default, Mais um ping Estendido em Falha Albuquerque# show ip route static 10.0 . 0.0/24 is subnetted,
5 subnets
S
10.1.3.0
[1 / 0]
via 10 . 1.130 . 253
S
10.1.2.0
[1 / 0]
via 10.1.128 . 252
Albuquerque#ping 10.1.2.252 Type escape sequence to abort. Sending 5,
100-byte ICMP Echos to 10.1.2.252,
rate is 100 percent
(5 / 5),
round-trip min / avg / max
Albuquerque# ping Protocol
[ip]:
Target IP address : 10 . 1.2.252 Repeat count Datagram size
[5]: [100]:
Timeout in secon ds Extended commands
[2] : [n]: y
Source address or interface:
10.1.1.251
Type of service [O]: Set DF bit in IP header? Validate reply data?
[no] :
[no]:
timeout is 2 seconds:
4 / 4 / 8 ms
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •
•• •• •• •• ••
•• •• •• •
•• •• •• •• •• •• •• •• •• •
Rotas conectadas e estáticas 325
Data
p a tt ern
Loos e,
Stric t ,
[OxABCD] : Record,
Tirnestamp ,
Sweep ran g e of s izes
[n ] :
Type esc ape sequenc e
to abort .
Verbose [no ne ] :
100-byte ICMP Echos to 10.1.2.252,
Success rate is O percent
tirneout is 2 seconds:
(0/5)
o comando ping 10.1.2.252 simples (padrão) funciona por uma razão óbvia e uma não tão óbvia assim. Em primeiro lugar, Albuquerque consegue encaminhar um pacote para a sub-rede 10. 1.2.0 por causa da rota estática. O pacote de volta, enviado por Yosemite, é enviado ao endereço 10.1.128.252 - o endereço IP da SerialO/OIl de Albuquerque. Por quê? Bem, os seguintes pontos são verdadeiros a respeito do comando ping em um roteador Cisco: •
O comando ping da Cisco usa, por default, o endereço IP da interface de saída como sendo o endereço de origem do pacote, a menos que seja especificado de forma diferente em um ping estendido. O primeiro ping do Exemplo 14-4 utiliza uma origem igual a 10.1.128.251 porque a rota de Albuquerque usada para enviar o pacote para 10.1.2.252 faz referência à interface SerialOIO/l como sendo a interface de saída - e o endereço IP da interface SOIO/I de Albuquerque é 10.1.128.251.
•
Os pacotes de resposta do ping invertem os endereços IP usados na solicitação original do pingo Portanto, neste exemplo, Albuquerque usou 10.1.128.251 como sendo o endereço IP de origem do pacote original, portanto Yosemite usa 10.1.128.251 como sendo o destino do pacote de resposta do ping - e Yosemite possui uma rota conectada para alcançar a sub-rede 10.1.128.0/24, o qual inclui o endereço 10.1.128.251.
Quando você estiver resolvendo problemas nesta interconexão de redes, você pode usar o comando ping estendido para agir como se tivesse dado um ping a partir de um computador nesta sub-rede, sem ter que chamar um usuário e pedir que entre com um comando ping para você no PC. A versão estendida do comando ping pode ser usada para refinar as causas raízes do problema, através da alteração de diversos detalhes a respeito do que o comando ping envia em sua solicitação. Em redes reais, quando um ping a partir de um roteador funciona, mas um ping a partir de um host não, o ping estendido pode ajudar você a recriar o problema sem a necessidade de lidar com o usuário final pelo telefone. Por exemplo, no Exemplo 14-4, o comando ping estendido em Albuquerque usa um endereço IP de origem de 10.1.1.251 (endereço IP da interface FaOIOde Albuquerque), destinado ao endereço 10.1.2.252 (endereço IP de FaOIOde Yosemite). De acordo com a saída do comando, nenhuma resposta do ping foi recebida por Albuquerque. Normalmente, o ping de Albuquerque teria como origem o endereço IP da interface de saída. Com o uso da opção de endereço de origem do ping estendido, o endereço IP de origem do pacote echo é definido como o endereço IP de FaOIOde Albuquerque, 10.1.1.251. Pelo fato de o echo do ICMP gerado pelo ping estendido ter como origem um endereço na sub-rede 10.1.1.0, o pacote se parece mais com um pacote de usuário final naquela sub-rede. Yosemite monta uma resposta, com destino 10.1.1.251 - mas Yosemite não possui uma rota para a sub-rede 10.1.1 .0/24. Portanto, Yosemite não consegue enviar o pacote de resposta do ping de volta para Albuquerque, fazendo com que o ping falhe. A solução neste caso é bem simples: adicionar uma rota estática em Yosemite para a sub-rede 10.1.1.0/24, ou habilitar um protocolo de roteamento em todos os três roteadores.
Rotas default Como parte do processo de roteamento (encaminhamento), um roteador compara o endereço IP de destino de cada pacote com a tabela de roteamento do roteador. Se o roteador não encontrar nenhuma rota, o roteador descarta o pacote e não faz nenhuma tentativa para recuperar esta perda. Considera-se uma rota default a rota que casa todos os endereços IP de destino. Com uma rota default, quando o endereço IP de destino de um pacote não casar com nenhuma outra rota, o roteador usará a rota default para encaminhar o pacote. Rotas default funcionam melhor quando existe somente um caminho para uma parte da rede. Por exemplo, na Figura 142, RI é o roteador de um escritório remoto com um único enlace serial conectando-o ao restante da rede da empresa. Podem existir centenas de sub-redes localizadas fora do escritório remoto de RI. O engenheiro possui três opções principais para ajudar RI a conhecer rotas para alcançar todo o restante das sub-redes: •
Configurar centenas de rotas estáticas em RI - mas todas estas rotas usariam SO/ I como a interface de saída de RI , com endereço IP de next-hop de 172.16.3.2 (R2).
326
Capítulo 14: Conceitos e configuração de protocolos de roteamento
• Habili tar um protocolo de roteamento nos roteadores para aprenderem as rotas. •
Adicionar uma rota default em RI com interface de saída SO/ I.
Figura 14-2 Amostra de Rede na Qual uma Rota Default É Útil
172.16.3.2
Sub-rede 3
Tabela de Roteamento de R1 Sub-rede
Interface de Saída
Sub-rede 1
50/1
Sub-rede 2
50/1
Sub-rede 3
50/1 50/1 50/1 50/1
Através da codificação de uma rota estática especial chamada rota default, RI pode ter uma única rota que encaminha todos os pacotes através de sua interface SOII para R2. O comando ip route apresenta um valor especial para sub-rede e máscara, todos com 0.0.0.0, o que significa, "case todos os pacotes". O Exemplo 14-5 mostra a rota estática default em RI , apontando para R2 (172.16.3.2) como sendo o roteador next-hop. Exemplo 14-5 Configuração da Rota Default Estática e da Tabela de Roteamento de Ri R1(config) #ip route 0.0.0.0 0.0.0.0 17:l.16.3.:l R1# show ip route Codes :
C - connected , 5 - static,
I - IGRP, R - RIP , M - mobile, B - BGP
D - EIGRP, EX - EIGRP externa1, O - 05PF,
IA - 05PF inter area
N1 - 05PF N55A externaI type 1, N2 - 05PF N55A externaI type 2 E1 - 05PF externaI type 1 , E2 - 05PF externaI type 2, E - EGP i
- 15-15, L1 - 15-15 level-1, L2 - 15-15 level-2,
ia - 15-15 inter area
* - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of 1ast resort is 172 . 16 . 3.2 to network 0 . 0.0 . 0 172 . 16. 0.0 / 24 is subnetted,
3 subnets
C
172.16 . 1. O is directly connected,
FastEthernetO I O
C
172.16 . 3. O is directly connected,
5erialO / 1
5*
O. O. O. O1 O [110 1 via 172.16.3.2
O comando show ip route mostra alguns fatos interessantes a respeito desta rota default especial. A saída lista um código "S" da mesma forma que as outras rotas estáticas, mas com um * também. O * significa que a rota pode ser usada como sendo a rota default, o que significa que ela será usada para pacotes que não casam com nenhuma outra rota na tabela de roteamento. Sem uma rota default, um roteador descarta pacotes que não casam na tabela de roteamento. Com uma rota default, o roteador encaminha pacotes que não casam com nenhuma outra rota, como no caso deste exemplo. Nota O Capítulo 4, "Roteamento IP" em CCNA /CND2 Official Exam Certificatíon Guide (Guia oficial de certificação do exame CCNA ICND2) traz explicações sobre rotas default com maiores detalhes.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• ••
Visão geral sobre protocolos de roteamento 327
Você poderia usar rotas estáticas, incluindo rotas default estáticas, em todos os roteadores em uma interconexão de redes. No entanto, a maioria das empresas usa um protocolo de roteamento dinâmico para aprender todas as rotas. A seção seguinte cobre alguns dos conceitos adicionais e a terminologia para os protocolos de roteamento, com o restante do capítulo focando em como configurar o RIP-2.
: Visão geral sobre protocolos de roteamento
•• •• •• •• •• •
••
Protocolos de roteamento IP possuem um objetivo principal: preencher a tabela de roteamento IP com as melhores rotas atuais que puderem encontrar. O objetivo é simples, mas o processo e as opções podem ser complicados. Protocolos de roteamento ajudam os roteadores a aprender rotas fazendo com que cada roteador anuncie as rotas que conhece. Cada roteador começa conhecendo apenas as rotas conectadas. Depois, cada roteador envia mensagens, definidas pelo protocolo de roteamento, que listam as rotas. Quando um roteador ouve uma mensagem de atualização de roteamento de outro roteador, o roteador que está ouvindo a atualização aprende a respeito das sub-redes e adiciona as rotas em sua tabela de roteamento. Se todos os roteadores participarem, todos os roteadores podem aprender a respeito de todas as sub-redes em uma interconexão de redes. Quando estiverem aprendendo rotas, os protocolos de roteamento também devem impedir loops de acontecerem. Um loop ocorre quando um pacote fica voltando para o mesmo roteador devido a erros nas rotas nas tabelas de roteamento coletivas dos roteadores. Estes loops podem acontecer com protocolos de roteamento, a menos que o protocolo de roteamento faça um esforço para evitar os loops. Esta seção começa explicando como o RIP-2 funciona, com um pouco mais de detalhes do que foi feito no Capítulo 5. Na seqüência, os vários protocolos de roteamento IP serão comparados.
•
Conceitos básicos de RIP-2
•• •• ••
Roteadores que usam RIP-2 anunciam uma pequena quantidade de informações simples a respeito de cada sub-rede para seus vizinhos. Seus vizinhos, por sua vez, anunciam as informações para seus vizinhos, e assim por diante, até que todos os roteadores tenham aprendido as informações. Na verdade, funciona de modo muito parecido com a forma com a qual os rumores se espalham em uma vizinhança, na escola ou na empresa. Você poderia estar fora no quintal, parar para conversar com seu vizinho ao lado e contar ao seu vizinho a respeito das últimas fofocas. Depois, este vizinho vê seu outro vizinho ao lado e conta a ele a mesma fofoca - e assim por diante, até que todos da vizinhança saibam da última fofoca. Protocolos vetor distância funcionam da mesma forma, mas felizmente, de modo diferente dos rumores em uma vizinhança de verdade, o rumor não se altera depois que todos o tiverem escutado.
•
•• •• •
•• •• •• •• •• ••
Figura 14-3 Exemplo de Como o RlP-2 Anuncia Rotas
172.16.5.253
o
~......."'"
o
o
Sub-rede 172.16.3.0
In\. Saída S0I1
5 Eu tenho uma rota para 172.16.3.0124. métrica 2.
Tabela de Roteamento IP de RI Sub-rede 172.16 .3.0
Tabela de Roteamento IP de R3
Int. Saída 5010
Next·Hop Métrica 172.16.2.252 1
o
2 Eu tenho uma rota para 172.16.3.0124. métrica 1.
Next·Hop Métrica 172.16.6.252 1
328 Capítulo 14: Conceitos e configuração de protocolos de roteamento
Por exemplo, considere o que ocorre na Figura 14-3. A figura mostra o RIP-2 anunciando um número de sub-rede, a máscara (mostrada na notação de prefixo), e a métrica para seus vizinhos. Com o objetivo de manter a figura menos congestionada, a Figura 14-3 mostra somente como os roteadores anunciam e aprendem rotas para a sub-rede 172.16.3.0/24, embora os roteadores anunciem outras rotas também. Seguindo os passos da figura: 1. O roteador R2 aprende uma rota conectada para a sub-rede 172.16.3.0/24. 2. R2 envia uma atualização de roteamento a seus vizinhos, listando uma sub-rede (172.16.3.0), uma máscara (/24), e uma distância, ou métrica (1 , neste caso). 3. R3 ouve a atualização de roteamento e adiciona uma rota em sua tabela de roteamento para a sub-rede 172.16.3.0/ 24, fazendo referência a R2 como sendo o roteador next-hop. 4. Por volta do mesmo instante, RI também ouve a atualização de roteamento enviada diretamente para RI por R2. RI então adiciona uma rota em sua tabela de roteamento para a sub-rede 172.16.3.0/24, fazendo referência a R2 como sendo o roteador next-hop. 5. RI e R3 então enviam uma atualização de roteamento um para o outro, para a sub-rede 172.16.3.0/24, métrica 2. Ao final deste processo, tanto RI como R3 ouviram duas possíveis rotas para alcançar a sub-rede 172.16.3 .0/24 - uma com métrica 1 e uma com métrica 2. Cada roteador usa suas respectivas rotas de menor métrica (métrica 1) para alcançar 172.16.3.0.
É interessante observar que os protocolos de vetor distância, tais como RIP-2, repetem este processo continuamente de forma periódica. Por exemplo, os roteadores RIP enviam atualizações de roteamento periódicas a intervalos de cerca de 30 segundos, por default. Desde que os roteadores continuem a ouvir as mesmas rotas, com as mesmas métricas, as tabelas de roteamento dos roteadores não precisam ser alteradas. No entanto, quando algo muda, a próxima atualização de roteamento irá ser diferente ou simplesmente não ocorrerá devido a alguma falha, de modo que os roteadores irão reagir e convergir para usar as melhores rotas que estiverem funcionando , a partir de então. Agora que você já viu o básico a respeito de um protocolo de roteamento, a próxima seção explicará uma grande variedade de recursos de diferentes protocolos de roteamento para efeitos de comparação.
Comparando e contrastando protocolos de roteamento IP A longa história e a contínua popularidade do IP direcionaram a necessidade de diversos protocolos de roteamento diferentes e concorrentes ao longo do tempo. Portanto, é útil fazer comparações entre os diferentes protocolos de roteamento IP para ver seus relativos pontos fortes e fracos. Esta seção descreve diversas questões técnicas segundo as quais os protocolos de roteamento podem ser comparados. Depois, este capítulo examina o RIP-2 em maiores detalhes; o CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2) explica o OSPF e o EIGRP em maiores detalhes. Um dos primeiros pontos de comparação é se o protocolo é definido em RFCs, tomando-o um padrão público, ou se é proprietário da Cisco. Outra consideração muito importante é se o protocolo de roteamento suporta VLSM (variablelength subnet masking, ou máscara de sub-rede de comprimento variável). Embora os detalhes sobre VLSM não sejam cobertos neste livro, porém são cobertos no CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2), o suporte a VLSM é uma consideração importante hoje em dia. Esta seção introduz diversos termos e conceitos diferentes usados para comparar os vários protocolos de roteamento IP, com a Tabela 14-4 ao final desta seção resumindo os pontos de comparação para os vários protocolos de roteamento IP. Protocolos de roteamento internos e externos Os protocolos de roteamento IP se enquadram em uma de duas categorias principais: Tópico Chave
•
Interior Gateway Protocol (IGP): Um protocolo de roteamento que foi criado para ser usado dentro de um único sistema autônomo.
•
Exterior Gateway Protocol (EGP): Um protocolo de roteamento que foi criado para ser usado entre diferentes sistemas autônomos.
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• i •• •
•• •• •• •• •
•
Visão geral sobre protocolos de roteamento 329
Nota Os tennos IGP e EGP incluem a palavra gateway porque os roteadores costumavam ser chamados de gateways.
Estas definições usam outro tenno novo: sistema autônomo. Um sistema autônomo é uma interconexão de redes sob o controle administrativo de uma única organização. Por exemplo, uma interconexão de redes criada e mantida por uma única empresa, provavelmente constitui um único sistema autônomo, e uma interconexão de redes criada por um único sistema escolar é provavelmente um único sistema autônomo. Outros exemplos incluem grandes divisões de governos estaduais ou nacionais, onde diferentes agências governamentais podem ser capazes de construir suas próprias redes separadas.
Alguns protocolos de roteamento funcionam melhor dentro de um único sistema autônomo, por design, portanto estes protocolos de roteamento são chamados de IGPs. Da mesma forma, apenas um protocolo de roteamento, Border Gateway Protocol (BGP) , é usado atualmente para trocar rotas entre roteadores em sistemas autônomos diferentes, portanto é chamado de EGP. Cada sistema autônomo pode ter um número atribuído, chamado (não surpreendentemente) de número do sistema autônomo (autonomous system number, ou ASN). Como no caso dos endereços IP públicos, a ICANN (Internet Corporation for Assigned Network Numbers) controla os direitos a nível mundial de atribuição de ASNs, delegando esta autoridade a outras organizações ao redor do mundo, tipicamente para as mesmas organizações que atribuem endereços IP públicos. Ao atribuir um ASN para cada organização autônoma, o BGP pode garantir que os pacotes não entrem em loop na Internet global, garantindo que os pacotes não passem duas vezes pelo mesmo sistema autônomo.
• •
A Figura 14-4 mostra uma pequena visão da Internet global. Duas empresas e três ISPs usam IGPs (OSPF e EIGRP) dentro de suas próprias redes, com o BGP sendo usado entre os ASNs.
•
Figura 14-4 Comparando Locais Para Uso dos IGPs e EGPs
•• •• •• •• •• •• •
Tipos/algoritmos de protocolos de roteamento
• •
Cada IGP pode ser classificado como usando uma classe, ou tipo particular de lógica básica. A Tabela 14-2 lista as três opções, mostrando quais IGPs usam qual classe de algoritmo.
•
Tabela 14-2 Algoritmos/Classes de Protocolos de Roteamento e Protocolos que os Usam
•
•
Classe/Algoritmo
IGPs
•
Vetor distância
RIP-l , RIP-2, IGRP
•
Link-state
OSPF, IS-IS Integrado
•
••
Balanced hybrid (também chamado de vetor de distância avançado)
EIGRP
• •
O CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2) cobre a teoria por detrás de cada uma destas classes de protocolos de roteamento. No entanto, pelo fato de o único IGP coberto
ASN 100
........•. [ Tópico ~ Chav.
....
1
330
Capítulo 14: Conceitos e configuração de protocolos de roteamento
neste livro em todos os níveis de detalhes ser o RlP-2, a maioria dos conceitos deste capítulo, na verdade, mostra como os protocolos vetor distância funcionam. Métricas
Protocolos de roteamento devem ter algum modo de decidir qual rota é a melhor quando um roteador aprende mais de uma rota para alcançar uma sub-rede. Para isto, cada protocolo de roteamento define uma métrica, que fornece um valor numérico objetivo para o "quão boa" é cada rota. Quanto menor a métrica, melhor a rota. Por exemplo, anteriormente, na Figura 14-3, RI aprendeu uma rota de métrica 1 para a sub-rede 172.16.3.0/24 de R2, e uma rota de métrica 2 para esta mesma sub-rede, a partir de R3, de modo que RI escolheu a rota de menor métrica (1) através de R2. Algumas métricas funcionam melhor que outras. Para ver o porquê, considere a Figura 14-5. A figura mostra duas análises da mesma interconexão de redes básica, focando na escolha do roteador B de uma rota para alcançar a sub-rede 10.1 .1.0, que está na LAN do lado esquerdo do roteador A. Neste caso, o link entre A e B é somente um link de 64 kbps, enquanto que os outros dois links são Tis, executando a 1,544 Mbps cada. Aparte superior da figura mostra a escolha da rota pelo roteador B quando está usando RlP (Versão 1 ou Versão 2), enquanto que a parte inferior da figura mostra a escolha do roteador B quando a rede usa EIGRP. Figura 14-5 Comparando os Efeitos das Métricas de RIP e de EIGRP RIP, Não Importa a Largura de Banda Sub-rede 10.1.1.0
Tabela de roteamento Interface de Saída Larg ura de Banda 1544
SO
EIGRP Sub-rede 10.1.1.0
Largura de 64 kbps Banda 64
Tabela de roteamento Interface de Saída
S1
RlP usa uma métrica chamada contador de hop, que mede a quantidade de roteadores (hops) entre um roteador e uma sub-rede. Com o RlP, o roteador B aprenderia duas rotas para alcançar a sub-rede 10.l.1.0: uma rota com um hop através do roteador A, e uma rota com dois hops, primeiro através do roteador C e depois para o roteador A. Portanto, o roteador B, usando RlP, adicionaria uma rota para a sub-rede 10.1.1.0 apontando para o roteador A como sendo o endereço IP do next-hop (representado pela linha tracejada da Figura 14-5). O EIGRP, por outro lado, usa uma métrica que considera (por default) as configurações, tanto da largura de banda da interface quanto do atraso da interface como entradas em uma fórmula matemática para se calcular a métrica. Se os roteadores A, B e C estiverem configurados com os sub-comandos de interface bandwidth corretos, confomle listados na Figura 14-5, o EIGRP iria adicionar uma rota para a sub-rede 10.1.1.0 em sua tabela de roteamento, mas com o roteador C como sendo o roteador next-hop, novamente mostrado através de uma linha tracejada. Nota Para uma revisão do comando bandwidth, vá para a seção "Largura de banda e taxa de clock em interfaces seriais" do Capítulo 13, "Operando roteadores Cisco"
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •
Visão geral sobre protocolos de roteamento 331
Sumarização automática e manual
Os roteadores geralmente executam roteamento (encaminhamento) mais rapidamente com tabelas de roteamento menores, e menos rapidamente com tabelas de roteamento maiores. Sumarização de rotas ajuda a diminuir a tabela de roteamento, ao mesmo tempo em que retém todas as rotas necessárias da rede. Dois tipos genéricos de sumarização de rota podem ser feitos, com suporte variado para estes dois tipos, dependendo do protocolo de roteamento. Os dois tipos, ambos os quais serão introduzidos nesta seção, são chamados de sumarização automática e sumarização manual. Sumarização manual dá ao administrador de rede uma grande quantidade de controle e flexibilidade, permitindo que o engenheiro escolha quais rotas resumidas serão anunciadas, ao invés de somente ser capaz de fazer sumarização com uma rede c1assful. Como resultado, o suporte para sumarização manual é o recurso mais útil quando comparado com a sumarização automática. O Capítulo 5 de CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2) explica tanto a sumarização automática quanto a sumarização manual com muito mais detalhes. Protocolos de roteamento classless e classful
Alguns protocolos de roteamento devem considerar números de redes Classes A, B ou C em que uma sub-rede reside quando estão executando algumas de suas tarefas. Outros protocolos de roteamento podem ignorar todas as regras sobre Classes A, B e C. Os protocolos de roteamento que devem considerar as regras de classes são chamados de protocolos de roteamento classful; os que não precisam considerar as regras para classe são chamados de protocolos de roteamento classless. Protocolos de roteamento classless e protocolos de roteamento c1assful são identificados pelos mesmos três critérios, conforme resumidos na Tabela 14-3.
........
Tabela 14-3 Comparando Protocolos de Roteamento Classless e Classful
"TopiCO . Chave
Recurso
C lass less
C lassful
Suporta VLSM
Sim
Não
Envia máscara de sub-rede nas atualizações de roteamento
Sim
Não
Suporta sumarização manual de rotas
Sim
Não
Convergência
O termo convergência se refere ao processo geral que ocorre com protocolos de roteamento quando algo se altera na topologia da rede. Quando um en lace fica ativo ou falha, ou quando uma rota falha ou é ativada inicialmente, as rotas possíveis na rede se alteram. Os processos usados pelos protocolos de roteamento para reconhecer as mudanças, para descobrir as melhores rotas atuais para cada sub-rede e para alterar todas as tabelas de roteamento dos roteadores são chamados de convergência. Alguns protocolos de roteamento convergem mais rapidamente que outros. Como você bem pode imaginar, a capacidade de convergir rapidamente é importante porque em alguns casos, até que a convergência seja completada, os usuários podem não ser capazes de enviar seus pacotes para determinadas sub-redes. (A Tabela 14-4 na próxima seção resume a velocidade relativa de convergência de vários protocolos de roteamento IP, juntamente com outras informações.) Miscelânea de pontos de comparação
Dois outros pontos de comparação menores entre os vários IGPs são interessantes também. Em primeiro lugar, os padrões originais do protocolo de roteamento determinavam que as atualizações de roteamento deveriam ser enviadas para o endereço IP de broadcast 255.255.255.255, que significa todos os hosts locais. Depois que estes protocolos de roteamento originais foram definidos, apareceu o IP multicast, que permitia que os protocolos de roteamento mais novos enviassem atualizações de roteamento somente a outros roteadores interessados, usando vários endereços IP multicast.
332
Capítulo 14: Conceitos e configuração de protocolos de roteamento
Os IGPs mais antigos não incluíam nenhum recurso para autenticação. Com o passar do tempo, tomou-se óbvio que os hackers podiam formar um ataque DoS (denial-of-service, ou impedimento de serviço) provocando problemas nos protocolos de roteamento. Por exemplo, um hacker poderia conectar um roteador a uma rede e anunciar diversas rotas de métricas menores para diversas sub-redes, fazendo com que os pacotes fossem roteados para os lugares errados - e possivelmente copiados pelo hacker. Os IGPs definidos mais recentemente, de forma típica, suportam algum tipo de autenticação na esperança de diminuir a exposição a estes tipos de ataques DoS. Resumo dos protocolos de roteamento internos
Para uma comparação mais conveniente e para estudos, a Tabela 14-4 resume os recursos mais importantes dos protocolos de roteamento internos. Observe que o protocolo de roteamento mais importante para o exame ICND 1 é o RIP, especificamente o RIP-2. Os exames ICND2 e CCNA incluem uma cobertura mais detalhada da teoria do RIP-2, bem como da teoria, configuração e resolução de problemas de OSPF e EIGRP. (~OPiCO
Tabela 14-4 Comparação dos Protocolos de Roteamento IP Internos
. Chave
Recurso
RIP-1
RIP-2
EIGRP
OSPF
IS-IS
Classless
Não
Sim
Sim
Sim
Sim
Suporta VLSM
Não
Sim
Sim
Sim
Sim
Envia máscara na atualização
Não
Sim
Sim
Sim
Sim
Vetor distância
Sim
Sim
Não!
Não
Não
Link-state
Não
Não
Não!
Sim
Sim
Suporta sumarização automática
Não
Sim
Sim
Não
Não
Suporta sumarização manual
Não
Sim
Sim
Sim
Sim
Proprietário
Não
Não
Sim
Não
Não
Atualizações de roteamento enviadas para um endereço IP multicast
Não
Sim
Sim
Sim
N/A
Suporta autenticação
Não
Sim
Sim
Sim
Sim
Convergência
Lenta
Lenta
Muito rápida
Rápida
Rápida
I. EIGRP é geralmente descrito como um protocolo de roteamento balanced hybrid, ao invés de link-state ou vetor distância. Alguns documentos referem-se ao EIGRP como sendo um protocolo de vetor distância avançado.
Nota Para referência, o IGRP possui as mesmas características que o RIP-1 na Tabela 14-4, com exceção do fato de que o IGRP é proprietário e o RIP-1 não é.
Configurando e fazendo verificação do RIP-2 A configuração do RIP-2 é de certa forma simples, quando comparada aos conceitos relativos aos protocolos de roteamento. O processo de configuração usa três comandos necessários, com apenas um comando, o comando network, exigindo alguma atenção especial. Você também deve conhecer os comandos show mais populares para ajudar você a analisar e resolver problemas de protocolos de roteamento.
Configuração do RIP-2 O processo de configuração do RIP-2 possui somente os três passos seguintes necessários, com a possibilidade do terceiro passo precisar ser repetido:
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •• •
•• •• •• •
••
•• •
•• •
•• •• •• •• •• •
•• •• •• •• •• •• •• •
•• •• ••
•• •• •
Configurando e fazendo verificação do RI P-2 333
Passo 1 Use o comando de configuração router rip para ir para o modo de configuração RIP.
.......... .' Toplco
;. Chave Passo 2 Use o sub-comando version 2 RIP para dizer ao roteador para usar exclusivamente o RIP Versão 2 . ....
Passo 3 Use um ou mais sub-comandos network net-number para habilitar o RIP nas interfaces corretas. Passo 4 (Opcional) Se necessário, desabilite o RIP em uma interface usando o sub-comando de RIP passive-interface type number. Dos três primeiros passos necessários, somente o terceiro passo - o comando de RIP network - exige mais atenção. Cada comando de RIP network habilita o RIP em um conjunto de interfaces. O comando de RIP network usa somente um número de rede classful como seu único parâmetro. Para qualquer um dos endereços IP de interface do roteador em toda a rede classful, o roteador faz as seguintes três coisas: e
..
'
O roteador faz multicast das atualizações de roteamento para um endereço IP multicast reservado, 224.0.0.9 . i Tópico \ Chave
• O roteador fica ouvindo atualizações de entrada nesta mesma interface. e
".
O roteador faz anúncios sobre a sub-rede conectada à interface.
Exemplo de configuração de RIP
Tendo estes fatos em mente, agora considere como configurar o RIP em um único roteador. Examine a Figura 14-6 por um instante e tente aplicar os três primeiros passos de configuração neste roteador e antecipar a configuração necessária no roteador para habilitar RIP em todas as interfaces. Figura 14-6 Configuração do RlP-2: Exemplo de Roteador com Quatro Interfaces
10.1.2.3 Faoto
Os dois primeiros comandos de configuração são fáceis, router rip, seguido por version 2, sem parâmetros para escolher. Depois você precisa escolher quais comandos network precisam ser configurados no Passo 3. Para casar a interface SOlO, você precisa descobrir que o endereço 199.1 .1.1 está na rede IP Classe C 199.1 .1.0, o que significa que você precisa de um sub-comando de RIP network 199.1.1.0. De modo similar, para casar a interface SO/l , você precisa de um comando network 199.1.2.0 porque o endereço IP 199.1.2.1 está na rede Classe C 199.1 .2.0. Finalmente, ambas as interfaces da LAN possuem um endereço IP na rede Classe A 10.0.0.0, portanto um único comando network 10.0.0.0 casa ambas as interfaces. O Exemplo 14-6 mostra todo o processo de configuração, com todos os cinco comandos de configuração. Exemplo 14-6 Exemplo de Configuração de Roteador com RlP Habilitado Rl #configure
terminal
Rl (config) # router
rip
Rl (config- router) #version
2
Rl (config-router) # network 199.1.1. O Rl (config- route r ) #network 199.1.2. O Rl(config-router)# network
10.0.0.0
Com esta configuração, RI começa a usar RIP - enviando atualizações de RIP, ouvindo atualizações RIP de entrada e anunciando sub-redes conectadas - em cada uma de suas quatro interfaces. No entanto, imagine que por alguma razão você queira habilitar RIP na interface FaOIO de RI , mas não queira habilitar RIP na interface FaO/1. Ambas as interfaces estão na rede 10.0.0.0, portanto ambas são identificadas pelo comando network 10.0.0.0.
334
Capítulo 14: Conceitos e configuração de protocolos de roteamento
A configuração de RIP não oferece uma maneira de habilitar o RlP em somente algumas das interfaces em uma única rede Classe A, B ou C. Portanto, se você precisar habilitar RlP somente na interface FaOIOde RI , e não na interface FaOI 1, você na verdade irá precisar usar o comando network 10.0.0.0 para habilitar RlP em ambas as interfaces, e depois desabilitar o envio de atualizações do RIP em FaO/l usando o sub-comando passive-interface type number. Por exemplo, para habilitar RIP em todas as interfaces do roteador RI na Figura 14-6, exceto para FaO/l , você poderia usar a mesma configuração do Exemplo 14-6, mas depois adicionar também o sub-comando passive-interface faO/l enquanto estiver no modo de configuração RlP. Este comando diz a RI para parar de enviar atualizações de RlP através da interface FaOI 1, desabilitando uma das principais funções do RIP. Nota O comando passive-interface somente pára o envio das atualizações RlP na interface. Outros recursos fora do escopo deste livro poderiam ser usados para desabilitar o processamento das atualizações recebidas e o anúncio da sub-rede conectada. Uma observação final sobre o comando network: o lOS irá, na verdade, aceitar um parâmetro além do número da rede classful no comando, e o lOS não fornecerá uma mensagem de erro. No entanto, o lOS, sabendo que o parâmetro deve ser um número de rede classful, altera o comando. Por exemplo, se você digitou network 10.1.2.3 no modo de configuração RlP, o lOS irá aceitar o comando, sem nenhuma mensagem de erro. No entanto, quando você olhar a configuração, você verá um comando network 10.0.0.0, e o comando network 10.1.2.3 que você tinha digitado não estará lá. O comando network 10.0.0.0 irá, na verdade, identificar todas as interfaces da rede 10.0.0.0.
Verificação do RIP-2 O lOS inclui três comandos show principais que são úteis para confirmar se o RlP-2 está funcionando corretamente. A Tabela 14-5 mostra os comandos e seus propósitos principais. Tabela 14-5 Comandos Operacionais do RiP Comando
Propósito
show ip interface brief
Lista uma linha por interface do roteador, incluindo o endereço IP e o estado da interface; uma interface deve ter um endereço IP, e deve estar em um estado "up e up", antes que o RlP comece a funcionar na interface.
show ip route [rip]
Lista a tabela de roteamento, incluindo rotas aprendidas com RIP, e de forma opcional, somente as rotas aprendidas com RIP.
show ip protocols
Lista informações sobre a configuração do RlP, mais os endereços IP de roteadores RlP vizinhos, a partir dos quais o roteador local aprendeu as rotas.
Para entender melhor estes comandos, esta seção usa a interconexão de redes mostrada na Figura 14-1. Em primeiro lugar, considere a configuração de RlP-2 necessária em cada um dos três roteadores. Todas as três interfaces em todos os três roteadores estão na rede classful 10.0.0.0. Portanto, cada roteador precisa somente de um comando network, network 10.0.0.0, para casar todas as suas três interfaces. A configuração precisa ser a mesma em todos os três roteadores, da seguinte forma: router rip version 2 network 10.0.0.0
Agora, para focar nos comandos show, o Exemplo 14-7 lista algumas variações do comando show ip route, com algumas explicações no exemplo, e algumas após o exemplo. Na seqüência, o Exemplo 14-8 foca no comando show ip protocols. Observe que o Exemplo 14-1 , anteriormente neste capítulo, mostra a saída do comando show ip interfaces brief no roteador Albuquerque, portanto ele não será repetido aqui.
•• •• •• ••
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando e fazendo verificação do RIP-2 335
Exemplo 14-7 O Comando show ip route Albuquerque# show ip Codes:
route
C - connected, D - EIGRP,
5 -
static,
R - RIP, M - mobile,
EX - EIGRP externaI,
NI - 05PF N55A externaI type 1, E1 - 05PF externaI type 1, i
- 15-15,
ia -
su -
o - ODR,
P -
IA - 05PF inter area
N2 - 05PF N55A externaI type 2
E2 - 05PF externaI type 2
15-15 summary,
15-15 inter area,
O - 05PF,
B - BGP
L1 -
15-15 level-1,
L2 -
15-15 level - 2
* - candidate default, U - per-user static route
periodic downloaded static route
Gateway of last resort is not set 10. O. 0.0 / 24 is subnetted,
6 subnets
R
10.1.3.0
(120 / 1]
via 10.1.130.253,
00:00:16,
5eriaI0 / 1 / 0
R
10 . 1.2.0
[120 / 1]
via 10.1.128.252,
00:00 : 09,
5eriaI0 / 0 / 1
C
10 . 1.1 . O is
c
10.1.130. O is directly connected,
R
10.1.129.0
C
directly connected,
FastEthernetO / O
[120 / 1]
via 10.1.130.253,
00:00:16,
5eriaI0 / 1 / 0
[120 / 1]
via 10.1.128.252,
00:00:09,
5eriaI0 / 0 / 1
10.1.128. O is directly connected,
O comando a
5eriaI0/1 / 0
5eriaI0 / 0/1
seguir lista somente as rotas RIP,
portanto nenhuma legenda de códigos está listad
Albuquerque# show ip route rip 10. O. 0.0 / 24
is subnetted,
6 subnets
R
10 . 1.3.0
[120/1]
via
10.1.130.253,
00:00:20,
5eriaI0 / 1 / 0
R
10 . 1.2.0
[120 / 1]
via 10.1.128.252,
00:00:13,
5eriaI0 / 0 / 1
R
10.1.129.0
[120 / 1]
via 10.1.130 . 253,
00:00:20,
5eriaI0 / 1 / 0
[120/1]
via
00:00 : 13,
5eriaI0 / 0 / 1
O comando seguinte lista a
10 . 1.128.252,
rota identificada por este roteador para pacotes indo para
o endereço IP listado 10 . 1 . 2 . 1 .
Albuquerque# show ip route Routing entry for Known via "rip" ,
10.1.2.1
10.1. 2.0 / 24 distance 120,
metric 1
Redistributing via rip Last update from 10.1.128 . 252 on 5eriaI0 / 0 / 1, Routing
00:00:18 ago
Descriptor Blocks:
* 10.1.128.252,
from 10.1.128.252,
Route metric is 1,
00:00:18 ago,
traffic share count is 1
O mesmo comando novamente,
mas para um endereço que não possui
uma rota que casa na tabela de roteamento. Albuquerque# show ip route
% 5ubnet not in table Albuquerque#
via 5eriaI0 / 0 /1
10.1. 7.1
336
Capítulo 14: Conceitos e configuração de protocolos de roteamento
Interpretando a saída do comando show ip route
o Exemplo 14-7 mostra o comando show ip route, que lista todas as rotas IP, o comando show ip route rip, que lista somente as rotas aprendidas com RIP, e o comando show ip route address, que lista detalhes sobre a rota identificada para pacotes enviados ao endereço IP listado. Focando no comando show ip route, observe que a legenda mostra "R", que significa que uma rota foi aprendida através do RIP, e que três das rotas listam um R ao lado delas. A seguir, examine os detalhes da rota para a sub-rede 10.1.3.0/24, em destaque no exemplo. Os detalhes importantes são os seguintes: • O número da sub-rede está listado, com a máscara na linha de cabeçalho acima. • O endereço IP do roteador next-hop, 10.1.130.253, que é o endereço IP de SO/O/ 1 de Seville. • A interface SO/ 1/0 de Albuquerque é a interface de saída. • A quantidade de tempo desde a última vez que Albuquerque ouviu a respeito desta rota em uma atualização periódica do RIP, 16 segundos, neste caso. • A métrica RIP para esta rota (1 neste caso), listada como o segundo número entre colchetes. Por exemplo, entre Albuquerque e a sub-rede 10.1.3.0/24, existe um outro roteador (Seville). • A distância administrativa da rota (120 neste caso; o primeiro número entre colchetes). Invista um tempo agora para rever as outras duas rotas RIP, observando os valores para estes diversos itens nestas rotas. Como você pode ver, a saída do comando show ip route rip lista as rotas exatamente no mesmo formato , com a diferença de que somente as rotas aprendidas via RIP são mostradas, e a legenda não é apresentada na parte superior da saída do comando. O comando show ip route address lista uma saída mais detalhada sobre a rota que casa com o endereço IP de destino listado no comando, com a saída do comando fornecendo informações mais detalhadas sobre a rota. Distância administrativa
Quando uma interconexão de redes possui links redundantes, e usa um único protocolo de roteamento, cada roteador pode aprender múltiplas rotas para alcançar uma determinada sub-rede. Conforme mencionado anteriormente neste capítulo, o protocolo de roteamento então usa uma métrica para escolher a melhor rota, e o roteador adiciona esta rota em sua tabela de roteamento. Em alguns casos, as interconexões de redes usam múltiplos protocolos de roteamento IP. Em tais casos, um roteador pode aprender múltiplas rotas para uma determinada sub-rede usando diferentes protocolos de roteamento. Nestes casos, a métrica não ajuda o roteador a escolher qual rota é a melhor porque cada protocolo de roteamento usa uma métrica única para aquele protocolo de roteamento. Por exemplo, o RIP usa o contador de hop como métrica, mas o EIGRP usa uma fórmula matemática com largura de banda e atraso como entradas. Uma rota com métrica RIP de 1 pode precisar ser comparada com uma rota EIGRP, para a mesma sub-rede, mas com métrica 4.132.768. (Sim, as métricas do EIGRP tendem a ser números grandes.) Pelo fato de os números terem significados diferentes, a comparação das métricas não faz sentido. O roteador ainda assim precisa escolher a melhor rota, de modo que o lOS resolve este problema atribuindo um valor numérico para cada protocolo de roteamento. O lOS então escolhe a rota cujo protocolo de roteamento tiver o menor número. Este número é chamado de AD (administrative distance, ou distância administrativa). Por exemplo, o EIGRP tem como default usar umaAD de 90, e o RIP tem como default usar o valor 120, como visto nas rotas do Exemplo 147. Portanto, uma rota EIGRP para uma sub-rede seria escolhida ao invés de uma rota RIP concorrente. A Tabela 14-6 lista os valores de AD para as fontes mais comuns de informações sobre roteamento. Tabela 14-6 Defaults do lOS Para Distância Administrativa Origem da Rota
Distância Administrativa
Rotas conectadas
o
Rotas estáticas
1
EIGRP
90
•• • •• ••• •• •• ••
•• •• •• •• •• •• •• •
•• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •• •• ••
•• ••
•• •• •• •• •• •• •• •• •• •• •
Configurando e fazendo verificação do RIP-2 337
Tabela 14-6 Defaults do lOS Para Distância Administrativa (Continuação) Origem da Rota
Distância Administrativa
1GRP
100
OSPF
llO
1S-1S
115
RIP (VI e V2)
120
Desconhecido ou não-confiável
255
......... / Tópico
\~h8Y.
Embora isto possa ser um pequeno desvio sobre RIP e protocolos de roteamento, agora que este capítulo já explicou sobre distância administrativa, o conceito por detrás de um tipo particular de rota estática, chamada de rota estática backup, pode ser explicado. Rotas estáticas possuem uma DA (Distância Administrativa) default que é melhor que a de todos os protocolos de roteamento; portanto se um roteador possui uma rota estática definida para uma sub-rede, e o protocolo de roteamento aprender uma rota para a mesma sub-rede, a rota estática será adicionada na tabela da roteamento. No entanto, em alguns casos, o objetivo da rota estática é a de ser usada somente se o protocolo de roteamente falhar em aprender urna rota. Nestes casos, urna rota estática individual pode ser configurada com urna DA (Distância Administrativa) maior que a do protocolo de roteamento, fazendo com que o protocolo de roteamento seja mais confiável. Por exemplo, o comando ip route 10.1.1.0 255.255.255.0 10.2.2.2 150 configura a DA (Distância Administrativa) desta rota estática para 150, que é maior que a configuração de todas as DAs (Distância Administrativa) default da Tabela 14-6. Se o RIP-2 aprendeu uma rota para 10.1.1.0/24 neste mesmo roteador, o roteador irá colocar a rota aprendida via RIP na tabela de roteamento, assumindo uma DA (Distância Administrativa) default de 120, que é melhor que a DA da rota estática, neste caso.
o comando show ip protocols O último comando para examinar as operações do RIP é o comando show ip protocols. Este comando identifica alguns dos detalhes da operação do RIP. O Exemplo 14-8 apresenta a saída deste comando, novamente em Albuquerque. Devido à variedade de informações na saída do comando, o exemplo inclui diversos comentários dentro do exemplo.
. ....... . l Topico
\~haY.
Exemplo 14-8 O Comando show ip protocols Albuquerque# show ip protocols Routing Protocol is "rip" Outgoing update filter list for alI interfaces is not set Incoming update filter list for alI interfaces is not set
A linha seguinte identifica o intervalo de tempo para atualizações de ! roteamento periódicas,
e quando este roteador irá enviar sua próxima ! atualização.
Sending updates every 30 seconds, Invalid after 180 seconds, Redistributing:
next due in 22 seconds
hold down 180,
flushed after 240
rip
As linhas seguintes resultam do comando version 2 sendo configurado IDefault version contro1:
send version 2,
Interface
r send l
FastEthernetO / O
W
receive version 2
Recv l
[2]
Triggered
RIP Key-chain
338
Capítulo 14: Conceitos e configuração de protocolos de roteamento
SerialO/O/l
2
2
SerialO/1/0
2
2
Automatic network summarization is in effect Maximum path:
4
As próximas duas linhas refletem o fato de que este roteador tem um único comando network chamado network 10.0.0.0. network estivessem configurados,
Se outros comandos
estas redes também seriam listadas.
Routing for Networks:
A próxima seção lista os endereços IP dos roteadores vizinhos a partir dos quais Albuquerque recebeu atualizações de roteamento,
e o intervalo de
tempo desde a última vez que este roteador teve notícia de seus vizinhos. Observe que 10.1.130.253 é Seville,
e 10.1.128.252 é Yosemite.
Routing Information Sources: Gateway
Distance
Last Update
10.1.l30.253
120
00:00:25
10.1.128.252
120
00:00:20
Distance:
(default is 120)
De particular importância para a resolução de problemas na vida real e para o exame, é focar tanto nas informações sobre versão quanto nas origens das informações de roteamento. Se você se esquecer de configurar o comando version 2 em um roteador, este roteador irá enviar somente atualizações de RIP-l , por default, e a coluna chamada "Send" irá listar um 1 ao invés de um 2. Os outros roteadores, apenas escutando atualizações de Versão 2, não poderão aprender rotas a partir deste roteador. Além disso, uma maneira rápida de descobrir se o roteador local está ouvindo atualizações de RIP dos roteadores corretos é olhar na lista das origens das informações sobre roteamento listadas ao final do comando show ip protocols. Por exemplo, dada a interconexão de redes da Figura 14-1, você deveria esperar que Albuquerque recebesse atualizações de outros dois roteadores (Yosemite e Seville). O final do Exemplo 14-8 mostra exatamente isto, com Albuquerque tendo ouvido de ambos os roteadores nos últimos 30 segundos. Se apenas um roteador estivesse listado na saída deste comando, você poderia descobrir qual deles Albuquerque estava ouvindo, e depois investigar o problema com o roteador que estivesse faltando.
Examinando mensagens de RIP com debug A melhor maneira de entender se o RIP está fazendo o seu trabalho é usar o comando debug ip rip. Este comando habilita uma opção de debug que diz ao roteador para gerar mensagens de log a cada vez que o roteador enviar e receber uma atualização de RIP. Estas mensagens incluem informações sobre cada sub-rede listada nestes anúncios também, e o significado das mensagens é relativamente direto. O Exemplo 14-9 mostra a saída gerada pelo comando debug ip rip no roteador Albuquerque, baseado na Figura 14-l. Observe que, para ver estas mensagens, o usuário precisa estar conectado ao console do roteador, ou usar o comando EX EC do modo privilegiado, terminal monitor, se estiver usando Telnet ou SSH para se conectar ao roteador. As observações dentro do exemplo descrevem alguns dos significados das mensagens, em cinco grupos diferentes. Os primeiros três grupos de mensagens descrevem as atualizações de Albuquerque enviadas em cada uma de suas três interfaces habilitadas com RIP; o quarto grupo inclui mensagens geradas quando Albuquerque recebe uma atualização de Seville; e o último grupo descreve a atualização recebida de Yosemite.
•• ••
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •• •• •• •• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• •• •• •
•
Configurando e fazendo verificação do RIP-2 339
Exemplo 14-9 Exemplo de Saída de Debug do RIP Albuquerque#debug
ip rip
RIP protocol debugging is on Albuquerque# Atualização enviada por Albuquerque através de FaO / O:
==::::::...._---,
As duas próximas mensagens informam que enviando uma atualização de versão 2 em multicast 224.0.0.9.
Na seqüência,
5
listadas no anúncio. *Jun 9
14:35:08.855:
RIP:
sending v2 update to 224 . 0.0.9 via FastEthernetO / O (10.1.1.251)
*Jun 9
14:35 : 08.855:
RIP:
build update entries
*Jun 9
14:35 : 08.855:
10 . 1.2 . 0 / 24 via 0.0 . 0 . 0,
metric 2,
tag O
*Jun 9
14:35:08.855:
10.1.3 . 0 / 24 via O. O. O. O,
metric 2,
tag O
*Jun 9
14:35:08 . 855 :
10 . 1 . 128 . 0 / 24 via 0.0.0.0 , metric 1 ,
tag O
*Jun 9
14 : 35 : 08 . 855:
10.1.129.0 / 24 via O. O. O. O,
metric 2,
tag O
*Jun 9
14 : 35 : 08 . 855:
10 . 1.130.0 / 24 via O. O. O. O,
metric 1,
tag O
As próximas 5 mensagens de debug informam que este roteador local está enviando uma atualização através de sua interface 50 / 1/0,
listando 3 sub redes / máscaras
*Jun 9
14 : 35:10 . 351:
RIP:
sending v2 update to 224.0.0.9 via SerialO / 1 / 0
*Jun 9
14:35:10 . 351 :
RIP :
build update entries
*Jun 9
14:35:10.351:
10 . 1.1. 0 / 24 via O. O. O. O,
metric 1,
tag O
*Jun 9
14:35:10 . 351:
10.1.2.0 / 24 via O. O. O. O, metric 2,
tag O
*Jun 9
14 : 35:10 . 351 :
10.1.128.0 / 24 via O. O. O. O,
metric 1,
(10.1.130.251)
tag O
As próximas 5 mensagens de debug informam que este roteador local está enviando uma atualização através de sua interface 50 / 0/1,
listando 3 sub redes/máscaras
*Jun 9
14 : 35 : 12 . 443:
RIP :
sending v2 update to 224.0 . 0.9 via SerialO / 0 / 1
*Jun 9
14:35 : 12.443:
RIP:
build update entries
*Jun 9
14:35 : 12.443:
10.1.1. 0 / 24 via O. O. O. O, metric 1,
tag O
*Jun 9
14 : 35 : 12.443:
10.1. 3 . 0 /2 4 via 0.0.0.0,
tag O
*Jun 9
14 : 35 : 12 . 443:
10.1.130.0 / 24 via 0.0.0 . 0,
metric 2,
metric 1,
tag O
As próximas 4 mensagens são sobre uma atualização de RIP versão 2 recebida por Albuquerque,
de Seville
(50 / 1 / 0),
(10.1 . 128 . 251)
(v2)
listando três sub-redes.
Observe que a máscara
está listada como /24. *Jun 9
14 : 35:13.819:
RIP:
received v2 update from 10.1.130.253 on SerialO / 1 / 0
*Jun 9
14:35 : 13 . 819:
10.1.2 . 0 / 24 via 0.0.0 . 0 in 2 hops
*Jun 9
14 : 35 : 13 . 819:
10 . 1.3 . 0 / 24 via 0.0 . 0.0 in 1 hops
*Jun 9
14 : 35:13.819:
10 . 1.129.0 / 24 via 0 . 0 . 0.0 in 1 hops
As próximas 4 mensagens são sobre uma atualização de RIP versão 2 recebida por Albuquerque, está listada como / 24.
de Yosemite
(50 / 0/1),
(v2)
listando três sub-redes.
Observe que a máscara
340
•• ••
Capítulo 14: Conceitos e configuração de protocolos de roteamento
*Jun 9
14 : 35 : 16 . 911 : RIP:
received v2 update from 10 . 1.128.252 on SeriaI 0/0/1
*Jun 9
14 : 35:16 . 915 :
10.1 . 2 . 0/24 via 0 . 0 . 0.0 in 1 hops
*Jun 9
14 : 35:16 . 915 :
10 . 1.3.0/24 via 0.0 . 0.0 in 2 hops
*Jun 9
14:35:16 . 915:
10.1.129.0/24 via O. O. O. O in 1 hops
•• •• •
Albuquerque# undebug all AlI possible debugging has been turned off Albuquerque# show process CPU utilization for five second s: Pln
QTy
PC Runtime
1 Cwe 601B2AE8
(ms) O
0%/0% ; one minut e : 0%;
five minutes : 0%
Invo k ed
uSecs
Stacks
TTY
Process
1
O
5608/6000
O
Chunk Manag er
Em primeiro lugar, se você observar mais atentamente os cinco conjuntos de mensagens, isto ajudará a reforçar as atualizações previstas que Albuquerque deveria tanto enviar quanto receber. As mensagens afirmam que Albuquerque está enviando atualizações em FaOIO, SOIO/l e SO/1/0, nos quais o RIP deveria estar habilitado. Além disso, outras mensagens afrrmam que o roteador recebeu atualizações na interface SO/1/0, que é o enlace conectado a Seville, e SOIO/l , que é o enlace conectado a Yosemite. A maioria dos detalhes das mensagens pode ser facilmente deduzida. Algumas mensagens mencionam "v2", de RIP Versão 2, e o fato de as mensagens estarem sendo enviadas ao endereço IP multicast 224.0.0.9. (RIP-l envia atualizações ao endereço de broadcast 255.255 .255 .255 .) A maior parte das mensagens do exemplo descreve as informações de roteamento listadas em cada atualização, especificamente a sub-rede e o comprimento do prefixo (máscara), e a métrica. Um exame mais minucioso do número de sub-redes em cada atualização de roteamento mostra que os roteadores não anunciam todas as rotas nas atualizações. Na Figura 14-1, existem seis sub-redes. No entanto, as atualizações no exemplo possuem três ou cinco sub-redes listadas. O motivo tem a ver com a teoria por detrás do RIP, especificamente com um recurso chamado split horizon. Este recurso para evitar loops, que está descrito no Capítulo 8 do livro ICND2, limita quais sub-redes são anunciadas em cada atualização para ajudar a evitar alguns loops adiante. Nota O Capítulo 8, "Teoria sobre protocolo de roteamento"em CCNA /CND2 Qfficial Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2) cobre o split horizon em maiores detalhes. E por fim , alguns comentários a respeito do comando debug propriamente dito podem ser úteis. Primeiro, antes de usar o comando debug, é útil observar a utilização de CPU do roteador usando o comando show pr ocess, conforme mostrado no final do Exemplo 14-9. Este comando mostra a utilização de CPU do roteador como uma média dos últimos três períodos curtos de tempo. Em roteadores com uma maior utilização de CPU, geralmente acima de 30 a 40 por cento, seja bem cuidadoso quando habilitar opções para debug, pois isto pode levar a CPU ao ponto de impactar o encaminhamento de pacotes. Além disso, você deve ter notado os timestamps nas mensagens de debug; para fazer com que o roteador gere timestamps, você precisa configurar o comando de configuração global service timestamps.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da , Topico página. A Tabela 14-7 lista uma referência desses tópicos-chave e o número da página onde eles se encontram . . Chave Tabela 14-7 Tópicos-Chave do Capitulo /4 Tópicos-Chave
Descrição
Número da Página
Exemplo 14-3
Mostra como configurar rotas estáticas
323
Definições
IGP e EGP
328
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •
••
Referência aos comandos 341
:
Tabela 14-7 Tópicos-Chave do Capítulo 14 (Continuação) Tópicos-Chave Descrição
.
-------------------------------------------------------------
•
Tabela 14-2
.
-----------------------------------------------------------
•
Tabela 14-3
Lista dos algoritmos de IGP e os IGPs que os usam Pontos de comparação para protocolos de roteamento c1assless e c1assful
Número da Página 329
331
e ------------------------------------------------------------•
Tabela 14-4
Resumo dos pontos de comparação
332
tt ________________________________p_ar_a_I_G_P_s________________________________________ Lista
•
____________________________d_e_ru _ P_-_2 ___________________________________
·
Lista
• •
Lista de verificação da configuração
333
•
As três coisas que ocorrem em uma interface associada a um comando network do rup
333
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - -----
•
Tabela 14-6
Lista dos protocolos de roteamento e outras origens de roteamento e suas configurações default para distância administrativa
337
•
Exemplo 14-8
Apresenta o comando show ip protocol e como o mesmo pode ser usado para resolver problemas de rup
337
:
Completar as Tabelas e Listas de Memorização
••
Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I, (disponível para download no site http://www.altabooks.com.br). inclui as tabelas e listas completadas para você conferir o seu trabalho.
•
Definições de Termos-Chave
•
Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário.
•• • ••
• •• •• •• •• •• •• •• •
•
atualização de roteamento, balanced hybrid, convergência, distância administrativa, Exterior Gateway Protocol (EGP), Interior Gateway Protocol (IGP), link state, mascaramento de sub-rede de comprimento variável (VLSM), métrica, protocolo de roteamento c1assful, protocolo de roteamento classless, rota default, rota estática backup, sistema autônomo, vetor distância
Referência aos comandos Embora você não precise necessariamente memorizar as informações das tabelas desta seção, esta seção inclui uma referência para os comandos de configuração (Tabela 14-8) e aos comandos EXEC (Tabela 14-9) cobertos neste capítulo. Na prática, você deve memorizar os comandos como complemento da leitura do capítulo e da execução de todas as atividades desta seção de preparação para o exame. Para verificar o quão eficientemente você memorizou os comandos, cubra o lado esquerdo da tabela com um papel , leia as descrições do lado direito, e veja se você se lembra do comando.
Tabela 14-8 Referência aos Comandos de Configuração do Capítulo 14 Comando
Descrição
router rip
Comando global que coloca o usuário no modo de configuração RIP
342
Capítulo 14: Conceitos e configuração de protocolos de roteamento
Tabela 14-8 Referência aos Comandos de Configuração do Capítulo 14 (Continuação) Comando
Descrição
network network-number
Sub-comando de RIP que lista um número de rede classful, habilitando RIP em todas as interfaces do roteador nesta rede classful.
version {I
I 2}
Sub-comando de RIP que configura a versão do RIP.
passive-interface [default] {interface-type interface-number}
Sub-comando de RIP que diz ao RIP para não anunciar mais atualizações RIP na interface listada.
ip address ip-address mask
Sub-comando de interface que configura o endereço IP e a máscara da interface do roteador.
ip route prefix mask {ip-address I interface-type interface-number}
Comando global que define uma rota estática.
service timestamps
Comando global que diz ao roteador para colocar um tirnestamp em mensagens de log, incluindo mensagens de debug.
Tabela 14-9 Referência aos Comandos EXEC do Capítulo 14 Comando
Propósito
sbow ip interface brief
Lista uma linha por interface do roteador, incluindo endereço IP e estado da interface; uma interface deve ter um endereço IP e estar no estado "up e up", antes que o RIP comece a funcionar na interface.
show ip route [rip
I static I connected]
Lista a tabela de roteamento, incluindo as rotas aprendidas com RIP, e opcionalmente, só as rotas aprendidas com RIP.
show ip route ip-address
Lista detalhes sobre a rota que o roteador iria associar a um pacote enviado ao endereço IP listado.
sbow ip protocols
Lista informações sobre a configuração do RIP, mais os endereços IP dos roteadores RIP vizinhos a partir dos quais o roteador local aprendeu rotas.
sbow process
Lista informações a respeito dos vários processos em execução no lOS, e o mais importante, estatísticas sobre a utilização geral da CPU.
terminal ip netmask-format decimal
Pela duração da sessão do usuário, faz com que o lOS apresente informações sobre máscara no formato decimal com pontos ao invés do formato de prefixo.
debug ip rip
Diz ao roteador para gerar mensagens detalhadas para cada atualização de RIP enviada e recebida.
••
•• •• •• •• •• ••
•• •• •
•• •• •• •• •• •• •• •
•• •• •
•• •• •• •
•• ••
•• •• •• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• ••
I-• •• •
••
Este capítulo aborda os seguintes assuntos:
• Dicas e ferramentas para resolução de problemas de IP: Esta seção sugere algumas dicas sobre como abordar questões relativas ao roteamento de hosts, roteamento relacionado a roteadores e problemas de endereçamento IP, incluindo como usar várias ferramentas adicionais que não estão cobertas em nenhuma outra parte deste livro.
•• •• • •• •
• • • • • •
• Um cenário para resolução de problemas: Esta . seção mostra um cenário de três partes, com ativida- • des para cada parte, que podem ser executadas antes • das respostas serem vistas.
•• •• •• ••
•• •• •• •• •• •• •• •• •
•• ••
CAPíTULO
•: Resolvendo problemas de roteamento IP
•• •• •• •• ••
15
Este capítulo possui dois objetivos principais. Em primeiro lugar, este capítulo cobre alguns tópicos que não estão cobertos em nenhuma outra parte deste livro, que são alguns comandos para resolução de problemas tanto em hosts como em roteadores. Em segundo lugar, este capítulo revê os conceitos principais a respeito de endereçamento e roteamento, mas com foco em como abordar novos problemas para analisar e entender a forma de resolver qualquer problema. Além disso, este capítulo inclui um cenário para resolução de problemas que mostra como usar algumas das ferramentas e conceitos anteriores do capítulo, com uma oportunidade para você experimentar e descobrir os problemas antes que o texto explique as respostas. Para vocês que estiverem seguindo o plano de leitura usando tanto este livro como o CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2), observe que depois deste capítulo, você deve prosseguir com o livro ICND2 e ler os capítulos das Partes 11 e III.
• Questionário "Eu já conheço isto"? • o questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo
• • • •
inteiro. Se errar apenas uma dessas 9 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 15-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 15-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto? "
•
Seção dos Tópicos Fundamentais
Perguntas
•
Dicas e ferramentas para resolução de problemas de IP
1-6
•
Um cenário para resolução de problemas de roteamento
7-9
• •• •• •• •• •• •• •• • •
1. Um diagrama de rede mostra um roteador, RI, com o comando ip subnet-zero configurado. O engenheiro digitou diversos comandos de configuração em um processador de textos para depois copiá-los para a configuração do roteador. Qual(is) dos seguintes endereços IP não poderia(m) ser atribuído(s) à interface FaO/O do roteador? a. 172.16.0.200255.255.255.128 b. 172.16.0.200255.255.255.0 c. 225.1.1.1 255.255.255.0 d. 10.43.53.63255.255.255.192 2. Qual(is) das seguintes opções é(são) (um) comando(s) útil(eis) em alguns SOs da Microsoft para descobrir o endereço IP e a máscara atuais de um host?
a. tracert b. ipconfig /alJ c. arp-a d. ipconfig /displaydns
346 Capítulo 15: Resolvendo problemas de roteamento IP
3. Examine a seguinte saída de comando. Se o usuário digitasse o comando resume, o que aconteceria? R1#show sessions Conn Host Address Byte Idle Conn Name 1 Fred 10.1.1.1
o o
* 2 Barney 10.1 . 2 . 1
Fred
o o
Barney
a. O comando seria rejeitado e o prompt de comando da CU de RI seria apresentado novamente. b. O usuário da CU seria conectado a uma conexão TeLnet suspensa com o roteador de endereço IP 10.1.1.1. c. O usuário da CU seria conectado a uma conexão Telnet suspensa com o roteador de endereço IP 10.1.2.1. d. O resultado não pode ser previsto com exatidão a partir das informações mostradas. Faça referência à seguinte figura para as questões 4-9: Gateway Default
10.1.1 .1 PC1
FaO/O ~2:~:":::":~':"":':"::::"'-""7 10.1.1.10/241------1 10.1.13.3/30 SO/1 10.1.1.1/24
Gateway Default
172.16.2.4 PC2
FaO/O --.1 - - - - - 1 172.16.2.7 172.16.2.4
4. Se o PC3 fosse adicionado à LAN do lado esquerdo, com endereço IP 10.1.1.130/25 , gateway default 10.1.1.l , qual(is) das seguintes opções seria(m) verdadeira(s)? a. Se o PC1 desse um comando ping 10.1.1.130, o PC1 usaria ARP para aprender o endereço MAC do PC3. b. Se o PC3 desse um comando ping 10.1.1.10, o PC3 usaria ARP para tentar aprender o endereço MAC do PC1. c. Se o PC1 desse um comando ping 10.1.13.1 , o PC1 usaria ARP para tentar aprender o endereço MAC de 10.1.13.1. d. Se RI desse um comando ping 10.1.1.130, RI usaria ARP para tentar aprender o endereço MAC de 10. 1. 1.l30. 5. Um novo administrador de rede está tentando resolver um problema para o usuário do PC1. Qual(is) das seguintes tarefas e resultados iria(m) provavelmente apontar para um problema de Ethemet de Camada 1 ou 2 na LAN do lado esquerdo da figura? a. Um comando ping 10.1.1.1 no PC1 que não funcionou. b. Um comando ping 10.1.13.3 do PC1 que foi bem-sucedido, mas um ping 172.16.2.4 que não funcionou. c. Um comando ping 10.1.1.1 do PC1 que foi bem-sucedido, mas um ping 10.1.13.1 que não funcionou. d. Um comando ping 10.1.1.10 a partir do PC1 que foi bem-sucedido. 6. O usuário do PC2 dá um comando tracert 10.1.1.10. Qual(is) dos seguintes endereços IP poderia(m) ser mostrado(s) na saída do comando? a. 10.1.1.10 b. 10.1.1.1 c. 10.1.13 .1 d.l0.1.13.3 e. 172.16.2.4
•• •• •• •• •• •• •
•• •• •
•• •• •• •• •• •• •• •• ••
•• •• •• •• •
•• •• •• •• •• •
•• •• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •
Dicas e ferramentas para resolução de problemas de IP 347
7. Todos os dispositivos da figura acabaram de ser inicializados, e nenhum dos dispositivos enviou qualquer frame de dados. Ambos os PCs usam endereços IP configurados estaticamente. Então, o PC 1 faz ping no PC2 com sucesso. Qual(is) das seguintes entradas na tabela ARP você esperaria ver? a. Uma entrada na cache de ARP do PC 1 para o endereço IP 172.16.2.7 b. Uma entrada na cache de ARP do PC 1 para o endereço 10.1.1.1 c. Uma entrada na cache de ARP de RI para o endereço 10.1.1.10 d. Uma entrada na cache de ARP de RI para o endereço 172.16.2.7 Todos os dispositivos da figura acabaram de ser inicializados, e nenhum dos dispositivos enviou qualquer frame de 8. dados. Ambos os PCs usam endereços IP configurados estaticamente. Então, o PC 1 faz ping no PC2 com sucesso. Qual(is) das seguintes solicitações de ARP você esperaria que ocorresse(m)? a. O PC 1 enviaria um broadcast de ARP procurando pelo endereço MAC da interface de RI com o endereço IP 10.1.1.1. b. O PC2 enviaria um broadcast de ARP procurando pelo endereço MAC da interface de R2 com o endereço IP 172.16.2.4. c. RI enviaria um broadcast de ARP procurando pelo endereço MAC do PC1. d. R2 enviaria um broadcast de ARP procurando pelo endereço MAC do PC2. e. PCl enviaria um broadcast de ARP procurando pelo endereço MAC do PC2. Na figura, PCl está fazendo ping com sucesso no PC2. Qual(is) das seguintes opções é(são) verdadeira(s) a respeito 9. dos pacotes? a. O frame indo da esquerda para a direita, à medida que cruza a LAN do lado esquerdo, possui um endereço MAC de destino como sendo o endereço MAC de RI . b. O frame indo da esquerda para a direita, à medida que cruza a LAN do lado direito, possui um endereço MAC de destino como sendo o endereço MAC de R2. c. O frame indo da esquerda para a direita, à medida que cruza o enlace serial, possui um endereço de destino IP como sendo o endereço IP do PC2. d. O frame indo da direita para a esquerda, à medida que cruza a LAN do lado esquerdo, possui um endereço MAC de origem como sendo o endereço MAC do PC2. e. O frame indo da direita para a esquerda, à medida que cruza a LAN do lado direito, possui um endereço MAC de origem como sendo o endereço MAC do PC2. f. O frame indo da direita para a esquerda, à medida que cruza o enlace serial, possui um endereço MAC de origem como sendo o endereço MAC de R2.
Tópicos fundamentais Dicas e ferramentas para resolução de problemas de IP O objetivo principal deste capítulo é preparar você da melhor forma possível para os problemas mais desafiadores do exame que envolvem potenciais problemas de Camada 3. Estes problemas geralmente exigem os mesmos processos de raciocínio e ferramentas que você usaria para resolver problemas de rede em um trabalho de verdade. A primeira metade deste capítulo faz uma revisão dos principais tipos de problemas que podem ocorrer, relacionados principalmente com endereçamento, roteamento de host e lógica de roteamento de um roteador. A segunda metade deste capítulo mostra um cenário que explica uma interconexão de redes que possui diversos problemas, dando a você a oportunidade de primeiro analisar os problemas, e depois mostrando como resolver os problemas.
Endereçamento IP Esta seção inclui alguns lembretes relacionados a alguns dos recursos básicos do endereçamento IP. Mais importante ainda, o texto inclui algumas dicas de como aplicar este conhecimento básico a uma dada questão do exame, ajudando você a saber como abordar um determinado tipo de problema.
•• •
348 Capítulo 15: Resolvendo problemas de roteamento IP
•
Evitando endereços IP reservados
Uma das primeiras coisas para se verificar em uma pergunta do exame que inclua um cenário maior é se os endereços . IP são reservados e não deveriam ser usados como endereços IP unicast. Estes endereços reservados podem ser • classificados em um destes três grupos: • • Endereços que são sempre reservados • Dois endereços que são reservados em cada sub-rede
•• •• • •• •
• Endereços em duas sub-redes especiais em cada rede classful, chamados de sub-rede zero e sub-rede de broadcast. • A primeira categoria de endereços reservados inclui duas redes Classe A que são sempre reservadas, além de todos os endereços IP de Classe D (multicast) e de Classe E (experimental). Você consegue reconhecer facilmente estes endereços IP baseado no valor de seu primeiro octeto, da seguinte forma: ..'
• O (porque a rede 0.0.0.0 é sempre reservada) •
f Topico \ Chave
127 (porque a rede 127.0.0.0 é sempre reservada)
".
• 224-239 (todos os endereços IP multicast de Classe D) • 240-255 (todos os endereços IP experimentais de Classe E)
•
A segunda categoria de endereços IP reservados inclui os dois endereços reservados dentro de cada sub-rede. Quando • a rede é subdividida, cada sub-rede reserva dois números - o menor e o maior número da sub-rede - também conhecidos como • • O número da sub-rede • O endereço de broadcast da sub-rede Portanto, a capacidade de determinar de forma rápida e confiante o número da sub-rede e o endereço de broadcast da sub-rede possui ainda uma outra aplicação quando se está tentando confirmar se os endereços mostrados na pergunta podem ser legalmente usados. A terceira categoria de endereços IP reservados pode ou não se aplicar a uma determinada interconexão de redes ou pergunta. Para uma dada rede classful, dependendo de diversos fatores, o uso das duas seguintes sub-redes pode não ser permitido: • A sub-rede zero • A sub-rede de broadcast Se uma pergunta do exame inclui um endereço na sub-rede zero ou na de broadcast, você deve então considerar se a questão não permite o uso de nenhuma das sub-redes, ou permite o uso de ambas. A Tabela 15-2 resume as pistas a serem procuradas nas perguntas do exame para determinar se uma pergunta permite o uso de ambas as sub-redes ou não. Tabela 15-2 Determinando Se uma Pergunta Permite o Uso das Sub-redes Zero e de Broadcast Pistas na Pergunta
Sub-redes Reservadas?
Não diz nada a respeito do assunto (default para o exame)
Não
Lista o comando de configuração ip subnet-zero
Não
Usa um protocolo de roteamento classless (RIP-2, EIGRP, OSPF)
Não
Lista o comando de configuração no ip subnet-zero
Sim
Usa um protocolo de roteamento classful (RIP-l)
Sim
/~OPICO ~.ChaYe
Uma sub-rede, uma máscara, para cada LAN
Os hosts em uma única LAN ou VLAN (um único domínio de broadcast) devem estar todos na mesma sub-rede. Como resultado, cada host, cada interface de roteador conectado na LAN e cada endereço de gerenciamento de switch desta LAN também devem usar a mesma máscara.
•• •• •• •• •• •• •• •
•
•• •• •• •• ••
•• • •
• • •
Dicas e ferramentas para resolução de problemas de IP 349
Para o exame, você deve verificar todos os detalhes documentados na pergunta para determinar a máscara usada pelos diversos dispositivos na mesma LAN. Geralmente, uma pergunta cuja intenção é testar seu conhecimento não irá simplesmente listar todas as informações em uma figura bem organizada. Ao invés disso, você poderá precisar olhar a configuração e os diagramas e usar comandos show para reunir as informações, e então aplicar a matemática relativa à sub-divisão em redes explicada no Capítulo 12, "Endereçamento e sub-redes IP"
•
A Figura 15-1 mostra um exemplo de uma LAN que poderia ser parte de uma pergunta do exame. Por conveniência, a figura mostra diversos detalhes a respeito dos endereços IP e das máscaras, mas para uma dada questão, você poderia ter de reunir algumas das informações a partir de uma figura, um simulador e de uma listagem que apresenta saídas de
•
comandos.
•
•• •• •• •• •• ••
Figura 15-1 Uma LAN com Três Opiniões Diferentes a Respeito da Sub-Rede
•
Tabela 15-3 Diferentes Opiniões a Resp eito da Sub-Rede da Figura 15-1
•
RI
•
•
172.16.1 .1/24 GW = 172.16.1.253
interface FaO/O endereço ip 172.16.1.253 255.255.255.128
FaO/O
172.16.1.2/25 GW = 172.16.1.253
A partir das informações da Figura 15-1, você pode dizer rapidamente que os dois PCs usam máscaras diferentes (apresentadas em notação de prefixo). Neste caso, você precisaria saber olhar na configuração as máscaras de sub-rede no sub-comando de interface ip address, e depois converter a máscara para a notação de prefixo para compará-la com as outras máscaras deste exemplo. A Tabela 15-3 apresenta as três diferentes opiniões a respeito da sub-rede.
FaO/O
PCl
PC2
•
Máscara
255.255.255 .128
255.255.255.0
255 .255.255.128
•
Número da sub-rede
172.16.1.128
172.16.1.0
172.16.1.0
•
Endereço de broadcast
172.16.1.255
172.16.1.255
172.16.1.127
•• •• •
•• ••
Neste caso, ocorrem diversos sintomas de problemas. Por exemplo, o PC1 acha que 172.16.1.253 (RI) está na mesma sub-rede, e o PCl acha que pode encaminhar pacotes para RI através da LAN. No entanto, RI não acha que PCl (172.16.1.1) esteja na mesma sub-rede, portanto a rota conectada de RI na interface da LAN (172.16.1.128/25) não fornecerá uma rota que RI possa usar para encaminhar pacotes de volta para o PCl. Para o exame, reconhecer o fato de que os hosts na mesma LAN não têm a mesma opinião a respeito da sub-rede deve ser suficiente tanto para responder a pergunta, quanto para saber o que deve ser corrigido em uma pergunta do tipo Sim. A Tabela 15-4, posteriormente neste capítulo, resume os comandos do roteador que podem ser usados para encontrar as informações necessárias para analisar tais tipos de problemas.
•
Resumo das dicas sobre endereçamento IP
• •
Falando de modo geral, tenha as seguintes dicas e fatos em mente quando abordar as perguntas do exame que incluem detalhes a respeito de endereços IP:
•• • •
1. Verifique a máscara usada em cada dispositivo da mesma LAN; se diferentes, então os dispositivos não podem ter a mesma visão do intervalo de endereços da sub-rede.
opico Chave
2. Em enlaces ponto-a-ponto de WAN, verifique os endereços IP e as máscaras em ambas as extremidades do enlace, e confmne se os dois endereços IP estão na mesma sub-rede.
•• •
350 Capítulo 15: Resolvendo problemas de roteamento IP
3. Quando estiver verificando para confirmar se os hosts estão na mesma sub-rede, não examine somente o número • da sub-rede. Verifique também a máscara da sub-rede e o intervalo de endereços IP subentendido.
4. Esteja pronto para usar os comandos resumidos na Tabela 15-4 para descobrir rapidamente os endereços IP, as • máscaras e os números das sub-redes. • A seção seguinte, além de rever a lógica de roteamento de um host, introduz alguns comandos em sistemas operacionais • da Microsoft que listam o endereço IP e a máscara do host. •
Comandos de rede do host
o Capítulo 5, "Fundamentos de endereçamento e roteamento IP" explicou a lógica simples de dois passos que um host
••
• usa quando está encaminhando pacotes, além de como um host tipicamente usa DHCP, DNS, ARP e ICMP. Estes • detalhes podem ser resumidos da seguinte maneira: •
Roteamento: Se o destino do pacote está na mesma sub-rede, envie o pacote diretamente; caso contrário, envie o pacote ao gateway default.
PICO .
Chave
Atribuição de endereço: Antes de enviar qualquer pacote, o host pode usar os serviços de cliente DHCP para aprender seu endereço IP, a máscara, o gateway default e os endereços IP do DNS. O host também poderia ser configurado estaticamente com estes mesmos detalhes. Conversão do nome: Quando o usuário faz referências direta ou indiretamente ao nome de um host, o host usa tipicamente solicitações ao DNS para resolução de nomes, para pedir ao DNS que identifique o endereço IP deste host, a menos que o host já tenha esta informação em sua cache de nomes.
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Conversão IP-para-MAC: O host usa solicitações de ARP para encontrar o endereço MAC de outro host, ou o • endereço IP do gateway default, a menos que a informação já esteja na cache de ARP do host. • Destes quatro itens, observe que somente o processo de roteamento (encaminhamento) acontece para cada pacote. A função de atribuição de endereço geralmente acontece uma vez, logo depois da inicialização. A conversão de nome e ARPs ocorrem conforme necessário, tipicamente em resposta a algo feito pelo usuário. Para analisar o quão eficientemente um host executou estas tarefas, para resolver problemas e para fazer o equivalente para as perguntas do exame, vale a pena conhecer alguns comandos de rede de um host. A Tabela 15-4 apresenta diversos comandos do Microsoft Windows XP, mas existem outros comandos similares para outros sistemas operacionais. O Exemplo 15-1 logo após a tabela mostra a saída de alguns destes comandos.
Tabela 15-4 Referência aos Comandos de Rede do Microsoft Windows XP Comando
Função
ipconfig /all
Apresenta informações detalhadas sobre configuração de IP para todas as interfaces, incluindo endereço IP, máscara, gateway default e endereços IP de DNS.
ipconfig /release
Libera quaisquer endereços IP adquiridos de DHCP
ipconfig /renew
Adquire um endereço IP e informações relacionadas usando DHCP
nslookup name
Envia uma solicitação de DNS para o nome listado
arp-a
Lista a cache de ARP do host
ipconfig /displaydns
Lista a cache de nomes do host
ipconfig flushdns
Remove todas as entradas da cache de nomes encontrados via DNS
arp-d
Faz um flush (esvazia) da cache de ARP do host
netstat -rn
Mostra a tabela de roteamento de um host
Este capítulo aborda os seguintes assuntos:
• Tecnologias de WAN: Esta seção examina diversas tecnologias adicionais de WAN que não foram cobertas no Capítulo 4, isto é, modens, DSL, cabo e ATM. • Serviços IP para acesso à Internet: Esta seção examina como um roteador para acesso à Internet usa as funções de cliente e servidor DHCP, bem como as funções de NAT.
•• •• •• •• •• •• •• •• •• ••
•• •• •• •
•• •• •• •• •• •
•• •• ••
••
•• •• •
•• •
•• •• •• •• •• •• ••
Parte IV: Redes de longa distância Capítulo 16 Conceitos de WAN Capítulo 17 Configuração de WAN
•• •• •
•• •• •• •• •• ••• ••
'
..
.
•• •• •• •• • •• •
Tópicos Publicados para o Exame Cisco ICND1 Abordados Nesta parte: : • Interpretar diagramas de rede
•
• Determinar o caminho entre dois hosts através de uma rede
•
• Descrever os componentes necessários para comunicações em rede e na Internet
•
• Identificar e corrigir problemas comuns de rede nas Camadas 1, 2, 3 e 7 usando uma abordagem de model. em camadas • • Diferenciar operações e facilidades em LAN/WAN
Implementar um esquema de endereçamento IP e serviços IP para atender aos requisitos de rede um escritório remoto de pequeno porte
•
de •
• Explicar o uso e a operação básica da NAT em uma rede pequena conectada a um ISP
•
• Descrever a operação e os beneficios de se usar endereçamento IP privativo e público
•
• Habilitar NAT para uma rede pequena com um único ISP e com conexão usando SDM, e verificar • operação usando CU e ping •
Implementar e fazer verificação em enlaces de WAN
•
• Descrever métodos diferentes para se conectar a uma WAN
•
• Configurar e fazer verificação em uma conexão serial básica de WAN
•
*Sempre verifique o site http://www.cisco.com para os tópicos de exame publicados recentemente
•
•• •• •• •• •• •• ••
••
•• •• •
•• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Completar as Tabelas e Listas e Memorização 371
Tabela 15-7 Referência aos Comandos show e debug do Capítulo 15 (Continuação) Comando
Propósito
ssh -I username {hostname
I
ip_ address}
Conecta a CU com outro host usando SSH
disconnect [connection _ number]
Desconecta uma conexão Telnet ou SSH suspensa no momento, baseado no número da conexão conforme visto através do comando show sessions
resume [connection_number]
Conecta a CU a uma conexão Telnet ou SSH suspensa no momento, baseado no número da conexão conforme visto através do comando show sessions
tracerou te {hos tname
I ip_ address}
Descobre se um caminho de um roteador para um endereço IP de destino está funcionando , mostrando cada roteador next-hop da rota
Ctrl-Shift-6, x
A seqüência de teclas necessária para suspender uma conexão Telnet ou SSH
show ip arp
Lista o conteúdo da cache de ARP do roteador
showarp
Lista o conteúdo da cache de ARP do roteador
show ssh
Lista informações sobre os usuários logados no roteador usando SSH
show users
Lista informações sobre usuários logados no roteador, incluindo usuários de Telnet, SSH e de console
370 Capítulo 15: Resolvendo problemas de roteamento IP
Tabela 15-6 Tópicos-Chave do Capítulo 15 (Continuação) Número da Página
Elemento do Tópico-Chave Descrição Tabela 15-2
Resumo dos motivos pelos quais uma pergunta do exame deveria ou não permitir o uso das sub-redes zero e de broadcast
348
Lista
Resumo das quatro dicas na abordagem de perguntas relacionadas com endereçamento IP nos exames
349
Lista
Resumo de como um host pensa sobre roteamento, atribuição de endereço, resolução de nome e ARP
350
Lista
Duas razões tipicas pelas quais um host não consegue fazer ping em outros hosts na mesma sub-rede
353
Lista
Três razões típicas pelas quais um host consegue fazer ping em outros hosts na mesma sub-rede, mas não em hosts em outras sub-redes
353
Lista
Dicas com relação a como um roteador casa um endereço IP de destino de um pacote como parte do processo de roteamento
354
Figura 15-3
Mostra os endereços IP descobertos através do comando traceroute do lOS da Cisco
356
Lista
Lembretes que são úteis quando se pensa em endereços MAC e IP de origem e de destino usados em diversos pontos de uma interconexão de redes
363
Lista
Dois requisitos-chave para que um roteador adicione uma rota conectada
365
Completar as Tabelas e Listas e Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br). inclui as tabelas e listas completadas para você conferir o seu trabalho.
Referência aos comandos A Tabela 15-7 lista os comandos EXEC usados neste capítulo e uma breve descrição de seus usos. Além disso, você pode querer rever os comandos de host listados anteriormente no capítulo na Tabela 15-4. (Este capítulo não introduz nenhum comando novo de configuração.)
Tabela 15-7 Referência aos Comandos show e debug do Capítulo 15 Comando
Propósito
sbow sessions
Lista a sessão Telnet e SSH suspensa no roteador a partir do qual as sessões Telnet e SSH foram criadas
where
Faz o mesmo que o comando show sessions
telnet {hostname
I ip_address}
Conecta a CU com outro host usando Telnet
•• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Revisar Todos os Tépicos Principais 369
Tabela 15-5 Rotas Conectadas Adicionadas em Ri e R4 (Continuação) Localização
Endereço IP
Sub-rede
Interface de Saída
RI FaO/l
10.10.15.1/21
10.1 0.8.0/21
FaO/ l
RI SO/O/1
192.168.1.1/30
192.168.1.0/30
SO/O/1
RI SO/1/1
192.168.1.13/30
192.168.1.12/30
SO/ 1/1
R4 SO/O/1
192.168.1.14/30
192.168.1.12/30
SO/O/1
R4 FaO/l
192.168.4.30/28
192.168.4.16/28
FaO/1
Para ver as rotas conectadas em um comando resumido, você pode usar o comando EXEC show ip route connected. Este comando simplesmente mostra um subconjunto das rotas da tabela de roteamento - aquelas que são rotas conectadas. O Exemplo 15-10 e o Exemplo 15-11 mostram o conteúdo do comando show ip route connected em ambos, RI e R4, respectivamente. Exemplo 15-10 Saída do Comando show ip route connected em Ri R1# show ip route connected 10. O. 0.0/21 is subnetted, C
10 . 10.8 . O is
C
10.10.24 . O is
2 subnets
direct1y connected,
FastEthernetO / O
directly connected,
FastEthernetO/l
192.168.1.0/24 is variably subnetted , C
192.168.1.12/30
C
192.168 . 1 . 0/30
is is
5 subnets,
directly connected , directly connected ,
2 masks
SerialO/1/1 SerialO/0/1
Exemplo 15-11 Saída do Comando show ip route connected em R4 R4# show ip route connected 192 . 168.4 . 0/ 8 is C
~ 68.4.1 ~ is
subnetted ,
1 subnets
directly connected,
192 . 168.1. 0/24 is variably subnetted, C
192.168.1.12 / 30
is
FastEthern~ 5 subnets,
directly connected,
2 ma s ks
SerialO/0/1
Se você comparar as partes em destaque do Exemplo 15-11 com o comando ip address 192.168.4.30255.255.255.240 do Exemplo 15-9, um sub-comando sob a interface FaO/1 de R4, você consegue correlacionar as informações. A máscara do comando ip address pode ser usada para deterrrllnar a versão com notação de prefixo da mesma máscara - /28. O endereço e a máscara juntos podem ser usados para determinar o número da sub-rede 192.168.4.16. Estas mesmas informações estão em destaque na saída do comando show ip route connected do Exemplo 15-11.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 15-6 lista uma referência desses tópicos-chave e o número da página onde eles se encontram.
TopicO
Chave
Tabela 15-6 Tópicos-Chave do Capítulo i5 Elemento do Tópico-Chave
Descrição
Número da Página
Lista
Valores do primeiro octeto dos endereços que estão sempre reservados e que não podem ser atribuídos a hosts
348
368 Capítulo 15: Resolvendo problemas de roteamento IP
Parte B do cenário: questão 7
A questão 7 é uma continuação da questão 6, examinando o mesmo pacote enviado do PC21 para o PC 12, à medida que este pacote atravessa a LAN na parte superior à esquerda da Figura 15-6. A rota usada por este pacote vai do PC21 para R2, depois para RI, e depois para o PCI2. Para começar, PC21 envia o pacote IP, com uma origem igual a 192.168.4.2 1 (PC21) e um destino igual a 10.10.10.l2 (PC 12). Para enviar este pacote, o PC21 encapsula o pacote em um frame Ethernet para entregar o pacote a seu gateway default (R2). R2 remove o cabeçalho Ethernet do frame recebido, e antes de encaminhar o pacote para RI, R2 encapsula o pacote em um frame HDLC. Quando RI recebe o frame HDLC, RI remove o cabeçalho e o trailer HDLC, decidindo encaminhar o pacote através da interface FaO/l de RI para o PCI2. Como sempre, o endereço de origem e de destino do pacote não se alteram durante este processo. Antes que RI encaminhe o pacote através da interface FaO/l, RI adiciona um cabeçalho e um trailer Ethernet. O endereço MAC de origem é o endereço MAC da interface FaOl l de RI, e o destino, encontrado na tabela ARP de RI, é o endereço MAC do PCI2. Observe que a Figura 15-10, mostrada na seção anterior, mostra este frame do lado esquerdo da figura. Figura 15-11 Entradas Necessárias na Tabela ARP: Questões 6 e 7 192.168.4.21/28 Del. Gw = 192.168.4.29
10.10.10.12/21 Del. Gw 10.10.15.1
192.1 68.1.1130 FaO/1
r.:;,;::!.'ii~r-----~
FaO/O
1--------.
192.168.4.29
10.10.15.1/21
SO/0/1
®
t
--
O MAC=PC12-MAC D_IP=10.10.10.12 S= MAC=R1-FaO/1-MAC S_IP=192.168.4.21
D_MAC=R2-FaO/0-MAC S_ MAC=PC21-MAC
D_IP=1 0.10.10.12 S_IP=192.168.4.21
Parte C do cenário: analise as rotas conectadas Para a Parte C deste cenário, faça uma previsão da saída que seria apresentada pelo comando show ip route connected em R4 e em RI. Você pode continuar assumindo que qualquer problema de endereçamento IP encontrado na Parte A ainda não foi corrigido. Você pode voltar para os Exemplos de 15-5 a 15-9, bem como para a referência completa aos endereços IP da Figura 15-6, para referências.
..........
Topico . Chave
Parte C do cenário: respostas
Roteadores adicionam rotas IP conectadas a suas tabelas de roteamento IP, fazendo referências à sub-rede que está conectada a uma interface, assumindo que os seguintes fatos são verdadeiros: •
Os dois códigos de estado da interface estão "up" e "up".
•
A interface possui um endereço IP configurado corretamente.
Para cada interface que atende a estes dois requisitos, o roteador calcula o número da sub-rede baseado no endereço IP e na máscara da sub-rede listados no sub-comando de interface ip address. Baseado nos detalhes incluídos nas Partes A e B deste cenário, todas as interfaces dos roteadores mostradas na Figura 15-5 possuem um endereço IP e estão upl up, com exceção da interface SOlV I de R4. Esta interface serial teve um endereço IP atribuído que na verdade era um endereço de broadcast da sub-rede, portanto o roteador iria rejeitar o comando ip address. A Tabela 15-5 mostra a localização e as rotas conectadas adicionadas a RI e R4. Tabela 15-5 Rotas Conectadas Adicionadas em RI e R4 Localização
Endereço IP
Sub-rede
Interface de Saída
RI FaO/O
10.10.24.l/21
10.10.24.0/21
FaOIO
•• •• •• •• •
•• •• •• ••
•• •• •• •• •
•• •• •• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •
•• •• ••
•• •• •• •• •• •• •• •• •• •• •• ••
Um cenário para resolução de problemas de roteamento 367
cabeçalho de enlace de dados quando estiver encaminhando um pacote. Além disso, você precisa notar que o enlace serial R3->R4 foi configurado erroneamente (o endereço IP proposto para R4 de 192.168.1.19 estava inválido), portanto nenhum pacote IP pode ser encaminhado através do enlace entre RI e R4. Como resultado, o pacote irá através do seguinte caminho: PC31->R3->R2->PC22. O pacote em questão aqui (de PC31 para PC22) passa através da LAN do lado direito da figura quando R2 encaminha o pacote através da LAN para PC22. Neste caso, R2 irá montar um novo cabeçalho Ethernet, com um endereço MAC de origem como sendo o endereço MAC da interface FaO/O de R2. O endereço MAC de destino será o endereço MAC do PC22. Os endereços IP de origem e de destino de 172.3l.5.100 (PC31) e 192.168.4.22 (PC22), respectivamente, permanecem inalterados. A Figura 15-10 mostra ambos os endereços de enlace de dados e ambos os endereços de camada de rede em cada frame enviado do PC31 para o PC22. Observe que a figura mostra os endereços nos cabeçalhos de enlace de dados e de camada de rede para cada estágio de sua passagem de PC31 para o PC22.
Figura 15-10 Entradas Necessárias na Tabela ARP: Questão 4 @ D_IP=192.168.4.22 S_IP=172.31 .5.100
® FaOIO
D_IP=192.168.4.22 S_IP=172.31 .5.100
192.168.4.29
o_MAC=R3-FaOI0-MAC S_MAC=PC31-MAC 172.31 .5.100/25 Def. GW 172.31.5.1
192.168.1.14/30 SOIOIO FaOIO ~i'~~=-----~
~-----~
172.31.5.1/25
~~----~
SO/1/1
192.168.1.19/30
FaO/1 192.168.4.30 192.168.4.22/28 Def. Gw = 192.168.4.30
Parte B do cenário: questão 5
Esta questão usa o mesmo fluxo de pacote da questão 4, mas foca no frame que passa no enlace serial entre R3 e R2. A questão pode ser facilmente respondida desde que você se lembre que o roteador descarta os cabeçalhos de enlace de dados dos frames recebidos, e depois encapsula o pacote em um novo cabeçalho e trailer de enlace de dados antes de encaminhar o pacote. Este novo cabeçalho e trailer de enlace de dados devem ser apropriados para a interface de saída. Neste caso, os roteadores usam HDLC, que é o protocolo de enlace de dados serial ponto-a-ponto default em roteadores Cisco. Cabeçalhos HDLC não incluem endereços MAC - na verdade, o endereçamento HDLC é totalmente indiferente porque qualquer frame enviado por R3 neste enlace deve ser destinado a R2 porque R2 é o único outro dispositivo na outra extremidade do enlace. Como resultado, não existe nenhum endereço MAC, mas os endereços IP de origem e de destino de 172.3l.5.1 00 (PC31) e 192.l68.4.22 (PC22), respectivamente, se mantêm inalterados. A Figura 15-9 que se encontra na resposta anterior, mostra uma representação do frame HDLC, mostrando principalmente que ele não contém endereços MAC. Parte B do cenário: questão 6
Esta questão foca em um pacote enviado do PC21 para o PCI2, à medida que o pacote cruza a LAN do lado direito da Figura 15-6. Além disso, a questão diz que o pacote vai do PC21 para R2, depois para RI , e depois para o PCI2. Neste caso, o PC21 encaminha o pacote, encapsulado em um frame Ethernet, para R2. Para isso, o cabeçalho Ethernet lista o PC21 como sendo o endereço MAC de origem, e o endereço MAC da interface FaO/O de R2 como sendo o endereço MAC de destino. Os endereços IP - uma origem de 192.168.4.21 (PC21) e um destino de 10.10.10.12 (PC21) - permanecem inalterados durante toda a jornada do PC21 para o PC 12. A Figura 15-11 resume o conteúdo do frame tanto para esta questão quanto para a próxima.
366 Capítulo 15: Resolvendo problemas de roteamento IP
Parte B do cenário: questão 3
A parte sutil desta pergunta em particular se refere ao fato de que dois roteadores se conectam à sub-rede do lado direito da Figura 15-6, portanto PC23 parece ter dois possíveis roteadores para usar como seu gateway default. A questão sugere que um pacote ICMP echo request vai de PC12, através de RI , depois R2, e através da LAN para PC23. PC23 então precisa enviar o ICMP echo reply para o PC 12, portanto para responder totalmente a questão, você precisa entender por onde o pacote flui , e depois determinar as entradas na tabela ARP necessárias em cada dispositivo. O PC23 ainda usa a mesma lógica familiar de host para enviar um pacote - se o destino está em uma sub-rede diferente, o PC23 irá enviar o pacote para seu gateway default. Neste caso, o PC23 precisa enviar o ICMP echo reply para o PCI2, o qual está em outra sub-rede, portanto o PC23 irá enviar o pacote para 192.168.4.30 (R4) - o gateway default configurado para o PC23 . Presumivelmente, R4 iria então encaminhar o pacote para RI , e depois RI iria encaminhar o pacote diretamente para o PC12 . As entradas ARP necessárias para enviar pacotes do PC23 , para R4, para RI e depois para o PC12 são as seguintes: 1. O PC23 decide enviar o pacote para seu gateway default, R4. Portanto, o PC23 precisa de uma entrada na tabela ARP listando o endereço MAC de seu gateway default (192.168.4.30). 2. R4 recebe o frame, remove o cabeçalho e o trailer de enlace de dados e decide encaminhar o pacote através do enlace serial para RI. Este enlace usa HDLC, portanto R4 definitivamente não precisa de ARP. 3. RI recebe o frame de R4 e remove o cabeçalho e o trailer HDLC do frame que chegou. RI então decide encaminhar o pacote diretamente para o PCI2, através da interface FaO/ 1 de RI , portanto RI precisa de uma entrada na tabela ARP listando o endereço MAC do host 10.10.10.12 (PCI2). A Figura 15-9 mostra as entradas na tabela ARP necessárias para o fluxo de um pacote do PC23 para o PCI2. Observe que a figura também mostra a correlação entre o endereço IP do next-hop e o endereço MAC, com o endereço MAC sendo adicionado a um novo cabeçalho Ethemet de enlace de dados.
Figura 15-9 Entradas Necessárias na Tabela ARP: Questão 3
Tabela ARP de R1: Endereço IP 10.10.10.12
10.10.10.12/21
, ....... , .............
.'
\
Endereço IP 192.168.4.30
,....
.....,
...'"
\
\
~\,
\'\, r _.-o::....._
.
\
"""""'"
10.10.15.1/21
,.................
SO/0/1
192.168.1.13/30
,92.,68.• .;
®
\
",~ '192.168.4.23 /28
FaO/1
t
ID_MAC=PC12·MAC I D_IP=10.10.10.12 I®
Endereço MAC R4-FaO/1-MAC
\\
\, :' ',,'
FaO/1
!"
-
Tabela ARP do PC23
: 1
"'\
Def. Gw 10.10.15.1
././
Endereço MAC PC12-MAC
De' Gw " 192.168.4.30
/
..................
..-
t
CD
--1 D_MAC=R4·FaO/1·MAC I D_IP=10.10.10.12 I Parte B do cenário: questão 4
Esta pergunta usa um pacote enviado do PC31 para o PC22, mas com a pergunta focando no pacote enquanto o mesmo cruza a LAN do lado direito da Figura 15-6. Para responder totalmente a esta questão, você precisa se lembrar de que enquanto os endereços IP de origem e de destino do pacote permanecem inalterados do host enviador para o host receptor, os endereços de origem e destino de enlace de dados se alteram a cada vez que um roteador monta um novo
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• ••
•• •• •• •• •• ••
•• •• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Um cenário para resolução de problemas de roteamento 365
Além disso, observe que o PCI2 não precisa conhecer o endereço MAC do PC2I porque o PCI2 não está tentando enviar o pacote diretamente para o PC2I. Ao invés disso, o PC 12 está tentando enviar o pacote para seu gateway default, portanto PC12 precisa conhecer o endereço MAC de seu gateway default.
Topico Chave
O Passo 2, conforme marcado na Figura 15-7, mostra o frame depois que RI removeu o cabeçalho e o trailer Ethemet do frame que chegou, depois que RI decidiu encaminhar o pacote através da interface SOIOl l de RI para R2 a seguir, e depois que RI adicionou um header e um trailer HDLC (default) para encapsular o pacote IP. O endereço IP de destino do pacote (192.168.4.21) permaneceu inalterado. O HDLC, usado somente em enlaces ponto-a-ponto, não usa endereços MAC, portanto não precisa definitivamente de ARP. Deste modo, nenhuma entrada da tabela ARP é necessária em RI para encaminhar este pacote. Finalmente, o passo 3 novamente mostra o frame depois que o roteador (R2) retirou o cabeçalho e o trailer do frame HDLC de entrada e montou um novo cabeçalho e trailer Ethemet. R2 precisa encaminhar o pacote através da interface FaOIO de R2, diretamente ao PC21, portanto R2 monta um cabeçalho com o endereço MAC de PC21 como sendo o destino. Para que isto aconteça, R2 precisa de uma entrada na tabelaARP listando o endereço IP do PC21 (192.168.4.21) e seu endereço MAC correspondente. De novo, se R2 não possuir uma entrada na tabelas ARP para o endereço IP 192.168.4.21, R2 enviará uma solicitação de ARP (broadcast), e irá esperar pela resposta, antes que R2 possa encaminhar o pacote. Parte B do cenário: questão 2
A resposta para a questão 2 usa a mesma lógica e raciocínio que a resposta da questão 1. Neste caso, PC12, RI e R4 irão encaminhar o pacote em três passos sucessivos, da seguinte forma: 1. PC12 decide enviar o pacote para seu gateway default porque o destino (192.16.4.23) está em uma sub-rede diferente da de PC12. Portanto, PCI2 precisa de uma entrada na tabela ARP listando o endereço MAC de seu gateway default (10.10.15.1 , ou RI). 2. RI recebe o frame, remove o cabeçalho e o trailer de enlace de dados e decide encaminhar o pacote através do enlace serial para R4. O enlace usa HDLC, portanto RI defmitivamente não precisa de ARP. 3. R4 recebe o frame e remove o cabeçalho e o trailer HDLC do frame que chegou. Então, R4 decide encaminhar o pacote diretamente para PC23 , através da interface FaOIl de R4, portanto R4 precisa de uma entrada na tabela ARP listando o endereço MAC do host 192.168.4.23 (PC23). A Figura 15-8 mostra as entradas da tabela ARP necessárias para o fluxo de um pacote do PC12 para o PC23 . Observe que a figura também mostra a correlação entre o endereço IP do next-hop e o endereço MAC, com o endereço MAC então sendo adicionado a um novo cabeçalho Ethemet de enlace de dados.
Figura 15-8 Entradas Necessárias na Tabela ARP: Questão 2 Tabela ARP do PC12: Endereço IP Endereço MAC R1 -FaO/1 -MAC 10.10.15.1
1i ~---
10.10.10.12 /21 Def. Gw 10.10.15.1
. . ·· ··· ,, ..- ·
" "
"".-' FaO/1 - '-'"-"--' /
10.10.15.1/21
Tabela ARP de R4: Endereço IP Endereço MAC 192.168.4.23 PC23-MAC
·· ·· ·· ·· ·· ·
1i
192.168.1.14/30
.--.;~---- FaO/1
CD
~
ID_MAC=R1-FaO/1-MAC I D_IP=192.168.4.23 r®
: 192.168.4.23/28
192,168.4',3,,) Del. Gw = 192.168.4.30
I D_IP=192. 168.4.23~ ®
i
ID_MAC=PC23-MAC I D_IP=192.168.4.23!--
364 Capítulo 15: Resolvendo problemas de roteamento IP
•
O pacote IP flui do host transmissor para o host receptor.
• O cabeçalho e o trailer de enlace de dados que encapsulam o pacote, não fluem através de toda a rota fim-a-fim ao invés disso, cada enlace de dados individual ajuda a mover o pacote de um host para um roteador, entre dois roteadores ou de um roteador para o host destino. • Para que o processo funcione, o endereço de destino de enlace de dados do frame apresenta o endereço de enlace de dados do próximo dispositivo. •
O cabeçalho do IP lista o endereço IP do host transmissor e do host receptor.
•
Os roteadores descartam o cabeçalho e o trailer de enlace de dados para frames recebidos, e montam um novo cabeçalho e trailer de enlace de dados - apropriados para a interface de saída - antes de encaminhar o frame.
• Em LANs, os hosts e roteadores usam ARP para descobrir o endereço MAC Ethernet usado pelos outros dispositivos na mesma LAN. • Em enlaces ponto-a-ponto de WAN, o ARP não é necessário, e o endereçamento de enlace de dados não é interessante e pode ser ignorado. Se sua leitura desta lista fez com que você duvidasse de algumas de suas respostas, fique à vontade para voltar e reavaliar suas respostas antes de ver as verdadeiras respostas. Parte B do cenário: Questão 1
Esta questão foca no fluxo do pacote de PCl2 para PC21 , assumindo que o pacote passa através do enlace RI-R2. O fato de que o pacote é criado devido a um comando ping, e que contém um ICMP echo request, não impacta em nada a resposta. A pergunta pede especificamente quais entradas na tabela ARP devem ser usadas em cada dispositivo. Para responder à pergunta, você precisa se lembrar de como um host ou roteador escolherá para qual dispositivo ele enviará o frame. PCl2 envia o frame para RI porque o endereço IP de destino está em uma sub-rede diferente da do PCI2. RI então envia um novo frame para R2. Finalmente, R2 envia ainda um outro frame novo (com um novo cabeçalho e trailer de enlace de dados) ao PC21. A Figura 15-7 mostra os frames , com apenas o endereço MAC de destino e o endereço IP de destino sendo mostrados. Para analisar o frame enviado pelo PC12, lembre-se que a lógica do PC12 é basicamente "o endereço IP de destino está em outra sub-rede, portanto envie este pacote ao meu gateway default." Para fazer isso, o PC12 precisa encapsular o pacote IP em um frame Ethemet, de modo que o frame chegue em RI , o gateway default do PC12. Portanto, o PC12 deve encontrar o endereço MAC de seu gateway default (10.10.15 .1) na tabela ARP do PC12. Se a entrada na tabela ARP existir, PC 12 pode montar imediatamente o frame mostrado na Figura 15-7 no passo 1. Caso contrário, o PC 12 deve primeiro enviar um broadcast ARP, e receber uma resposta, para montar a entrada correta em sua tabela ARP. Figura 15-7 Parte B do Cenário: Resposta à Questão 1 Tabela ARP do PC12:
Tabela ARP de R2:
Endereço IP 10.10.15.1
Endereço IP 192.168.4.21
Endereço MAC R1-FaO/1 -MAC
,
\
,, ,
\ 10.10.10.12 /21 "Del. Gw 10.10.15.1
,, ,,
.
, /"
192.168.1.1/30
",,"'"
( 101015"":; <5~~~:':::':::":""_-~ CD
~
ID_MAC=R1-FaO/1-MAC I D_IP=192.168.4.21!-®
192.168.1.2/30 80/0/1
@
I
Endereço MAC PC21-MAC
192.168.4.21 /28 Del. Gw = 192.168.4.29
~-""''''''r__~~~~~~:~:~_9] ~
Ir O-_-M-A-C-=-PC-2-1--M-A-C-'1D-_-IP-=-1-92-.-16-8-.4-.2-'1!--
I D_IP=192.168.4.21!--
•• •• •
•• •• •• •• •• •• ••
•• •• •• •• •• • •• ••
•• •• •• •• •• ••
••
Um cenário para resolução de problemas de roteamento 363
• •
com uma faixa de endereços de 172.31.5.129 a 172.31.5.254. O PC31 e R3, conectados na mesma LAN, acham que estão conectados à sub-rede 172.31.5.0/25, com a faixa de endereços sendo 172.31.5.1-172.31.5.126.
• • • •
Este problema em particular resulta em R3 não ser capaz de encaminhar pacotes para PC32 porque a rota conectada de R3 para esta interface irá fazer referência à sub-rede 172.31.25.0/25. Como resultado, os pacotes enviados ao endereço IP do PC32 não casariam com esta rota conectada. Além disso, a configuração do PC32 para o endereço IP de seu gateway default (172.31.5.1) é inválida porque o endereço IP do gateway default deveria estar na mesma sub-rede que o host.
•• •• •• •
O segundo problema de endereçamento neste cenário é que no enlace serial entre os roteadores R3 e R4, o endereço IP de R4 e a máscara (192.168.1.19/30) é, na verdade, um endereço de broadcast da sub-rede 192.168.1.16/30. A sub-rede 192.168.1.16/30 possui uma faixa de endereços de 192.168.1.17 - 192.168.1.18, com um endereço de broadcast da subrede sendo 192.168.1.19. Observe que o cenário sugeriu que os comandos do Exemplo 15-9 seriam copiados no modo de configuração de R4; R4 iria, na verdade, rejeitar o comando ip address 192.168.1.19 255.255.255.255 porque é um endereço de broadcast de sub-rede.
•
Parte B do cenário: analise o fluxo do pacote/frame
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Existem diversas soluções que funcionariam para ambos os problemas, mas a solução simples para cada caso é atribuir um endereço IP válido, mas não usado, a partir das sub-redes corretas. No caso do PC32, qualquer endereço IP entre 172.31.25.1 e 172.31.25.126, que não tenha ainda sido usado pelo PC31 ou por R3 funcionaria. Para R4, o endereço IP 192.168.1.17 seria o único endereço IP disponível porque R3 já teve o endereço 192.168.1.18 atribuído.
A Parte B deste cenário continua com a rede mostrada na Figura 15-6 - incluindo os erros de endereçamento IP da Parte A. No entanto, não existe mais nenhum outro problema. Neste caso, todas as conexões fisicas e enlaces estão funcionando, e o RIP-2 foi configurado corretamente e está em funcionamento. Com estas suposições em mente, responda às seguintes perguntas. Observe que para responder algumas das perguntas, você precisa se referenciar aos endereços MAC que não estão, por outro lado, especificados. Nestes casos, um pseudoendereço MAC está mostrado - por exemplo, R1-FaOIl-MAC para o endereço MAC da interface FaOIl de RI. 1. Quando o PC12 efetua ping com sucesso no PC21, assumindo que o pacote segue através do enlace serial RI-R2, quais entradas da tabela ARP são necessárias no PCI2? Em RI? Em R2? No PC21? 2. Assuma que quando o PC12 faz ping no PC23, o echo request do ICMP segue através do caminho RI-R4. Quais entradas da tabela ARP são necessárias no PCI2? Em RI? Em R4? 3. Assuma que quando o PC12 faz ping no PC23 , o echo request do ICMP segue através do caminho RI-R2. Quais entradas da tabela ARP são necessárias para dar suporte ao echo reply do ICMP do PC23, no PC23? Em R2? Em R4? Em RI? 4. O PC31 envia um pacote para o PC22. Quando o pacote passa através da Ethernet do lado direito da figura, qual é o endereço MAC de origem? O endereço MAC de destino? O endereço IP de origem? O endereço IP de destino? 5. O PC31 envia um pacote para o PC22. Quando o pacote passa através do enlace serial entre R3 e R2, qual é o endereço MAC de origem? O endereço MAC de destino? O endereço IP de origem? O endereço IP de destino? 6. O PC21 envia um pacote para o PCI2, com o pacote passando através do caminho R2-R1. Quando o pacote passa pela Ethernet do lado direito da figura, qual é o endereço MAC de origem? O endereço MAC de destino? O endereço IP de origem? O endereço IP de destino? 7. O PC21 envia um pacote para o PC12, com o pacote passando através do caminho R2-R1. Quando o pacote passa pela Ethernet do lado esquerdo da figura, qual é o endereço MAC de origem? O endereço MAC de destino? O endereço IP de origem? O endereço IP de destino?
Parte B do cenário: respostas A Parte B do cenário exige que você pense a respeito da teoria por detrás do processo de encaminhamento do IP. Este processo inclui vários detalhes cobertos no Capítulo 5. Em particular, para responder corretamente as perguntas da Parte B, você precisará se lembrar dos seguintes pontos fundamentais:
362 Capítulo 15: Resolvendo problemas de roteamento IP
ip
address
192.168.1.19
255.255.255.252
As três linhas a seguir configuram corretamente o RIP Versão 2 router rip version 2 network
192.168.1. O
network
192.168.4.0
Parte A do cenário: respostas Os Exemplos 15-6, 15-7 e 15-8 mostram os endereços IP de cada interface dos roteadores RI, R2 e R3, respectivamente. No entanto, alguns dos comandos usados nos exemplos não fornecem informação sobre máscara. Em particular, o comando show ip interface brief - um ótimo comando para dar uma rápida olhada nas interfaces, seus endereços IP e o estado não mostra a máscara. O comando show protocols mostra estas mesmas informações, bem como a máscara da sub-rede. O Exemplo 15-8 (R3) mostra diretamente a informação sobre máscara, mas pode ser meio dificil encontrá-la. Você pode ver as interfaces e seus endereços IP configurados na saída do comando show ip interfaces brief, e depois comparar estas informações com a saída do comando show ip route connected. Este comando mostra a informação sobre máscara e o número da sub-rede conectada a uma interface. Um roteador determina o número da sub-rede e da máscara para cada rota conectada, baseado no sub-comando de interface ip address configurado em cada interface. A partir destes fatos, você consegue determinar a máscara usada em cada uma das interfaces de R3. E por fim, o Exemplo 15-9 mostra os comandos de configuração que serão copiados para o roteador R4. Estes comandos mostram explicitamente os endereços IP e as máscaras de sub-rede nos diversos comandos de configuração ip address. A Figura 15-6 mostra as respostas para as três primeiras atividades da Parte A, mostrando os endereços IP e as máscaras de cada interface, bem como os números de sub-redes. Figura 15-6 Parte A do Cenário: Números de Sub-redes
Sub-rede 192.168.4.16/24
Sub·rede 10.10.24.0 /21
192.168.4.21 /28 Del. Gw = 192.168.4.29
10.10.10.12/21 Sub-rede 192.168.1.0/30
Sub-rede 10.10.8.0/21
FaO/1 SO/1I1 192.168.1.19130
172.31 .5.200/25
192.168.4.30 /28
192.168.4.23 /28 Del. Gw = 192.168.4.30
Sub-rede 192.168.1.16 /30
Sub-rede 172.31.5.0/25
Com todas as informações sendo mostradas em um diagrama de redes, você pode usar as sugestões e dicas anteriores deste capítulo para analisar os endereços IP e as sub-redes. Neste caso, você deveria ter encontrado dois problemas diferentes de endereçamento. O primeiro dos dois problemas de endereçamento IP é um desacordo entre PC31 e PC32 com relação aos números de sub-redes e à faixa de endereços na LAN inferior à esquerda na Figura 15-6. Neste caso, o PC32, com endereço IP 172.31.5.200 e um comprimento de prefixo de /25, acha que está na sub-rede 172.31.5.128/25,
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Um cenário para resolução de problemas de roteamento 361
SerialO/l/1 is up,
line protocol is up
Internet address
is
192.168.1.13/30
Exemplo 15-7 Saída do Cenário: Roteador R2 R2# show protocols
Global
values:
Internet Protocol routing is enabled FastEthernetO/O is up, Internet address
line protocol is up
is
192.168.4.29/28
FastEthernetO/1 is administratively down, SerialO/O/O is administratively down, SerialO/0/1 is up,
line protocol
is down
line protocol is down
line protocol is up
Internet address SerialO/1/0 is up,
is
192 . 168.1.2/30
line protocol is up
Internet address
is
192.168.1.6/30
SerialO/1/1 is administratively down,
line protocol is down
Exemplo 15-8 Saída do Cenário: Roteador R3 R3# show ip interface brief
Interface
IP-Address
OK? Method
Status
Protocol
FastEthernetO/O
172.31.5.1
YES NVRAM
up
up
FastEthernetO/1
unassigned
YES NVRAM
administratively down
down
SerialO/O/O
unassigned
YES NVRAM
administratively down
down
SerialO/0/1
unassigned
YES NVRAM
administratively down
down
SerialO/1/0
192.168.1.5
YES NVRAM
up
up
Seria10/1/1
192.168.1.18
YES NVRAM
up
up
R3# show ip route connected
172.31.0.0/25 is subnetted,
c
172.31 . 5 . O is
1 subnets
directly connected,
192.168 . 1.0/24 is variably subnetted ,
c
192.168.1.4/30
c
192 . 168 . 1.16/30
is is
FastEthernetO/O 5 subnets,
directly connected, directly connected,
2 masks
SerialO/1/0 SerialO/1/1
Exemplo 15-9 Saída do Cenário: Roteador R4 ~ comandos seguintes estão em um editor de textos e serão copiadosJ
l! no
modo de configuração em R4· 1
interface ip address
interface
faO/1 192.168.2.23
serial
ip address
interface
255.255.255.240
O/ O/ O
192.168.1.14
serial
0/1/0
255.255.255.252
360 Capítulo 15: Resolvendo problemas de roteamento IP
•
Sugerir soluções para qualquer problema que você encontrar.
Os Exemplos de 15-6 a 15-8 mostram saídas de comandos dos roteadores RI , R2 e R3 da Figura 15-5. O Exemplo 15-9 mostra comandos que foram digitados em um editor de textos, e que foram depois copiados no modo de configuração de R4.
Figura 15-5 Cenário 3: Diagrama de Rede Incompleto
192.168.4.21 /28 Del. Gw = 192.168.4.29
10.10.10.12/21
FaO/1 ,c::::i"<2~=":::"':'_-...,
FaO/O
1 - - - -....
192.168.4.29
192.168.4.22 /28 Del. Gw = 192.168.4.29 172.31 .5.100 /25
FaO/O1::5~~----"7 I-----t
_ oOi_' "_ '
FaO/1
192.168.4.30
192.168.4.23 /28 Del. Gw =192.168.4.30
172.31 .5.200 /25
Exemplo 15-6 Saída do Cenário: Roteador Ri R1# show ip interface brief Interface
IP-Address
OK? Method
Status
Protocol
FastEthernetO / O
10.10 . 24 . 1
YES NVRAM
up
up
FastEthernetO / 1
10.10.15 . 1
YES NVRAM
up
up
SerialO/O/O
unassigned
YES NVRAM
adrninistratively down
down
SerialO/0 / 1
192.168.1.1
YES NVRAM
up
up
SerialO/1 / 0
unassigned
YES NVRAM
adrninistratively down
down
SerialO/1/1
192.168.1.l3
YES NVRAM
up
up
R1# show protocols Global values : Internet Protocol routing is enabled FastEthernetO/O is up, Internet address
is 10.10.24.1 / 21
FastEthernetO / 1 is up, Internet address
line protocol is up
line protocol is up
is 10.10.15.1 / 21
SerialO / O/O is adrninistratively down, SerialO/0 / 1 is up, Internet address
line protocol is down
line protocol is up is 192.168.1.1/30
SerialO/1 / 0 is adrninistratively down,
line protocol is down
•• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
Um cenário para resolução de problemas de roteamento 359
•
Então, depois de estabelecer uma conexão Telnet com New York, esta conexão foi suspensa com a mesma seqüência de teclas.
•
As duas conexões podem ser suspensas e restauradas facilmente. O comando resume pode ser usado para restaurar qualquer conexão suspensa. Para se reconectar a uma determinada sessão, o comando resu me pode incluir uma ID de conexão, que é mostrada no comando show sessions. (O comando wher e fornece a mesma saída.) Se o comando r esume for usado sem uma ID de conexão, o comando reconecta o usuário à conexão suspensa mais recentemente. Além disso, ao invés de usar o comando resume, você pode simplesmente usar o número da sessão como um comando. Por exemplo, digitar apenas o comando 2 faz a mesma coisa que digitar o comando resume 2.
• • • • • • • •
• •• •• •• •• • • •• •• •• •• •• •• •• •• •
A nuance mais interessante e potencialmente perigosa aqui é que se a sessão Telnet está suspensa e você simplesmente teclar Enter, o Software de lOS da Cisco restaura a conexão com a conexão Telnet suspensa mais recentemente. Tudo estará bem, até que você perceba que tem a tendência de apertar a tecla Enter ocasionalmente para limpar um pouco da tela congestionada. Com uma conexão Telnet suspensa, teclar Enter algumas vezes para limpar a tela pode fazer a reconexão com outro roteador. Isto é particularmente perigoso quando você está alterando a configuração ou usando comandos EXEC potencialmente destrutivos, portanto seja cuidadoso com relação a qual roteador você realmente está usando quando tiver conexões Telnet suspensas. Se você quiser saber qual sessão foi suspensa mais recentemente, procure pela sessão no comando show sessions que possui um asterisco (*) à esquerda da entrada. O asterisco marca a sessão suspensa mais recentemente. Além dos comandos do Exemplo 15-5 que mostram como suspender e restaurar conexões Telnet e SSH, dois outros comandos podem apresentar informações úteis sobre sessões para usuários logados em um roteador. O comando show users apresenta todos os usuários logados no roteador no qual o comando está sendo usado. Este comando apresenta todas as sessões, incluindo usuários que estão no console e aqueles que estão conectados usando tanto Telnet quanto SSH. O comando show ssh apresenta o mesmo tipo de informação, mas somente para usuários que se conectaram usando SSH. Observe que estes comandos diferem do comando show sessions, que lista sessões TelnetJSSH suspensas do roteador local para outros dispositivos. Isto conclui a primeira metade do capítulo. O restante do capítulo foca em como aplicar várias das dicas relacionadas à resolução de problemas, cobertas anteriormente neste capítu lo, através da análise de uma interconexão de redes que apresenta alguns problemas.
• Um cenário para resolução de problemas de roteamento •
•
•
~
Esta seção descreve um cenário de três partes. Cada parte (A, B e C) usa figuras , exemplos e texto para explicar parte do que está acontecendo em uma rede e pede que você complete algumas tarefas e responda algumas perguntas. Para cada parte, o texto mostra exemplos de respostas para as tarefas e perguntas. O objetivo deste cenário é demonstrar como usar algumas das dicas para resolução de problemas, cobertas anteriormente neste capítulo. O cenário não foi criado para coincidir com nenhum tipo particular de pergunta que você possa ver nos exames CCNA. Ao invés disso, é somente uma ferramenta a mais para ajudar você a aprender como aplicar seu conhecimento a novos cenários particulares, que é exatamente o que o exame irá exigir que você faça. Observe que o Apêndice F, "Additional Scenarios ", possui dois cenários adicionais a respeito de outros tópicos deste livro. O Apêndice F, "Additional Scenarios ", de CCNA ICND2 Official Exam Certifica/ion Cuide (Guia oficial de certificação do exame CCNA ICND2) possui cinco cenários adicionais, novamente com o objetivo de oferecer mais prática na resolução de problemas e na capacidade de análise de novos cenários.
Parte A do cenário: tarefas e perguntas O cenário começa com uma interconexão de redes que acabou de ser instalada, mas com documentação incompleta. Seu trabalho consiste em examinar a documentação existente (na forma de um diagrama de redes), juntamente com a saída de diversos comandos show. A partir destas informações, você deve: •
Determinar o endereço IP e a máscara/comprimento do prefixo da sub-rede de cada interface de roteador.
•
Calcular o número da sub-rede para cada sub-rede do diagrama.
•
Completar o diagrama da rede, apresentando os endereços IP e os comprimentos de prefixo dos roteadores, bem como os números de sub-rede.
•
Identificar qualquer problema existente com os endereços IP ou sub-redes, mostrados na figura existente.
358
Capítulo 15: Resolvendo problemas de roteamento IP
password: (Usuário agora pode digitar comandos em New York)
NewYork> NewYork> NewYork> NewYork>
(Nota: Cincy# show
Usuário teclou Ctr1-Shift-6 e depo is x)
(Este comando lista as sessõ es Telnet suspensas )
sessions
Conn
Host
Address
Byte
Idle Conn Name
1
Milwaukee
10.1.4.252
O
O
Milwaukee
NewYork
10.1. 6.253
O
O
NewYork
* 2
(where faz a mesma coisa que show sessions )
Cincy#where
Conn
Host
Address
Byte Idle Conn Name
1
Milwaukee
10 . 1.4 . 252
O
O
Milwaukee
* 2
NewYork
10 . 1.6.253
O
O
NewYork
Cincy# resume
(Volta para a conexão 1
1
(veja show session)
com Milwaukee)
[Resuming connection 1 to milwaukee (Usuário pode digitar comandos em Milwaukee)
Milwaukee> Milwaukee> Milwaukee> (Nota:
Usuário teclou Ctr1-Shift-6 e depois x porque o usuário quer
voltar para Cincy)
o usuário acabou de teclar Enter e voltou para o último Telnet)
Cincy#
[Resuming connection 1 to milwaukee
.. .
Milwaukee> Milwaukee> Milwaukee> (Nota: Cincy#disconnect
Usuário teclou Ctr1-Shift-6 e depois x) (Não há mais necessidade de usar Milwaukee
1
Closing connection to milwaukee
[confirm ]
Telnet terminado!)
(Usuário tecla Enter para confirmar)
Cincy# [Resuming connection 2 to NewYork ...
]
(Teclar Enter volta para o Telnet ativo que foi suspenso mais recentemente) NewYork> NewYork> NewYork> (Nota: Cincy#disconnect
Usuário teclou Ctr1-Shift-6 e depois x) (Terminado em New York,
2
Closing connection to NewYork
[confirm]
termine o Telnet)
(Basta teclar Enter para confirmar)
Cincy#
As notas passo-a-passo do exemplo explicam a maioria dos detalhes. O Exemplo 15-5 começa com o prompt de comando de Cincy que seria visto najanela de Telnet do host Bench. Depois de fazer Telnet para Milwaukee, a conexão Telnet foi suspensa porque o usuário teclou Ctrl-Shift-6, deixou passar um instante, e depois teclou x e deixou mais um instante.
•• •• •• •• ••
•• •• •• •• •• •• •• •• ••
•• •
-•• •• •• •• •• •• •
•• • •
• • •
•• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •
•
Dicas e ferramentas para resolução de problemas de IP 357
Uma das vantagens mais importantes de se usar os comandos telnet e ssh do lOS da Cisco é o recurso suspendo O recurso suspend permite que uma conexão Telnet ou SSH permaneça ativa enquanto se está criando uma outra conexão Telnet ou SSH, de modo que você pode fazer diversas conexões concorrentes e depois alternar facilmente entre as conexões. A Figura 15-4 mostra um exemplo de interconexão de redes com a qual o texto irá demonstrar o recurso suspend e o seu poder. O administrador do roteador está usando o PC chamado Bench para fazer telnet no roteador Cincy. Quando está conectado à CLI de Cincy, o usuário faz telnet para o roteador Milwaukee. Quando em Milwaukee, o usuário suspende a sessão Telnet teclando Ctrl-Shift-6 e em seguida apertando a tecla X. O usuário então faz telnet em New York e novamente suspende a conexão. Ao final do exemplo, o usuário fez telnet de forma concorrente em todos os três roteadores, com a capacidade de alternar entre as conexões somente apertando algumas teclas. O Exemplo 15-5 mostra um exemplo de saída com anotações ao lado.
Figura 15-4 Suspendendo Telnet ~iiii~
Bench
Milwaukee
~iiii;' Berra
Exemplo 15-5 Suspendendo Telnets Cincy# telnet milwaukee Trying Milwaukee
(Usuário dá um comando para fazer Telnet em Milwaukee)
(10.1. 4.252) . . .
Open
User Access Verification (Usuário fornece a
password:
senha,
pode digitar comandos em Milwaukee)
Milwaukee> Milwaukee> Milwaukee>
Cincy# telnet
de volta à Cincy porque o Telnet foi suspenso)
NewYork
Trying NewYork
(10.1.6.253) ...
Open
(Usuário está entrando em New York agora, User Access Verification
baseado no comando telnet NewYork)
356 Capítulo 15: Resolvendo problemas de roteamento IP
IP identificados pela saída do comando, que é mostrada no Exemplo 15-4.
t Topico
\. Chave
".
Figura 15-3 Interconexão de Redes Usada no Exemplo de traceroute Gateway default
10.1.1.1 172.16.2.7
PC1
~
---------...
~-.......... 10.1.13.110.1.13.3 10.1.1.10
172.16.1.4 ..,.--........ FaOIO
f - - -....
172.16.1.3
172.16.2.4
Exemplo 15-4 Amostra da Saída do comando traceroute R1# traceroute
172.16.2.7
Type escape sequence
to abort.
Tracing
172.16.2 . 7
the route
to
8 msec 4 msec 4 msec 2
172.16 . 1.4
24 msec 25 msec 26 msec
3
172 . 16.2.7
26 msec 26 msec 28 msec
o exemplo mostra um comando traceroute funcionando. No entanto, se existir um problema de roteamento, o comando não se completará. Por exemplo, suponha que RI tenha uma rota que casou com 172.16.2.7, de modo que RI poderia encaminhar pacotes paraR2. Porém, R2 não tem uma rota que casa com o destino 172.16.2.7. Neste caso, o comando traceroute iria listar a primeira linha que se refere a um roteador (em destaque no Exemplo 15-4). No entanto, nenhum outro roteador seria listado, e o usuário teria que interromper o comando, tipicamente apertando a seqüência de teclas Ctrl-Shift-6 algumas vezes. Porém, 10.1.13.3 é um endereço IP do roteador que possui um problema de roteamento (R2), portanto o próximo passo seria fazer telnet em R2 e descobrir por que o mesmo não possui uma rota que casa com o endereço de destino 172.16.2.7. É importante observar que o comando traceroute lista os endereços IP considerados como um dispositivo next-hop. Por exemplo, no Exemplo 15-4, o primeiro endereço IP (R2, 10.1.13.3) é o endereço IP do next-hop na rota que RI usa para encaminhar o pacote. De modo similar, o próximo endereço IP (R3 , 172.16.1.4) é o roteador next-hop na rota usada por R2 . (Capítulo 7, "Resolvendo problemas de roteamento IP" em CCNA ICND2 Official Exam Certificatíon Guíde (Guia oficial de certificação do exame CCNA ICND2) explica como o comando traceroute acha estes endereços IP.) ota Muitos sistemas operacionais possuem um comando similar, incluindo o comando tracert do SO da Microsoft, que atende ao mesmo objetivo.
Telnet e Suspend
Muitos engenheiros resolvem problemas de rede sentados em suas mesas. Para ter acesso a um roteador ou switch, o engenheiro simplesmente precisa usar Telnet ou SSH em seus PCs desktop para se conectar a cada roteador ou switch, geralmente abrindo diversas janelas Telnet ou SSH para se conectar com diversos dispositivos. Como alternativa, o engenheiro poderia se conectar a um roteador ou switch usando um cliente Telnet ou SSH em seu computador desktop, e depois usar os comandos EXEC telnet ou ssh do lOS da Cisco para se conectar a outros roteadores e switches. Estes comandos atuam como cliente Telnet ou SSH, respectivamente, de modo que você pode se conectar facilmente com outros dispositivos quando estiver resolvendo problemas. Quando terminar, o usuário poderia simplesmente usar o comando exit para se desconectar da sessão Telnet ou SSH. De forma franca, muitas pessoas que raramente resolvem problemas simplesmente usam múltiplas janelas em seus desktops e ignoram os comandos telnet e ssh do lOS da Cisco. No entanto, aqueles que resolvem muitos problemas tendem a usar estes comandos porque com a prática, eles permitem que você vá de um roteador ou switch para outro mais rapidamente.
•• •• ••., •• •• ••• •• •• •• •• •• .,• •• ••
•• •• •• •• •• •• • • {If
•• •• •• •• •• •• •• •• •• • •• •• .• •• •• •• •• •• •• •• •• •
Dicas e ferramentas para resolução de problemas de IP 355
• O endereço de destino 172.16.1.1 casa com todas as cinco rotas, mas a rota do host para o endereço IP específico 172.16.1.1, comprimento de prefixo /32, possui o maior comprimento de prefixo. •
O endereço de destino 172.16.1.2 casa com quatro das rotas (todas, exceto a rota do host para 172.16.1.1), mas a rota para 172.16.1.0/24 possui o prefixo mais longo.
•
O endereço de destino 172.16.2.2 casa com as últimas três rotas listadas na tabela de roteamento de R 1 do exemplo, com a rota para 172.16.0.0/22 tendo o comprimento de prefixo mais longo.
•
O endereço de destino 172.16.4.3 casa com as duas últimas rotas listadas na tabela de roteamento de RI do exemplo, com a rota para 172.16.0.0/ 16 tendo o comprimento de prefixo mais longo.
E por último, observe a saída do comando show ip route 172.16.4.3 no final do Exemplo 15-2. Este comando mostra qual rota o roteador casaria para alcançar o endereço IP 172.16.4.3 - um comando bem prático, tanto na vida real quanto para as questões do tipo Sim nos exames. Neste caso, um pacote enviado ao endereço IP 172.16.4.3 casaria com a rota para toda a rede Classe B 172.16.0.0/ 16, conforme destacado próximo do final do exemplo.
Comandos para resolução de problemas O comando mais popular para resolução de problemas em um roteador ou switch é o comando pingo O Capítulo 14, "Conceitos e configuração de protocolos de roteamento" já introduziu este comando, tanto na sua forma padrão quanto na forma estendida. Basicamente, o comando ping envia um pacote para outro host e o host que recebeu envia de volta um pacote ao host original, testando para ver se os pacotes podem ser encaminhados entre os dois hosts. Esta seção introduz três comandos adicionais do lOS da Cisco que podem ser úteis quando se está resolvendo problemas de roteamento, que são show ip arp, traceroute e telnet.
o comando show ip arp O comando show ip arp apresenta o conteúdo da cache de ARP de um roteador. O Exemplo 15-3 mostra um exemplo de saída deste comando, tirada do roteador RI da Figura 15-1 , depois que o roteador e os hosts foram alterados para que todos usassem uma máscara igual a /24 .
Exemplo 15-3 Amostra da Saída do Comando show ip arp Rl# show ip arp
Protoco1
Address
Internet
172 . 16 . 1 . 1
Internet Internet
Age
(min)
Hardware Addr
Type
Interface
0013 . 197b. 2f58
ARPA
FastEthernetO/O
172 . 16 . 1.251
0013 . 197b. 5004
ARPA
FastEthernetO/O
172 . 16 . 2 . 253
0013 .197b. 5005
ARPA
FastEth erne tO/1
8
As partes mais importantes de cada entrada são o endereço IP, o endereço MAC e a interface. Quando um roteador precisa enviar um pacote através de uma determinada interface, o roteador irá usar somente as entradas associadas a esta interface. Por exemplo, para que RI envie um pacote ao host PCl da Figura 15-1 (endereço 172.16.1.1), RI precisa encaminhar o pacote através da interface FaO/O, portanto RI usará apenas as entradas da cache de ARP associadas à interface FaO/O. Além disso, o título Age inclui alguns itens interessantes. Se ele listar um número, o valor Age representa o número de minutos desde a última vez que o roteador recebeu um pacote do host. Por exemplo, faz 8 minutos que RI recebeu um pacote do host PCl , endereço IP de origem 172.16.1.1 , endereço MAC de origem 0013. I 97b.2f58. O Age não representa quanto tempo se passou desde o request/reply do ARP; o temporizador volta para O cada vez que um pacote que casa for recebido. Se o Age estiver listado como um traço, a entrada de ARP na verdade representa um endereço IP atribuído ao roteador - por exemplo, a interface FaO/O de RI na Figura 15-1 é mostrada como 172.16.1.251 , que é a segunda entrada no Exemplo 15-3.
o comando traceroute O comando traceroute do lOS da Cisco, assim como o comando ping do lOS da Cisco, testa a rota entre um roteador e outro host ou roteador. No entanto, o comando traceroute também identifica os endereços IP dos roteadores na rota. Por exemplo, considere a Figura 15-3 e o Exemplo 15-4. A figura mostra uma interconexão de redes com três roteadores, com o comando traceroute 172.16.2.7 sendo usado no roteador RI. As linhas com direção mostram os três endereços
1
354 Capítulo 15: Resolvendo problemas de roteamento IP
em uma tabela de roteamento incluem sumarização automática, sumarização de rotas e configuração de rotas estáticas.
•• •
pico • ave
.•
Os exames podem testar sua compreensão a respeito de roteamento IP fazendo perguntas sobre qual rota casaria com um pacote • enviado a determinados endereços IP. Para responder tais perguntas, você deve ter os seguintes fatos importantes em mente: • •
Quando um determinado endereço IP de destino casar com mais de uma rota na tabela de roteamento de um roteador, o roteador usa a rota mais específica - em outras palavras, a rota com o maior comprimento de prefixo.
•
Embora o roteador use matemática binária para comparar o endereço IP de destino com as entradas da tabela de roteamento, você pode simplesmente comparar o endereço IP de destino com cada sub-rede da tabela de roteamento. Se a faixa de endereços subentendida da sub-rede incluir o endereço de destino do pacote, a rota casa com o endereço de destino do pacote.
•
Se a pergunta incluir um simulador, você pode descobrir facilmente a rota que casa usando o comando show ip route address, o qual lista a rota que casa com o endereço IP listado no comando.
O Exemplo 15-2 mostra um exemplo de tabela de roteamento IP para um roteador, com diversas rotas que se sobrepõem. Leia o exemplo e, antes de ler as explicações que seguem o exemplo, faça a previsão de qual rota este roteador casaria com os pacotes destinados aos seguintes endereços IP: 172.16.1.1 , 172.16. l.2, 172.16.2.2 e 172.16.4.3. Exemplo 15-2 Comando show ip route com Rotas que se Sobrepõem R1# show ip route rip Codes:
C - connected, D -
EIGRP,
5 -
EX -
static,
R - RIP, M - mobile,
EIGRP external,
O - 05PF,
IA -
B - BGP 05PF inter area
N1 - 05PF N55A external type 1,
N2 -
E1 -
05PF external type 2
i
05PF external type 1 , E2 15-15,
-
ia o -
su -
15-15 summary,
P -
15-15 level-1,
L2 -
15-15 level-2
* - candidate default, U - per-user static route
15-15 inter area , ODR,
L1 -
05PF N55A external type 2
periodic downloaded static route
Gateway of last resort is not set 172 . 16.0 . 0 / 16 is variably subnetted ,
5 subnets,
R
172.16.1.1/32
[120 / 1 ]
via
172 . 16.25.2 ,
R
172 . 16.1.0 / 24
[120 / 2]
via
172 . 16.25 . 129 ,
R
172.16.0 . 0 / 22
[120 / 1]
via
172 . 16 . 25 . 2,
R
172.16 . 0 . 0 / 16
[120 / 2]
via
172 . 16 . 25 . 129 ,
R
0 . 0 . 0 . 0/ 0
[120/3]
via
172 . 16 . 25.129,
4 masks
00 : 00:04,
5erial0/1 / 1
00:00:09,
00 : 00 : 04,
5erialO / 1/1
00:00 : 09,
00 : 00 : 09,
5erialO / 1 / 0
5erialO / 1 / 0
5erial0/1 / 0
Rl# show ip route 172.16.4.3 Routing entry Known vi a
for "rip" ,
172.16.0.0/16 dista nce 120 ,
metric 2
Redistrib uting via rip Las t
update from 172.16 . 25 . 129 on 5erial0 /1/ 0,
Routing
Descriptor
* 172.16.25 . 129,
00:00:19 ago
Blocks :
from 172 . 16.25.129,
Route metric is 2,
traf fi c
00:00:19
ago ,
via 5erialO / 1 / 0
share count is 1
No exame, para encontrar a rota que casa, tudo o que você precisa conhecer é o endereço IP de destino do pacote e a tabela de roteamento IP do roteador. Examinando cada sub-rede e máscara da tabela de roteamento, você consegue determinar a faixa de endereços IP em cada sub-rede. Então, você pode comparar o destino do pacote com as faixas de endereços e encontrar todas as rotas que casam. Nos casos em que um determinado endereço de destino se enquadra na faixa de endereço IP de diversas rotas, você escolhe a rota com o maior comprimento de prefixo. Neste caso:
•• •• •• •• ••
•• •• •• ••
•• •• •• •• •• •• •• •• •., •
•• •
Dicas e ferramentas para resolução de problemas de IP 353
• Resolvendo problemas de roteamento do host
• A resolução de problemas de roteamento de host deveria começar com a mesma lógica de roteamento de dois • passos usada por um host. A primeira pergunta a se fazer é se o host consegue fazer ping em outros hosts dentro . . da mesma sub-rede. Se um ping em um host da mesma sub-rede falhar, a causa raiz se enquadra tipicamente em uma dentre duas categorias:
e. .
Ó::;:"O
Os dois hosts possuem configurações de endereço IP e máscara incorretos, tipicamente de tal forma que pelo menos um dos dois hosts acha que está em uma sub-rede diferente.
• •
• Os dois hosts possuem configurações de endereço IP e máscara corretos, mas a Ethemet na base possui um problema.
• • •
•
Para o exame, comece olhando os endereços e máscaras do host, e determine o número da sub-rede e a faixa de endereços para cada um. Se as sub-redes forem as mesmas, então prossiga para resolver problemas de Ethernet de Camadas 1 e 2, conforme coberto no Capítulo 10, "Resolvendo problemas de switches Ethernet", e no CCNA ICND2 Official Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2), Capítulo 3, "Resolvendo Problemas de LAN Switching".
• • •
Se o host consegue fazer ping em outros hosts na mesma sub-rede, o próximo passo é confirmar se o host consegue fazer ping em endereços IP em outras sub-redes, testando assim o segundo ramo da lógica de roteamento de um host. Dois pings diferentes podem ser úteis neste passo:
•• •• •
.• •
•• •• •• •• •• • •• •• •
• •
•
• Faça ping no endereço IP do gateway default para confLrmar se o host consegue enviar pacotes através da LAN, de e para o gateway default. • Faça ping em um endereço IP diferente do gateway/roteador default, mas não em um endereço IP na mesma LAN. Por exemplo, na Figura 15-1 anteriormente neste capítulo, o PCl poderia primeiro dar um comando ping 172.16.1.253 para confLrmar se o PCl consegue enviar pacotes de e para seu suposto gateway default. Se o ping for bem-sucedido, o PCI poderia usar um comando ping 172.16.2.253, que forçaria o PCl a usar sua configuração de gateway default porque o PCl acha que 172.16.2.253 está em uma sub-rede diferente. opico ~
Portanto, quando um host consegue fazer ping em outros hosts na mesma sub-rede, mas não em hosts em outras sub-redes, a causa raiz acaba por ser tipicamente um dentre alguns dos itens a seguir: • Existe algum descompasso entre a configuração do gateway default do host e o roteador agindo como o gateway default. Os problemas incluem máscaras distintas entre o host e o roteador, o que impacta a faixa de endereços percebida na sub-rede, ou o host simplesmente se referindo ao endereço IP do roteador errado. •
Se as configurações do gateway default estiverem todas corretas, mas o ping no endereço IP do gateway default falhar, provavelmente existem problemas de Camada 1 ou 2 na LAN.
•
Se as configurações do gateway default estiverem todas corretas, e o ping no gateway default funcionar, mas o ping em um dos outros endereços IP de interface do roteador falhar (como o comando ping 172.16.2.253 baseado na Figura 15-1), então a outra interface do roteador pode ter falhado.
Embora todos os detalhes desta seção possam ser úteis quando da resolução de problemas em hosts, tenha em mente que muitos dos problemas se originam em combinações incorretas de endereço IP e de máscara. Para o exame, esteja preparado para encontrar o endereço IP e as máscaras, e aplicar a matemática do Capítulo 12 para determinar rapidamente onde estes tipos de problema ocorrem.
Encontrando a rota correta em um roteador O Capítulo 5 resume o processo através do qual um roteador encaminha um pacote. Uma parte fundamental deste processo é como um roteador compara o endereço IP de destino de cada pacote com o conteúdo existente na tabela de roteamento IP deste roteador. A rota que casar com o destino do pacote diz ao roteador através de qual interface o pacote deve ser encaminhado, e, em alguns casos, o endereço IP do roteador next-hop. Em alguns casos, a tabela de roteamento de um roteador, em particular, pode ter mais de uma rota que casa com um determinado endereço IP de destino. Algumas das razões legítimas e normais para a sobreposição de rotas
352 Capítulo 15: Resolvendo problemas de roteamento IP
Ping statistics
for
Pa ckets : Sent
=
192 . 133 . 219.25 :
=
4 , Received
=
O, Lost
4
(1 00% loss ) ,
A seguir , a cache de ARP lista uma entrada para o gateway default. C: \>arp -a Interface :
192.168.1 . 102
Ox2
Internet Address
Physical Address
Type
192.168.1.1
00-13-10-d4-de-08
dynamic
A seguir , a cache local de nomes lista o nome u sado no comando ping e o endereço IP aprendido com o servidor DNS. C: \> ipconfig Windows
/displaydns
IP Configuration www.cisco.com
Record Name
www.cisco.com
Record Type
1
Time To Li ve .
: 26190
.
Data Length
4
Section .
Answer
.
198.133.219.25
A (Host) Record
•• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• •• •• •• •• •• •• •
Linhas omitidas para ficar mais conciso • ~------------------------------------------------------~
Nota Na época em que este livro foi impresso, o simulador usado nos exames da Cisco não incluía comandos de rede de host; no entanto, o exame ainda pode exigir que você interprete a saída de comandos de host, e o simulador poderia incluir estes comandos futuramente. ~------~~~~~------~~----------------------------~ . Somando-se a estes comandos, a Figura 15-2 mostra um exemplo das janelas usadas para configurar estaticamente o endereço IP de um host, a máscara, o gateway default e os endereços IP do servidor de DNS. Estes detalhes também podem ser configurados através de comandos, mas a maioria das pessoas prefere a interface gráfica, que é mais fácil. Figura 15-2 Configurando Endereços IP Estáticos no Windows XP
u:
~. J..oc:.IArnConnedlon J PrD,.rtles
:~
G....oI l ~· ~
G;;..oI Vou con gollP seIIÍ'Igs ossigned N~ l jIOU -1I.IlJlOIb this capabiiy. Olherwise. jI
ea...ctuâ1g:
I"
1r/elA)PAO/HDlPT O.ddDl>Adop
II
I
CaflgLte..
This connecIion uses lhe folowing aems:
Io
O Obtoln ao IP acIdr... outomaticaly
1<
I
o U.. lhe f""'-'ll IP acIdr_
~
Y"'lnte(R)AdY"""'" Notwork SeMces Protoccl Y"'Notwork Moritor DriYer Y"'lnIemeI Protoccl (TCP~P)
I 10 . 1 . 1 1 I I 255 . 255 255 . O I I 10 . 1 . 1 . 101 I
IPacIdr_
ç
SubnoI mesk:
)
1_..
I
[1J~
Inlernel Prolocol (TCP/lP) Properlies
U..", ..
I
Properbes
Deldgolewoy.
I
Obt
D....~ Tronstrission Controt Protocot/lntemet Protocol. lho deld protoccllhot _ .... _ aaOlS _se neroomecled networU.
DNS '"
odor- N
o Use lhe folowing DNS ....... acIdr_
prcMdet~
O Show icon" _ .... when oomecIed l!l NotiI)I me when lho connecIion hos inied or no r:omer:Ir;iy
Pre/oned DNS - .
I 64
Alomot. DNS .......
1 128 . 107 . 1
. 100 . 1 . 1
I
11 1
I AdYonced. ..
I
OK
1I
ConceI
I
I
OK
II
ConceI
I
I
•• • • • •
•
•
O Exemplo 15-1 mostra um exemplo do comando ping www.cisco.com em um host executando Windows XP, logo depois que a cache de ARP e a cache de nomes de host foram apagadas (foi feito um flush). O exemplo mostra primeiro os endereços aprendidos via DHCP e os detalhes de DNS, e depois mostra o flush das duas caches. Neste ponto, o exemplo mostra o comando ping www.cisco.com. que força o host a usar o DNS para aprender o endereço IP do servidor de web da Cisco, e depois o ARP para aprender o endereço MAC do gateway default, antes de enviar um echo request do ICMP ao servidor de web da Cisco.
. • •
Dicas e ferramentas para resolução de problemas de IP 351
~----------------------------------------------------------------------------------------~
Nota O ping falha neste exemplo, provavelmente devido aos ACLs nos roteadores ou firewalls na Internet. No entanto, o comando ping ainda assim conduz aos processos de DNS e ARP, conforme mostrados no exemplo. Além disso, o texto veio de uma janela DOS do Windows XP.
~--------------------------------------------------------~
•
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
Exemplo 15-1 Exemplo de Uso de Comandos de Rede de um Host C : \> ipconfig
lall
! Algumas linhas omitidas para ficar mais conciso
Ethernet adapter Local Area Connection : Connection-specific DNS Suffix Description .
.
.
cinci.rr . com
.
: Broadcom NetXtrerne 57xx Gigabit Cont
rol ler Physical Address. Dhcp Enab1ed.
.
00-11-11-96-B5-13
.
Yes
Autoconfiguration Enabled
Yes
IP Address.
192.168.1. 102
Subnet Mask Default Gateway
192.168.1.1
DHCP Server DNS Servers
Lease Obtained.
Thursday, March 29,
Lease Expires .
Friday, March 30,
! Next,
the ARP and narne cache are flushed .
C: \> arp
-d
C : \> ipconfig
Windows
2007 6:32 : 59 AM
2007 6 : 32:59 AM
Iflushdns
IP Configuration
Successfu1ly flushed the DNS Resolver Cache .
o comando
ping l ista o e n dereço IP
(198 . 133 . 219 . 25 ) , o que significa que a solic itação
para o DNS funcionou . Porém,
o ping não se completa, provavelmente por causa de ACLs filtrando o tráfego ICMP.
C: \ >ping www.cisco.com
Pinging www.cisco.com Request timed out . Request timed out . Request timed out . Request timed ou t .
[198.133.219.25]
with 32 bytes of data :
•• •
•• •• Conceitos de WAN • •
CAPíTULO
16
• o Capítulo 4, "Fundamentos de WANs" introduziu duas tecnologias importantes de WAN que são comuns nas redes de
•
•• • • • • •
empresas hoje em dia: •
Linhas privativas, que usam HDLC (High-Level Data Link Contro!) ou PPP (Point-to-Point Protoco!)
•
Frame Relay
A Parte IV deste livro cobre o restante dos tópicos específicos relacionados a WAN neste livro. Em particular, este capítulo examina uma gama maior de tecnologias de WAN, incluindo as tecnologias comumente usadas para acesso à Internet. O Capítulo 17, "Configuração de WAN", foca em como implementar diversos recursos relacionados a conexões WAN, incluindo diversos serviços de Camada 3 necessários para uma conexão típica de Internet a partir de um escritório de pequeno porte ou residência (SORO) hoje em dia.
• Questionário "Eu Já Conheço Isto?"
••
•• •
O questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 8 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 16-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A.
•
Tabela 16-1 Mapeamento de Seção dos Tópicos Fundamentais-para-Questões "Eu Já Conheço Isto? "
•
Seção dos Tópicos Fundamentais
Perguntas
•
Tecnologias de WAN
1-5
•
Serviços IP para acesso à Internet
6-8
•
1. Qual das seguintes opções melhor descreve a função de demodulação de um modem?
•• •• •• •• •• ••• ••
a. Codificar um sinal analógico de entrada do PC em um sinal digital para transmissão na PSTN b. Decodificar um sinal digital de entrada da PSTN em um sinal analógico c. Codificar um conjunto de dígitos binários em um sinal elétrico analógico d. Decodificar um sinal elétrico analógico de entrada da PSTN em um sinal digital e. Codificar um conjunto de dígitos binários em um sinal elétrico digital 2. Qual dos seguintes padrões possui um limite de cerca de 5.500 metros para o comprimento do loop local? a. ADSL b. Modens analógicos c. ISDN d. Serviço de Internet a cabo
376
Capítulo 16: Conceitos de WAN
3. Qual(is) das seguintes opções é(são) verdadeira(s) com relação à localização e ao propósito de um DSLAM?
•• ••
a. Tipicamente usado em uma residência ou escritório pequeno para conectar a linha telefônica a um roteador DSL • b. Tipicamente usado em uma residência ou escritório pequeno no lugar de um roteador DSL
•
c. Tipicamente usado dentro da central telefônica da operadora para evitar que qualquer tráfego de voz chegue ao • roteador do ISP • d. Tipicamente usado dentro da central telefônica da operadora para separar o tráfego de voz do tráfego de dados
•
4. Qual(is) das seguintes tecnologias de acesso remoto suporta(m) especificações que permitem tanto velocidades . simétricas quanto velocidades assimétricas? • a. Modens analógicos b.WWW c. DSL d. Modens a cabo
•• •• •• •• •• •• • •• •• •• •• •• •• •• •• •
5. Qual(is) das seguintes tecnologias de acesso remoto, quando usada(s) para se conectar com um ISP, é(são) • considerada(s) como sendo um serviço de Internet "sempre ativo"? • a. Modens analógicos b. DSL c. Modens a cabo d. Todas as respostas estão corretas
6. Para um típico roteador de acesso à Internet usando cabo ou DSL, o que o roteador tipicamente faz na interface do • roteador conectada com a LAN, com os PCs em um escritório pequeno ou doméstico? • a. Age como um servidor DHCP b. Age como um cliente DHCP c. Executa NAT/PAT para o endereço de origem dos pacotes que saem pela interface d. Age como um servidor DNS
7. Para um típico roteador de acesso à Internet usando cabo ou DSL, o que o roteador tipicamente faz na interface do • roteador conectada na Internet? a. Age como um servidor DHCP b. Age como um cliente DHCP c. Executa NATIPAT para o endereço de origem dos pacotes que saem pela interface d. Age como um servidor DNS 8. Esta pergunta examina uma rede doméstica com um PC, um roteador DSL e uma linha DSL. O roteador DSL usa configurações e funções default típicas. O PC conectado ao roteador possui um endereço IP igual a 10.1.1.1. Este PC abre um navegador e se conecta com o servidor de web www.cisco.com. Qual(is) das seguintes opções é(são) verdadeira(s) neste caso? a. O servidor de web pode dizer que está se comunicando com um host cujo endereço IP é 10.1.1.1. b. O PC aprende o endereço IP do servidor de web www.cisco.com como sendo um endereço IP público. c. O endereço 10.1.1.1 seria considerado um endereço IP local interno. d. O endereço 10.1.1.1 seria considerado um endereço IP global interno.
••e ___________________________________________________________
Tecnologias de WAN 377
• Tópicos fundamentais
•• •• •• •• •• •
•
WANs diferem de LANs em diversas maneiras. De forma mais significativa, os enlaces de WAN tipicamente atingem distâncias muito maiores, com o cabeamento da WAN sendo instalado de forma subterrânea em muitos casos, para evitar estragos acidentais devido a pessoas caminhando sobre os cabos ou carros dirigindo sobre eles. Governos tipicamente não permitem que o cidadão comum fique cavando em propriedades alheias, de forma que as conexões de WAN usam cabeamentos instalados por um provedor de serviços, com o provedor de serviços tendo permissão das agências governamentais apropriadas para instalar e fazer a manutenção dos cabos. O provedor de serviços, por sua vez, vende os serviços de WAN para diversas empresas. Esta diferença entre WANs e LANs pode ser resumida pelo velho ditado: "Você é dono de LANs, mas você aluga WANs" . Este capítulo possui duas seções principais. A primeira seção examina uma grande variedade de opções para conectar WANs, incluindo switched circuits (circuitos comutados), DSL, cabo eATM. A segunda metade explica como as conexões de Internet a partir de um escritório pequeno ou doméstico geralmente precisam de vários serviços de Camada 3 antes que a conexão de WAN possa ser utilizada. A segunda seção continua explicando por que DHCP e NAT são necessários para roteadores que se conectam com a Internet, com uma atenção especial nas funções de NAT.
• Tecnologias de WAN
•• •• •
Esta seção introduz quatro tipos diferentes de tecnologias de WAN além das WANs com linhas privativas e Frame Relay introduzidas no Capítulo 4. A primeira destas tecnologias, modens analógicos, pode ser usada para fazer a comunicação praticamente entre quaisquer dois dispositivos, e pode ser usada para se conectar com a Internet através de um ISP. As duas tecnologias seguintes, DSL e Internet a cabo são quase que exclusivamente usadas para acesso à Internet. A última delas, ATM, é um serviço de packet-switching (comutação de pacotes) usada do mesmo modo que o Frame Relay, para conectar roteadores de empresas, bem como para outros propósitos não discutidos neste livro.
• •
Antes de introduzir cada um destes tipos de WANs, esta seção começa explicando alguns detalhes a respeito da rede da operadora, particularmente porque modens e DSL usam a linha telefônica instalada pela operadora.
•
Visão geral da PSTN
• ••
•• •• •• •• •• •
•• •• ••
O termo PSTN (Public Switched Telephone Network, ou Rede Telefônica Pública Comutada) se refere aos equipamentos e dispositivos que as operadoras usam para criar serviços básicos de telefonia entre quaisquer dois telefones no mundo. O termo se refere às redes combinadas de todas as companhias telefônicas. A parte "pública" de PSTN se refere ao fato de que ela está disponível para uso público (mediante uma taxa), e a parte "comutada" se refere ao fato de você poder mudar ou alternar (switch) entre chamadas telefônicas, com diferentes pessoas, conforme você queira. Embora a PSTN tenha sido originalmente criada para suportar tráfego de voz, duas das três tecnologias de acesso à Internet cobertas neste capítulo utilizam a PSTN para enviar dados, portanto uma compreensão básica da PSTN pode ajudar você a apreciar como os modens e o DSL funcionam . Ondas sonoras viajam pelo ar através da vibração do ar. O ouvido humano escuta o som porque o ouvido vibra como resultado do movimento do ar dentro do ouvido, o qual, por sua vez, faz com que o cérebro processe os sons que foram ouvidos pelo ouvido. A PSTN, no entanto, não consegue encaminhar ondas sonoras. Ao invés disso, um telefone inclui um microfone, que simplesmente converte as ondas sonoras em um sinal elétrico analógico. (O sinal elétrico é chamado de analógico porque é análogo às ondas sonoras). A PSTN consegue enviar o sinal elétrico analógico entre um telefone e outro usando um circuito elétrico. Do lado receptor, o telefone converte o sinal elétrico analógico de volta em ondas sonoras usando um alto-falante que está dentro da parte do telefone que você coloca próximo ao seu ouvido. A PSTN original é anterior à invenção do computador digital por um considerável período, com a primeira central telefônica tendo sido criada por volta de 1870, logo após a invenção do telefone por Alexander Graham Bel\. Em sua forma original, uma chamada telefônica exigia um circuito elétrico entre os dois telefones. No entanto, com o advento dos computadores digitais em meados de 1950, as operadoras começaram a atualizar a parte central da PSTN para usar sinais elétricos digitais, o que deu à PSTN muitas vantagens com relação à velocidade, qualidade, capacidade de administração e capacidade de escala para um tamanho muito maior.
378
Capítulo 16: Conceitos de WAN
A seguir, considere o que a operadora precisa fazer para que seu telefone em casa funcione. Entre sua casa e alguma CO (centraloffice, ou central telefônica) da operadora nas redondezas, a operadora tipicamente instala um cabo com um par de fios, chamado loop local. (Nos Estados Unidos, se você já viu um poste verde claro com cerca de 30 a 90 centímetros de altura em sua vizinhança, este é o ponto de junção dos cabos de loop local que se conectam com as casas nesta rua.) Uma extremidade do cabo entra em sua casa e conecta-se com as tomadas de telefone em sua casa. A outra extremidade (possivelmente a quilômetros de distância) se conecta a um computador na CO, genericamente chamado de central de voz. A Figura 16-1 mostra o conceito, juntamente com alguns outros detalbes. O loop local suporta sinais elétricos analógicos para criar uma chamada de voz. A figura mostra dois loops locais, um conectado com o telefone de Andy, e o outro conectado ao telefone de Barney. Andy e Barney moram de tal forma distantes que seus loops locais se conectam a diferentes COso Figura 16-1 Chamadas de Voz Analógicas Através de uma PSTN Digital PSTN Codec PCM Faz a Conversão Anal6glcoBà _ Digitai
Telefone
da Operadora
CO Mayberry
CO Raleigh
Quando Andy liga para Barney, a chamada telefônica funciona, mas o processo é mais complicado do que simplesmente estabelecer um circuito elétrico entre os dois telefones. Em particular, observe que: • Os telefones utilizam somente sinais elétricos analógicos. • As centrais de voz usam um circuito digital para encaminhar a voz (um TI , neste caso) • A central de voz deve fazer a conversão entre eletricidade analógica e eletricidade digital em ambas as direções. Para que tudo funcione, a central de voz da operadora na CO Mayberry faz a conversão analógico-digital (AID) da voz analógica de entrada de Andy. Quando a central em Raleigh obtém o sinal digital da central de Mayberry, antes de enviálo através da linha analógica para a casa de Barney, a central de Raleigh reverte o processo AID, convertendo o sinal digital de volta para analógico. O sinal analógico indo através da linha local para a casa de Barney é a grosso modo, o mesmo sinal analógico que o telefone deAndy enviou através de sua linha local; em outras palavras, são os mesmos sons. O padrão original para converter voz analógica em um sinal digital é chamado PCM(pulse-code modulation). O PCM define que um sinal de voz analógico de entrada deve ser amostrado 8000 vezes por segundo pelo conversor AID, usando um código de 8 bits para cada amostra. Como resultado, uma única chamada telefônica exige 64.000 bits por segundo o qual surpreendentemente se encaixa de modo perfeito em 1 dos 24 canais DSO de 64-kbps disponíveis em um TI. (Como você pode estar lembrado do Capítulo 4, um TI possui 24 canais DSO separados, de 64-kbps cada, mais 8 kbps de overhead de administração, em um total de 1,544 Mbps.) Os detalhes e a complexidade da PSTN na forma como ela existe atualmente, vão muito além desta pequena introdução. No entanto, estas poucas páginas introduzem alguns pontos-chave que darão a você alguma perspectiva a respeito de como outras tecnologias de WAN funcionam. Em resumo: • A central de voz da operadora na CO espera enviar e receber voz analógica sobre a linha fisica para uma residência típica (o loop local).
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •
Tecnologias de WAN 379
•
A central de voz da operadora converte a voz analógica recebida para o equivalente digital usando um codec.
•
A operadora converte a voz digital de volta ao equivalente analógico para transmissão ao destino através do loop local.
•
A chamada de voz, com os codecs PCM em uso, consome 64 kbps através da parte digital da PSTN (quando enlaces como TIs e T3s estão sendo usados dentro da operadora).
•
Modens analógicos
•
Modens analógicos permitem que dois computadores enviem e recebam uma cadeia serial de bits através do mesmo circuito de voz normalmente usado entre dois telefones. Os modens podem se conectar a uma linha telefônica normal (Ioop local), sem nenhuma mudança fisica necessária no cabeamento do loop local e nenhuma mudança necessária na central de voz na CO da operadora. Porque a central de voz na CO espera enviar e receber sinais de voz analógicos através do loop local, os modens simplesmente enviam um sinal analógico para a PSTN e esperam receber um sinal analógico da PSTN. No entanto, o sinal analógico representa alguns bits que o computador precisa enviar para outro computador, ao invés de voz criada por um ser humano falando . De forma similar ao conceito de um telefone convertendo ondas sonoras em um sinal elétrico analógico, um modem converte uma cadeia de dígitos binários de um computador para um sinal elétrico analógico representativo.
• • • • • •
•• •• ••
•• •• • •• •• •• •• •• •• •• •• •• •
Para alcançar uma determinada taxa de bits, o modem enviador poderia modular (alterar) o sinal analógico para esta taxa. Por exemplo, para enviar 9600 bps, o modem enviador mudaria o sinal (conforme necessário) a cada 1/9600 de um segundo. De forma similar, o modem receptor iria amostrar o sinal analógico de entrada a cada 1/9600 de segundo, interpretando o sinal como um 1 ou O binário. (O processo na extremidade receptora é chamado de demodulação. O termo modem é uma versão abreviada da combinação das duas palavras, modulação e demodulação .) Pelo fato de os modens representarem dados na forma de um sinal elétrico analógico, os modens podem se conectar a um loop local da PSTN, fazer o equivalente a uma chamada telefônica para outro local que possua um modem conectado em sua linha telefônica, e enviar dados. Como resultado, modens podem ser usados na maioria dos lugares que possuem uma linha telefônica instalada. A PSTN se refere ao caminho de comunicação entre dois modens como sendo um circuito. Pelo fato de os modens poderem alternar para um destino diferente simplesmente desligando e discando para outro número de telefone, este tipo de serviço de WAN é chamado de switched circuit (circuito comutado). A Figura 16-2 mostra um exemplo, agora com Andy e Barney conectando seus PCs em suas linhas telefônicas domésticas usando um modem.
Figura 16-2 Operação Básica de Modens Através da PSTN PSTN Codec PCM Faz a Conversão Analógico _ _ Digital
PC de Andy
l oop l ocal (Analógico)
t Modem Faz a Conversão Digital _ Analógico
PCde
co Mayberry Modem Faz a Conversão
Dlgltal_ Analógico
Uma vez que o circuito tenha sido estabelecido, os dois computadores possuem um serviço de Camada 1, o que significa que eles podem passar bits de um para o outro. Os computadores também precisam usar algum protocolo de camada de enlace de dados no circuito, com o PPP sendo uma opção popular hoje em dia. A operadora não tem nenhuma necessidade de ver e interpretar o que os bits enviados pelo modem significam - na verdade, a operadora nem mesmo se importa em saber se o sinal representa voz ou dados. Para ser usado como uma tecnologia de WAN para acesso à Internet, o usuário doméstico se conecta via modem a um roteador de propriedade de um ISP. O usuário doméstico tipicamente possui um modem dentro de seu computador
380
••
Capítulo 16: Conceitos de WAN
(modem interno) ou fora do computador (modem externo). O ISP tipicamente possui um grande banco de modens. O ISP • então publica um número de telefone para as linhas telefônicas instaladas no banco de modens do roteador do ISP, e o • usuário doméstico disca este número para se conectar ao roteador do ISP. • O circuito entre dois modens funciona e atua como uma linha privativa em alguns aspectos; no entanto, o link difere com relação ao clocking e à sincronização. Os CSUIDSUs nas extremidades de uma linha privativa criam algo chamado de circuito síncrono, porque não só os CSU/DSUs tentam executar na mesma velocidade, mas também eles ajustam suas velocidades para casar ou sincronizar com o outro CSUIDSU. Os modens criam um circuito assíncrono, o que significa que os dois modens tentam usar a mesma velocidade, mas eles não ajustam suas taxas de clock para coincidir com o do outro modem.
. • .
Os modens possuem a grande vantagem de serem a tecnologia de acesso remoto mais difundida disponível, que pode ser usada em quase todos os lugares em que uma linha telefônica esteja disponível. O custo é relativamente baixo, particularmente se a linha telefônica já for necessária para serviços básicos de voz; porém, os modens executam a uma velocidade relativamente baixa. Mesmo com as tecnologias de compressão modernas, a taxa de bits para modens é somente um pouco mais que 100 kbps. Além disso, você não consegue conversar no telefone e enviar dados ao mesmo tempo com um modem na mesma linha telefônica.
. • •
Linha digital de assinante (DSL) Na época em que o DSL (digital subscriber fin e, ou linha digital de assinante) apareceu de meados para o final da década de 90, o principal objetivo da tecnologia de WAN para acesso remoto havia mudado. A necessidade de se conectar a qualquer outro computador em qualquer lugar tinha desaparecido, mas a necessidade de se conectar à Internet estava crescendo rapidamente. Em anos anteriores, os modens eram usados para discar para uma grande variedade de computadores diferentes, o que era bem útil. Hoje você pode pensar na Internet como sendo um serviço, da mesma forma que você pensa na companhia de eletricidade, na companhia de gás e assim por diante. O serviço de Internet fornece conectividade IP com o restante do mundo, de modo que se você simplesmente se conectar à Internet, você consegue se comunicar com qualquer outra pessoa no mundo.
• •
•
•• • •
• • • • •
•• •• v.• • •• •• •• •• •
Porque a maioria das pessoas hoje em dia quer somente o acesso ao serviço - em outras palavras, à Internet - o DSL foi definido de uma forma um pouco diferente dos modens. Na verdade, o DSL foi criado para fornecer acesso de alta velocidade entre uma residência ou negócio e a CO local. Através da limitação do escopo onde o DSL precisaria funcionar, os engenheiros projetistas foram capazes de definir o DSL para suportar velocidades bem mais rápidas que os modens.
Os serviços básicos de DSL possuem algumas semelhanças, bem como diferenças com os modens analógicos. Alguns • dos recursos fundamentais são os seguintes: • •
DSL permite que sinais de voz analógicos e sinais de dados digitais sejam enviados através da mesma fiação de loop local ao mesmo tempo.
•
O loop local deve estar conectado a mais alguma coisa além da tradicional central de voz na CO local, neste caso, • a um dispositivo chamado DSLAM (DSL access multiplexer, ou multiplexador de acesso DSL). •
•
O DSL permite que uma chamada de voz esteja ativa simultaneamente a uma conexão de dados.
•
De forma diferente dos modens, o componente de dados do DSL está sempre ativo; em outras palavras, você não • precisa sinalizar ou discar um número de telefone para estabelecer um circuito de dados. •
piCO
O DSL realmente fornece alguns grandes beneficios - você pode usar os mesmos telefones antigos que você já tem, você pode manter o mesmo número de telefone e, uma vez que o DSL tenha sido instalado, você pode simplesmente se sentar e começar a usar seu serviço de Internet "sempre ativo" sem ter que discar um número. A Figura 16-3 mostra alguns dos detalbes de uma conexão DSL típica.
A figura mostra um dispositivo de aparência genérica chamado "Roteador/Modem DSL" que se conecta via um cabo telefônico padrão ao mesmo conector de telefone na parede. Existem muitas opções para o hardware de DSL em casa: poderia haver um roteador e um modem DSL separados, os dois poderiam estar combinados como mostrado na figura, ou os dois poderiam estar combinados juntamente com uma switch de LAN e um AP sem fio. (A Figura 13-4 e a Figura 135 do Capítulo 13, "Operando roteadores Cisco", mostram algumas das opções de cabeamento para o design equivalente quando se está usando Internet a cabo, o qual possui as mesmas opções básicas de hardware.)
••
• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •
TecnologiasdeWAN 381
Figura 16-3 Conexão DSL de Casa Para um ISP
"TópiCo
Chave
Rede IP de propriedade do 15
Loop Local
)
Modem DSL Voz Analógica Dividida para a Central de Voz
Telefone Analógico de Andy
Tons DTMF, Voz Analógica, 0-4000 Hz
Casa de Andy
P5TN
CO Mayberry
Na residência, um modem DSL ou um roteador com capacidade para DSL é conectado a uma linha teleronica (o loop local) usando um cabo teleronico típico, conforme mostrado no lado esquerdo da Figura 16-3. Os mesmos telefones analógicos antigos podem ser conectados, ao mesmo tempo, a qualquer outro conector de telefone disponível. O cabo do telefone ou do modem DSL para a tomada do telefone na parede usa conectores RJ-l1 , como é típico de um cabo para um telefone analógico ou um modem. DSL suporta voz e dados concorrentes, de modo que você consegue fazer uma chamada teleronica sem atrapalhar a conexão DSL de Internet sempre ativa. O telefone gera um sinal analógico em faixas de freqüência entre Oe 4000 Hz; o modem DSL usa freqüências mais altas que 4000 Hz de modo que os sinais do telefone e do DSL não interferem muito um com o outro. Você precisa tipicamente colocar um filtro, um pequeno dispositivo do tamanho aproximado de uma pequena caixa de chicletes, entre cada telefone e a tomada da parede (não foi mostrado) para evitar interferências dos sinais DSL de alta freqüência. O DSLAM na CO local tem um papel de importância vital ao permitir que os dados digitais e a voz analógica sejam corretamente processados. Quando se está migrando um cliente que usa somente voz para suportar voz e DSL, a companllla teleronica precisa desconectar o cabo de loop local da antiga central de voz e movê-lo para um DSLAM. Os fios do loop local propriamente dito não precisam ser mudados. O DSLAM direciona (multiplexa) o sinal de voz analógico - a faixa de freqüência entre OHz e 4000 Hz para uma central de voz, e a central de voz trata este sinal da mesma forma que qualquer outra linha de voz analógica. O DSLAM multiplexa o tráfego de dados para um roteador de propriedade do ISP fornecendo o serviço da Figura 16-3. O design com um loop local, DSLAM e roteador de ISP permite um modelo de negócios no qual você compra serviços de Internet de um ISP que não seja a sua companhia telefônica local. A operadora local é dona do loop local. No entanto, muitos ISPs que não são uma operadora local vendem acesso DSL para Internet. A maneira como isto funciona é que você paga ao ISP uma taxa mensal pelo serviço de DSL, e o ISP trabalha junto à operadora para ter seu loop local conectado ao DSLAM da operadora. A operadora então configura o DSLAM para enviar o tráfego de dados de seu loop local para o roteador deste ISP. Você paga o ISP pelo serviço de Internet DSL de alta velocidade, e o ISP retém parte do dinheiro e paga parte do dinheiro para a operadora local. Tipos, velocidades e distâncias de DSL
A tecnologia de DSL inclui diversas opções em diversas velocidades, com algumas variações ganhando maior atenção no mercado. Portanto, é importante considerar pelo menos algumas destas opções.
382
Capítulo 16: Conceitos de WAN
Uma diferença fundamental nos tipos de DSL é se o serviço de DSL é simétrico ou assimétrico. DSL simétrico significa que a velocidade do link em cada direção é a mesma, enquanto que assimétrico significa que as velocidades são diferentes . Acontece que os usuários SOHO tendem a precisar receber muito mais dados do que precisam enviar. Por exemplo, um usuário doméstico pode digitar uma URL em uma janela do navegador, enviando algumas centenas de bytes de dados para o ISP. A página de web retomada pela Internet pode ter muitos megabytes. O DSL assimétrico permite velocidades de downstream muito mais altas (Internet para casa), mas com velocidades de upstream mais baixas (de casa para Internet), quando comparado com o DSL simétrico. Por exemplo, uma conexão ADSL pode usar uma velocidade de downstream de 1,5 Mbps (em direção ao usuário) e uma velocidade de upstream de 384 Kbps em direção à Internet. A Tabela 16-2 apresenta alguns dos tipos mais populares de DSL e o que cada um deles é: assimétrico ou simétrico.
Lido Como
Tipo
ADSL
Asymmetric DSL (DSL Assimétrico)
Assimétrico
CDSL (G.lite)
Consumer DSL
Assimétrico
VDSL
Very-high-data-rate DSL
Assimétrico
SDSL
Symmetric DSL (DSL Simétrico)
Simétrico
HDSL
High-data-rate DSL
Simétrico
IDSL
ISDN DSL
Simétrico
• • • •
• • •
•• •• •• •• •• •
Tabela 16-2 Tipos de DSL Acrônimo
•• •
•
Tipicamente, a maioria das instalações de DSL de consumidores nos Estados Unidos usa ADSL.
A velocidade de uma linha DSL é um número difícil de se precisar. Padrões DSL listam velocidades máximas, mas na • prática, a velocidade pode variar enormemente, com base em diversos fatores, incluindo: • •
A distância entre a CO e o consumidor (quanto maior a distância, menor a velocidade)
Top'co
•
Chave
•
•
A qualidade do cabeamento do loop local (quanto pior a fiação, menor a velocidade)
•
O tipo de DSL (cada padrão possui velocidades máximas teóricas diferentes)
•
O DSLAM usado na CO (equipamentos mais antigos podem não ter melhorias recentes que permitam velocidades maiores em loops locais de menor qualidade)
Por exemplo, o ADSL possui velocidades teóricas de downstream próximas a 10 Mbps, com o curso ICND 1 da Cisco atualmente fazendo uma pequena referência a um máximo de 8,192 Mbps. No entanto, a maioria dos ISPs, se eles anunciam algum número, afirmam que as linhas executarão a cerca de 1,5 Mbps downstream, e 384 kbps upstreamnúmeros muito mais realistas quando comparados com as velocidades reais experimentadas por seus consumidores. Independentemente das velocidades reais, estas velocidades são significativamente maiores que as velocidades dos modens, tomando o DSL bastante popular no mercado de acesso à Internet com alta velocidade. Além dos fatores que limitam a velocidade, as linhas DSL tipicamente não funcionarão caso o loop local exceda o comprimento padrão máximo de cabo deste DSL em particular. Por exemplo, ADSL se tomou popular em parte porque suporta loops locais de até cerca de 5.500 metros (pouco mais de 3 milhas/5 quilômetros). No entanto, se você mora na zona rural, bem longe da CO, existe uma grande chance de que o DSL não seja uma opção. Resumo sobre DSL
DSL fornece capacidade de acesso remoto de alta velocidade para as casas. Ele suporta voz e dados concorrentes, usando os mesmos telefones analógicos antigos e o mesmo cabeamento de loop local antigo. O serviço de dados da Internet está sempre ativo - não é necessário discar. Além disso, a velocidade do serviço de DSL por si só não se degrada quando mais usuários são adicionados na rede. O DSL possui algumas desvantagens óbvias. O DSL simplesmente não estará disponível para algumas pessoas, particularmente aquelas em áreas rurais, baseado na distância da casa até a CO. A operadora local deve possuir
•• •
•• •• •• •• •• •• •• ••
••
Tecnologias de WAN 383
• • •
equipamento para DSL na CO antes que ela, ou qualquer ISP, possa oferecer serviços de DSL. Mesmo que a residência esteja próxima o suficiente da CO, locais distantes da CO podem executar a velocidades mais lentas que locais mais próximos da CO.
•
Internet a cabo
• •
De todas as tecnologias de acesso à Internet cobertas neste capítulo, a tecnologia do modem (cable modem) a cabo é a única que não utiliza uma linha telefônica da operadora local para prover conectividade física. Muitas residências também possuem um serviço de TV a cabo fornecido por um cabo coaxial - em outras palavras, através do cabeamento de TV a cabo (CATV). Modens a cabo disponjbilizam um serviço de acesso à Internet sempre ativo, ao mesmo tempo em que permite que você surfe na Internet através do cabo e faça todas as chamadas telefônicas que desejar através de sua linha telefônica - e você ainda pode assistir à TV ao mesmo tempo!
• • • •
. ---------------------------------------------------------Nota Companhias de TV a cabo hoje em dia também oferecem serviços digitais de voz, competindo com as operadoras
•
locais. O tráfego de voz também passa através do mesmo cabo CATV
. ~------~------~----------------------------------------~
•• •• •• ••
Para compreender como os modens a cabo funcionam, você precisa de alguma visão geral a respeito de algumas terminologias da TV a cabo. A TV a cabo tem sido tradicionalmente um serviço unidirecional - o provedor de cabo envia sinais elétricos através do cabo para todos os canais. Tudo o que você tem a fazer, depois que a instalação física estiver completa, é escolher o canal que você quer assistir. Enquanto você está assistindo ao Cartoon Network, os sinais elétricos para CNN ainda continuam vindo para sua casa através do cabo - sua TV está simplesmente ignorando esta parte do sinal. Se você possui duas TVs em sua casa, você pode assistir a dois canais diferentes porque os sinais para todos os canais estão sendo enviados através do cabo.
•
Figura 16-4 Terminologia da TV a Cabo
• •• •• •
•• •• •• •• •• •• •• •
Modens a cabo (e roteadores a cabo com modens a cabo integrados, conceitualmente similares ao DSL) usam parte da capacidade do cabo CATV que poderia ter sido alocada para novos canais de TV, usando estas bandas de freqüência para transferência de dados. É como ter um canal de "Internet" juntamente com a CNN, TBS, ESPN, Cartoon Network e todos os seus demais canais a cabo favoritos.
Top co Chav
PC de Andy
•• Modem a Cabo
r---- .•
Head-end
•
: Casa de Andy
Cabos de Distribuição
•• Cabo do Assinante
CATV Mayberry
384
••
Capítulo 16: Conceitos de WAN
A tecnologia de TV a cabo possui seu próprio conjunto de terminologias, assim como a maioria das outras tecnologias de • acesso cobertas neste capítulo. A Figura 16-4 apresenta alguns dos termos-chave. •
O modem a cabo ou roteador a cabo se conecta com o cabo CATV, mostrado através de uma linha pontilhada na figura . • Em uma casa ou apartamento típico, existem diversas tomadas para cabo instaladas, de modo que o modem/roteador a • cabo simplesmente se conecta a um destes conectores na parede. E da mesma forma que os modens/roteadores DSL, o • modem/roteador a cabo se conecta aos PCs da casa usando uma conexão Ethernet.
•
A outra extremidade do cabo se conecta ao equipamento nas instalações da companhia de TV a cabo, geralmente . chamada de headend (cabeça de rede). O equipamento no headend consegue dividir os canais usados para Internet para um roteador ISP, de forma muito parecida com que um DSLAM separa os dados do loop local da companhia telefônica • para um roteador do ISP. Este mesmo equipamento coleta os sinais de TV (tipicamente de um array de satélites) e • alimenta os outros canais do cabo com estes sinais para fornecer o serviço de TV.
•
O serviço de Internet a cabo possui muitas semelhanças com os serviços ,de DSL. Foi criado para ser usado para acessar • algum roteador de ISP, estando este serviço sempre ativo e disponível. E assimétrico, com velocidades de downstream muito mais rápidas. O usuário SORO precisa de um modem a cabo e um roteador, que podem ser um único dispositivo ou • podem ser dispositivos separados. • Existem algumas diferenças fundamentais , como você pode imaginar. O serviço de Internet a cabo executa de forma mais rápida que o DSL, com velocidades reais de duas a cinco vezes mais rápidas que os 1,5 Mbps tipicamente anunciados para DSL. A velocidade do cabo não se degrada em função do comprimento do cabo (distância das instalações da companhia de TV a cabo). No entanto, a velocidade efetiva da Internet a cabo se degrada à medida que mais e mais tráfego é enviado através do cabo por outros usuários porque o cabo é compartilhado entre os usuários em certas partes da planta de cabos CATV, enquanto que o DSL não sofre deste problema. Para ser justo, as companhias de TV a cabo podem fazer planejamentos relacionados a estes problemas de contenção e melhorar a velocidade efetiva para estes clientes. Nota Precisar respostas exatas às perguntas, "qual a velocidade do cabo?" e "qual a velocidade do DSL?" é difícil porque as velocidades variam em função de diversos fatores. No entanto, você pode testar a quantidade real de dados transferidos usando um dos diversos sites da web para testar velocidades. Eu tenho tendência a usar o website da CNET, que pode ser encontrado através de uma busca na web por "Internet speed test CNET" ou em http:// reviews.cnet.com/7004-7254 7-0.html.
Comparação das tecnologias de acesso remoto Este capítulo dá uma pincelada em como os modens, o cabo e o DSL funcionam. Os consumidores escolhem dentre estas opções de acesso à Internet o tempo todo, e os administradores de rede também fazem a escolha dentre estas opções para suportar seus usuários que trabalham em casa. Assim, a Tabela 16-3 apresenta alguns dos pontos de comparação fundamentais para estas opções. Topico
Tabela 16-3 Comparação Entre Modens, DSL e Cabo Modens Analógicos
Chave
DSL
Modens a Cabo
Transporte
Loop local da operadora Loop local da operadora
Cabo CATV
Suporta velocidades simétricas
Sim
Sim
Não
Suporta velocidades assimétricas
Sim
Sim
Sim
Velocidades reais típicas (pode variar)
Até 100 kbps
1,5 Mbps downstream
De 3 a 6 Mbps downstream
Permite voz e dados concorrentes
Não
Sim
Sim
•• •• •• •• •• •
•• •• • •• •• •• •• •• •• • •
•• •ee_____________________________________________________________
Tecnologias de WAN 385
Tabela 16-3 Comparação Entre Modens, DSL e Cabo (Continuação) Modens Analógicos
DSL
Modens a Cabo
• Serviço de Internet • sempre ativo
Não
Sim
Sim
• Problemas com distância • do loop local
Não
Sim
Não
• Tbrougbput se degrada • com cargas maiores
Não
Não
Sim
•ee
ATM
•
• • • • • •
• • • • • • • • •
e
•• •• •• •• •• •• • •
As outras tecnologias de WAN introduzidas neste livro podem ser todas usadas para acesso à Internet a partir de casas ou de escritórios de pequeno porte. O ATM (Asynchronous Transfer Mode, ou Modo de Transferência Assíncrona) é mais usado atualmente tanto como um serviço de packet-switching (comutação de pacotes), similar em propósito ao Frame Relay, ou como uma tecnologia de comutação usada dentro da rede principal montada pelas operadoras. Esta seção introduz o ATM como um serviço de packet-switching.
Para usar ATM, os roteadores se conectam a um serviço de ATM através de um link de acesso a um switch ATM dentro da rede do provedor de serviços - basicamente a mesma topologia do Frame Relay. Para múltiplos sites, cada roteador precisaria de um único link de acesso para a rede ATM, com um VC (virtual circuit, ou circuito virtual) entre os sites, conforme necessário. ATM pode usar PVCs (permanet VCs, ou circuitos virtuais permanentes) como o Frame Relay.
É claro que existem diferenças entre Frame Relay e ATM; do contrário você não precisaria de ambos! Em primeiro lugar, ATM tipicamente suporta enlaces físicos de velocidade muito mais alta, especialmente aqueles que usam uma especificação chamada SONET (Synchronous Optical Network, ou Rede Óptica Síncrona). A outra grande diferença é que o ATM não encaminha frames - ele encaminha células. Uma célula, assim como um pacote ou frame, é uma cadeia de bits enviada através de alguma rede. A diferença é que enquanto pacotes e frames podem variar em tamanho, as células ATM são sempre fixas em 53 bytes de comprimento. Células ATM contêm 48 bytes de payload (dados) e cabeçalho de 5 bytes. O cabeçalho contém dois campos que juntos atuam como o DLCI (data-link connection identifier, ou identificador de conexão de enlace de dados) para o Frame Relay ao identificar cada VC. Os dois campos são chamados de VPI (Virtual Path Identifier, ou Identificador de Caminho Virtual) e VCI (Virtual Channelldentifier, ou Identificador de Canal Virtual). Da mesma forma que os switches Frame Relay encaminham frames baseado no DLCI, os dispositivos chamados switches ATM, localizados na rede do provedor de serviços, encaminham células baseado no par VPINCI. Os usuários finais de uma rede tipicamente se conectam usando Ethernet, e dispositivos Ethernet não criam células. Sendo assim, como você sai com o tráfego de uma Ethemet e entra em uma rede ATM? Um roteador se conecta tanto com a LAN como com o serviço de WAN ATM através de um link de acesso. Quando um roteador recebe um pacote da LAN e decide encaminhar o pacote através da rede ATM, o roteador cria as células quebrando o pacote em partes menores. Este processo de criação de células envolve quebrar um frame da camada de enlace de dados em segmentos com 48 bytes de comprimento. Cada segmento é colocado em uma célula juntamente com um cabeçalho de 5 bytes. A Figura 16-5 mostra a idéia geral, conforme executado por R2.
Figura 16-5 Segmentação e Remontagem ATM RedeATM
Pacote
Cabeçalhos das Células Incluem o VPINCI Correto do VC para R1
386
••
Capítulo 16: Conceitos de WAN
RI na verdade reverte o processo de segmentação depois de receber todas as células - um processo chamado de •
remontagem (reassembly ). O conceito completo de segmentação de um frame em células, e a remontagem dos mesmos, • é chamado de SAR (segmentation and reassembly, ou segmentação e remontagem). Os roteadores Cisco usam interfaces . ATM especializadas para suportar ATM. As placas ATM incluem hardware especial para executar as funções de SAR • rapidamente. Elas também geralmente incluem hardware especial para suportar SONET. • Por causa de sua função similar ao do Frame Relay, o ATM também é considerado como sendo um serviço de packetswitching. No entanto, pelo fato de usar células de comprimento fixo , ele é mais frequentemente chamado de serviço de • cell-switching (comutação de células). •
Packet switching versus circuit switching Muitas tecnologias de WAN podem ser classificadas como um serviço de circuit-switching (comutação de circuitos) ou como um serviço de packet-switching (comutação de pacotes). Na terminologia tradicional das operadoras, um circuito fornece a capacidade física de enviar voz ou dados entre dois pontos. As origens do termo circuito se relacionam ao modo como os sistemas originais de telefonia realmente criavam um circuito elétrico entre dois telefones para transportar o sinal de voz. As linhas privativas explicadas no Capítulo 4 são circuitos, fornecendo a capacidade física de transferir bits entre dois pontos. Packet switching significa que os dispositivos na WAN fazem mais do que passar os bits ou sinais elétricos de um dispositivo para outro. Com packet switching, os dispositivos de rede do provedor interpretam os bits enviados pelos clientes através da leitura de algum tipo de campo de endereços do cabeçalho. O serviço faz opções, escolhendo um pacote para ir para uma determinada direção, e o próximo pacote para ir para outra direção, para outro dispositivo. A Tabela 16-4 resume alguns dos pontos fundamentais de comparação entre os dois tipos de WANs.
Tabela 16-4 Comparando Circuits e Packet Switching Recurso
C ircuits
Packet Switching
2
Serviço implementado como sendo a Camada OS!... Ponto-a-ponto (dois dispositivos) ou mais
Topco Chave
Ponto-a-ponto
Multiponto (mais de dois)
Ethernet como serviço de WAN Antes de prosseguir para uma discussão a respeito de algumas questões relativas ao acesso à Internet, vale a pena observar um desenvolvimento importante nos serviços de WAN: a Ethernet como um serviço de WAN, ou Metropolitan Ethernet (Metro E). Para fornecer o serviço Metro E, o provedor de serviços disponibiliza um cabo Ethernet, geralmente óptico, para atender aos requisitos de distâncias maiores, para dentro do site do cliente. O cliente consegue então conectar o cabo em uma switch de LAN ou roteador. Além disso, o provedor de serviços pode oferecer velocidades tanto de Fast Ethernet como de Gigabit Ethernet, mas, como no Frame Relay, oferecer uma taxa menor de CIR (committed information rale, ou taxa de informação comissionada). Por exemplo, um cliente poderia precisar de largura de banda de 20 Mbps entre roteadores localizados em grandes centros de dados, um de cada lado da cidade. O provedor instala um link FastEthernet entre os sites, fazendo um contrato de 20 Mbps com o cliente. O cliente então configura os roteadores de modo que eles enviam propositadamente apenas 20 Mbps, na média, usando um recurso chamado shaping. O resultado final é que o cliente tem a largura de banda, tipicamente por um preço melhor que de outras opções (como usar um T3). O Metro E também oferece diversas opções de design, incluindo simplesmente conectar um site de cliente a um ISP, ou conectar todos os sites do cliente um com o outro usando várias VLANs sobre um único link de acesso Ethernet. Embora os detalhes estejam certamente além dos exames CCNA, é um desenrolamento interessante de se observar, à medida que o mesmo se toma mais popular no mercado.
•• •
• • •
•• •
• •• •• • •
•• •• •• •• •• • • • •
A seguir, este capítulo muda completamente o foco , examinando diversos recursos necessários para uma conexão típica • de Internet usando DSL e cabo. •
Serviços IP para acesso à Internet O acesso à Internet via DSL e via cabo possuem muitos recursos similares. Em particular, ambos usam um roteador, com este roteador sendo responsável pelo encaminhamento de pacotes dos computadores da residência ou escritório para um
••
•• •
••
Serviços IP para acesso à Intemet 387
• • •
roteador do outro lado do cabo/linha DSL, e vice-versa. Esta segunda seção principal deste capítulo examina diversas funções relacionadas com IP que devem ser executadas pelo roteador DSLla cabo, em particular algumas maneiras de usar DHCP, bem como uma facilidade chamada NAT (Network Address Trans/ation, ou Tradução de Endereços de Rede).
• • •
O equipamento usado em uma SOHO para se conectar com a Internet usando DSL ou cabo pode ser um único dispositivo integrado, ou podem ser vários dispositivos separados, conforme introduzido nas Figuras 13-4 e 13-5 do Capítulo 13. Com o objetivo de explicar os detalhes deste capítulo, as figuras irão mostrar dispositivos separados, como na Figura 16-6.
•
Figura 16-6 Equipamentos para Acesso à Internet, Dispositivos Separados
•• •• •• •• •• •
• • • •
SOHO Interfaces FastEthernet
FO/1
ISP/lnternet
Modem a Cabo
Cabo CATV
, , Endereços IP " estão na mesma Sub-rede
Pensando no fluxo de dados da esquerda para a direita na figura, um PC envia dados para o seu gateway default, que é o roteador de acesso local. A switch de LAN simplesmente encaminha os frames para o roteador de acesso. O roteador faz uma decisão de roteamento para encaminhar o pacote para o roteador do ISP que é o roteador next-hop. Então, o modem a cabo converte o frame Ethernet recebido do roteador para atender às especificações do cabo, cujos detalhes estão além do escopo deste livro. Finalmente, o roteador do ISP possui uma tabela de roteamento para todas as rotas da Internet, de modo que ele consegue encaminhar o pacote para qualquer que seja o local para onde o pacote precise ir.
••
Dos três dispositivos no escritório de pequeno porte, esta seção examina o roteador em detalhes. Além de roteamento básico, o roteador de acesso precisa executar três funções adicionais importantes, como será explicado nesta seção: atribuir endereços, aprender rotas e traduzir endereços (NAT).
•
Atribuição de endereços no roteador de acesso à Internet
•
••
•• •• •• •• •• •• • •
•
: Tópico . Chave
O roteador para acesso à Internet da Figura 16-6 possui duas interfaces para LAN - uma voltada para a Internet e uma voltada para os dispositivos do site. Conforme mencionado na Parte III deste livro em diversas ocasiões, para ser capaz de encaminhar pacotes para estas duas interfaces, o roteador precisa de um endereço IP em cada interface. No entanto, ao invés de escolher e configurar estaticamente os endereços IP através do sub-comando de interface ip address, os endereços IP são escolhidos através das seguintes regras: •
A interface voltada para a Internet precisa de um endereço IP público, de forma que os roteadores na Internet saibam como encaminhar pacotes para o roteador de acesso.
• O ISP tipicamente atribui este endereço IP público (e globalmente roteável) de forma dinâmica, usando DHCP. • Os PCs locais tipicamente precisam aprender endereços IP dinamicamente com um DHCP, portanto o roteador de acesso irá atuar como um servidor DHCP para os hosts locais. •
O roteador precisa de um endereço IP configurado estaticamente na sub-rede local, usando um número privativo de rede.
•
A sub-rede da LAN local irá usar endereços de um número de rede privativo.
Nota A seção "Endereçamento público e privado" do Capítulo 12, "Endereçamento e sub-redes IP", introduz o conceito de redes privativas e apresenta as faixas de endereços em redes privativas. A Figura 16-7 mostra os resultados finais das trocas DHCP entre os diversos dispositivos, ignorando alguns dos detalhes de cabeamento.
388
Capítulo 16: Conceitos de WAN
Figura 16-7 Funções de Cliente e de Servidor DHCP em um Roteador de Acesso à Internet
. Toplco • . Chave
R1 como um Servidor DHCP
R1 como um cliente DHCP
'. Servidor DHCP do ISP
=
IP 192.168.1.101/24 GW = 192.168.1.1 DNS 198.133.219.2
=
IP = 64.100.1.1/30 GW = 64.100.1.2 DNS 198.133.219.2
=
192.168.1.1
- - - --
~--------
_
~ Jr-
IP = 192.168.1.102/24 GW = 192.168.1.1 DNS = 198.133.219.2 '___ _ _ _ _ _ _ _ _ _ _ Servidor de DNS do ISP = 198.133.219.2
Para que o processo da Figura 16-7 funcione, o roteador de acesso (RI) precisa de um endereço IP configurada estaticamente na interface local , uma função de servidor DHCP habilitada nesta interface e uma função de cliente DHCP habilitada na interface com a Internet. RI aprende o endereço IP de sua interface com a Internet a partir do ISP, neste caso, 64.100.1.1. Depois de ter sido configurado com o endereço IP 192.168.1.1/24 na interface local, RI começa a responder às solicitações de DHCP, atribuindo endereços IP nesta mesma sub-rede ao PCI e ao PC2 . Observe que as mensagens de DHCP de RI apresentam o endereço IP de DNS (198.133.219.2) aprendido a partir do servidor DHCP do ISP.
Encaminhando para o roteador de acesso à Internet
Figura 16-8 Encaminhando em um Roteador de Acesso à Internet Endereços IP PrivativosRede 192.168.1.0 Endereços IP Públicos, Globalmente Rateáveis
=
Rota default aprendida via OHCP: • 64.100.1.2
64.100.1.2
-,;~_.__
64.100.1 .1 - - - - - - _
IP = 192.168.1 .102/24 GW = 192.168.1.1 DNS = 198.133.219.2
•• . .
• • •
• •
Além dos detalhes sobre endereços IP, o roteador RI precisa ser capaz de encaminhar pacotes de e para a Internet. RI possui duas rotas conectadas, como sempre. No entanto, ao invés de aprender todas as rotas na Internet global usando um protocolo de roteamento, RI pode usar uma rota default. Na verdade, a topologia é um caso clássico para se usar uma rota default - o roteador de acesso possui uma única rota fisica possível de ser usada para alcançar o restante da Internet, que é a rota conectando o roteador de acesso ao roteador do ISP.
IP = 192.168.1.101 GW 192.168.1.1 DNS = 198.133.219.2
•• •• •• •• ••
Rota que Casa com 64.100.1.1
• • • •
•• •• •• •• •• •• •• •
Ao invés de exigir uma configuração estática de rota, o roteador de acesso pode adicionar uma rota default baseado no • gateway default aprendido através da função de cliente DHCP. Por exemplo, na Figura 16-7, RI aprendeu um endereço •
•
•• e.
Serviços IP para acesso à Intemet 389
IP de gateway default igual a 64.100.1.2, que é a interface do roteador do ISP 1 conectado ao DSL ou ao serviço de cabo. O roteador de acesso cria uma rota default com este endereço IP do gateway default como sendo o roteador next-hop. • A Figura 16-8 mostra esta rota default, juntamente com algumas outras rotas importantes, na forma de linhas cheias com • setas de direção.
• •
As configurações de gateway default nos PCs locais, juntamente com a rota default no roteador de acesso (R 1), permitem que os PCS enviem pacotes que alcancem a Internet. Neste ponto, os roteadores de Internet devem ser capazes de encaminhar os pacotes para qualquer ponto da Internet. No entanto, as rotas apontando para a direção oposta, da • Internet de volta ao escritório de pequeno porte, parecem estar incompletas neste ponto. Pelo fato de o endereço IP de • RI voltado para a Internet (64.100.1.1 na Figura 16-8) pertencer a uma faixa de endereços IP públicos e registrados, • todos os roteadores da Internet deveriam ter uma rota que casa, permitindo que eles encaminhem pacotes para este endereço. Porém, os roteadores da Internet não devem nunca ter qualquer rota para endereços IP privativos, como • aqueles em redes privativas, tal como a rede privativa 192.168.1.0/24 usada na Figura 16-8. • • • •
A solução para este problema não está relacionada com roteamento: ao invés disso, a solução é fazer com que pareça que os hosts locais da LAN estejam usando o endereço IP de RI registrado publicamente, através do uso de NAT e PAT. Os hosts da Internet enviarão os pacotes ao endereço IP público do roteador de acesso (64.100.1.1 na Figura 16-8), e o roteador de acesso irá traduzir o endereço para casar com o endereço IP correto dos hosts na LAN local.
•
•
NATe PAT
• • •
Antes de entrar nos detalhes a respeito de como NAT (Network Address Translation, ou Tradução de Endereços de Porta) e PAT (Port Address Translation, ou Tradução de Endereços de Porta) resolvem esta última parte do quebracabeça, alguns outros pontos associados podem ajudar você a entender a NAT e a PAT - um relacionado com a conservação de endereços IP, e um relacionado com a forma com a qual o TCP e o UDP usam portas.
•
Figura 16-9 Três Conexões TCP: A Partir de Três Hosts Diferentes, e A Partir de Um Host
•• •• •• •• •• •e •• •• •• •• •• •
Três Conexões A Partir de Três PCs ~iiii;'
64.100.1.1"
~iiii~
64.100.1.2",
64.100.1.3
~iiii~
64.100.1.1, porta 1024
128.107.1.1, porta 80
Servidor
---....:...:....------------...:...!.....---. - - -.. .
••
128.107.1.1, porta 80
----...:..:....---+--..!!..:,!;=:<.:.....--+---....:....:...--.
64.100.1.3, porta 1033
•
128.107.1 .1 , porta 80 128.107.1.1
•
Três Conexões A Partir de Um PC 64.100.1.1, porta 1024
128.107.1.1, porta 80
64.100.1.1,port1
128.107.1 .1, porta80
• 4iiiii~
64.100.1.1 ,
5
•
Servidor
-----'--'---+--....:.:.;.:.:::.:..:..:;:::..:..---t-----'-'--.
•
64.100.1.1, port 1026
128.107.1.1, porta 80 128.107.1.1
•
Em primeiro lugar, a ICANN (Internet Corporation for Assigned Names and Numbers, ou Corporação da Internet para Atribuição de Nomes e Números) administra o processo de atribuição de endereços IP públicos dentro do espaço de
390
Capítulo 16: Conceitos de WAN
endereçamento global IPv4 - e estamos esgotando lentamente os endereços. Portanto, quando um ISP adiciona um novo cliente DSL ou a cabo, o ISP deseja atribuir o menor número possível de endereços IP públicos a este cliente. Além disso, o ISP prefere atribuir o endereço dinamicamente, de tal modo que se um cliente decidir mudar-se para outro ISP, o ISP consegue rapidamente pedir de volta e reusar o endereço IP em outro cliente. Portanto, para uma conexão típica de Internet via DSL ou cabo, o ISP atribui um único endereço IP roteável publicamente, usando DHCP, conforme mostrado anteriormente na Figura 16-7. Particularmente, o ISP não quer atribuir múltiplos endereços IP para cada PC (como o PCl e o PC2 da Figura 16-7), novamente, para conservar o espaço de endereçamento público do IPv4.
•• • • • • • •
A segunda coisa a se pensar é que, do ponto de vista de um servidor, não há nenhuma diferença significativa entre certa • quantidade de conexões TCP de diferentes hosts, versus a mesma quantidade de conexões TCP do mesmo host. A Figura • 16-9 detalha um exemplo que ajuda a tornar mais óbvia a lógica por detrás da PAT. • A parte superior da figura mostra uma rede com três hosts diferentes se conectando com um servidor de web usando TCP. A metade inferior da figura mostra a mesma rede mais tarde no dia, com três conexões TCP a partir de um cliente . Todas as seis conexões se conectam ao endereço IP do servidor (128.107.1.1) e porta (80, a porta conhecida para serviços de web). Em cada caso, o servidor é capaz de diferenciar as várias conexões porque cada uma possui uma combinação única de endereço IP e número de porta. Tendo a conservação de endereços e o conceito de número de porta em mente, examine a seguir, como a PAT permite que hosts locais usem endereços IP privativos enquanto que o roteador de acesso usa um único endereço IP público. A PAT tira proveito do fato de que um servidor realmente não se importa se ele possui uma conexão de cada com três hosts diferentes, ou três conexões com o endereço IP de um único host. Portanto, para suportar uma grande quantidade de hosts locais em um escritório de pequeno porte, usando um único endereço IP publicamente roteável no roteador, a PAT traduz os endereços IP privativos dos hosts locais para o único endereço IP público registrado. Para dizer quais pacotes precisam ser enviados para quais hosts locais, o roteador guarda tanto o endereço IP como o número da porta TCP ou UDP. A Figura 16-10 mostra um exemplo, usando os mesmos endereços IP e os roteadores mostrados anteriormente na Figura 16-7.
CD ~________~~_S_.P_o_rt_1_0_24__~~ GD
=PO=rt=1=0=24===~ Server
-=t==S=A=6=4=.1=0=0= .1= .1=====S= .
128.107.1.1
® ---iL._0_A__ 64_.1_0_0_.1_ .1__~_0_._Po_rt_1_0_2_4--'~
---ir-0-A-1-9-2.1-68-.-1.-10-1".-----0. P-o-rt-1-0-24--"'~
Tabela de Tradução da NAT Local Interno
Global Interno
192.168.1.101 :1024 192.168.1.102:1024
64.100.1.1: 1024 64.100.1.1 : 1025
•• • • • • •
·Toplco •
• Chave
@
• •
.... •
Figura 16-10 Função PAT em um Roteador de Acesso à Internet
64.100.1.1
• •
A figura mostra um pacote enviado pelo PC 1 ao servidor na Internet, do lado direito. A parte superior da figura (passos 1 e 2) mostra o endereço IP de origem do pacote e a porta origem, ambos antes e depois que RI executa a PAT. A parte inferior da figura (passos 3 e 4) mostra o pacote que retornou do servidor, o qual mostra o endereço IP de destino e a porta de destino, novamente antes e depois que RI executa a função de PAT. (O servidor, quando está enviando a resposta de um pacote com um determinado endereço IP e porta de origem, usa estes mesmos valores no pacote de resposta.) Os passos enumerados na figura seguem esta lógica:
•• •• • •• •• •
•• •• •• •• • ••
••
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• •• •• •
Serviços IP para acesso à Intemet 391
1. O PC 1 envia um pacote para o servidor 128.107.1.1 e, devido à configuração do gateway default de PC 1, envia o pacote ao roteador de acesso RI. 2. RI executa a PAT, baseado nos detalhes da tabela de tradução NAT do roteador, alterando o IP do host local do endereço IP privativo usado na LAN local, para o endereço IP público globalmente roteável disponível para RI , que é o 64.100.1.1 , neste caso. RI encaminha o pacote com base em sua rota default. 3. Quando o servidor envia a resposta a este pacote enviado pelo PC1 , o servidor envia o pacote ao endereço de destino 64.100.1.1 , porta destino 1024, porque estes eram os valores nos campos de origem do pacote no passo 2. Os roteadores da Internet sabem como encaminhar este pacote de volta para RI porque o destino é um endereço IP público globalmente roteável. 4. RI altera o endereço IP de destino e a porta em função da tabela NAT, trocando o endereço de destino/porta de 64.100.1.1/1024 para 192.168.1.101/1024. RI conhece uma rota para alcançar 192.168.1.1 01 porque este endereço está em uma sub-rede conectada a RI. De forma mais genérica, a facilidade de PAT faz com que o roteador traduza o endereço IP e a porta de origem para os pacotes que estão saindo da LAN local, e traduza o endereço IP e a porta de destino dos pacotes que estão retomando para a LAN local. O resultado final é que, para aquilo que interessa aos hosts da Internet, todos os pacotes vindos deste cliente são de um único host (64.100.1.1 na Figura 16-10), para o qual todos os roteadores da Internet devem ter uma rota que casa. Isto permite que o ISP conserve endereços IPv4 públicos. Os termos local interno e global interno, conforme mostrados na tabela de tradução da NAT da Figura 16-10, possuem alguns significados muito específicos e importantes no mundo da NAT. Quando se fala em NAT, os termos estão associados ao ponto de vista do administrador de rede da empresa, ao invés do ponto de vista de alguém trabalhando no ISP. Tendo isto em mente, a NAT usa os seguintes termos (e diversos outros): TópICO
Host interno (inside host): Refere-se a um host na rede da empresa, como o PCl e o PC2 nas últimas figuras.
Chavo
Local interno (inside local): Refere-se a um endereço IP em um cabeçalho IP, com este endereço representando um host local enquanto o pacote passa através da rede local da empresa (não na Internet). Neste caso, 192.168.1.101 e .102 são endereços IP locais internos, e os pacotes nos passos 1 e 4 da Figura 16-10 mostram endereços IP locais internos.
Global interno (inside global): Refere-se a um endereço IP em um cabeçalho IP, com este endereço representando um host local enquanto o pacote passa através da Internet global (não na empresa). Neste caso, 64.100.1.1 é o endereço IP global interno, e os pacotes nos passos 2 e 3 da Figura 16-10 mostram o endereço IP global interno.
Interface interna (inside interface): A interface do roteador conectada na mesma LAN que os bosts internos. Interface externa (outside interface): A interface do roteador conectada com a Internet. Agora que você já viu um exemplo de como a PAT funciona, uma definição mais exata dos termos da NAT e da PAT pode ser descrita. Portanto, quando estiver usando os termos de uma maneira bem específica e formal , a NAT se refere à tradução de endereços de camada de rede (IP), sem tradução de portas, enquanto que a PAT se refere à tradução de endereços IP e também dos números de porta da camada de transporte (TCP e UDP). Porém, em uma definição mais abrangente do termo NAT, a PAT é simplesmente uma dentre diversas maneiras de configurar e usar a NAT. Na vida real, na verdade, a maioria das pessoas se refere a esta definição mais abrangente de NAT. Portanto, um engenheiro poderia dizer que "nós usamos NAT em nossas conexões com a Internet para conservar nossos endereços IP públicos"; tecnicamente, a função é PAT, mas quase todo o mundo simplesmente a chama de NAT. Para terminar, alguns de vocês que possuem um roteador a cabo ou roteador DSL instalado em sua casa podem ter achado que foi fácil fazer com que o roteador funcionasse - muito mais fácil que tentar entender os detalhes explicados neste capítulo. Se você comprar um roteador a cabo ou roteador DSL para consumidores, ele vem pré-configurado para usar um cliente DHCP, um servidor DHCP e a PAT, conforme descritos nesta seção. (Na verdade, seu produto pode ter uma porta RJ-45 , chamada "Internet" ou "Uplink" - esta é a porta que, por default, funciona como um cliente DHCP, e seria a interface voltada para a Internet nas figuras apresentadas próximas ao final deste capítulo.) Portanto, estas funções acontecem, mas elas acontecem sem nenhum esforço necessário de sua parte. Porém, para fazer as mesmas funções em um roteador Cisco de classe empresarial, o roteador precisa ser configurado porque os roteadores Cisco para empresas saem da fábrica sem nenhuma configuração inicial. O Capítulo 17 irá mostrar como configurar os recursos descritos nesta seção nos roteadores Cisco.
• __________________________________________________________ • e 392
Ca pítu lo 16: Conceitos de WAN
~l=a~re~f~a~s~d~e~P~re~pa=r~a~ç~ã~o~p~a~ra~o~E=x~a=m~e~
__________________________ •
Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 16-5 lista urna referência desses tópicos-chave e o número da página onde eles se encontram.
PiCO
ave
Tabela 16-5 Tópicos-Chave do Capítulo 16 Elemento do Tópico-Chave
Descrição
Nú mero da Página
Lista
Pontos de comparação entre DSL e modens
380
Figura 16-3
Topologia típica e dispositivos usados para DSL
381
Lista
Fatores que afetam a velocidade de uma linha DSL
382
Figura 16-4
Topologia típica e dispositivos usados para cabo
383
Tabela 16-3
Pontos de comparação entre tecnologias de acesso à Internet
384
Tabela 16-4
Comparação entre circuit switching e packet switching
386
Lista
Fatores que impactam os endereços IP usados pelos roteadores de acesso à Internet
387
Figura 16-7
Representa as funções de cliente e servidor DHCP em um roteador de acesso à Internet
388
Figura 16-10 Mostra como
IP em roteadores de acesso à Internet a PAT traduz endereços
390
Lista
Definição de diversos termos-chave da NAT
391
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponivel para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br) inclui as tabelas e listas completadas para você conferir o seu trabalho.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. ADSL, assimétrico, ATM, DSL, global interno, local interno, modem, NAT, operadora, PAT, PSTN, simétrico
•• • •• •• •• •• .
•• •• •• •• •• •e •• ••
•• •• ••
•• •• •• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
. -
I 1 I I
•• 8 1 - I
Este capítulo aborda os seguintes assuntos:
•
Configurando WANs ponto-a-ponto: Esta seção examina como configurar linhas privativas entre dois roteadores usando HDLC e PPP.
•
Configurando e resolvendo problemas em roteadores de acesso à Internet: Esta seção mostra como configurar as funções de cliente DHCP, servidor DHCP e PAT em um roteador de acesso à Internet usando SDM.
- I - I
- I
- I
•• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• •• ••
••
•• •: Configuração de WAN
•• •• •• •• •• •• •• •• •• •• •• •
•• ••
•• • •• •• • 41
CAPíTULO
17
Este capítulo examina os detalhes de como configurar alguns dos tipos de WANs (wide-area networks, ou redes de longa distância) cobertos no Capítulo 4, "Fundamentos de WANs", e no Capítulo 16, "Conceitos de WAN". A primeira seção deste capítulo examina a configuração de linhas privativas usando tanto HDLC (High-Level Data Link Control) quanto PPP (Point-to-Point Protocol). A segunda seção deste capítulo mostra como configurar os recursos de Camada 3 necessários para que um roteador de acesso à Internet se conecte com a Internet, especificamente o DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host) e NAT/PAT (Network Address TranslationlPort Address Translatíon, ou Tradução de Endereço de Rede/Tradução de Endereço de Porta). No entanto, a configuração da segunda metade do capítulo não utiliza a interface de linha de comando (CLI), mas ao invés disso, foca no uso da interface de roteador SDM (Securíty Devíce Manager) , baseada em web. Para vocês que estão se preparando especificamente para o exame CCNA 640-802 utilizando o plano de leitura que está na introdução deste livro, observe que você deve ir para a Parte N do CCNA ICND2 Officíal Exam Certificatíon Cuide (Guia oficial de certificação do exame CCNA ICND2) depois de completar este capítulo.
Questionário "Eu Já Conheço Isto?"
o questionário "Eu Já Conheço Isto?" permite que você avalie se precisa ler o capítulo inteiro. Se errar apenas uma dessas 7 questões de auto-avaliação, você poderá seguir adiante para a seção "Tarefas de Preparação para o Exame". A Tabela 17-1 lista os principais tópicos deste capítulo e as questões "Eu Já Conheço Isto?" que abordam o material desses tópicos para que você possa avaliar seu conhecimento dessas áreas específicas. As respostas do questionário "Eu Já Conheço Isto?" encontram-se no Apêndice A. Tabela 17-1 Mapeamento de Seção dos Tópícos Fundamentais-para-Questões "Eu Já Conheço Isto ?" Seção dos Tópicos Fundamentais
Perguntas
Configurando WANs ponto-a-ponto
1-3
Configurando e resolvendo problemas em roteadores de acesso à Internet
4-7
1. Os roteadores RI e R2 se conectam usando uma linha privativa, com ambos os roteadores usando suas respectivas interfaces Serial O/O. No momento, os roteadores conseguem encaminhar pacotes através do enlace, que usa HDLC. Qual dos seguintes comandos seria necessário para mudar a configuração para que o PPP seja usado? a. encapsulation ppp b. no encapsulation hdlc c. c10ck rate 128000 d. bandwidth 128000 2. Os roteadores RI e R2 acabaram de ser instalados em um novo laboratório. Os roteadores irão se conectar usando um enlace serial back-to-back, utilizando a interface serial O/Ode cada roteador. Qual(is) das seguintes opções é(são) verdadeira(s) a respeito de como instalar e configurar esta conexão? a. Se o cabo DCE for instalado em RI, o comando c10ck rate deve ser configurado na interface serial de R2. b. Se o cabo DTE for instalado em RI, o comando c10ck rate deve ser configurado na interface serial de R2. c. Se o comando c10ck rate 128000 for configurado em RI, o comando bandwidth 128 deve ser configurado em R2. d. Nenhuma das respostas está correta.
396 Capítulo 17: Configuração de WAN
3. Dois roteadores Cisco novos em folha foram adquiridos e instalados em dois sites diferentes, a uma distância de cerca de 160 Km. Uma linha privativa de 768 kbps foi instalada entre os dois roteadores. Qual dos seguintes comandos é necessário em pelo menos um dos roteadores para que os pacotes possam ser encaminhados através da linha privativa, usando PPP como sendo o protocolo de enlace de dados?
a. no encapsulation hdlc b. encapsulation ppp c. c10ck rate 768000 d. bandwidth 768 e. description this is the Iink 4. Quando se está configurando um servidor DHCP em um roteador de acesso à Internet usando SDM, qual(is) dos seguintes parâmetros é(são) tipicamente configurado(s) no roteador de acesso à Internet? a. Os endereços MAC dos PCs da LAN local b. O endereço IP do roteador do ISP no cabo ou link de DSL comum c. A faixa de endereços IP a ser atribuída aos hosts na LAN local d. O(s) endereço(s) IP do servidor de DNS aprendido(s) via DHCP, a partir do ISP 5. Quando se está configurando um roteador de acesso via SDM, para que use os serviços de cliente DHCP para aprender um endereço IP de um ISP, e configurar PAT ao mesmo tempo, qual(is) das seguintes opções é(são) verdadeira( s)? a. O assistente de configuração do SDM exige que a PAT esteja configurada se a função de cliente DHCP tiver sido escolhida para ser configurada. b. O assistente de configuração do SDM considera qualquer interface que já possua endereços IP configurados como candidatas a se tornarem interfaces internas para PAT. c. O assistente de configuração do SDM assume que a interface na qual os serviços de cliente DHCP foram habilitados deva ser uma interface interna. d. Nenhuma das respostas está correta. 6. Qual(is) das seguintes opções é(são) verdadeira(s) a respeito do processo de configuração utilizando SDM? a. SDM usa uma conexão SSH através do console ou de uma rede IP para configurar um roteador. b. SDM usa uma interface de web a partir de uma rede IP ou do console. c. SDM carrega comandos de configuração em um roteador ao final de cada assistente (depois que o usuário clicar no botão Finish), salvando a configuração nos arquivos running-config e startup-config. d. Nenhuma destas respostas está correta. 7. Qual(is) dos seguintes problemas é(são) comum(ns) quando se está configurando os recursos de Camada 3 em um roteador de acesso à Internet novo? a. Omitir informações comuns, mas opcionais dos serviços de servidor DHCP - por exemplo, o(s) endereço(s) IP does) servidor(es) de DNS b. Configurar as interfaces incorretas como sendo as interfaces internas e externas da NAT. c. Esquecer de configurar o mesmo protocolo de roteamento que o ISP usa d. Esquecer de habilitar o CDP na interface voltada para a Internet
••
•• •• •• •• ••
•• •
•• •• •• •• •• •• •• •• •• •• •• • •• •• • li
••
Configurando WANs ponto-a-ponto 397
e• ------------------------------------------------------Tópicos fundamentais
• •• •• • I •• •• •• •• •• •• •• •• •• •• •• •• • •• •• •
• Configurando WANs ponto-a-ponto Esta pequena seção explica como configurar linhas privativas entre dois roteadores, usando tanto HDLC quanto PPP. A configuração necessária é realmente simples - para HDLC, não faça nada, e para PPP, adicione um sub-comando de interface na interface serial de cada roteador (encapsulation ppp). No entanto, diversos passos opcionais de configuração podem ser úteis, de modo que esta seção explicará estes passos opcionais e seu impacto nos enlaces.
•
ota Este capítulo assume que todos os enlaces seriais usam um CSUIDSU (channel service unitldata service unit) externo. Os detalhes de configuração do CSUIDSU externo, ou de um CSUIDSU interno, estão além do escopo deste livro.
Configurando o HOLC
Considerando as três camadas mais baixas do modelo de referência OSI nas interfaces Ethernet do roteador por um instante, não existe nenhum comando de configuração necessário, relacionado com as Camadas 1 e 2, para que a interface esteja ativa e funcionando , encaminhando o tráfego IP. Os detalhes de Camada 1 ocorrem, por default, uma vez que o cabeamento esteja corretamente instalado. O lOS do roteador usa Ethernet como default para o protocolo de enlace de dados em todos os tipos de interfaces Ethernet, portanto nenhum comando de Camada 2 é necessário. Para tornar a interface operacional para encaminhamento de pacotes IP, o roteador precisa de um comando para configurar um endereço IP na interface, e possivelmente um comando no shutdown, caso a interface esteja no estado "down administrativo".
De modo similar, as interfaces seriais dos roteadores Cisco que usam HDLC, tipicamente não precisam de nenhum comando de configuração específico de Camada 1 ou 2. O cabeamento precisa estar completo conforme descrito nos Capítulos 4 e 16, mas não existe nenhum comando de configuração necessário, relacionado à Camada l. O lOS usa o HDLC como default para o protocolo de enlace de dados, portanto não existem comandos necessários relacionados com a Camada 2. Como no caso das interfaces Ethernet, o único comando necessário para ter o IP funcionando na interface é o comando ip address e possivelmente o comando no shutdown.
No entanto, existem diversos comandos opcionais para enlaces seriais. A lista a seguir apresenta alguns passos de configuração, listando as condições para as quais alguns comandos são necessários, e mais os comandos que são puramente .......... opcionais: ( TópiCO
Passo 1 Configure o endereço IP da interface usando o sub-comando de interface ip address.
\ Chave
".
Passo 2 As seguintes tarefas são necessárias somente quando as condições especificamente listadas forem verdadeiras: a. Se existir um sub-comando de interface encapsulation protocol que lista um protocolo além de HDLC na interface, use o sub-comando de interface encapsulation hdlc para habilitar o HDLC. Se o estado de linha da interface estiver down administrativo, ative a interface usando o sub-comando de b. interface no shutdown . c. Se o enlace serial for um enlace serial back-to-back em um laboratório (ou em um simulador), configure a taxa de clocking usando o sub-comando de interface c10ck rate speed, mas somente no roteador com o cabo DCE (de acordo com o comando show controllers serial number) Passo 3 Os seguintes passos são sempre opcionais, e não têm nenhum impacto com relação ao funcionamento do enlace e ao fluxo do tráfego IP: a.
Configure a velocidade do enlace usando o sub-comando de interface bandwidth sp eed-in-kbps.
b. Com o objetivo de documentar, configure uma descrição relativa ao propósito da interface usando o subcomando de interface description texto
Na prática, quando você configura um roteador Cisco que não tenha nenhuma configuração de interface pré-existente, e instala um enlace serial com CSUIDSUs produzido normalmente, o comando ip address é provavelmente o único
398 Capítulo 17: Configuração de WAN comando de configuração que você precisará. A Figura 17-1 mostra um exemplo de rede, e o Exemplo 17-1 mostra a configuração. Neste caso, o enlace serial foi criado com um enlace serial back-to-back em um laboratório, exigindo os Passos I (ip address) e 2c c10ck rate) da lista anterior, mais o Passo 3b opcional (description). Figura 17-1 Enlace Serial Típico Entre Dois Roteadores 192.168.1.0/24
192.168.2.0/24
192.168.4.0/24
192.168.2.1
192.168.1.1
192.168.2.2
80/1/1
FaO/O
80/0/1
192.168.4.2 FaO/1
Exemplo 17-1 Configuração de HDLC R1#ahow running-config ! Nota -
somente as linhas que estão relacionadas foram mostradas
interface
FastEthernetO / O
ip address
192.168.1 . 1
255 . 255.255. O
SerialO / 1 / 1 ip address
192.168.2.1
255.255.255. O
description link clockrate
153600
router rip version 2 network
192.168.1 . O
network
192 . 168 . 2. O
R1# show controllers serial Interface
0/1/1
SerialO / 1 / 1
Hardware is GT96K DCE V.35, !
clock rate 1536000
linhas omitidas para ficar mais conciso
R1# show interfaces sO/l/l SerialO / 1 / 1 is up,
line protoco1 is up
Hardware is GT96K Serial Description:
link to R2
Internet address MTU 1500 bytes,
is
192.168.2.1 / 24
BW 1544 Kbit ,
reliability 255 / 255 , Encapsulation HDLC, Keepalive set
txload 1 / 255,
rxload 1 / 255
loopback not set
(10 sec)
Last input 00:00:06, Last clearing of Input queue:
DLY 20000 u sec ,
output 00:00:03,
"show interface"
0 / 75 / 0 / 0
output hang never
counters never
(size / max / drops / flushes);
Total output drops :
O
••
•. •• •• •• •• •• •• •• • •• •• •• •• •• •• •• •• •• •• •• • • ~
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •• •• •
Configurando WANs ponto-a-ponto 399
Queueing strategy : weighted fair Output queue:
0 / 1000 / 64 / 0
Conversations
0 / 1 / 256
(size / max
total / threshold / drops)
(active / max active / max
Reserved Conversations
total)
O/ O (allocated/ max allocated)
Available Bandwidth 1158 kilobi ts / sec 5 minute input rate O bits / sec,
O packets / sec
5 minute output rate O bits / sec, 70 packets input,
4446 bytes,
Received 50 broadcasts, O input errors , O CRC, 73 packets output, O output errors,
O packets / sec O no buffer
O runts, O frame,
5280 bytes,
O collisions,
O output buffer failures,
O giants, O overrun,
O throttles O ignored,
O abort
O underruns 5 interface resets
O output buffers swapped out
O carrier transi tions DCD=up DSR=up DTR=up RTS=up CTS=up R1# show ip interface brief Interface
IP-Address
OK? Method Status
Protocol
FastEthernetO / O
192 . 168 . 1.1
YES manual up
up
FastEthernetO / 1
unassigned
YES NVRAM
adrninistratively down down
SerialO / O/ O
unassigned
YES NVRAM
adrninistratively down down
SerialO / O/1
unassigned
YES manual adrnin i strativ ely down down
SerialO / 1 / 0
unassigned
YES manual adrninistratively down down
SerialO/1/1
192.168.2.1
YES manual up
up
R1# show interfaces description Interface
Status
Protocol
FaO / O
up
up
FaO / 1
adrnin down
down
SeO/O / O
adrnin down
down
SeO / O/1
adrnin down
down
SeO/1 / 0
adrnin down
down
up
up
Description
link to R2
A configuração de Ri é relativamente simples. A configuração correspondente na interface SO/O/1 de R2 simplesmente precisa de um comando ip address, mais a configuração default de encapsulation hdlc e no shutdown . O comando c10ck rate não é necessário em R2, pois Ri possui o cabo DCE, portanto R2 deve estar conectado ao cabo DTE. O restante do exemplo mostra a saída de alguns comandos show. Em primeiro lugar, a saída do comando show controllers para SO/1/1 confl1lIla que RI realmente possui um cabo DCE instalado. O comando show interfaces SO/1/1 lista os diversos parâmetros de configuração, próximo à parte superior, incluindo o valor default de encapsulamento (HDLC) e a configuração default de largura de banda em uma interface serial (1544, que significa 1544 kbps ou 1,544 Mbps). Ao final do exemplo, os comandos show ip interface brief e show interfaces description mostram um estado resumido das interfaces, com ambos listando os códigos de estado da linha e do protocolo.
Configurando o PPP Configurar o básico do PPP é tão simples quanto para o HDLC, exceto pelo fato de que, enquanto o HDLC é o protocolo default de enlace de dados serial e não exige nenhuma configuração adicional, para o PPP, você precisa configurar o
400 Capítulo 17: Configuração de WAN
comando encapsulation ppp. No mais, a lista de passos possíveis e opcionais de configuração é exatamente a mesma que para o HDLC. Portanto, para migrar de um enlace HDLC que esteja funcionando para um enlace PPP que funcione, o único comando necessário é o comando encapsulation ppp nas interfaces seriais de cada um dos dois roteadores. O Exemplo 17-2 mostra a configuração da interface serial tanto em RI como em R2 da Figura 17-1 , desta vez, usando PPP. Exemplo 17-2 Configuração do PPP Rl#show rwming-config interface sO/l/l Bui 1ding configuration ... Current configuration
interface
: 129 bytes
Seria10/1/1
description 1ink to R2 ip addr ess
c10ckrate
192 . 168 . 2 . 1
255 . 255.255. O
1536000
end ! configuração de R2,
a seguir
R2#show run interface sO/O/1 Bui1ding configuration . . . Current configuration
interface
:
86 bytes
Seria10/0/1
ip addre ss
192.168 . 2.2
255 . 255 . 255. O
encapsu1ation ppp end
O exemplo lista uma nova variação do comando show running-config, bem como a configuração relativa ao PPP. O comando show running-config interface SO/1/1 em RI lista a configuração da interface para a interface SO/1/1 , e mais nada do restante do running-config. Observe que em ambos os roteadores, o comando encapsulation ppp foi adicionado; é importante que ambos os roteadores usem o mesmo protocolo de enlace de dados, ou o enlace não irá funcionar.
Configurando e resolvendo problemas em roteadores de acesso à Internet Conforme coberto no Capítulo 16, os roteadores de acesso à Internet geralmente se conectam à Internet usando uma interface de LAN, e com a LAN local usando outra interface. Os roteadores fabricados especificamente para consumidores para serem roteadores de acesso à Internet saem da fábrica com os serviços de cliente DHCP habilitados na interface voltada para a Internet, as funções de servidor DHCP habilitadas na interface local e as funções de PAT habilitadas. Roteadores para empresas, que possuem diversos recursos e podem não ser necessariamente usados como roteadores de acesso à Internet, saem de fábrica sem estes recursos habilitados por default. Esta seção mostra como configurar estas funções em roteadores Cisco de categoria empresarial. Os roteadores Cisco suportam outro método de configuração além do uso da CLI. Para ficar de acordo com os tópicos de exame publicados pela Cisco para o exame ICND 1, este capítulo mostra como configurar o restante dos recursos deste capítulo usando esta ferramenta alternativa chamada SDM (Cisco Router and Security Device Manager) . Ao invés de usar Telnet ou SSH, o usuário se conecta ao roteador usando um navegador de web. (Para suportar o navegador de web, o roteador deve ser primeiro configurado a partir da CU com pelo menos um endereço IP, tipicamente na LAN local, de modo que o computador do engenheiro passa se conectar com o roteador.) A partir deste ponto, o SDM permite
•• • ••
•• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• • •
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando e resolvendo problemas em roteadores de acesso à Intemet 401
que o engenheiro configure uma grande variedade de recursos do roteador, incluindo o cliente OHCP, o servidor OHCP e a PAT. Nota Os switches da Cisco também permitem acesso via web para configuração, usando uma ferramenta chamada CDM (Cisco Device Manager). O conceito geral de COM corresponde ao conceito de SOM. Observe que os recursos configurados através do SOM no restante deste capítulo também podem ser configurados com a CL!.
Roteador de acesso à Internet: passos para configuração Você pode configurar as funções de cliente OHCP, de servidor OHCP e de PAT com o SOM, usando os seguintes cinco passos pnnClpalS: Passo 1 Estabeleça a conexão IP. Planeje e configure (a partir da CL!) os endereços IP na LAN local, de modo que um PC na LAN consiga fazer ping na interface de LAN do roteador. Passo 2 Instale e acesse o SDM. Instale o SOM no roteador e acesse a interface de SOM do roteador usando um PC que consiga fazer ping no endereço IP do roteador (conforme implementado no Passo 1). Passo 3 Configure o DHCP e a PAT. Use o SOM para configurar tanto os serviços de cliente OH CP quanto o serviço de PAT no roteador. Passo 4 Planeje os serviços de DHCP. Planeje os endereços IP a serem atribuídos pelo roteador aos hosts da LAN local, juntamente com as configurações de endereços IP de ONS, nome do domínio e de gateway default que o roteador irá anunciar. Passo 5 Configure o servidor DHCP. Use o SOM para configurar os recursos de servidor OHCP no roteador. /;~~;~o \ Chave
As seções que seguem examinam cada passo na seqüência em mais detalhes. A configuração irá usar a mesma ". topologia de redes usada na discussão relativa aos roteadores de acesso à Internet do Capítulo 16, repetida aqui na Figura 17-2. Passo 1: Estabeleça a conexão IP
O roteador de acesso à Internet precisa usar uma rede IP privativa na LAN local, conforme mencionado no Capítulo 16. Para este passo, você deve escolher os seguintes detalhes: Passo a Selecione qualquer número de rede IP privativo. Passo b Selecione uma máscara que permita hosts suficientes (tipicamente, a máscara default estará OK). Passo c Selecione um endereço IP para o roteador dentro desta rede. Figura 17-2 Roteador de Acesso à Internet: Exemplo de Rede SOHO Interfaces FastEthernet
ISP/lnternet
,
,
,.
FO/1
Modem a Cabo
Cabo CATV ]!f
, , Endereços IP " estão na mesma Sub-Rede
Na verdade, não importa qual rede privativa você usará, desde que ela seja uma rede privativa. Muitos roteadores de acesso para consumidores usam a rede classe C 192.168.1.0, como será usado neste capítulo, e a máscara default. Se você trabalha em uma empresa pequena com alguns sites, todos se conectando com a Internet, você
402
Capítulo 17: Configuração de WAN
pode usar a mesma rede privativa em cada um dos sites porque a NAT/PAT irá traduzir os endereços, de qualquer maneira. Passo 2: Instale e acesse o SOM
Para ser capaz de instalar o software de SDM no roteador (se o mesmo já não estiver instalado no roteador), e para permitir que o host do engenheiro acesse o roteador usando um navegador de web, o engenheiro precisa usar um host com conectividade IP para alcançar o roteador. Tipicamente, o engenheiro usaria um host na LAN local, configuraria a interface de LAN local do roteador com o endereço IP planejado no Passo 1, e configuraria o host com outro endereço IP nesta mesma rede. Observe que o SDM não usa Telnet ou SSH, e que o PC precisa estar conectado via uma rede IP - o console pode ser usado somente para acessar a CL!. O administrador de rede deve configurar vários comandos adicionais no roteador antes que um usuário consiga acessálo e usá-lo, mas estes detalhes estão além do escopo deste livro. Se você estiver curioso, você pode obter mais detalhes pesquisando por "SDM installation" em www.cisco.com. Este passo da configuração foi mostrado somente para o caso de você tentar usar o SDM com seu próprio dispositivo no laboratório, para que você fique ciente de que existem mais coisas para se fazer. No final do processo, um navegador de web deverá ser capaz de se conectar ao roteador e visualizar a página inicial do SDM para este roteador, como no exemplo mostrado na Figura 17-3. Figura 17-3 Página Inicial do SDM ~ Cisco Roulcr dnd Sccuuly Dcvtcc MclndgCf (SDM) 191 168 1 1
-
~
eon.... @ ..",,'"
CtscolUl
•
ClscoSnlEMS
Rol..",
RI
Tot'" Flash CapKIry.
Cisco 1841
tOSV.. skIn:
3061384 MS
SOM V...lon:
Total SUpported LAH:
' .U
Total SupporfedWAtt TOIIlIWANCoflnectlOfls:
4(6811.1)
O
NotConftgufed
PSec: (SIIa-tC).$lte):
GRE_PSec
xatftll~Reqt.ed:
EMyVPN Remota: No. 01 Actiw \IPH CIeoIs:
No. Of DMVPN C'anlS:
ActIWSlgnalwes.:
No.OfStatfc:Routl: D)'llamlc: Rotfilg Ptotocol.:
12.3(11)Tl
122MB
ConfigI.aedL.AH lnlerfaca:
DHCPSerwr :
....
!~I~I~I
File EdR Vlew Tools Ha/p
R1P
No. OI PS-enabfed Intertac:..: SOfV..-skMt
Sect.iryDaShboard
V\ewhomepaga
17.3nSlJTCFrflllay112001
ê
Passo 3: Configure o OHCP e a PAT
A interface de usuário do SDM possui uma grande variedade de assistentes de configuração que guiam você através de uma série de páginas web, pedindo as entradas. Ao final do processo, o SDM carrega os comandos de configuração correspondentes para o roteador. Um destes assistentes permite que você configure a facilidade de cliente DHCP na interface voltada para a Internet e, opcionalmente, configure a facilidade de PAT. Esta seção mostra exemplos de janelas para a configuração do roteador RI da Figura 17-2. A partir da página inicial do SDM mostrada na Figura 17-3: 1. Clique em Configure próximo à parte superior da janela. 2. Clique em Interfaces and Connections na parte superior do painel Tasks do lado esquerdo da janela. A Figura 17-4 mostra a janela Interfaces and Connections resultante, com a guia Create Connection sendo mostrada. (Observe que as linhas grossas com setas de direção estão sobrepostas à imagem da página para destacar os itens referenciados no texto.)
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando e resolvendo problemas em roteadores de acesso à Intemet 403
A topologia da rede do lado direito desta guia deverá ser familiar, pois corresponde basicamente com a Figura 17-2, com um roteador conectado a um modem a cabo ou DSL. Na guia Create Connection, faça o seguinte: ..........
1. Selecione o botão de rádio Ethernet (PPPoE or Unencapsulated Routing).
[ TópiCO \. Chave
....
Figura 17-4 Janela Configure Interfaces and Connections do SDM ,.~ (15(:0 Roulcl dnd Sccunly DeVlcc Man
GJrc"l~
File Edit VI..... Tools Help
o
S...
o ... ConMCtion
"
Edit IntetfacetCoMacbon
Crnla Naw Connecllon ~
Howdot
"'IH-aw-::-Do-':lc:-on~ ••""uro-,"""'un""su-:,,:-:O"":::-dWN<=':::n"::::".:::,.'; - - - - - - - - - - - - - - - - . . " , 3
-2!J
1134 25 UTC FrI Mayl 1 2007
2. Clique no botão Create New Connection na parte inferior da guia. Estas ações abrem o Ethemet Wizard do SDM, mostrado na Figura 17-5. A página da Figura 17-5 não tem nenhuma opção para selecionar, portanto basta clicar em Next para continuar. Figura 17-5 Página de Bem-vindo do Ethernet Wizard do SDM '_ ,6
;r.CnceJÜluler.nd*Ufll,o.vk."onapr (SOM) 19216111
Elhcrnel \'/Izard
X
~
'\
Thls waard.., : allowyou to cOn1l~fI an Ertlemet Intetf8C8 for Internet c.onnat1Mty
1WO r,pn OfElhemetWAN connettions .te supporlld
•
PPPoE
•
Unlncepsulated Routlng
TocOnt/nU., cl!ckN&Xt.
A próxima página do assistente, mostrada na Figura 17-6, possui apenas uma opção, uma caixa de seleção que, caso esteja selecionada, habilita o protocolo PPP sobre Ethemet (PPPoE). Se o ISP pedir que você use PPPoE, então selecione esta caixa. Geralmente, você simplesmente deixaria esta caixa sem selecionar, o que implica em roteamento não-
404 Capítulo 17: Configuração de WAN
encapsulado. (Roteamento não-encapsulado significa que o roteador encaminha frames Ethernet na interface, com um pacote IP dentro de um frame Ethernet, conforme coberto em diversos lugares na Parte III deste livro.) Figura 17-6 Ethernet Wizard do SDM: Opção para Usar Encapsulamento com PPPoE ~;:bQfRollt.,_s.cIUIIYo.Yk.
Menlpr &1DM1 1921611 1
_ ,a
I
encapsulaUon
1f~.routef"CDn~d to.DSLmDd'm.}'OumlYne~lGcontlDlJr. lh.routarlsa
PPPoE dent. Your teMe. pr'tMo.,. ean tt!I you Ifyou Mld to do
1rIr'
Como você pode ver próximo à parte superior da Figura 17-6, o assistente selecionou uma interface Fast Ethernet, FaO/ 1 neste caso, como sendo a interface a ser configurada. O roteador usado neste exemplo possui duas interfaces de LAN, uma das quais já possui um endereço IP atribuído no Passo 1 (FaO/O). Pelo fato deste assistente estar configurando serviços de cliente DHCP neste roteador, o assistente selecionou a única interface de LAN que ainda não tinha um endereço IP, a FaOIl , como sendo a interface na qual irá habilitar a função de cliente DHCP. Esta escolha é particularmente importante quando se está resolvendo problemas em uma instalação nova porque esta deve ser a interface de LAN conectada ao modem a cabo ou DSL. Esta também é a interface externa da NAT/PAT. Clique em Next. A Figura 17-7 mostra a página seguinte do assistente, a página IP Address. Esta página dá a você a opção de configurar estaticamente o endereço IP desta interface. No entanto, conforme explicado no Capítulo 16, o objetivo é usar um endereço IP atribuído dinarrucamente a partir do ISP - um endereço que vem do espaço de endereçamento IP globalmente roteável. Portanto, você vai querer usar a opção de botão de rádio default, Dynamic (DHCP client).
_
Figura 17-7 Ethernet Wizard do SDM· Atribuição de Endereço Estática ou via DHCP
,
0"·"'·
ClscoSnl EMS
.....
er..e COM8COon Edo! Il'II8rf1ceIConnecbon C,.at8 New CDnn.~
Uhernel WmHd
r.E)
IMlllhrrnrlO/l
"'--
EnlerthelP .ddres, for 1/'11, connl(tlon
(" StitlclPaCldrtlst
. - - - -. r
(i' ~.mJt
(OHCP ClIen1)
Homeme
Cra.te New ConnltUon Howdol
I
~~ .~-, (oPtionll)
. 9ack
.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando e resolvendo problemas em roteadores de acesso à Intemet 405
Figura 17-8 Ethernet Wizard do SDM: Habilite a PAT e Selecione a Interface Interna p;'CJKORoulerandSeculltyDeVK8liWnqer (SOM) 1911681.1
-
i ..
~ I) X
EdlttnlerfateICo~
Uh!.'rn!'( WmHd
(g)
r Mlflhernt'IO/l Advanc:ed OpUons
PATls nol conftgured on any routor Inmlfac8. Conngunng PAT aUows mutlJple dfl'riC88 on lhe lAN to shara ihls ~ connecllon
L.AN Interface to be translalad.
IFaStEthemetolO
3
Clique em Next para continuar para a página Advanced Options, mostrada na Figura 17-8. Esta página pergunta se você deseja habilitar a PAT, que certamente é também desejável em um roteador de acesso à Internet. Basta clicar na caixa de verificação Port Address Translation. Se você não quiser habilitar a PAT por alguma razão, não selecione esta caixa.
É particularmente importante observar a lista suspensa LAN Interface to Be Translated, próxima ao centro da página. Na terminologia da NAT, esta caixa lista a interface interna, o que significa que a interface listada está conectada à LAN local. Este exemplo mostra a FastEthernetO/O como sendo a interface interna, como era esperado. Quase tão importante neste caso é que a facilidade de NAT assume que a interface sendo configurada para o cliente DHCP por este assistente, neste caso, a FastEthernetOll, é a interface externa, de novo, exatamente como se esperava. Clique em Next para ir para a página Summary mostrada na Figura 17-9, que resume as opções que você fez quando estava usando este assistente. O texto na tela é particularmente importante, pois lembra você de que: Figura 17-9 Ethernet Wizard do SDM: Solicita que as Alterações na Configuração Sejam Feitas ~ CiKo Rouler and s.CIHllyOevk:. ""'".' ISOM) 192.161.1 1
Crellle ConnecDon
.. ~ õl , X
EdlllnterfacefConnectlon
Crei18 New Connec1lon
Uhernt'1 WIZdUJ
~
FasHlhC!tnt'IO/1
n._
S..
Please cHck Flnl.h to de!lver to lhe router
......v-:::~-I
SelededlnlertaceFlstElhemetnf1 PPPoE Encapsulabon _ OUJôlbl.d tP addrus .[)ynemit (OHCP CUenO
lnsldelnterfau :FastEthemetDJO Outslde lnterfate .FastElhemetlll1
" "I TeS1t1'1e c:onnettrvrtyafter con1lgunnQ
406
Capítulo 17: Configuração de WAN
• A interface sendo configurada é a FastEthernetOll. • A FastEthernetOll irá usar os serviços de cliente DHCP para encontrar seu endereço IP. •
O encapsulamento PPPoE está desabilitado, o que significa que o roteamento não-encapsulado está sendo usado.
• A PAT está habilitada, com a FastEthernetO/Osendo a interface interna e a FastEthernetO/ l sendo a interface externa. Clique em Finish. O SDM monta a configuração e a carrega no arquivo running-config do roteador. Se você quiser salvar a configuração, clique no botão de salvar próximo ao topo da página inicial do SDM para fazer com que o roteador execute um comando copy running-config startup-config para salvar a configuração. No entanto, sem esta ação extra, a configuração será adicionada somente ao arquivo running-config. Neste ponto, as funções de cliente DHCP e de PAT foram configuradas. As atividades restantes são planejar os detalhes sobre o que configurar para a função de servidor DHCP do roteador para a LAN local, e usar o SDM para configurar este recurso. Passo 4: Planeje os serviços de DHCP
Antes de configurar a função de servidor DHCP no roteador, para suportar a LAN local, você precisa planejar alguns dos valores a serem configurados no servidor. Em particular, você precisa escolher o subconjunto da rede IP privativa da LAN local que você tenciona permitir que seja atribuído usando DHCP. Para o exemplo deste capítulo, parte do trabalho do Passo 1 foi escolher uma rede IP privativa para a LAN local, neste caso, 192.168.1.0, e a máscara default 255.255.255.0. Faz sentido permitir somente um subconjunto de endereços IP desta rede para ser atribuído via DHCP, deixando alguns endereços IP para atribuição estática. Por exemplo, a interface FaO/O do roteador RI, conectada com a LAN local, já foi configurada com o endereço IP 192.168.1.1, portanto este endereço não deve ser incluído na faixa de endereços que poderão ser atribuídos pelo servidor DHCP. A lista a seguir apresenta os itens-chave que você precisa reunir antes de configurar o roteador como sendo um servidor DHCP. Os dois primeiros itens da lista estão relacionados com o planejamento da LAN local, e os dois últimos itens são somente valores aprendidos a partir do ISP e que precisam ser passados para os hosts da LAN local. 1. Lembre-se da rede IP privativa e da máscara usadas na LAN local e depois escolha um subconjunto desta (;~~;~o rede que possa ser atribuído aos hosts usando DHCP. \~haVe 2. Anote o endereço IP do roteador nesta rede; este endereço será o gateway default dos hosts locais. 3. Encontre os endereços IP do servidor de DNS aprendidos pelo roteador usando os serviços de cliente DHCP, usando o comando EXEC show dhcp server; os roteadores serão então capazes de informar aos clientes DHCP na LAN local a respeito does) endereço(s) IP do servidor de DNS. 4. Encontre o nome do domínio, novamente usando o comando EXEC show dhcp server. Nota A Cisco usa o termo pool do DHCP para os endereços IP que podem ser atribuídos usando-se o DHCP. Para o exemplo deste capítulo, os dois primeiros itens, a rede IP 192.168.1.0 com máscara /24,já foram selecionados no Passo 1 do processo geral de configuração. A faixa de 192.168.1.101 - 192.168.1.254 foi reservada para clientes DHCP, deixando a faixa de 192.168.1.1 - 192.168.1.100 para endereços IP estáticos. O endereço IP do roteador, 192.168.l.l, que foi configurado anteriormente no Passo 1 para que o engenheiro pudesse se conectar com o roteador usando SDM, será atribuído como sendo o gateway default dos hosts locais. Para os dois últimos itens da lista de planejamento, os endereços IP do servidor de DNS e o nome do domínio, o Exemplo 17-3 mostra como encontrar estes valores usando o comando show dhcp server. Este comando apresenta informações em um roteador agindo como um cliente DHCP, informações aprendidas de cada servidor DHCP com o qual o roteador aprendeu um endereço IP. As informações necessárias para a configuração do servidor DHCP no SDM estão em destaque no exemplo. Exemplo 17-3 Encontrando os Endereços IP do Servidor de DNS e o Nome do Domínio Rl # show dhcp server
DHCP server : ANY
(255.255.255.255)
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Configurando e resolvendo problemas em roteadores de acesso à Internet 407
Lea ses :
8
Offers :
8
Requests :
8
Acks:
Declines :
o
Re l eases :
21
Bad:
8
Naks:
o
O
198 . 133.219 . 2, 255.255 . 255.2 5 2
Sub net :
Figura 17-10 Jan ela para Configurar Additional Tasks no SDM i1:. CliCO Roulct .snd ScurllyOcV1ceM4nclf,Cr (SOM) 1911681 1 File Edll Vlew Tools Help
_. ~I~J~
Clsto$vnuu
DHCPP....
Passo 5: Configure o servidor DHCP
Para configurar o servidor DHCP com o SDM, clique em Configure próximo ao topo dajanela do SDM e depois clique em Additional Tasks na parte inferior do painel Tasks para abrir a janela Additional Tasks, mostrada na Figura 17-10. Selecione a opção DHCP Pools à esquerda (conforme destacada com uma das setas bem grossas) e depois clique no botão Add para abrir a caixa de diálogo Add DHCP Pool, mostrada na Figura 17-11. Esta caixa de diálogo possui locais para digitar todas as informações reunidas no passo anterior, juntamente com outros parâmetros. A Figura 17-11 mostra a tela usada para configurar o roteador RI no exemplo em questão deste capítulo. ..........
Os quatro itens planejados e discutidos no passo anterior de configuração geral (Passo 4) estão digitados em i Tópico :, Chave locais óbvios desta caixa de diálogo: .•.. • Faixa de endereços a serem atribuídos via DHCP • Endereços IP do servidor de DNS • Nome do domínio • Configuração do roteador default Adicionalmente, a caixa de diálogo quer saber o número da sub-rede e a máscara usadas na sub-rede na qual os endereços serão atribuídos. Além disso, você precisa criar um nome para este pool de endereços do DHCP - o nome pode ser qualquer coisa, mas escolha um nome significativo para esta instalação. Ufa! Configurar um roteador de acesso à Internet com o SDM parece exigir muitos passos e navegação em um bocado de janelas; no entanto, certamente tem menos detalhes do que configurar os mesmos recursos a partir da CU. A seção seguinte examina algumas pequenas atividades de verificação e de resolução de problemas.
408 Capítulo 17: Configuração de WAN
_.
Figura 17-11 Caixa de Diálogo para Pool de DHCP no SDM
ClsCOSnTfal'
~
Add DIICP Pool OHCP Pool Nilme
Bubnel mlslC OHCPPoOI
atamn; lP
255.255.15s.o
LeaseLen;1h Neve! 8!p1t8,
r.
Usar De1Ined
EndlnglP"
OHCPOphons
ONSSerter1M ONSBerver2n
Dom..!n Name(1.
DefauR Router(").
r:T Import illI OHCP Opbon. Inlo Ih. OHCP seMlr dal.blser> {")oPtlonalntldS
Fazendo verificação em um roteador de acesso à Internet A opção de cobrir a configuração via SDM para DHCP e NAT/PAT, ao invés dos comandos de configuração da CU, possui tanto pontos positivos como negativos. Os pontos positivos incluem o fato de que o exame ICNDI, destinado a administradores de rede iniciantes, pode cobrir um conjunto comum de recursos vistos em roteadores de acesso à Internet, que são comumente usados por empresas menores. Além disso, pelo fato de a configuração básica poder ser extensa (a configuração adicionada pelo SDM para os exemplos deste capítulo exigiram cerca de 20 comandos de configuração), o uso do SDM evitou o tempo e o esforço necessários para cobrir diversas opções de configuração, mantendo o tópico um pouco mais focado. Uma desvantagem de se usar o SDM é que a resolução de problemas se toma um pouco mais difícil porque a configuração não foi coberta em detalhes. Como resultado, uma verdadeira resolução de problemas exige uma revisão das informações que você esperava digitar ou clicar quando usou os assistentes do SDM, e verificar novamente esta configuração do SDM. Mostrar todas as telas do SDM usadas para verificar cada um dos itens seria por si só um tanto quanto trabalhoso. Ao invés de mostrar todas as telas do SDM, esta seção destaca alguns dos pontos mais comuns para se verificar quando se usa SDM para configurar DHCP e PAT, e depois conclui com alguns comentários a respeito de alguns comandos EXEC importantes da CU relacionados com estas facilidades. Para executar algumas verificações básicas sobre a instalação do roteador de acesso, tente o seguinte: Passo 1 Vá a um PC na LAN local e abra um navegador de web. Tente ir para seu site preferido na web (como /;:~;~o por exemplo, www.cisco.com). Se uma página da web for aberta, esta é uma boa indicação de que a \~h.V. configuração do roteador de acesso funcionou. Caso contrário, vá para o Passo 2. Passo 2 A partir de um PC local com um SO da Microsoft, abra um prompt de comandos e use o comando ipconfig laU para descobrir se o PC aprendeu um endereço IP, uma máscara, o gateway default e os endereços IP de DNS conforme definidos na configuração do servidor DHCP do roteador. Caso contrário, use os comandos listados no Capítulo 15, seção "Comandos de rede do host" para tentar e conseguir a atribuição de um endereço IP a partir de um host. Passo 3 Verifique o cabeamento entre o roteador e a LAN local, e entre o roteador e o modem a cabo ou DSL, observando qual interface do roteador se conecta com qual parte da rede. Depois verifique a configuração do SDM para garantir que a interface interna, de acordo com a configuração da PAT, é a interface conectada à LAN local, e que a interface externa, de acordo com a configuração da PAT, está conectada ao DSLlmodem a cabo. Passo 4 Teste a função de PAT gerando tráfego de um PC local para um host na Internet. (Mais detalhes sobre este item serão dados nas próximas páginas.)
••
•• •• •• •• •• •• •• •• •• •• •• ••• •• •• •• •• •• •• •• •• ••
••
Revisar Todos os Tópicos Principais 409
• o último item da lista oferece uma boa oportunidade para examinar alguns comandos EXEC da CU. O Exemplo 17-4 • •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
mostra a saída de diversos comandos da CU relacionados com a configuração do roteador de acesso deste capítulo, com alguns comentários seguindo o exemplo. Exemplo 17-4 Comandos EXEC Interessantes no Roteador de Acesso R1# show ip dhcp b inding Bindings from alI pools not associated with VRF: address / User
name
Lease
expiration
Type
IP address
Client- ID / Hardware
192.168 . 1 . 101
0063 . 6973 . 636f . 2d
May 12 2007 08:24 PM
Automatic
192.168 . 1.111
0100.1517 . 1973 . 2c
May 12 2007 08:26 PM
Automatic
R1# show ip nat translations Inside
udp
64 . 100. 1. 1:1027
R1# clear ip nat translation
local
Outs i de
local
Outside
global
192.168.1 . 101 :36486
192 . 168.7 . 1 : 80
192 . 168 . 7 . 1 : 80
192.168.1 . 111 : 1027
198.133 . 219 . 2:53
198 . l33 . 219 . 2 : 53
*
R1# show ip nat translations
Rl#
A saída do comando show ip dhcp binding apresenta informações sobre os endereços IP atribuídos aos hosts na LAN local pela função de servidor DHCP do roteador de acesso. A saída deste comando pode ser comparada com os resultados quando se tenta fazer com que os hosts obtenham um endereço IP da função de servidor DHCP do roteador na LAN local. A saída do comando show ip nat translations mostra algumas informações que confmnam a operação normal da NAT e da PAT. A saída mostrada no Exemplo 17-4 mostra uma linha de cabeçalho mais duas entradas na tabela de tradução da NAT. As duas partes em destaque da linha de cabeçalho se referem ao endereço global interno e ao endereço local interno. O endereço local interno deve ser sempre o endereço IP de um host na LAN local, neste caso, 192.168.l.10l. O roteador traduz este endereço IP para o endereço público globalmente roteável conhecido pelo roteador - o endereço IP 64.100.1.1 aprendido via DHCP, a partir do ISP. O último comando do exemplo, c1ear ip nat translation *, pode ser útil quando o sintoma do problema for o fato de que algumas das conexões de usuário que precisam usar NAT funcionam bem, enquanto que outras conexões de usuários que precisam usar NAT definitivamente não funcionam. As entradas na tabela da NAT podem precisar ser removidas antes que um host possa começar a enviar dados novamente, embora isto seja provavelmente uma ocorrência rara hoje em dia. No entanto, este comando limpa todas as entradas da tabela, e depois o roteador cria novas entradas à medida que os pacotes subseqüentes chegam. Observe que este comando c1ear poderia impactar algumas aplicações.
Tarefas de Preparacão para o Exame Revisar Todos os Tópicos Principais Revise os tópicos mais importantes do capítulo apresentados com o ícone de tópico-chave na margem externa da página. A Tabela 17-2 lista uma referência desses tópicos-chave e o número da página onde eles se encontram. Tabela 17-2 Tópicos-Chave do Capítulo 17 Elemento do Tópico-Chave
Descrição
Número da Página
Lista
Passos opcionais e necessários de configuração para um enlace serial entre dois roteadores
401
Lista
Detalhes sobre endereçamento IP planejados e configurados na LAN local para um roteador de acesso à Internet
403
410
e
Capítulo 17: Configuração de WAN
e
•• ------------------_________________________________________ e Tabela 17-2 Tópicos-Chave do Capítulo 17 (Continuação)
Elemento do Tópico-Chave
Descrição
Número da Página
Lista
Itens a serem planejados antes de configurar
407
__________________________o_s_eN __id_o_r_D_H_C_P__________________________________________ Lista
Itens comuns para verificar quando se estiver resolvendo problemas na instalação de um roteador de acesso
408
Completar as Tabelas e Listas de Memorização Imprima uma cópia do Apêndice H (disponível para download no site http://www.altabooks.com.br). ou pelo menos a seção referente a este capítulo, e complete de memória as tabelas e listas. O Apêndice I (disponível para download no site http://www.altabooks.com.br). inclui as tabelas e listas completadas para você conferir o seu trabalho.
Definições de Termos-Chave Defina os seguintes termos-chave deste capítulo e verifique suas respostas no glossário. Cisco Router and Security Device Manager
Referência aos comandos Embora você não precise necessariamente memorizar as informações das tabelas desta seção, esta seção inclui uma referência para os comandos de configuração (Tabela 17-3) e aos comandos EXEC (Tabela 17-4) cobertos neste capítulo. Na prática, você deve memorizar os comandos como complemento da leitura do capítulo e da execução de todas as atividades desta seção de preparação para o exame. Para verificar o quão eficientemente você memorizou os comandos como conseqüência de seus estudos, cubra o lado esquerdo da tabela com um papel, leia as descrições do lado direito, e veja se você se lembra do comando.
Tabela 17-3 Referência aos Comandos de Configuração do Capítulo 17 Comando
Descrição
encapsulation {hdlc I ppp I frame-relay}
Sub-comando de interface serial que defme o protocolo de enlace de dados a ser usado no enlace.
c10ck rate speed
Sub-comando de interface serial que, quando usado em uma interface com um cabo DCE, define a velocidade do clock em bps
bandwidth speed-kbps
Sub-comando de interface que define a opinião do roteador sobre a velocidade do enlace, em kbps, mas não tem nenhum efeito sobre a velocidade real
description text
Sub-comando de interface que pode configurar uma descrição textual da interface
Tabela 17-4 Referência aos Comandos EXEC do Capítulo 17 Comando
Descrição
show ip nat translations
Lista as entradas da tabela de tradução NATIPAT
show dhcp server
Lista informações aprendidas a partir de um seNidor DHCP, por um roteador agindo como um cliente DHCP
•
41 41
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• 41
••
Referência aos comandos 411
•
Tabela 17-3 Referência aos Comandos de Configuração do Capítulo 17 (Continuação)
:
Comando
Descrição
•
c1ear ip nat translation *
Limpa (remove) todas as entradas dinâmicas da tabela da NAT
•
show interfaces
•
Lista diversas configurações importantes dos enlaces seriais, incluindo encapsulamento, largura de banda, keepalives, os dois códigos de estado,
•
__________________________________d_e_s_cr_i_çã_o__e_e_n_d_e_re_ç_o_~ __/m __á_sc_a_ra___________________________
••
.
show controllers serial number
Lista se um cabo está conectado na interface, e em caso afirmativo, se é um cabo DTE ou DCE
--------------------------------------------------------------show interfaces [type number] description Lista uma única linha por interface (ou se a interface estiver incluída,
•
somente uma linha para toda a saída) que lista o estado da interface e a
•
descrição
•• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
'.
show ip interface brief
Lista uma única linha por interface, listando o endereço IP e o estado da interface
••
•• •• •• •• •• •• •• •• •• •• •
•• •
•• •• •• •• •• •• •• •• ••
•• •• •• •
•• :
Parte V: Preparação Final
•
• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
Capítulo 18 Preparação Final
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •
• • •• •• •• •• •• •• •• •• •• •• o •• •• •• •• •• •• •• ••
CAPíTULO
18
• Preparação Final
Os primeiros 17 capítulos deste livro cobrem as tecnologias, os protocolos, os comandos e os recursos que você precisa entender para passar no exame ICND2. Embora estes capítulos forneçam as informações em detalhes, a maioria das pessoas precisa de uma maior preparação além de simplesmente ler os 17 primeiros capítulos. Este capítulo detalha um conjunto de ferramentas e um plano de estudos para ajudar você a completar sua preparação para os exames.
Se você estiver se preparando para o exame CCNA através da leitura tanto deste livro como do CCNA ICND2 O.fficia/ Exam Certification Guide (Guia oficial de certificação do exame CCNA ICND2), você sabe que ambos os livros possuem um capítulo de preparação final. Porém, você pode se referenciar somente a este capítulo para ler a respeito do plano de estudos sugerido porque este capítulo faz referência às ferramentas tanto deste livro como do livro ICND2. asta procurar pelos textos destacados em cinza, como nesta frase, para sugestões que se aplicam à preparação para Q xame CCNA (640-802), mas não à preparação para o exame ICNDl (640-816). Este pequeno capítulo possui duas seções principais. A primeira seção apresenta as ferramentas de preparação para o exame que podem ser úteis neste ponto de seu plano de estudos. A segunda seção apresenta a sugestão de um plano de estudos, agora que você já completou todos os capítulos anteriores.
Nota Este capítulo faz referência a vários capítulos e apêndices deste livro. Alguns dos apêndices, começando pelo Apêndice D, estão disponíveis no site da editora em http://www.altabooks.com.br.
Ferramentas para preparação final
Esta seção apresenta algumas informações a respeito das ferramentas disponíveis e como acessá-las.
CCNA Prep Center da Cisco
A Cisco oferece uma grande variedade de ferramentas de preparação para CCNA em um website da Cisco Systems, chamado CCNA Prep Center. O CCNA Prep Center inclui demonstrações da interface de usuário do exame, exemplos de perguntas, vídeos informativos, fóruns de discussão e outras ferramentas.
Para usar o CCNA Prep Center, você precisa de um login registrado em http://www.cisco.com. Para se registrar, basta ir para http://www.cisco.com. clicar em Register na parte superior da página e fornecer algumas informações. (Você não precisa trabalhar para a Cisco ou para uma de suas parceiras para obter um login.)
Depois que tiver se registrado, vá para http://www.cisco.com/go/prepcenter e procure pelo link para o CCNA Prep Center. Ali, você poderá fazer login e explorar os diversos recursos.
Capítulos adicionais sobre divisão em sub-redes, páginas de referência e problemas práticos
Ser capaz de analisar o endereçamento IP e a divisão em sub-redes em qualquer rede IPv4 deve ser a habilidade única mais importante para todos os exames CCNA. O Capítulo 12 deste livro, "Endereçamento e Sub-Redes IP" cobre a maior parte destes detalhes. O Capítulo 5 do livro ICND2, "VLSM e Sumarização de Rotas" adiciona informações ao quadro geral dando explicações sobre VLSM.
Este livro inclui diversas ferramentas para ajudar você a praticar e melhorar suas habilidades com relação à divisão em sub-redes: • Subnetting Reference Pages: O Apêndice E, disponível em inglês no site da editora http://www.altabooks.com.br. "Subnetting Reference Pages" resume os processos binário e de atalho decimal explicados no Capítulo 12. Cada
416
Capítulo 18: Preparação Final
••
página de referência apresenta um único processo relacionado à divisão em sub-redes, juntamente com informações • de referência úteis para o respectivo processo. Estes processos resumidos podem ser ferramentas mais convenientes • para quando você estiver praticando a divisão em sub-redes, se comparado a ficar virando as páginas até os capítulos • relativos à divisão em sub-redes à procura do processo correto. •
Subnetting Practice: O Apêndice D, "Subnetting Practice", disponível em inglês no website da editora www.altabooks.com.br. contém uma grande variedade de problemas para praticar a divisão em sub-redes, incluindo 25 problemas para os quais você precisa encontrar o número da sub-rede, o endereço de broadcast da sub-rede e a faixa de endereços IP válidos. Este apêndice mostra como usar tanto os processos binários como os de atalho para encontrar as respostas.
Cenários Conforme mencionado na Introdução deste livro, algumas das perguntas do exame exigem que você use as mesmas habilidades comumente usadas para resolver problemas em redes reais. As seções relativas à resolução de problemas e os capítulos tanto do livro ICNDI quanto do ICND2 ajudam você a se preparar para estes tipos de perguntas. Outra maneira de se preparar para as perguntas relativas à resolução de problemas dos exames é pensar em diferentes cenários de redes, prevendo o que deveria acontecer e investigando se a rede está executando aquilo que deveria. O Apêndice F "Additional Scenarios", disponível em inglês no website da editora www.altabooks.com.br. em ambos os livros inclui algumas tarefas que você deveria tentar antes de ler as soluções sugeridas, apresentadas posteriormente no apêndice. Ao ler estes cenários e fazer os exercícios, você poderá praticar algumas das habilidades necessárias quando estiver analisando e resolvendo problemas de redes.
Plano de estudos Você poderia simplesmente estudar usando todos os recursos disponíveis, conforme mencionado anteriormente neste capítulo. No entanto, esta seção sugere um plano de estudos em particular, com uma seqüência de tarefas que pode funcionar melhor do que simplesmente usar os recursos de forma aleatória. Porém, fique à vontade para usar as ferramentas de qualquer maneira e a qualquer hora, de modo a ajudar você a se preparar de forma completa para o exame. Se você estiver se preparando somente para o exame ICND 1, você pode ignorar as partes destacadas em cinza deste plano de estudos. Se você estiver estudando para o exame CCNA usando o livro ICND2 também, inclua as tarefas destacadas em cinza. O plano de estudos sugerido separa as atividades em quatro categorias: •
Recorde os fatos: Atividades que ajudam você a se lembrar de todos os detalhes dos primeiros 17 capítulos deste livro.
•
Pratique a divisão em sub-redes: Você deve dominar a divisão em sub-redes para ser bem-sucedido nos exames ICNDl, ICND2 e CCNA. Esta categoria apresenta os itens que você pode usar para praticar as habilidades em efetuar divisão em sub-redes.
•
Desenvolva habilidades na resolução de problemas através de cenários: Para responder a algumas questões do exame que apresentam um cenário, você poderá precisar recordar fatos, efetuar matemáticas relacionadas à divisão em sub-redes de modo rápido e preciso, e usar um simulador na prática - tudo para responder a uma única pergunta. Esta seção do plano sugere atividades que ajudarão você a reunir estas diferentes habilidades.
Recorde os fatos Como na maioria dos exames, você precisa se lembrar de diversos assuntos, conceitos e definições para se sair bem no teste. Esta seção sugere um par de atividades que devem ajudar você a se lembrar de todos os detalhes: Passo 1 Revise e repita, conforme necessário, as atividades da seção "Ati ·dades de preparação para o exame" ao fmal de cada capítulo. A maior parte destas atividades ajuda você a refinar seu conhecimento ares ito de um tópico, ao mesmo tempo em que ajuda também a memorizar os assuntos. Para a preparação para o exame CCNA, faça isto para os Capítulos de 2 a 17 deste livro, bem como para os Capítulos de 1 a 17 do livro ICND2. Passo 2 Revise todas as perguntas dos questionários "Eu já conheço isto?" no começo de cada capítulo. Embora as perguntas possam ser familiares, lê-las novamente irá ajudar você a se lembrar melhor dos tópicos
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •
Plano de estudos 417
cobertos nas questões. Além disso, as perguntas do "Eu já conheço isto?" tendem a cobrir os tópicos mais importantes do capítulo, e nunca é demais recordar estes tópicos.
• Pratique a divisão em sub-redes
• • • • • • • • • • • •
Antes de sugerir a forma como você deveria se preparar para as perguntas relativas à divisão em sub-redes, por favor, note que existem diversos métodos alternativos para encontrar as respostas às perguntas sobre divisão em sub-redes. Por exemplo, você pode usar matemática binária para todos os 32 bits de endereços e números das sub-redes. De forma alternativa, você poderia reconhecer que 3 dos 4 octetos na maioria dos problemas relativos à divisão em sub-redes são facilmente previsíveis sem matemática binária, e depois usar a matemática binária no último octeto que interessa. Outra opção seria usar atalhos decimais. (Este tópico foi coberto no Capítulo 12 deste livro, que está incluído no Apêndice H do livro ICND2 (disponível no website da editora www.altabooks.com.br).Atalhos não exigem nenhuma matemática binária, mas exigem que você pratique um processo até que você o tenha memorizado. Você pode até mesmo usar variações destes processos conforme ensinado em outros livros ou aulas.
•
Não importa o processo que você prefrra, você deve praticá-lo até que possa usá-lo de modo preciso, seguro e rápido.
:
A lista de sugestões de atividades a seguir inclui atividades práticas que você pode usar, não importando o processo que você tenha escolhido. Em alguns casos, esta lista inclui itens que ajudam você a aprender sobre os atalhos incluídos neste livro:
•• •• •
•• •• •• •• •• •• • •• •• • •
Sem dúvida, a habilidade mais importante que você precisa para ser bem-sucedido e passar nos exames ICND 1, ICND2 e CCNA, é a de ser capaz de responder a questões sobre divisão em sub-redes de forma precisa, segura e rápida. Todos os exames CCNA possuem um certo elemento relacionado à pressão com relação a tempo; as perguntas mas estressantes são as sim, simlet e perguntas sobre divisão em sub-redes. Portanto, você deve praticar a matemática e os processos relativos à divisão em sub-redes, até que você possa encontrar a resposta correta de forma consistente, em um intervalo de tempo razoável.
Passo 1 Veja ou Imprima o Apêndice E "Subnetting Reference Pages". Este pequeno apêndice, em inglês no site da editora http://www.altabooks.com.br. inclui uma série de resumos de página única dos processos de divisão em subredes encontrados no Capítulo 12. O Apêndice E inclui páginas de referência que resumem tanto o processo binário quanto o de atalho decimal para o processo de divisão em sub-redes. Passo 2 Veja ou imprima o Apêndice D, "Subnetting Practice". Este apêndice, somente em inglês no site da editora, inclui problemas suficientes para praticar a divisão em sub-redes, de modo que, através de repetição, você possa melhorar significativamente sua velocidade e absorver os processos de atalho. Planeje trabalhar nestes problemas até que você possa obter a resposta correta de forma consistente e rápida, e você não precise mais parar e pensar a respeito do processo para encontrar a resposta. O objetivo é tomar automático o processo para encontrar as res ostas de tais roblemas. Candidatos ao exame CCNA: o Apêndice D do ICND2 contém todos os problemas do Apêndice D do ICND 1, mais alguns outros, ortanto use o Apêndice D do ICND2, dis onível em inglês no website da editora www.altabooks.com.br. Passo 3 Pratique a divisão em sub-redes com o jogo de divisão em dub-redes da Cisco. A Cisco possui um jogo para divisão em sub-redes, disponível no CCNA Prep Center da Cisco. Ele apresenta diversos cenários para divisão em sub-redes e toma divertido praticar a divisão em sub-redes. Basta ir ao CCNA Prep Center (http://www.cisco.coml go/prepcenter), faça login com seu ID de Usuário em Cisco.com, selecione a guia Additional Information, e procure pelo link para baixar o jogo. (Se você não possui um login, você pode criar um a partir desta página de web.) Passo 4 Desenvolva seus próprios problemas para prática usando uma calculadora de sub-redes. Você pode baixar várias calculadoras de sub-redes gratuitas da Internet, inclusive uma disponível na Cisco que é parte do CCNA Prep Center. Você pode inventar seus próprios problemas de divisão em sub-redes, como os do Apêndice D, resolver os problemas, e depois conferir suas respostas usando a calculadora de sub-redes.
Desenvolva habilidades na resolução de problemas através de cenários Assim como um problema real em uma rede real pode ter sido provocado por diversas razões - um protocolo de roteamento, um cabo com problema, spanning tree, uma ACL incorreta, ou até mesmo erros em sua documentação a respeito da interconexão de redes - o exame faz com que você aplique uma grande variedade de conhecimentos para responder a questões individuais. A única atividade para esta seção é a seguinte:
418
Capítulo 18: Preparação Final
•• •
• Revise os cenários incluídos no Apêndice F (disponível em inglês para download no site http:// www.altabooks.com.br) deste livro. Estes cenários fazem com que você pense a respeito das questões cobertas . em vários capítulos deste livro. Eles também exigem pensamentos mais abstratos para resolver o problema Os candidatos ao exame CCNA aevem revisar os cenários ao Apêndice F ae ambos os livros •
Sumário
••
Os conteúdos adicionais e sugestões apresentadas neste capítulo foram criadas com um objetivo em mente: ajudar você . a desenvolver as habilidades necessárias para passar nos exames ICNDI e CCNA. Este livro, e seu companheiro, o livro . ICND2, foi desenvolvido não apenas para informar você a respeito dos fatos , mas para ajudar você a aprender como aplicar os fatos. Não importa qual o seu nível de experiência quando você fizer os exames, é nossa esperança de que a • grande variedade de ferramentas para preparação, e até mesmo a estrutura destes livros e o foco na resolução de • problemas, ajude você a passar nos exames com facilidade. Desejo-lhe boa sorte nos exames. •
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •• '.•• •• •• •• •• •• •• •• • •• •• •• •• •• •• •• •• •
I. ••
•• •• ••
.,
•• •· 1 - I
•• •
•• ••
.1 .,
· 1
., ·1 :.,1 • •- I
- I
•• · 1
:1 •
· 1
•• •• •• •
•• •• •• •• • : •
•
Parte VI: Apêndices
• •
Apêndice A Respostas para os questionários "Eu já conheço isto?"
• •
•
Apêndice B Tabela de conversão de decimal para binário
•
Apêndice C Atualizações no exame ICND1: Versão 1.0
•
Glossário
•• •• ••
•• •• •• •• •• •• •• •• •
•
•• •• ••
•• •
•
•• •• ••
•• •• •• ••
•• •• •• ••
•• •• •• •• •• ••
~
••• APÊNDICE •• • Respostas para os questionários
,:
• • • •• •• •• •• •• •• •• ••
A
"Eu já conheço isto?"
• Capítulo 2
•
• • •• •• •• •• •
"Eu já conheço isto?" 1. D e F 2. AeG 3. B. Interação entre camadas adjacentes ocorre em um computador, com duas camadas adjacentes do modelo. A camada mais alta solicita serviços da camada seguinte mais abaixo, e a camada mais baixa provê serviços para a camada superior seguinte. 4. B. Interação de mesma camada ocorre em múltiplos computadores. As funções definidas pela camada tipicamente precisam ser executadas por múltiplos computadores - por exemplo, o enviador configurando um número seqüencial para um segmento, e o receptor confirmando a recepção deste segmento. Uma única camada define este processo, mas a implementação desta camada em diversos dispositivos é necessária para se executar a função. 5. A. Encapsulamento é definido como o processo de se adicionar um cabeçalho na frente dos dados fornecidos por uma camada superior (e possivelmente adicionar um trailer também).
6. D 7. C 8. A
9. F lO.C e E. OSI inclui a camada de transporte (não a camada de transmissão) e a camada de rede (não a camada de Internet).
•
Capítulo 3
•
"Eu já conheço isto?"
•
,e
1.D 2. A 3. B 4. B, D e E. Roteadores, portas Ethernet de pontos de acesso wireless e NICs de PC, todos fazem envio usando os pinos 1 e 2, enquanto que hubs e switches fazem envio usando os pinos 3 e 4. Cabos diretos são usados quando se conecta dispositivos que utilizam pares de pinos opostos para transmitir dados.
5. B 6. A
424
Apêndice A: Respostas para os questionários "Eu já conheço isto?"
7. A eC 8. C e D 9. A 10.B, CeE 11. C
Capítulo 4 "Eu já conheço isto?" 1. B 2. B
3. B 4. A 5. E 6. E. Embora o HDLC tenha um campo Adclress (de Endereço), seu valor não é relevante em um enlace ponto-aponto, pois existe somente um único suposto receptor, que é o dispositivo na outra extremidade do circuito.
7. A 8. B. Uma das principais vantagens do Frame Relay é que um roteador pode usar um único link de acesso para suportar múltiplos VCs, com cada VC permitindo que o roteador envie dados para um roteador remoto diferente. Para identificar cada VC, o roteador deve usar um DLCI diferente porque o DLCI identifica o VC.
Capítulo 5 "Eu já conheço isto?" 1. A e C. A camada de rede define o endereçamento lógico, em oposição ao endereçamento fisico. A estrutura de endereço lógico permite um agrupamento mais fácil de endereços, o que torna o roteamento mais eficiente. Seleção de rota se refere ao processo de selecionar as melhores rotas para serem usadas em uma rede. Endereçamento fisico e arbitragem são tipicamente funções da camada de enlace de dados, e recuperação de erros é tipicamente uma função da camada de transporte. 2. C e E
3. A 4. B. 224.1.1.1 é um endereço de classe D. 223.223.223.255 é o endereço de broadcast da rede para a rede classe C 223.223.223.0, portanto não pode ser atribuído a um host.
5. D 6. D e F. Sem nenhuma divisão em sub-redes sendo usada, todos os endereços na mesma rede que 10.1.1.1 - todos os endereços na rede Classe A 10.0.0.0 - devem estar na mesma LAN. Endereços separados desta rede por algum roteador não podem estar na rede 10.0.0.0. Portanto, as duas respostas corretas são somente as duas respostas que apresentam um endereço IP unicast válido que não está na rede 10.0.0.0.
7. D 8. F 9. C 10.B e C
•• • •• •• •
•• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •
••
•• •
•• • • •• •• •• •• •• ••
Capítulo 7 425
l1.AeC l2.C l3.D
• Capítulo 6 •
•• •
•• •• •
"Eu já conheço isto?" 1. C. O TCP usa um conceito chamado forward acknowledgment (confirmação antecipada), no qual o campo de acknowledgment (conflrmação) do cabeçalho lista o próximo byte esperado, não o último byte recebido. Uma confirmação de 5000 neste caso significa que o segmento TCP com número seqüencial 5000 foi perdido, portanto o PCI deveria reenviar este segmento TCP. 2. D
3. D e E 4. D e E 5. C. O TCP, e não o UDP, executajanelamento, recuperação de erros e transferência ordenada de dados. Nenhum deles executa roteamento ou criptografia. 6. C e F. Os termos pacote e L3PDU referem-se aos dados encapsulados pela Camada 3. Frame e L2PDU referemse aos dados encapsulados pela Camada 2. 7. B. Observe que o nome do host é todo o texto entre a Ii e a I. O texto antes de Ii identifica o protocolo de camada de aplicação, e o texto depois de I representa o nome da página web. 8. A e D. Fluxos de VoIP precisam de um atraso, jitter e perda melhores, onde melhor significa menos atraso, jitter e perda, quando comparados com todas as aplicações de dados. VoIP tipicamente precisa de menos largura de banda que aplicações de dados. 9. C. IDS (lntrusion Detection Systems, ou Sistemas de Detecção de Invasões) monitora pacotes, comparando o conteúdo de pacotes individuais, ou de múltiplos pacotes, com combinações conhecidas (assinaturas) que tipicamente implicam que um ataque na rede está ocorrendo. 10.A. Uma VPN (virtual private network, ou rede privada virtual) é um recurso de segurança no qual duas extremidades criptografam dados antes de encaminhá-los através de uma rede pública, como por exemplo, a Internet, oferecendo privacidade dos dados dentro dos pacotes.
• •
Capítulo 7
•
"Eu já conheço isto?"
• •• •• •• •• •• ••
1. A. Um switch compara o endereço de destino com a tabela de endereços MAC. Se uma entrada coincidente for encontrada, o switch sabe a partir de qual interface deve encaminhar o frame . Se nenhuma entrada coincidente for encontrada, o switch faz flood do frame. 2. C. Um switcb faz flood de frames broadcast, frames multicast (se nenhuma otimização de multicast estiver habilitada), e de frames com destino unicast desconhecidos (frames cujo endereço MAC de destino não está na tabela de endereços MAC). 3. A. Um switch faz flood de frames broadcast, frames multicast (se nenhuma otimização de multicast estiver habilitada), e de frames com destino unicast desconhecidos (frames cujo endereço MAC de destino não está na tabela de endereços MAC). 4. B. Os switches aprendem as entradas da tabela MAC observando o endereço MAC de origem de cada frame recebido e a interface através da qual o frame foi recebido, adicionando uma entrada que contém as duas partes da informação (endereço MAC e interface).
426
Apêndice A: Respostas para os questionários "Eu já conheço isto?"
••
5. A e B. Quando o frame enviado por PC3 chega ao switch, o switch tinha aprendido uma entrada na tabela de • endereços MAC somente para 1111.1111.1111 , o endereço MAC do PCI. É feito um flood do frame de PC3, • endereçado para 2222.2222.2222, o que significa que o mesmo é encaminhado para todas as interfaces, exceto . para a interface pela qual o frame chegou. •
6. A. Um domínio de colisão contém todos os dispositivos cujos frames podem colidir com frames enviados por todos . os outros dispositivos do domínio. Bridges, switches e roteadores separam ou segmentam a LAN em mÚltiplos . domínios de colisão, enquanto que hubs e repetidores não o fazem . 7. A, B e C. Um domínio de broadcast contém todos os dispositivos cujos frames de broadcast enviados devem ser • entregues a todos os outros dispositivos do domínio. Hubs, repetidores, bridges e switches não separam ou seg- • mentam uma LAN em múltiplos domínios de broadcast, enquanto que os roteadores o fazem.
8. B e D
Capítulo 8 "Eu já conheço isto?" I. A e B 2. B
3. B 4. A 5. F
6. D 7. B e C
Capítulo 9 "Eu já conheço isto?" I. B. Se ambos os comandos estiverem configurados, o lOS aceita somente a senha conforme configurada no comando enable secret.
2. B e C 3. B. O primeiro caractere diferente de branco depois do termo banner login é interpretado como sendo o caractere delimitador de início. Neste caso, é a letra "t". Portanto, a segunda letra "t" - a primeira letra em "the" - é interpretada como sendo o delimitador de fim . O banner de login resultante é o texto entre estes dois "t"s - que é "his is". 4. A. A configuração para o número máximo de endereços MAC possui um default de I , portanto o comando switchport port-security maximum não precisa ser configurado. 5. A, D e F. Para permitir o acesso via Telnet, o switch deve ter senha habilitada, no mínimo usando o sub-comando de configuração vty line password. Além disso, o switch precisa de um endereço IP (configurado sob a interface VLAN 1), e um gateway default quando o switch precisar se comunicar com hosts em uma sub-rede diferente.
6. F 7. E 8. A. Os nomes de VLAN diferenciam letras maiúsculas de minúsculas, portanto o comando name MY-VLAN, embora use a sintaxe correta, estaria configurando um nome de VLAN diferente do nome mostrado na pergunta. O comando interface range em uma das respostas inclui as interfaces FaO/ 13, Fa0/14 e Fa0/15 . Pelo fato de FaO/ 14 não estar atribuída à VLAN 2, este comando não permitiria a atribuição correta de VLAN. Para atribuir uma
•• •• •• •• •• •
•• •• •• •• ••
•• •• •• •• •• •• ••
•• •• •
Capítulo 11 427
porta a uma VLAN, o comando switchport access vlan 2 teria sido necessário (não o comando switchport vlan 2, que está sintaticamente incorreto).
• Capítulo 10
• •• •• •• •• •• •• •
•• •• •• •• •• •• • :
• •• •• •• •• •
"Eu já conheço isto?" 1. E e F. O CDP descobre informações sobre os vizinhos. show cdp dá a você diversas opções que mostram mais ou menos informações, dependendo dos parâmetros usados. 2. E e F 3. A, B e D. O estado desabilitado no comando show interface status é o mesmo que um estado "administratively down and down" mostrado no comando show interfaces. A interface deve estar em um estado conectado (de acordo com o comando show interfaces status) antes que o switch possa encaminhar frames através da interface. 4. A e D. SW2 efetivamente desabilitou a negociação automática padrão IEEE ao configurar tanto a velocidade quanto o duplex. No entanto, os switches Cisco podem detectar a velocidade usada pelo outro dispositivo, mesmo que a negociação automática esteja desabilitada. Além disso, a 1 Gbps, a negociação automática padrão IEEE diz para usar full duplex se a configuração de duplex não puder ser negociada, portanto ambas as extremidades usam 1 Gbps, full duplex. 5. B e D. O comando show interfaces lista a configuração de velocidade e de duplex correntes, mas não dá nenhuma indicação de como os parâmetros foram configurados ou negociados. O comando show interfaces status lista um prefixo igual a a- na frente da configuração de velocidade e duplex para indicar que a configuração foi negociada automaticamente, deixando sem este prefixo se os parâmetros foram configurados. 6. A, B e D. Para FaO/1, a negociação automática deveria funcionar normalmente, com ambos os switches escolhendo a velocidade mais alta (100) e a melhor configuração de duplex (full). A negociação automática também funciona em FaO/2 de SWI, com ambos os switches escolhendo as configurações de 100 Mbps e FDX. FaO/3 desabilita a negociação automática como conseqüência de ter tanto a velocidade como o duplex configurados. O outro switch ainda percebe automaticamente a velocidade (100 Mbps), mas a falha na negociação automática resulta no outro switch usando half duplex. 7. A e C. A lógica de encaminhamento do switch e as entradas na tabela MAC são separadas por VLAN. Pelo fato de o frarne ter vindo em uma interface da VLAN 2, ele será encaminhado somente com base nas entradas da tabela MAC da VLAN 2, e isto fará com que entradas na tabela MAC sejam adicionadas somente na VLAN 2. A saída do comando show mac address-table dynamic lista somente as entradas dinâmicas da tabela MAC, de modo que você definitivamente não consegue dizer como o frarne será encaminhado porque as entradas estáticas não estão listadas. 8. B e C. O lOS adiciona endereços MAC configurados pelo recurso de segurança de porta (port secutity) como endereços MAC estáticos, portanto eles não aparecem na saída do comando show mac address-table dynamic. show mac address-table port-security não é um comando válido.
Capítulo 11 "Eu já conheço isto?" 1. A. 802.11 b usa somente a banda ISM (por volta de 2.4 GHz), e 802.11 g pode usar tanto ISM quanto U-NII. 802.11 i é um padrão para segurança. 2. B. 802.11a usa somente OFDM, e 802.11b usa apenas DSSS. 802.llg executa no máximo a 54 Mbps usando codificação OFDM.
3. C 4. A. O modo ESS (Exlended Service SeI, ou Conjunto de Serviços Estendidos) usa múltiplos pontos de acesso, o que por sua vez, permite roaming entre os APs. BSS usa um único AP, e IBSS (modo ad hoc) não usa um AP, portanto roaming entre APs diferentes não pode ser feito com BSS e mss.
428
Apêndice A: Respostas para os questionários "Eu já conheço isto?"
5. A e C. APs precisam conhecer o SSrD para a WLAN que o AP está suportando e, se um AP tiver capacidade para múltiplos padrões, o padrão wireless será usado. O AP usa a melhor velocidade para cada dispositivo, baseado na qualidade do sinal entre o AP e o dispositivo correspondente; a velocidade pode variar de um dispositivo para outro. O tamanho da área de cobertura não é configurado; ao invés disso, ele sofre influência da escolha da antena, ganho da antena, interferência e padrão de wireless usado. 6. B. O AP se conecta a uma switch de LAN usando um cabo direto, da mesma forma que um dispositivo de usuário. Todos os APs na mesma ESS devem se conectar à mesma VLAN porque todos os clientes conectados à mesma WLAN devem estar na mesma sub-rede. Como nos switches de LAN, os APs não precisam de configuração IP para encaminhar tráfego, embora o mesmo seja importante para administrar e acessar o AP. O padrão ou a velocidade usada na WLAN não exige nenhuma velocidade particular de Ethernet na parte com fio da AP, embora a performance geral seja melhor quando se usa velocidades mais altas de WLAN usando no mínimo a Etbernet a 100-Mbps. 7. C e D. Cabeamento de Ethernet tipicamente não provoca nenhuma interferência nas freqüências de rádio, portanto o cabeamento não deve afetar as comunicações WLAN. Os clientes descobrem os APs ouvindo todos os canais, portanto a configuração em um determinado canal em um AP não impede que o cliente descubra o AP. 8. B e D. O padrão é o IEEE 802.11i. O Wi-Fi alliance definiu o termo WPA2 para se referir ao mesmo padrão. 9. A, C e D
Capítulo 12 "Eu já conheço isto?" 1. A e C
2. B 3. D 4. E. Redes Classe B implicam em 16 bits para rede; a máscara implica em 7 bits para host (7 Os binários na máscara), deixando 9 bits para sub-rede. 29 resulta em 512 sub-redes, e 2 7 - 2 resulta em 126 hosts por sub-rede. 5. B. Os requisitos do design indicam que pelo menos 7 bits de sub-rede são necessários porque 26 = 64 e 27 = 128. De modo similar, também são necessários 7 bits para host porque 2 6 - 2 = 62 (não é suficiente) e 2 7 - 2 = 126 (suficiente). Máscaras de /23, /24 e /25 (255.255.254.0, 255.255.255.0 e 255.255.255.128, respectivamente), quando usados com uma rede Classe B, possuem pelo menos 7 bits de sub-rede e 7 bits de host. A máscara /23 maximiza o número de bits para host (9 bits para host neste caso). 6. C. Redes Classe C implicam em 24 bits para rede; a máscara implica em 4 bits para host (4 Os binários na máscara), deixando 4 bits para sub-rede. 24 resulta em 16 sub-redes e 2 4 - 2 resulta em 14 hosts por sub-rede. 7. C. Você precisa de 8 bits para numerar até 150 hosts porque 2 7 - 2 é menor que 150, mas 2 8 - 2 é maior que 150. De modo similar, você precisa de 8 bits para sub-rede porque 2 7 é menor que 164, mas 2 8 é maior que 164. A única máscara de sub-rede Classe B válida com 8 bits para host e 8 bits para sub-rede é 255.255.255.0. 8. B, C, D e E. Para atender a estes requisitos, a máscara precisa de pelo menos 8 bits de sub-rede porque 2 8 = 256, mas 2 7 = 128, que não dá o número suficiente de sub-redes. A máscara precisa também de pelo menos 8 bits para host porque 2 8 - 2 = 254, mas 2 7 -2 = 126, que não dá o número de hosts suficiente por sub-rede. Pelo fato de a rede Classe A estar sendo usada, a máscara precisa de 8 bits para rede. Como resultado, os primeiros 16 bits da máscara devem ser ls binários, e os últimos 8 bits devem ser Os binários, com qualquer combinação válida no terceiro octeto. 9. E e F. O endereço IP 190.4.80.80 com máscara 255 .255.255.0 está na sub-rede de número 190.4.80.0, com endereço de broadcast 190.4.80.255, e uma faixa de endereços válidos de 190.4.80.1 a 190.4.80.254. 10.F. 190.4.80.80, máscara 255.255.240.0 está na sub-rede 190.4.80.0, endereço de broadcast 190.4.95.255, com uma faixa de endereços válidos de 190.4.80.1 a 190.4.95.254.
•• • • • • •
•• •• •• •• •• •• •• •• • •• •• •• •• •• •• •• •• • • •
• •
•• •• ••
• •• •• ••
•
Capítulo 14 429
11. D, E, F. 190.4.80.80, máscara 255.255 .255.128 (/25) está na sub-rede 190.4.80.0, endereço de broadcast 190.4.80.127, com uma faixa de endereços válidos de 190.4.80.1 a 190.4.80.126. 12.B e D. Para encontrar a resposta, você deve usar o suposto endereço e a máscara e tentar encontrar o número da sub-rede e o endereço de broadcast da sub-rede desta sub-rede. Se o número da sub-rede ou endereço de broadcast coincidir com os mesmos números com os quais você começou, conforme listado na resposta, então você conseguiu identificar o fato de que o número é um número de sub-rede ou endereço de broadcast. Para esta pergunta, observe que 10.0.0.0 é um número de rede de Classe A, que tem o mesmo valor da sub-rede O, não importa qual máscara esteja sendo usada - portanto é definitivamente reservado. Para 172.27.27.27, máscara 255 .255.255 .252, você encontrará a sub-rede 172.27.27.24, faixa de endereços válidos 172.27.27.25-26, e um endereço de broadcast de sub-rede igual a 172.27.27.27. 13.C, D, E e F. Neste caso, os números de sub-rede começam com 180.1.0.0 (sub-rede zero), e depois 180.1.8.0, 180.1.16.0, 180.1.24.0 e assim por diante, aumentando em 8 no terceiro octeto, até 180.1.248.0 (número de broadcast). 14.A. Neste caso, os números de sub-rede começam com 180.1.0.0 (sub-rede zero), e depois 180.1.1.0, 180.1.2.0, 180.1.3.0 e assim por diante, aumentando de 1 no terceiro octeto, até 180.1.255.0 (sub-rede de broadcast).
• Capítulo 13
• •• •• •• •• •• •• •• •• •• •• • •
"Eu já conheço isto?" 1. B e E. Roteadores Cisco possuem uma chave de liga/desliga, mas switches Cisco geralmente não. 2. B e C. Roteadores SOHO geralmente esperam conectar usuários à Internet, portanto eles usam serviços de cliente DHCP para aprender um endereço IP publicamente roteável a partir de um ISP, e então usam funções de servidor DHCP para atribuir endereços IP a hosts em um escritório de pequeno porte. 3. A. Tanto switches como roteadores configuram endereços IP, portanto os comandos ip address address mask e ip address dhcp poderiam ser usados tanto nos roteadores quanto nos switches. O comando interface vlan 1 se aplica somente aos switches. 4. B e D. Para encaminhar pacotes, uma interface de roteador deve ter um endereço IP atribuído e estar em um estado de interface "up and up" . Para um enlace serial criado em um laboratório, sem usar CSUIDSUs, um roteador deve ser configurado com um comando clock rate para configurar a velocidade do enlace. Os comandos bandwidth e description não são necessários para tomar um enlace operacional. 5. C. Se o primeiro dos dois códigos de estado estiver "down", isto tipicamente significa que existe um problema de Camada 1 (por exemplo, o cabo fisico não está conectado à interface). 6. C e E 7. B e C. Um roteador possui um endereço IP para cada interface em uso, enquanto que um switch de LAN possui um único endereço IP que é usado somente para acessar o switch. O modo setup pede alguns detalhes diferentes nos roteadores e switches; em particular, os roteadores pedem endereços IP e máscaras para cada interface. 8. D e F. O processo de inicialização do roteador considera os 4 bits de mais baixa ordem do registrador de configuração, chamado de campo de boot, bem como qualquer comando de configuração global boot system configurado. Este processo permüe que um engenheiro especifique qual lOS será carregado quando o roteador for inicializado.
9. A.
•
Capítulo 14
•
"Eu já conheço isto?"
•• ••
1. A e C. Um roteador irá adicionar uma rota estática na tabela de roteamento desde que a informação sobre interface de saída ou sobre o next-hop esteja válida no momento.
2. A
430
Apêndice A: Respostas para os questionários "Eu já conheço isto?"
3. AeB 4. E e F
5. B, D, E e F 6. D, E e F 7. A, D, E e H. A configuração consiste no comando router rip, no comando version 2 e nos comandos network 10.0.0.0 e network 11.0.0.0. O comando network usa números de rede classful como parâmetro, e o comando version 2 é necessário para fazer com que o roteador use somente RIP Versão 2. O Roteador2 não precisa de um comando network 9.0.0.0 porque um roteador precisa somente de comandos network que coincidam diretamente com as sub-redes conectadas. 8. A. O comando network usa números de rede classful como parâmetro, casando todas as interfaces deste roteador cujos endereços estejam na rede classful. O parâmetro deve listar o número de rede completo, não somente os octetos da rede. 9. B 10.B e C. Os números entre colchetes incluem primeiro a distância administrativa e depois a métrica. O contador de tempo (valor 00:00: 13) é um contador crescente que lista o tempo deste que esta rota foi incluída pela última vez em uma atualização de RIP recebida. O contador volta para 00:00:00 na recepção de cada atualização periódica de roteamento.
Capítulo 15 "Eu já conheço isto?" 1. C e D. Endereços que começam com 255 são endereços IP multicast de Classe D, portanto não podem ser atribuídos a interfaces para serem usados como endereços IP unicast. 10.43.53.63255.255.255.192 é um endereço de broadcast de sub-rede para a sub-rede 10.43 .53.0255 .255.255.192. 2. B 3. C. O asterisco ao lado da conexão 2 identifica o número da conexão com a qual o comando resume irá conectar o usuário caso o comando resume não tenha nenhum parâmetro. 4. A e D. Hosts que estão em LAN executam ARP para encontrar endereços MAC de outros hosts que eles percebam estar na mesma sub-rede. PCl acha que 10.1.1.130 está na mesma sub-rede, portanto PCl executará ARP procurando pelo endereço MAC deste host. PC3 não executaria ARP para 10.1.1.10 porque a sub-rede de PC3 , de acordo com seu endereço e máscara, é 10.1.1.128/25, faixa 10.1.1.129-10.1.1.254. RI teria uma rota conectada para a sub-rede 10.1.1.0/24, faixa 10.1.1.1 - 10.1.1.254, portanto RI executaria ARP à procura do endereço MAC de 10.1.1.130. 5. A. Um ping do próprio endereço IP de um host não testa se a LAN está funcionando ou não porque o pacote não precisa atravessar a LAN. Um ping que exige que o pacote vá do PCl ao gateway default (RI) prova que a LAN funciona, pelo menos entre PCl e RI. A única resposta que mostra um comando que faz com que um pacote precise atravessar a LAN de PCl para RI (embora este processo falhe) é o comando ping 10.1.1.1. 6. A, C e E. Os comandos tracert (sistemas operacionais da Microsoft) e traceroute (Software lOS da Cisco) listam o endereço IP dos roteadores intermediários e do host final. Os comandos listam o endereço IP do roteador mais próximo do host que deu o comando. 7. B e C. Um host somente executa ARP para encontrar endereços MAC de outros hosts na mesma sub-rede. O PCl precisaria do endereço MAC de seu gateway default, e da mesma forma, RI precisaria do endereço MAC de PC 1 em sua cache de ARP para enviar o pacote de resposta. 8. A e D. Um host somente executa ARP para encontrar endereços MAC de outros hosts na mesma sub-rede. No entanto, um host aprende a informação sobre o mapeamento de endereço IP para endereço MAC a partir de uma solicitação de ARP recebida. O PC 1 iria enviar um broadcast de ARP para o endereço IP 10.1.1.1 de RI , o que
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •• •• •
• •" • •• •• •• •• •• • •• ••
Capítulo 17 431
faria com que o PCl aprendesse o endereço MAC de RI, e RI aprendesse o endereço MAC do PC1. De modo similar, pelo fato de o primeiro pacote estar indo do PC 1 para o PC2, R2 iria precisar enviar um broadcast de ARP à procura do endereço MAC de PC2, através do qual o PC2 iria aprender o endereço MAC de R2, o que significa que o PC2 não precisa enviar um broadcast de ARP à procura do endereço MAC de R2. 9. A, C e E. O cabeçalho do IP possui um endereço IP de origem de 10.1.1.10 e um destino igual a 172.16.2.7 para os pacotes indo da esquerda para a direita, com estes endereços sendo invertidos nos pacotes de resposta do ping que vão da direita para a esquerda. Os endereços MAC sempre representam os endereços dos dispositivos da respectiva LAN local. Observe que o HDLC, no enlace serial, não usa endereços MAC.
• Capítulo 16
•• •• •• •• •• ••• •
"Eu já conheço isto?" 1. D. Modens fazem a demodulação de um sinal analógico enviado pela companhia telefônica em um sinal digital. O objetivo é recriar os bits originais enviados pelo outro modem, portanto a função de demodulação converte o sinal analógico nos bits que se deseja representar. 2. A. Das opções de acesso à Internet cobertas neste livro, somente DSL possui limitações de distância baseadas no comprimento do loop local da operadora. 3. D. O DSLAM separa, ou multiplexa, o tráfego de voz do tráfego de dados, dividindo o tráfego de voz para uma central de voz e o tráfego de dados para um roteador. 4. A e C. Internet a cabo suporta somente velocidades assimétricas. 5. B e C 6. A. O roteador atua como um servidor DHCP no segmento de LAN local, com um endereço IP estático na interface. Ele executa NATIPAT, alterando o endereço IP de origem dos pacotes que entram na interface. Ele não atua como um servidor de DNS; embora, como servidor DHCP, ele informe aos PCs da LAN local a respeito does) endereço(s) IP de quaisquer servidores DNS conhecidos. 7. B e C. O roteador atua como um servidor DHCP no segmento de LAN local, e como um cliente DHCP na interface voltada para a Internet. Ele executa NATIPAT, alterando o endereço IP de origem dos pacotes que estão entrando na interface da LAN local e saindo pela inte'rface voltada para a Internet. Ele não atua como um servidor de DNS; embora, como servidor DHCP, ele informe aos PCs da LAN local a respeito does) endereço(s) IP de quaisquer servidores DNS conhecidos. 8. B e C. Em uma instalação típica, o roteador traduz (com NATIPAT) os endereços IP dos hosts locais, de modo que o servidor irá receber pacotes a partir de um endereço IP público (conhecido do roteador de acesso) ao invés do endereço IP privativo 10.1.1.1. O usuário do PC irá usar serviços de DNS normais para aprender o endereço IP de www.cisco.com. o qual seria um endereço IP público na Internet. Na terminologia da NAT, o endereço IP local interno é o endereço IP privativo de um host local na rede da empresa, enquanto que o endereço IP global interno é o endereço IP público de Internet para o qual o endereço IP local interno foi traduzido pela NATIPAT.
Capítulo 17 1. A. O comando encapsulation reseta o encapsulamento (enlace de dados), portanto somente o comando encapsulation ppp é necessário. O comando clock rate é importante somente se um enlace serial back-to-back for usado, e caso este enlace já esteja funcionando, isto significa que o comando clock rate já foi configurado. O comando bandwidth nunca é necessário para fazer o enlace funcionar. 2. B. Para um enlace serial back-to-back, o comando clock rate é necessário no roteador com o cabo DCE instalado. Se RI se conectar a um cabo DTE, R2 deve usar um cabo DCE, exigindo o comando clock rate em R2. O comando bandwidth nunca é necessário para fazer com que qualquer interface funcione; ele é somente uma referência para outras funções, tais como para os defaults para escolher as métricas de protocolo de roteamento para o EIFRP e o OSPF.
432
Apêndice A: Respostas para os questionários "Eu já conheço isto?"
•• • •• •. •• •• •• •• ••• •• •• •• •• •• •• •• •• •• •• •• •• ••
3. B. O comando clock rate é necessário somente quando um enlace serial back-to-back é criado em um laborató- • rio, e este enlace usa uma linha privativa real instalada pela operadora. Embora o comando bandwidth possa ser recomendado, o mesmo não é necessário para fazer o enlace funcionar. Pelo fato de os roteadores serem novos, • não tendo sido configurados anteriormente, as interfaces seriais ainda possuem seus defaults para encapsulamento como sendo HDLC, portanto o comando encapsulation ppp é necessário em ambos os roteadores, para tomar o PPP operacional. 4. C e D. Outras configurações incluem o gateway default dos clientes DHCP, que é o endereço IP da interface de LAN local do roteador de acesso, o número da sub-rede e a máscara da sub-rede. 5. B. O assistente de configuração do SDM permite que os serviços de cliente DHCP sejam configurados, com uma opção para adicionar ou não a configuração de PAT . A opção para configuração de PAT assume que todas as interfaces que já possuem endereços IP são candidatas a serem interfaces internas, e assumindo que as interfaces de cliente DHCP serão as interfaces externas. 6. D. SDM usa um navegador de web em um PC e uma função de servidor de web no roteador, exigindo que o usuário se conecte através de uma rede IP ao invés do console. O SDM não usa SSH. O SDM carrega a configuração no roteador somente depois que o usuário clicar no botão Finish em qualquer um dos assistentes de configuração, mas a configuração é adicionada somente ao arquivo running-config. 7. A e B. Para permitir que um usuário que é um host local digite nomes ao invés de endereços IP para acessar a Internet, o servidor DHCP no roteador de acesso precisa ser configurado com diversos detalhes, incluindo os endereços IP dos servidores de DNS anunciados pelos ISPs. Além disso, confundir qual interface deveria ser a interface interna e qual deveria ser a interface externa é comum. As outras duas respostas não têm nada a ver com a configuração necessária em um roteador de acesso à Internet.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• • 4' •• •• •• •• •• •• ••
433
•• -
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • ~
••
•• A PÊNDICE B •• • Tabela de conversão de decimal para binário • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• Este apêndice disponibiliza uma referência prática para conversão do formato decimal para binário, para números decimais de O a 255. Fique à vontade para se referenciar a esta tabela quando estiver treinando com qualquer um dos problemas de divisão em sub-redes encontrados neste livro.
Embora este apêndice seja útil como uma ferramenta de referência, observe que, se você planeja converter valores de decimal para binário quando estiver resolvendo os vários tipos de problemas de divisão em sub-redes dos exames, ao invés de usar os processos de atalho, que em grande parte evitam a matemática binária, você provavelmente vai querer praticar a conversão entre os dois formatos antes do exame. Para praticar, selecione qualquer valor decimal entre O e 255, converta-o para um binário de 8 bits, e depois use esta tabela para descobrir se você obteve a resposta correta. Além disso, selecione qualquer número binário de 8 bits, converta-o para decimal e, novamente, use esta tabela para conferir seu trabalho.
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
O
00000000
32
00100000
64
01000000
96
01100000
00000001
33
00100001
65
01000001
97
01100001
2
00000010
34
00100010
66
01000010
98
1100010
3
00000011
35
00100011
67
01000011
99
01100011
4
00000100
36
00100100
68
01000100
100
01100100
5
00000101
37
00100101
69
01000101
101
01100101
6
00000110
38
00100110
70
01000110
102
01100110
7
00000111
39
00100111
71
01000111
103
01100111
8
00001000
40
00101000
72
01001000
104
01101000
9
00001001
41
00101001
73
01001001
105
01101001
10
00001010
42
00101010
74
01001010
106
01101010
11
00001011
43
00101011
75
01001011
107
01101011
12
00001100
44
00101100
76
01001100
108
01101100
13
00001101
45
00101101
77
01001101
109
01101101
14
00001110
46
00101110
78
01001110
110
01101110
15
00001111
47
00101111
79
01001111
111
01101111
436
Apêndice B: Tabela de conversão de decimal para binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
16
00010000
48
00110000
80
01010000
112
01110000
17
00010001
49
00110001
81
01010001
113
01110001
18
00010010
50
00110010
82
01010010
114
01110010
19
00010011
51
00110011
83
01010011
115
01110011
20
00010100
52
00110100
84
01010100
116
01110100
21
00010101
53
00110101
85
01010101
117
01110101
22
00010110
54
00110110
86
01010110
118
01110110
23
00010111
55
00110111
87
01010111
119
01110111
24
00011000
56
00111000
88
01011000
120
01111000
25
00011001
57
00111001
89
01011001
121
01111001
26
00011010
58
00111010
90
01011010
122
01111010
27
00011011
59
00111011
91
01011011
123
01111011
28
00011100
60
00111100
92
01011100
124
01111100
29
00011101
61
00111101
93
01011101
125
01111101
30
00011110
62
00111110
94
01011110
126
01111110
31
00011111
63
00111111
95
01011111
127
01111111
128
10000000
160
10100000
192
11000000
224
11100000
129
10000001
161
10100001
193
11000001
225
11100001
130
10000010
162
10100010
194
11000010
226
11100010
131
10000011
163
10100011
195
11000011
227
11100011
132
10000100
164
10100100
196
11000100
228
11100100
133
10000101
165
10100101
197
11000101
229
11100101
134
10000110
166
10100110
198
11000110
230
11100110
135
10000111
167
10100111
199
11000111
231
11100111
136
10001000
168
10101000
200
11001000
232
11101000
137
10001001
169
10101001
201
11001001
233
11101001
138
10001010
170
10101010
202
11001010
234
11101010
139
10001011
171
10101011
203
11001011
235
11101011
140
10001100
172
10101100
204
11001100
236
11101100
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• • •
• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• • •
Apêndice B: Tabela de conversão de decimal para binário 437
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
Valor Decimal
Valor Binário
10001101
173
10101101
205
11001101
237
11101101
10001110
174
10101110
206
11001110
238
11101110
143
10001111
175
10101111
207
11001111
239
11101111
144
10010000
176
10110000
208
11010000
240
11110000
145
10010001
177
10110001
209
11010001
241
11110001
146
10010010
178
10110010
210
11010010
242
11110010
147
10010011
179
10110011
211
11010011
243
11110011
148
10010100
180
10110100
212
11010100
244
11110100
149
10010101
181
10110101
213
11010101
245
11110101
150
10010110
182
10110110
214
11010110
246
11110110
151
10010111
183
10110111
215
11010111
247
11110111
152
10011000
184
10111000
216
11011000
248
11111000
153
10011001
185
10111001
217
11011001
249
11111001
154
10011010
186
10111010
218
11011011
251
11111011
156
10011100
188
10111100
220
11011100
252
11111100
157
10011101
189
10111101
221
11011101
253
11111101
158
10011110
190
10111110
222
11011110
254
11111110
159
10011111
191
10111111
223
11011111
255
11111111
Valor Decimal
141 142
•• ••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
••
• : APÊNDICE • : Atualizações no exame ICND1: Versão 1.0 •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
c
Ao longo do tempo, o retorno dos leitores permite que a Cisco Press tenha uma medida de quais tópicos oferecem maiores problemas aos nossos leitores ao fazerem os exames. Além disso, a Cisco pode fazer pequenas alterações na abrangência dos tópicos do exame ou na ênfase de determinados tópicos. Para dar assistência aos leitores sobre estes tópicos, o autor cria novos materiais esclarecendo e expandindo o conhecimento a respeito dos tópicos do exame que são mais problemáticos. Conforme mencionado na introdução, o conteúdo adicional a respeito do exame encontra-se em um documento PDF no website da editora deste livro em http://www.ciscopress.comltitleI1587201828. O documento que você está vendo é a Versão 1.0 deste apêndice. Este apêndice apresenta todas as informações sobre as atualizações mais recentes por ocasião da publicação deste livro. Para garantir que você esteja com a última versão deste documento, você deve certificar-se de visitar o website da editora para verificar se foram disponibilizadas versões mais recentes desde que este livro foi impresso. Este apêndice tenta preencher a lacuna deixada por qualquer livro impresso. Em particular, este apêndice faz o seguinte: •
Menciona itens técnicos que podem não ter sido mencionados em outro lugar do livro
•
Cobre novos tópicos quando a Cisco adiciona tópicos aos modelos dos exames ICND 1 e CCNA
•
Disponibiliza uma maneira de obter as informações mais recentes possíveis sobre o conteúdo do exame
Sempre obtenha o mais recente a partir do website da editora Você está lendo a versão deste apêndice que estava disponível quando seu livro foi impresso. No entanto, dado que o objetivo principal deste apêndice é o de ser um documento vivo, que se altera, é muito importante que você procure pela versão online mais recente no website da editora. Para fazer isso: 1. Vá até http://www.ciscopress.comltitleIl587201828. 2. Selecione a opção Downloads na caixa More Information. 3. Baixe o documento "ICNDl Appendix C" (ICNDl Apêndice C) mais recente. Nota Observe que o documento baixado possui um número de versão. Se a versão do PDF no website for a mesma que a do apêndice de seu livro, seu livro contém a versão mais recente e não há necessidade de se baixar ou usar a versão online.
Conteúdo técnico A versão corrente deste apêndice não cobre nenhum assunto técnico adicional. Este apêndice está aqui simplesmente para disponibilizar instruções para que você verifique se existe uma versão online mais recente deste apêndice.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
•• •
•• •• • •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• ••
GLOSSÁRIO
lOBASE-T A especificação Ethernet de banda básica a 10 Mbps usando dois pares de cabos de par trançado (Categorias 3,4 e 5): um par transmite dados e o outro recebe dados. 1OBA SE-T, que é parte da especificação IEEE 802.3, possui um limite de distância de aproximadamente 100 m (328 pés) por segmento. lOOBASE-TX Um nome para o padrão IEEE Fast Ethemet que usa cabos com dois pares de fios de cobre, uma velocidade de 100 Mbps, e um comprimento máximo de cabo de 100 metros. lOOOBASE-T Um nome para o padrão IEEE Gigabit Ethemet que usa cabos com quatro pares de fios de cobre, uma velocidade de 1000 Mbps (1 Gbps) e um comprimento máximo de cabo de 100 metros. S02.1Q O protocolo padronizado pelo IEEE para trunking de VLAN. S02.Ua Mbps.
O padrão IEEE para LANs wireless usando o espectro U-NI1, codificação OFDM, a velocidades de até 54
S02.Ub O padrão IEEE para LANs wireless usando o espectro lSM, codificação DSSS, e velocidades de até 11 Mbps. S02.Ug O padrão IEEE para LANs wireless usando o espectro lSM, codificação OFDM ou DSSS, e velocidades de até 54 Mbps. S02.Ui
O padrão IEEE para segurança em LANs wireless, incluindo autenticação e criptografia.
A AAA Authentication, Authorization, and Accounting, ou Autenticação, Autorização e Accounting. Autenticação confmna a identidade do usuário ou do dispositivo. Autorização determina o que o usuário ou dispositivo tem permissão para fazer. Accounting registra informações sobre tentativas de acesso, incluindo solicitações indevidas. accounting
Em segurança, o registro das tentativas de acesso. Veja AAA.
Acesso Protegido Wi-Fi (WPA, ou Wi-Fi Protected Access) Uma marca da Wi-Fi Alliance que representa um conjunto de especificações de segurança anteriores à padronização de segurança IEEE 802.11 i. ADSL Asymmetric digital subscriber fine, ou linha digital assimétrica de assinante. Uma das diversas tecnologias de DSL, o ADSL foi criado para prover maior largura de banda downstream (da central telefônica para o site do cliente) do que upstream. Aliança Wi-Fi Uma organização composta por diversas empresas da indústria de wireless (uma associação de indústrias) com o propósito de fazer com que produtos wireless certificadamente compatíveis de fabricantes distintos entrem no mercado de forma mais rápida do que seria possível, se fosse simplesmente com base em processos de padronização. AND Booleano Uma operação matemática executada em um par de números binários de um dígito. O resultado é outro número binário de 1 dígito. 1 AND 1 resulta em 1; todas as outras combinações resultam em O. AND Booleano bit-a-bit Um AND Booleano entre dois números de mesmo comprimento no qual é feito um AND no primeiro bit de cada número, depois no segundo bit de cada número, e depois no terceiro e assim por diante. Anti-X O termo usado pela Cisco para se referir a uma gama de ferramentas de segurança que ajudam a evitar diversos ataques, incluindo anti-vírus, anti-phishing e anti-spam. aprendizagem O processo usado pelos switches para descobrir endereços MAC, e suas localizações relativas, observando os endereços MAC de origem de todos os frames recebidos por uma bridge ou switch.
442 ARP
ARP Address Resolution Protocol, ou Protocolo de Resolução de Endereço. Um protocolo de Internet usado para mapear um endereço IP a um endereço MAC. Definido na RFC 826. arquivo running-config No lOS de switches e roteadores Cisco, o nome do arquivo que fica em memória RAM, guardando a configuração usada pelo dispositivo neste momento. arquivo startup-config No lOS de switches e roteadores Cisco, o nome do arquivo que fica em memória NVRAM, armazenando a configuração do dispositivo que será carregada em RAM como sendo o arquivo running-config na próxima vez que o dispositivo for recarregado ou ligado assimétrico Uma característica de diversas tecnologias de acesso à Internet, incluindo DSL, cabo e modens, na qual a taxa de transmissão downstream é maior que a taxa de transmissão upstream. assíncrono A falta de uma ordenação temporal imposta em uma cadeia de bits. Na prática, ambos os lados concordam com a mesma velocidade, mas não existe nenhuma verificação ou ajuste nas taxas, caso as mesmas estejam um pouco diferentes. No entanto, pelo fato de somente 1 byte ser enviado por transferência, pequenas diferenças na velocidade do clock não são um problema. ATM Asynchronous Transf er Mode, ou Modo de Transferência Assíncrona. O padrão internacional para cell relay no qual diversos tipos de serviços (tais como voz, vídeo e dados) são transmitidos através de células de tamanhos fixos (53 bytes). Células de tamanho fixo permitem que o processamento das células ocorra no hardware, reduzindo assim o atraso nas transmissões. atualização de roteamento Uma referência genérica a qualquer mensagem de protocolo de roteamento através da qual são enviadas informações de roteamento para um vizinho. autenticação autorização AAA .
Em segurança, a verificação da identidade de uma pessoa ou de um processo. Veja AAA. Em segurança, a determinação dos direitos concedidos a um determinado usuário ou dispositivo. Veja
Auto-Teste no Power on (POST, ou Power-on Self Test) O processo em qualquer computador, incluindo roteadores e switches, no qual o hardware do computador executa primeiro um diagnóstico no hardware necessário antes de sequer tentar carregar um programa de bootstrap.
B balanced hybrid Um termo que se refere a um tipo genérico de algoritmo de protocolo de roteamento, sendo que os outros dois são vetor distância e link state. O EIGRP (Enhanced Interior Gateway Routing Proloco!) é o único protocolo de roteamento que a Cisco classifica como usando um algoritmo balanced hybrid. BRI Basic Rale Interface. Uma interface ISDN composta por dois canais (B) para voz ou dados de 64-kbps e um canal de dados (D) de 16-kbps para sinalização relativa à voz, vídeo e dados em comunicações do tipo circuit-switched. bridge transparente O nome de um dispositivo de rede que foi um precursor dos switches de LAN modernos. Bridges encaminham frames entre segmentos de LAN com base no endereço MAC de destino. Bridge transparente é assim chamado porque a presença de bridges é transparente para os nós finais da rede. bus Um caminho comum para o sinal físico , formado por fios ou outros meios através dos quais os sinais podem ser enviados de uma parte para outra em um computador.
c cabo crossover Um cabo Ethernet que troca o par usado para transmissão em um dispositivo com um par usado para recepção no dispositivo na outra extremidade do cabo. Em redes 1OBA SE-T e 1OOBASE-TX, este cabo troca o par dos pinos 1,2 com os pinos 3,6 na outra extremidade do cabo, e também o par nos pinos 3,6 com os pinos 1,2. cabo direto Em Ethernet, um cabo que conecta o fio no pino 1 de uma das extremidades do cabo ao pino 1 na outra extremidade do cabo, o pino 2 de uma extremidade ao pino 2 da outra extremidade e assim por diante. cabo serial Um tipo de cabo com diversos estilos diferentes de conectores usado para conectar um roteador a um CSUIDSU externo em uma instalação com linha privativa.
••
•• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •• •
•• •• •• • •
•• •• •• •
campo de boot 443
campo de boot Os 4 bits de mais baixa ordem do registrador de configuração em um roteador Cisco. O valor no campo de boot em parte informa o roteador aonde procurar por uma imagem de lOS da Cisco para ser carregada. campo Protocol Type (campo Tipo de Protocolo) Um campo em um cabeçalho de LAN que identifica o tipo de cabeçalho que se segue ao cabeçalho de LAN. Inclui o campo DIX Ethernet Type, o campo IEEE 802.2 DSAP e o campo SNAP protocol Type. causa-raiz Um termo da resolução de problemas que se refere à razão pela qual um problema ocorre, especificamente uma razão pela qual, se for alterada, o problema seria resolvido ou seria alterado para um problema diferente. CDP Cisco Discovery Protocolo Um protocolo para descoberta de dispositivos que é independente do meio e do protocolo, e que é executado na maioria dos equipamentos fabricados pela Cisco, incluindo roteadores, servidores de acesso e switches. Usando CDP, um dispositivo pode anunciar sua existência a outros dispositivos e receber informações a respeito de outros dispositivos na mesma LAN ou da parte remota de uma WAN. circuit switching Uma referência genérica a serviços de rede, tipicamente serviços de WAN, nos quais o provedor estabelece um circuito (de camada 1) entre dois dispositivos, e o provedor não faz nenhuma tentativa de interpretar o significado dos bits. Veja também packet switching.
• •
circuito de quatro fios Uma linha da operadora com quatro fios , composto por dois fios de par trançado. Cada par é usado para fazer o envio em uma direção, portanto um circuito de quatro pares permite uma comunicação full-duplex.
••
circuito virtual Em serviços do tipo packet-switched, como o Frame Relay, VC se refere à capacidade de dois dispositivos DTE (tipicamente roteadores) enviarem e receberem dados diretamente um para o outro, o qual provê a mesma função de uma linha privativa física (circuito alugado), mas fazendo isso sem um circuito físico . O termo existe em oposição à linha privativa ou circuito alugado.
• •
CLI Command-line interface, ou interface de linha de comando. Uma interface que permite que o usuário interaja com o sistema operacional através da entrada de comandos e de argumentos opcionais.
• •
cliente WLAN Um dispositivo wireless que deseja ter acesso a um ponto de acesso wireless com o objetivo de se comunicar com outros dispositivos wireless ou outros dispositivos conectados na rede com fio.
••
c10cking O processo de fornecer um sinal através de um cabo, através de um pino separado em um cabo serial, ou como parte das transições do sinal no sinal transmitido, de modo que o dispositivo receptor possa se manter sincronizado com o dispositivo enviador.
• •
•
codec Coder-decoder, ou codificador-decodificador. Um dispositivo de circuito integrado que transforma sinais de voz analógicos em uma cadeia digital de bits, e depois transforma os sinais digitais de volta em sinais de voz analógicos.
•
conjunto de serviços básicos (BSS, ou basic service set)
•
acesso.
• •
Conjunto de Serviços Estendidos (ESS, ou Extended Service Set) Em LANs wireless, uma WLAN com múltiplos pontos de acesso para criar uma WLAN, permitindo roaming entre os APs.
•• •• • • •
•• •• ••
Em LANs wireless, uma WLAN com um único ponto de
controle de fluxo O processo de regular a quantidade de dados enviada por um computador enviador para um computador receptor. Existem diversos mecanismos para controle de fluxo , incluindo o controle de fluxo do TCP, que usa janelamento. convergência O tempo necessário aos protocolos de roteamento para que reajam a mudanças na rede, removendo rotas ruins e adicionando rotas novas e melhores, de modo que as melhores rotas no momento estejam em todas as tabelas de roteamento dos roteadores. CPE Customer premises equipment, ou equipamento local do cliente. Qualquer equipamento relacionado à comunicação, e que está localizado no local do cliente, em oposição a estar dentro da rede da companhia telefônica. criptografia Aplicação de um algoritmo específico aos dados para alterar a aparência dos mesmos, tornando-os incompreensíveis para aqueles que não estão autorizados a ver a informação. CSMAlCA Carrier sense multiple access with collision avoidance, ou acesso múltiplo com detecção de portadora e prevenção de colisão. Um mecanismo de acesso ao meio que define como os dispositivos decidem quando eles podem enviar, com o objetivo de evitar ao máximo as colisões. As WLANs IEEE usam CSMA/CA.
444 CSMAlCD
CSMAlCD Carrier sense multiple access collision detect, ou acesso múltiplo com detecção de portadora e detecção de colisão. Um mecanismo de acesso ao meio no qual os dispositivos prontos para transmitir dados primeiro verificam se existe portadora no canal. Se nenhuma portadora for detectada por um determinado período de tempo, um dispositivo pode transmitir. Se dois dispositivos transmitirem ao mesmo tempo, ocorrerá uma colisão e a mesma será detectada por todos os dispositivos que colidiram. Esta colisão irá atrasar as retransmissões subseqüentes a partir destes dispositivos por um período de tempo aleatório. CSUIDSU Channel service unit/digital service unit. Um dispositivo que entende os detalhes de Camada I dos enlaces seriais instalados pela operadora e como usar um cabo serial para se comunicar com o equipamento de rede, tais como, roteadores.
D DCE Data communications equipment. Do ponto de vista da camada física, o dispositivo que fornece o clocking em um enlace de WAN, tipicamente um CSUIDSU, é o DCE. Do ponto de vista de packet-switching, o switch do provedor de serviços no qual um roteador pode se conectar é considerado o DCE.
•• • • • • •
•• •• •• ••
demarc O termo oficial para o ponto de demarcação ou de separação entre o equipamento da operadora e o equipamento • do cliente.
denial of service (DoS) Um tipo de ataque cujo objetivo é causar problemas fazendo com que usuários legítimos não • sejam capazes de acessar serviços, impedindo assim a operação normal dos computadores e das redes. • desabilitado por erro Um estado de interface em switches de LAN que é o resultado de uma dentre diversas violações • de segurança. • desencapsulamento Em um computador que recebe dados através de uma rede, o processo no qual o dispositivo interpreta os cabeçalhos de camada inferior e, quando tiver terminado cada cabeçalho, remove o cabeçalho, revelando o PDU da camada superior seguinte.
•• • •• •• • •• •• •• •• •• •• ••
detecção de erros O processo de descobrir se um frame no nível de enlace de dados foi ou não alterado durante a • transmissão. Este processo usa tipicamente um campo FCS (Frame Check Sequence) no trailer de enlace de dados. • DHCP Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Rost. Um protocolo usado pelos hosts para descobrir e ter um endereço IP atribuído dinamicamente, e para aprender a máscara de sub-rede correta, o gateway default e os endereços IP do servidor de DNS. distância administrativa Nos roteadores Cisco, uma forma de um roteador escolher dentre diversas rotas para alcançar a mesma sub-rede, quando estas rotas são aprendidas através de diferentes protocolos de roteamento. Quanto menor a distância administrativa, melhor a origem da informação sobre roteamento. divisão em sub-redes O processo de sub-dividir uma rede Classe A, B ou C em grupos menores chamados sub-redes. DNS Domain Name System, ou Sistema de Nomes de Domínio. Um protocolo de camada de aplicação usado na Internet para traduzir nomes de hosts em seus endereços IP associados. domínio de broadcast Um conjunto de todos os dispositivos que recebem frames de broadcast originados em qualquer dispositivo dentro do conjunto. Dispositivos na mesma VLAN estão no mesmo domínio de broadcast. domínio de colisão Um conjunto de NICs (network interface cards, ou placas de interface de rede) para o qual um frame enviado por um NIC poderia resultar em uma colisão com um frame enviado por outro NIC no mesmo domínio de colisão. DSO Digital signallevel O, ou sinal digital de nível O. Uma linha ou canal de 64 kbps de uma linha mais rápida dentro de uma operadora, cujas origens foram a de suportar uma única chamada de voz usando os codecs (PCM) de voz originais. DSl Digital signallevell, ou sinal digital de nível I. Uma linha de 1,544 Mbps da operadora, com 24 canais DSO de 64 kbps cada, mais 8 canais para administração e framing de 8 kbps. Também chamado de Ti. DSL Digital subscriber line, ou linha digital de assinante. A tecnologia de rede pública que fornece uma largura de banda maior que o cabeamento de cobre de loop local convencional da operadora, a distâncias limitadas. Tipicamente usada como uma tecnologia para acesso à Internet, conectando um usuário a um ISP.
•
•• •
DlE445
•• · E •
DTE Data terminal equipment. Do ponto de vista da Camada 1, o DTE sincroniza seu clock baseado no clock enviado pelo DCE. Do ponto de vista de packet-switching, o DTE é o dispositivo fora da rede do provedor de serviços, tipicamente um roteador.
• •
El Similar a um TI, mas usado na Europa. Usa uma taxa de 2,048 Mbps e 32 canais de 64 kbps, com um canal reservado para framing e outros overheads.
•
encaminhar Enviar um frame recebido em uma interface através de uma outra interface, em direção ao seu destino fmal.
•• • •• •• ••
endereço de broadcast da rede No IPv4, um endereço especial em cada rede classful que pode ser usado para fazer broadcast de um pacote para todos os hosts da mesma rede classful. Numericamente, o endereço possui o mesmo valor que o número da rede na parte referente à rede do endereço, e somente 255 em todos os octetos do host - por exemplo, 10.255.255.255 é o endereço de broadcast da rede para a rede classful 10.0.0.0.
•
endereço de broadcast direcionado
•
endereço de host
•
endereço de rede
•
endereço de sub-rede
•
•• •• •• •• •• •• •• •• •• •• •
encapsulamento A colocação dos dados de um protocolo de camada superior atrás do cabeçalho (e em alguns casos, entre um cabeçalho e um trailer) de um protocolo de camada inferior seguinte. Por exemplo, um pacote IP poderia ser encapsulado em um cabeçalho e trailer Ethernet antes de ser enviado através de uma Ethernet. endereço de broadcast
Veja endereço de broadcast de sub-rede.
endereço de broadcast da sub-rede Um endereço especial em cada sub-rede, especificamente o maior endereço numérico da sub-rede, definido de tal forma que os pacotes enviados para este endereço devem ser entregues a todos os hosts desta sub-rede.
Veja endereço de broadcast de sub-rede.
O endereço IP atribuído a uma placa de rede em um computador.
Veja número de rede. Veja número de sub-rede.
endereço IP No IP Versão 4 (IPv4), um endereço de 32 bits atribuído a hosts usando TCPIIP. Cada endereço consiste de um número de rede, um número opcional de sub-rede e um número de host. Os números de rede e de sub-rede juntos são usados para roteamento, e o número do host é usado para endereçar um único host dentro da rede ou sub-rede. endereço IP público Um endereço IP que é parte de um número registrado de rede, conforme atribuído por uma agência-membro da IANA (Internet Assigned Numbers Authority, ou Autoridade da Internet para Atribuição de Números), de modo que apenas a organização para a qual o endereço foi registrado tem permissão para usar o endereço. Roteadores da Internet devem ter rotas que os permite encaminhar pacotes para todos os endereços IP registrados publicamente. endereço lógico Uma referência genérica aos endereços definidos pelos protocolos de Camada 3, que não precisam se preocupar com os detalhes fisicos do meio de transmissão fisico na base. Usado principalmente em oposição aos endereços de enlace de dados, que são genericamente considerados como endereços fisicos porque eles diferem com base no tipo do meio de transmissão fisico. endereço MAC Um endereço padronizado da camada de enlace de dados necessário para todo dispositivo que se conecta a uma LAN. Endereços MAC de Ethernet possuem 6 bits de comprimento e são controlados pelo IEEE. Também são conhecidos como endereço de hardware, endereço de camada MAC e endereço físico. endereços privados Endereços IP em diversas redes Classe A, B e C que são separados para uso dentro de organizações privadas. Estes endereços, conforme definidos na RFC 1918, não são roteáveis através da Internet. Espectro de Espalhamento de Seqüência Direta (DSSS, ou Direct Sequence Spread Spectrum) Um método de codificação de dados para transmissão em uma LAN wireless no qual os dispositivos usam 1 dentre li (nos Estados Unidos) freqüências próximas na faixa de 2.4 GHz. Espectro de Espalhamento para Salto de Freqüências (Frequency Hopping Spread Spectrum) Um método de se codificar dados em uma LAN wireless na qual transmissões consecutivas ocorrem em bandas de freqüências próximas diferentes, quando comparadas com a transmissão prévia. Não é usada em padrões de WLAN modernos.
446 estabelecimento de conexão
estabelecimento de conexão O processo através do qual um protocolo orientado a conexão cria uma conexão. No TCP, uma conexão é estabelecida através de urna transmissão three-way dos segmentos TCP. estrela Uma topologia de rede na qual as extremidades de uma rede estão conectadas com um dispositivo central comum através de enlaces ponto-a-ponto. Ethernet Uma série de padrões de LAN definidos pelo IEEE, originalmente inventada pela Xerox Corporation e desenvolvida em conjunto pela Xerox, Intel e Digital Equipment Corporation. Ethernet compartilhada Uma Ethernet que usa um hub, ou até mesmo o cabearnento coaxial original, que resulta nos dispositivos tendo que se alternar para enviar dados, compartilhando a largura de banda disponível. Ethernet com switch Uma Ethernet que usa um switch, e particularmente não um hub, de modo que os dispositivos conectados a uma porta do switch não precisam fazer contenção para usar a banda disponível em outra porta. Este termo se opõe à Ethernet compartilhada, na qual os dispositivos precisam compartilhar a banda, enquanto que a Ethernet com switch oferece uma capacidade muito maior, pois os dispositivos não precisam compartilhar a banda disponível. Exterior Gateway Protocol (EGP) Um protocolo de roteamento que foi criado para trocar informações de roteamento entre sistemas autônomos diferentes.
F filtro De modo geral, um processo ou um dispositivo que analisa tráfego de rede em busca de certas características, tais como endereço de origem, endereço de destino ou protocolo, e determina se o tráfego deve ser encaminhamento ou descartado, baseado no critério estabelecido. firewall Um dispositivo que encaminha pacotes entre uma parte menos segura para uma mais segura da rede, aplicando regras que determinam quais pacotes têm permissão para passar e quais não têm. Flash Um tipo de memória permanente de leitura/escrita que retém seu conteúdo, mesmo que a memória não esteja alimentada, e não usa nenhuma parte móvel, fazendo com que falhas na memória sejam menos prováveis ao longo do tempo. flooding O resultado do processo de encaminhamento em urna switch de LAN para broadcasts e para frames com unicast desconhecido. Os switches encaminham estes frames através de todas as interfaces, exceto através da interface pela qual o frame chegou. Os switches também encaminham multicasts por default, embora este comportamento possa ser alterado. frame Um termo que se refere a um cabeçalho e trailer de enlace de dados, mais os dados encapsulados entre o cabeçalho e o trailer. frame de broadcast Um frame Ethernet enviado para o endereço de destino FFFF.FFFF.FFFF, o que significa que este frame deve ser entregue a todos os hosts desta LAN. frame de unicast desconhecido Um frame Ethernet cujo endereço MAC de destino não está listado na tabela de endereços MAC do switch, de modo que o switch precisa fazer flood do frame . Frame Relay Um protocolo de enlace de dados de padrão internacional que define a capacidade de criar um serviço frame-switched (packet-switched), permitindo que dispositivos DTE (tipicamente roteadores) enviem dados a vários outros dispositivos usando uma única conexão fisica com o serviço de Frame Relay. full duplex De modo geral, qualquer comunicação na qual dois dispositivos de comunicação conseguem enviar e receber dados ao mesmo tempo. Em LANs Ethernet, a permissão para que ambos os dispositivos enviem e recebam ao mesmo tempo, permitido quando ambos os dispositivos desabilitam sua lógica CSMNCD.
G gateway padrão/roteador padrão Em um host IP, o endereço IP de algum roteador para o qual o host envia os pacotes quando o endereço de destino do pacote estiver em urna sub-rede que não seja a sub-rede local. gerador de c10ck O dispositivo ao qual os outros dispositivos no enlace ajustam suas velocidades quando usam enlaces síncronos.
•• •• ••
•• •• •• ••
•• •• •• •
•• •• •• •• •• •• •• •• •• ••
•• ••
•• •• · H •• •
•• ••
global intemo 447
global interno Para pacotes enviados de e para um host localizado na parte confiável de uma rede que usa NAT, um termo que se refere ao endereço IP usado nos cabeçalhos destes pacotes quando estes pacotes atravessam a Internet global (pública).
half duplex De modo geral, qualquer comunicação na qual apenas um dispositivo por vez consegue enviar dados. Em LANs Ethernet, o resultado normal do algoritmo CSMA/CD que faz com que seja cumprida a regra de somente um dispositivo poder enviar dados em um determinado instante.
HDLC High -Level Data-Link Controlo Um protocolo síncrono da camada de enlace de dados, orientado a bit, desenvolvido pela ISO (lnternationa/ Organization for Standardization , ou Organização Internacional para Normalização).
•
head end (cabeça de rede)
•
host Qualquer dispositivo que utiliza um endereço IP.
•• •• •• •
•
O ponto final de transmissão upstream em uma instalação de TV a cabo (CATV).
HTML Hypertext Markup Language, ou Linguagem de Marcação de Hipertexto . Uma linguagem simples para formatação de documentos que utiliza tags para indicar como uma determinada parte de um documento deve ser interpretada por uma aplicação visualizadora, como por exemplo, um navegador de web. HTTP Hyp ertext Transfer Protoco/, ou Protocolo de Transferência de Hipertexto. O protocolo usado pelos navegadores de web e servidores de web para transferir arquivos, tais como textos e arquivos com imagens. hub Um dispositivo de LAN que fornece um ponto de conexão centralizado para o cabeamento da LAN, repetindo qualquer sinal elétrico recebido em todas as demais portas, criando assim um bus lógico. Hubs não interpretam os sinais elétricos como sendo um frame de bits, portanto os hubs são considerados dispositivos de Camada 1.
.
•
1
•
ICMP Internet Contro/ Message Protocolo Um protocolo TCP/IP de camada de rede que informa erros e fornece outras informações relevantes ao processamento de pacotes IP.
• •
Identificador de Conjunto de Serviços (SSID, ou Service Set Identifier) wireless para identificar unicamente uma WLAN.
• •
IEEE Institute of E/ectrical and Electronics Engineers. Uma organização profissional que desenvolve padrões para comunicações e redes, dentre outras atividades.
• •
IEEE 802.2 Um protocolo de LAN do IEEE que especifica uma implementação da sub-camada LLC da camada de enlace de dados.
• •
IEEE 802.3 Um conjunto de protocolos de LAN do IEEE que especifica as diversas variações daquilo que é conhecido hoje em dia como uma LAN Ethernet.
Um valor textual usado em LANs
•• •• •
interação de mesma camada A comunicação entre dois dispositivos de rede com o objetivo de executar as funções definidas por uma determinada camada de um modelo de rede, com esta comunicação acontecendo através do uso de um cabeçalho definido por esta camada do modelo. Os dois dispositivos atribuem valores no cabeçalho, enviam o cabeçalho e os dados encapsulados, com o(s) dispositivo(s) receptor(es) interpretando o cabeçalho para decidir qual ação deve(m) tomar.
• •
interface de acesso dispositivos finais.
•
interface de linha de comando
• •• •
imagem do lOS Um arquivo que contém o lOS. interação de camada adjacente O tópico genérico a respeito de como em um computador, duas camadas adjacentes de um modelo de arquitetura de rede trabalham juntas, com a camada inferior fornecendo serviços para a camada superior.
Um termo do design de rede LAN que se refere a uma interface do switch conectada aos
Veja CLI.
interface de trunk Em um switch de LAN, uma interface que está usando 802.1 Q ou ISL trunking, no momento. Interior Gateway Protocol (lGP)
Veja protocolo de roteamento interno.
448 lOS
lOS Software do sistema operacional da Cisco que disponibiliza a maioria dos recursos de um roteador ou switch, com o hardware disponibilizando o restante dos recursos. IP Internet Protocol, ou Protocolo de Internet. O protocolo de camada de rede da pilha TCP/IP, fornecendo padrões e serviços para roteamento e para endereçamento lógico. ISDN Integrated Services Digital Network, ou Rede Digital de Serviços Integrados. Um serviço oferecido pelas companhias telefônicas que permite que redes telefônicas transportem dados, voz e outros tipos de tráfego. Geralmente usada como uma tecnologia de acesso à Internet, e como backup discado quando os roteadores perdem seus enlaces normais de comunicação WAN. ISL Inter-Switch Link. Um protocolo proprietário da Cisco que mantém informações sobre VLAN enquanto o tráfego flui entre switches e roteadores. ISO International Organization for Standardization , ou Organização Internacional para Normalização. Uma organização internacional que é responsável por uma grande variedade de padrões, incluindo diversos padrões importantes para rede. A ISO desenvolveu o modelo de referência OSI, um famoso modelo de referência para rede. isolamento de problema A parte do processo de resolução de problemas na qual o engenheiro tenta excluir possíveis causas do problema até que a causa-raiz do problema possa ser identificada.
J janela O termo janela representa o número de bytes que podem ser enviados sem que uma confmnação seja recebida. janelas deslizaptes Para protocolos como o TCP, que permite que o dispositivo receptor dite a quantidade de dados que o enviador pode mandar antes de receber uma confirmação - um conceito chamado de janela - uma referência ao fato de que o mecanismo para conceder janelas futuras é tipicamente apenas um número que cresce vagarosamente depois de cada confmnação, deslizando para cima.
K keepalive Um recurso proprietário dos roteadores Cisco no qual o roteador envia mensagens de forma periódica como uma maneira de permitir que o roteador vizinho saiba que o primeiro roteador continua bem e em funcionamento .
L L4PDU Os dados compilados por um protocolo de Camada 4, incluindo cabeçalhos de Camada 4 e dados encapsulados de camada superior, mas não incluindo cabeçalhos e trailers de camadas inferiores.
LAN virtual (VLAN) Um grupo de dispositivos, conectados a um ou mais switcbes, com os dispositivos agrupados em um único domínio de broadcast através de configuração do switcb. VLANs permitem que os administradores do switcb separem os dispositivos conectados aos switcbes em VLANs separadas sem a necessidade de switcbes fisicos separados, obtendo vantagens de design ao separar o tráfego sem o custo de comprar bardware adicional. largura de banda Uma referência para a velocidade de um enlace de rede. Tem origem nas tecnologias de comunicação mais antigas nas quais a faixa ou largura da banda de freqüência ditavam a velocidade com que as comunicações podiam ocorrer. linha alugada Um circuito para comunicação serial entre dois pontos, fornecido por algum provedor de serviços, tipicamente uma companhia telefônica (operadora). Pelo fato de a operadora não vender um cabo físico entre dois pontos, mas ao invés disso, cobrar mensalmente pela capacidade de enviar bits entre dois sites, o serviço é considerado como sendo um serviço de locação. link back-to-back Um link serial entre dois roteadores, criado sem CSUIDSUs, através da conexão de um cabo DTE a um roteador, e um cabo DCE a outro. Tipicamente usado em laboratórios para montar links seriais sem o custo de uma linha privativa de verdade da operadora. Link de acesso No Frame Relay, o enlace serial físico que conecta um dispositivo DTE Frame Relay, geralmente um roteador, com um switch Frame Relay. O link de acesso usa os mesmos padrões de camada física que as linhas privativas ponto-a-ponto.
•• •• ••
•• •• •• ••
•• •
•• •• •• •• •• •
•• •
•• •• •• •• •• •• ••
••
link state 449
•
link state Uma classificação para o algoritmo base usado em alguns protocolos de roteamento. Protocolos link-state
• •
LLC Logical Link ControloA camada superior dentre as duas sub-camadas da camada de enlace de dados definida pelo IEEE. Sinônimo de IEEE 802.2.
• • •
local interno Para pacotes enviados de e para um host localizado na parte confiável de uma rede que usa NAT, um termo que se refere ao endereço IP usado nos cabeçalhos destes pacotes quando estes pacotes atravessam a parte relativa à Empresa (privada) da rede.
•
loop local Uma linha das instalações de um assinante do serviço de telefonia para a CO da companhia telefônica.
e constroem uma base de dados detalhada que apresenta enlaces (sub-redes) e seus estados (up, down), a partir dos quais e as melhores rotas podem ser calculadas.
I
e M • •
•• • •• • •
MAC Media Access Controlo A mais baixa das duas sub-camadas da camada de enlace de dados definida pelo IEEE. Sinônimo de IEEE 802.3 para LANs Ethernet. máscara de sub-rede Um número de 32 bits que descreve numericamente o formato de um endereço IP, representando os bits combinados de rede e de sub-rede do endereço com valores de máscara de bits iguais a I, e representando os bits do host no endereço com valores de máscara de bits iguais a o. máscara padrão A máscara usada em uma rede Classe A, B ou C que não cria nenhuma sub-rede; especificamente, a máscara 255 .0.0.0 para redes Classe A, 255.255.0.0 para redes Classe B e 255.255 .255.0 para redes Classe C. máscaras de sub-rede de comprimento variável (VLSM) A capacidade de especificar uma máscara diferente de sub-rede para o mesmo número de rede Classe A, B ou C em sub-redes diferentes. VLSM pode ajudar a otimizar o espaço de endereçamento disponível.
• •
métrica Uma unidade de medida usada pelos algoritmos de protocolos de roteamento para se determinar a melhor rota de tráfego a ser usada para alcançar um determinado destino.
e
microsegmentação O processo no design da LAN no qual cada porta do switch se conecta a um único dispositivo, sem nenhum hub conectado às portas do switch, criando um domínio de colisão separado por interface. A origem do termo refere-se ao fato de que uma definição para a palavra "segmento" é "domínio de colisão", com um switch separando cada porta do switch em um domínio de colisão ou segmento separado.
• •• •• •• • •• •• •• •• • •
• •
••
modelo de rede Um termo genérico que se refere a qualquer conjunto de protocolos e padrões agrupados em um conjunto que, quando seguido pelos dispositivos em uma rede, permite que todos os dispositivos se comuniquem. Exemplos incluem TCPIIP e OS!. modem Modulador-demodulador. Um dispositivo que faz a conversão entre sinais digitais e analógicos para que um computador possa enviar dados para outro computador usando linhas telefônicas analógicas. Na origem, um modem converte sinais digitais em um formato adequado para transmissão através de instalações para comunicações analógicas. No destino, os sinais analógicos são convertidos de volta para seu formato digital. modo ad hoc Em LANs wireless, um método ou modo de operação no qual os clientes enviam dados diretamente uns para os outros sem o uso de um ponto de acesso (AP) wireless. modo de configuração Uma parte da CU do Software lOS da Cisco na qual o usuário pode digitar comandos de configuração que serão então adicionados ao arquivo de configuração usado atualmente pelo dispositivo (running-config). modo de infra-estrutura Um modo de operação de LAN wireless (WLAN) na qual os clientes da WLAN enviam e recebem dados para um ponto de acesso (AP), o que permite que os clientes se comuniquem com a infra-estrutura com fio através da AP. Os clientes não enviam dados uns para os outros diretamente; a AP deve receber os dados de um cliente, e depois enviar os dados para o outro cliente da WLAN. modo enable Uma parte da CU do lOS da Cisco na qual o usuário pode usar os comandos mais poderosos e potencialmente destrutivos em um roteador ou switch, incluindo a capacidade de ir para o modo de configuração e reconfigurar o roteador. modo setup Uma opção no lOS de switches e roteadores Cisco onde o usuário é solicitado a dar informações básicas de configuração, resultando em arquivos running-config e startup-config novos.
••
450 modo user
modo user Um modo para o usuário interagir com um roteador ou switch no qual o usuário pode digitar somente • comandos EXEC não destrutivos, geralmente apenas para olhar o estado corrente, mas não para alterar qualquer . configuração operacional. •
mono modo Um tipo de cabeamento de fibra óptica com uma parte central mais estreita que permite que a luz entre • somente em um único ângulo. Tais cabos possuem uma largura de banda maior que a fibra multimodo, mas exigem uma • fonte de luz com uma largura mais estreita de espectro (como, por exemplo, o laser). • multimodo Um tipo de cabeamento de fibra óptica com um núcleo maior que o do cabeamento monomodo, permitindo que a luz entre em diversos ângulos. Este tipo de cabeamento possui menor largura de banda que as fibras monomodo, mas exigem uma fonte de luz tipicamente mais barata, como, por exemplo, um LED ao invés de um laser. Multiplexação por Divisão de Freqüência Ortogonal (Orthogonal Frequency Division Multiplexing) Um método para codificar dados em LANs wireless que permite taxas de dados geralmente maiores que os métodos de codificação anteriores, FHSS e DSSS .
N NAT Network Address Translation, ou Tradução de Endereço de Rede. Um mecanismo para reduzir a necessidade de endereços IPv4 globalmente únicos. A NAT permite que uma organização com endereços que não são globalmente únicos se conecte à Internet, traduzindo estes endereços em endereços públicos dentro do espaço de endereçamento globalmente roteável. notação CIDR
Veja notação de prefixo.
notação de prefixo Uma maneira resumida de se escrever uma máscara de sub-rede, na qual o número de ls binários na máscara é simplesmente escrito em decimal. Por exemplo, /24 representa a máscara de sub-rede com 24 bits 1 binários na máscara de sub-rede. O número de bits com valor binário 1 na máscara é considerado como sendo o comprimento do prefixo. número de porta Um campo no cabeçalho TCP ou UDP que identifica a aplicação que enviou (porta de origem) ou que deve receber (porta de destino) os dados dentro do segmento de dados.
•• •• •• •• •• •• •• •• •
número de rede Um número que usa notação decimal com pontos como os endereços IP, mas o número propriamente • dito representa todos os hosts em uma única rede IP Classe A, B ou C. •
número de sub-rede No IPv4, um número decimal com pontos que representa todos os endereços em uma única subrede. Numericamente, o menor valor da faixa de números em uma sub-rede, reservado de modo que não pode ser usado • por um host como um endereço IP unicast. • NVRAM Nonvolatile RAM, ou RAM não-volátil. Um tipo de memória de acesso aleatório (RAM) que retém seu conteúdo quando a alimentação é desligada da unidade.
o operadora (telco)
Telco corresponde a uma abreviatura comum para telephone company (companhia telefônica).
OSI Open System Interconnection reference model, ou modelo de referência para Interconexão de Sistemas Abertos. Um modelo de arquitetura de rede desenvolvido pela ISO. O modelo é constituído por sete camadas, cada uma das quais especifica determinadas funções de rede, tais como, endereçamento, controle de fluxo , controle de erros, encapsulamento e transferência confiável de mensagens.
p packet switching Uma referência genérica a serviços de rede, tipicamente serviços de WAN, no qual o serviço examina o conteúdo dos dados transmitidos para tomar algum tipo de decisão relativa a encaminhamento. Este termo é usado principalmente em oposição ao termo de WAN circuit switching, no qual o provedor estabelece um circuito (de Camada 1) entre dois dispositivos, e o provedor não faz nenhuma tentativa de interpretar o significado dos bits. pacote Um agrupamento lógico de informações que inclui o cabeçalho da camada de rede e os dados encapsulados, mas especificamente não inclui nenhum cabeçalho ou trailer abaixo da camada de rede.
• •
•• •• •
•• •• •• • ••
••
parcialmente em malha 451
• •
parcialmente em malha Uma topologia de rede na qual mais do que dois dispositivos poderiam se comunicar fisicamente, mas por opção, apenas um subconjunto dos pares de dispositivos conectados à rede podem se comunicar diretamente.
• • •
par trançado Meio de transmissão que é constituído por dois fios isolados, com os fios trançados entre si em uma espiral. Um circuito elétrico flui através do par de fios, com a corrente em direções opostas em cada fio , o que reduz significativamente a interferência entre os dois fios .
• •
parte de rede A parte de um endereço IPv4 que possui 1, 2 ou 3 octetos/bytes de comprimento, baseado no fato do endereço estar em uma rede Classe A, B ou C.
• •
parte de sub-rede Em um endereço IPv4 de sub-rede, interpretado com as regras de endereçamento classful, uma das três partes da estrutura de um endereço IP, com a parte da sub-rede identificando unicamente sub-redes distintas em uma rede IP classful.
•• parte do host Um termo usado para descrever uma parte de um endereço IPv4 que é usado para identificar unicamente um host dentro de uma sub-rede. A parte do host é identificada pelos bits de valor O da máscara da sub-rede. • •
PCM Pulse co de modulation. Uma técnica para se codificar voz analógica em uma cadeia de dados de 64 kbps, através de amostragem com resolução de 8 bits, a uma taxa de 8000 vezes por segundo.
•• •
PDU Protocol data uni!, ou unidade de dados do protocolo. Um termo da OSI para se referir de modo genérico a um grupo de informações de uma determinada camada do modelo OS!. Mais especificamente, um LxPDU implicaria nos dados e cabeçalhos definidos pela Camada x.
• •
pinagem A documentação e a implementação relativa a quais fios dentro de um cabo se conectam a quais posições de pinos em qualquer conector.
• •
ping Packet Internet groper. Uma mensagem de echo do ICMP (Internet Control Message Protocof) e sua resposta; o ping geralmente é usado em redes IP para testar se um dispositivo de rede pode ser acessado.
• •
ponto de acesso (access point) Um dispositivo de LAN wireless que fornece um meio para que clientes wireless enviem dados uns para os outros e para o restante da rede com fio, com o AP se conectando tanto com a LAN wireless quanto com a LAN Ethernet com fio.
• •
porta No TCP e no UDP, um número que é usado para identificar unicamente o processo da aplicação que enviou (porta de origem) ou que deve receber (porta de destino) os dados. Em LAN switching, outro termo para interface do switch.
• •
porta auxiliar Um conector fisico em um roteador criado para permitir que um terminal remoto ou um PC com emulador de terminal seja usado para acessar um roteador usando um modem analógico.
••
•• • • •
•• •• •• •• ••
porta conhecida Um número de porta TCP ou UDP reservada para uso de uma aplicação em particular. O uso de portas conhecidas permite que um cliente envie um segmento TCP ou UDP para um servidor, para a porta de destino correta para esta aplicação. porta de console Um conector fisico em um roteador ou switch no qual um cabo pode ser conectado entre um computador e o roteadorlswitch, com o objetivo de permitir que o computador use um emulador de terminal e use a CU para configurar, fazer verificação e resolver problemas no roteadorlswitch. PPP Point-to-Point Protocol. Um protocolo que disponibiliza conexões de roteador-para-roteador e de host-para-rede através de circuitos síncronos ponto-a-ponto e circuitos assíncronos ponto-a-ponto. PRI Primary Rate Interface. Uma interface ISDN (Integrated Services Digital Network, ou Rede Digital de Serviços Integrados) para taxa de acesso primário. Taxa de acesso primário consiste em um único canal D de 64-kbps mais 23 (T 1) ou 30 (E 1) canais B para voz ou dados. privacidade wired equivalente (WEP, ou wired equivalent privacy) Uma especificação de segurança mais antiga de WLAN que usava mecanismos de segurança relativamente fracos, usando somente chaves pré-compartilhadas e nenhuma ou pouca criptografia. protocolo de Camada 3 Um protocolo que possui características como os da Camada 3 da OSI, a qual define endereçamento lógico e roteamento. IP, IPX e DDP da AppleTalk são todos protocolos de Camada 3. protocolo de roteamento Um conjunto de mensagens e processos com os quais os roteadores podem trocar informações a respeito de rotas para alcançar sub-redes em uma rede em particular. Exemplos de protocolos de roteamento incluem EIGRP
452 protocolo de roteamento classful
••
(Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest Path First) e RIP (Routing Informatíon Protocol)o •
protocolo de roteamento c1assful Não transmite informações sobre máscaras juntamente com o número da sub- • rede, e consequentemente deve considerar as fronteiras entre as redes Classe A, B e C, e executar sumarização automática • nestas fronteiras. Não suporta VLSM. • protocolo de roteamento c1assless Uma característica inerente ao protocolo de roteamento, especificamente relativo ao fato de o protocolo de roteamento enviar máscaras de sub-redes em suas atualizações de roteamento, fazendo com que não seja necessário fazer nenhuma suposição a respeito dos endereços em uma sub-rede ou rede em particular. Isto permite que o protocolo suporte VLSM e sumarização manual de rotas.
. • . •
protocolo de roteamento interno Um protocolo de roteamento criado para ser usado dentro de uma única organização . • protocolo roteado Um protocolo que define pacotes que podem ser encaminhados por um roteador. Exemplos de • protocolos roteados incluem AppleTalk, DECnet e IP. • Protocolo Spanning Tree Um protocolo de bridge que usa o algoritmo Spanning Tree, permitindo que um switch evite • loops dinamicamente em uma topologia de rede, criando uma spanning tree. Os switches trocam mensagens BPDUs (bridge protocol data unit) com outras bridges para detectar loops, e depois removem os loops desabilitando as interfaces • de bridge selecionadas. • PSTN Public Switched Telephone Network, ou Rede Telefônica Pública Comutada. Um termo genérico que se refere à grande variedade de redes telefônicas e serviços ao redor do mundo. Às vezes é chamada de POTS, ou Plain Old Telephone Service (Serviço de Telefonia Convencional). PTT Post, telephone, and telegraph. Uma agência governamental que disponibiliza serviços telefônicos. Existem PTTs na maioria das áreas fora da América do Norte e eles fornecem tanto serviços telefônicos locais quanto de longa distância.
R
•• •• •• •
RAM Random-access memory, ou memória de acesso aleatório. Um tipo de memória volátil que pode ser lida e escrita • por um microprocessador. • reconhecimento antecipado (forward acknowledgment) Um processo usado pelos protocolos que fazem recuperação de erros, no qual o número que confirma os dados apresenta o próximo dado que deveria ser enviado, e não o último dado que foi recebido com sucesso. reconhecimento e retransmissão positivos (PAR, ou positive acknowledgment and retransmission) Uma referência genérica de como a facilidade de recuperação de erros funciona em diversos protocolos, incluindo TCP, na qual o receptor deve enviar uma confirmação que implica que o dado foi (positivamente) recebido, ou enviar uma confirmação que implica que algum dado foi perdido, de modo que o enviador possa então reenviar os dados perdidos.
•• •• • •
recuperação de erros O processo de perceber quando algum dado transmitido não foi recebido com sucesso e • reenviar os dados até que os mesmos sejam recebidos com sucesso. •
rede Um conjunto de computadores, impressoras, roteadores, switches e outros dispositivos que podem se comunicar • uns com os outros através de algum meio de transmissão. • rede c1assful Uma rede IPv4 Classe A, B ou C; são chamadas de redes classful porque estas redes são definidas pelas regras para classe do endereçamento IPv4.
• •
rede privada virtual (VPN) O processo de garantir comunicação segura entre dois dispositivos cujos pacotes passam através de alguma rede pública que não é segura, tipicamente a Internet. Os VPNs criptografam os pacotes para que a comunicação seja privada, e fazem a autenticação da identidade das extremidades.
•
registrador de configuração Nos roteadores Cisco, um valor de 16 bits configurável pelo usuário que determina como o roteador irá funcionar durante a inicialização. Em software, a posição do bit é definida especificando-se um valor hexadecimal através dos comandos de configuração.
RFC Request For Comments. Um documento usado como principal meio de trocar informações sobre protocolos TCPIIP. Algumas RFCs foram criadas pela IAB (Internet Architecture Board) como padrões para Internet, e outras
•
•• •• ••
••
RlP 453
:
são informativas. As RFCs estão disponíveis online a partir de diversas fontes , incluindo http://www.rfc-editor.orgl.
•
RIP Routing lnformation Protocolo Um IGP (Interior Gateway Pro toco!) que usa a lógica de vetor distância e contador de hop do roteador como métrica. A versão 1 do RIP (RIP-l) se tomou impopular, com a versão 2 do RIP (RIP2) disponibilizando mais recursos, incluindo suporte a VLSM.
• •
RJ-45 Um tipo popular de conector de cabo usado para cabeamento de Ethernet. É similar ao conector RJ-ll usado para cabeamento de telefone em residências nos Estados Unidos. O RJ-45 permite a conexão de oito fios.
• •
ROM Read-on/y memory, ou memória somente de leitura. Um tipo de memória não-volátil que pode ser lida, mas não pode ser escrita pelo microprocessador.
•
•• • • •
ROMMON Uma abreviatura do nome ROM Monitor, um sistema operacional de baixo nível que pode ser carregado nos roteadores Cisco para diversas atividades de manutenção raramente necessárias, incluindo recuperação de senha e carga de um novo lOS quando a memória Flash foi corrompida. rota default Em um roteador, a rota considerada como a rota que casa com todos os pacotes que não coincidiram com nenhuma rota mais específica.
•
rota do host Uma rota com uma máscara igual a /32, que pela caracteóstica desta máscara, representa uma rota para o endereço IP de um único host.
• •
Router Security Device Manager A interface para administração de um roteador, baseada em web, que permite a configuração e o monitoramento do roteador, incluindo a configuração de DHCP e de NAT/PAT.
•• •· s •
RxBoot Uma versão do lOS com funções limitadas armazenada em ROM em alguns modelos de roteadores Cisco mais antigos, com o objetivo de executar algumas funções de baixo nível raramente necessárias, incluindo carregar um novo lOS em memória Flash quando a Flash foi apagada ou corrompida.
• •
Secure SheU (SSH) Um protocolo da camada de aplicação do TCPIIP que suporta emulação de terminal entre um cliente e um servidor, usando troca dinâmica de chaves e criptografia para manter a comunicação privativa.
•
segmentação O processo de quebrar uma grande quantidade de dados de uma aplicação em partes de tamanhos adequados, para serem enviadas através da rede.
•• •
segmento/segmentar No TCP, um termo usado para descrever um cabeçalho TCP e seus dados encapsulados (também chamado de L4PDU). Também no TCP, o processo de aceitar uma grande quantidade de dados da camada de aplicação e quebrá-lo em partes menores para caber nos segmentos TCP. No Ethernet, um segmento é um único cabo Ethernet ou um único domínio de colisão (não importa quantos cabos estejam sendo usados).
• •
servidor de nomes
• •
servidor web Software executando em algum computador, que armazena páginas de web e envia estas páginas de web a clientes web (navegadores de web) que solicitam as páginas de web.
• •
simétrico Uma caracteóstica de diversas tecnologias de acesso à Internet na qual a taxa de transmissão downstream é a mesma que a taxa de transmissão upstream.
•• •• •• •• ••
Um servidor conectado a uma rede que traduz nomes de redes em endereços de rede.
síncrono A imposição de uma ordenação temporal em uma cadeia de bits. Na prática, um dispositivo irá tentar usar a mesma velocidade que outro dispositivo na outra extremidade de um enlace serial. No entanto, ao examinar as transições entre os estados de voltagem no enlace, o dispositivo consegue perceber pequenas variações na velocidade em cada extremidade e consegue ajustar sua velocidade de acordo com isso. sistema autônomo Uma rede sob o controle administrativo de uma organização, empresa ou agência governamental, dentro da qual esta organização executa tipicamente um IGP (Interior Gateway Protoco!). sistema de detecção de invasões (lDS, ou intrusion detection system) Uma função de segurança que examina padrões mais complexos de tráfego com relação a uma lista tanto de assinaturas conhecidas de ataques quanto de caracteósticas gerais de como os ataques acontecem, classificando cada ameaça detectada e reportando as ameaças. sistema de prevenção de invasões (lPS, ou intrusion prevention system) Uma função de segurança que examina padrões mais complexos de tráfego com relação a uma lista tanto de assinaturas conhecidas de ataques quanto de
454 SONET
••
características gerais de como os ataques acontecem, classificando cada ameaça detectada e reagindo para evitar as : ameaças mais significativas.
SONET Sy nchronous Optical Network, ou Rede Óptica Síncrona. Um formato padrão para transportar uma grande • variedade de serviços digitais de telecomunicação através de fibra óptica. • STP Shielded twisted pair, ou par trançado blindado. O cabeamento de par trançado blindado possui uma camada de • blindagem isolante para reduzir a interferência eletromagnética (EMI). • sub-rede Sub-divisões de uma rede Classe A, B ou C, conforme configurado por um administrador de rede. Sub-redes permitem que uma única rede Classe A, B ou C seja usada ao invés de múltiplas redes, e ainda assim, permite um grande número de grupos de endereços IP, conforme necessário a um roteamento IP eficiente. sub-rede de broadcast Quando se está dividindo uma rede Classe A, B ou C, é a sub-rede em cada rede classful para a qual todos os bits de sub-rede possuem um valor binário igual a 1. O endereço de broadcast da sub-rede nesta sub-rede possui o mesmo valor numérico que o endereço de broadcast da rede classful mais abrangente. sub-rede zero Para toda rede IPv4 classful que é dividida em sub-redes, a sub-rede cujo número de sub-rede possui Os binários em toda a parte referente à sub-rede do número. Em decimal, a sub-rede zero pode ser facilmente identificada porque possui o mesmo número que o número da rede classful.
•• •• •• •• •• •• •• •• ••
switch Um dispositivo de rede que filtra, encaminha e faz flood de frames Ethernet com base no endereço de destino • de cada frame . • switching armazenar-e-encaminhar (store-and-forward switching) Uma das três opções de processamento interno em alguns switches de LAN da Cisco na qual o frame Ethernet deve ser recebido por completo antes que o switch possa começar a encaminhar o primeiro bit do frame . switching cut-through Uma das três opções para processamento interno em alguns modelos de switches de LAN da Cisco, na qual o frame é encaminhado o mais rápido possível, incluindo o encaminhamento dos primeiros bits do frame antes que todo o frame tenha sido recebido. switching sem fragmentos Uma das três opções de processamento interno em alguns switches de LAN da Cisco, na qual os primeiros bits do frame podem ser encaminhados antes que todo o frame tenha sido recebido, mas não antes que os primeiros 64 bytes do frame tenham sido recebidos, e na qual, em uma LAN bem projetada, não deveria ocorrer colisão de fragmentos como resultado desta lógica de encaminhamento.
T TI Uma linha da operadora que permite a transmissão de dados a 1,544 Mbps, com a capacidade de tratar a linha como 24 canais DSO diferentes de 64 kbps (mais 8 kbps de overhead). tabela de roteamento Uma lista de rotas em um roteador, com cada rota apresentando a sub-rede e a máscara de destino, a interface do roteador através da qual os pacotes serão encaminhados para esta sub-rede e, se necessário, o endereço IP do roteador next-hop. taxa de c10ck A velocidade na qual um enlace serial codifica os bits no meio de transmissão. TCP Tranmission Control Protocol. Um protocolo TCP/IP da camada de transporte, orientado à conexão, que oferece transmissão confiável de dados. TCPIIP Transmission Control Protocol/lnternet Protocol. Um nome comum para o conjunto de protocolos desenvolvido pelo Departamento de Defesa dos Estados Unidos por volta da década de 70 para suportar a construção de redes a nível mundial. TCP e IP são os dois protocolos mais famosos do conjunto. Telnet O protocolo padrão para emulação de terminais da camada de aplicação da pilha de protocolos TCP/IP. Telnet é usado para conexão remota de terminal, permitindo que os usuários façam login em sistemas remotos e usem recursos como se estivessem conectados em um sistema local. Telnet é definido pela RFC 854. temporizador de atualização Um temporizador usado por um roteador para indicar quando a próxima atualização de roteamento deve ser enviada. temporizador de falta de atividade Para tabelas de endereços MAC de switches, um temporizador associado a cada
• •
•• •• •• •• •• •• •• •
••
totalmente em malha 455
• • •
entrada, e que conta o tempo a partir de O, e volta para O cada vez que o switch receber um frame com o mesmo endereço MAC. As entradas com os temporizadores mais altos podem ser removidas para liberar espaço para entradas adicionais na tabela de endereços MAC.
• •
totalmente em malha Uma topologia de rede na qual mais que dois dispositivos podem se comunicar fisicamente e, por opção, todos os pares de dispositivos podem se comunicar diretamente.
• •
trace Abreviatura de traceroute. Um programa disponível em vários sistemas que faz trace do caminho que um pacote percorre até um destino. É usado principalmente para fazer debug de problemas de roteamento entre hosts.
• •
Tradução de Endereço de Porta (PAT, ou Port Address Translation) Um recurso da NAT no qual um endereço IP global interno suporta mais de 65.000 conexões TCP e UDP concorrentes.
• •
transferência ordenada de dados Uma função da rede, incluída no TCP, na qual o protocolo define como o host enviador deve enumerar os dados transmitidos, define como o dispositivo receptor deve tentar reordenar os dados, caso os mesmos cheguem fora de ordem, e determina que os dados devem ser descartados caso não possam ser entregues na
• • •
ordem. trunking Também chamado de trunking de VLAN. Um método (que usa o protocolo ISL da Cisco ou o protocolo IEEE 802.1q) para suportar múltiplas VLANs que possuem membros em mais de um switch.
· u
• •• •• • • •
UDP User Datagram Protocol. Protocolo sem conexão da camada de transporte da pilha de protocolos TCPIIP. UDP é um protocolo simples que troca datagramas sem confirmações ou garantia de entrega. unidade de dados de protocolo (PDU, ou protocol data unit) Um termo genérico que se refere ao cabeçalho definido por determinada camada de um modelo de rede, e aos dados encapsulados pelo cabeçalho (e possivelmente por um trailer) desta camada, mas especificamente não incluindo nenhum cabeçalho ou trailer de camadas inferiores. up and up Jargão que se refere aos dois estados de interface no lOS de um roteador ou switch Cisco (estado da linha e estado do protocolo), com o primeiro "up" se referindo ao estado da linha, e o segundo "up" se referindo ao estado do protocolo. Uma interface neste estado deve ser capaz de transmitir frames de enlace de dados.
•• •• •• · v •• •
URL Universal Resource Locator, ou Localizador Universal de Recurso. Um padrão de como se referir a qualquer informação que pode ser obtida via uma rede TCPIIP, mais notadamente usada para identificar páginas de web. Por exemplo, http://www.cisco.com/univercd é uma URL que identifica o protocolo (HTTP), o nome do host (www.cisco.com) e a página de web (lunivercd) .
UTP Unshielded twisted pair, ou par trançado sem blindagem. Um tipo de cabeamento, padronizado pela ElA (Electronics Industry Alliance) e TIA (TeLecommunications Industry Association), que armazena pares trançados de fios de cobre (tipicamente quatro pares), e que não contém nenhuma blindagem para interferências externas.
• •
vetor distância A lógica por detrás do comportamento de alguns protocolos de roteamento internos, como por exemplo, do RIP. Algoritmos de roteamento vetor distância fazem com que cada roteador envie sua tabela de roteamento completa em cada atualização, mas somente para seus vizinhos. Os algoritmos de roteamento vetor distância podem ter tendência a ter loops no roteamento, mas são mais simples em termos de processamento que os algoritmos link-state.
vizinho CDP Um dispositivo na outra extremidade de algum cabo de comunicação que está anunciando atualizações do CDP.
•. W • •• • •
VoIP Voz sobre IP. O transporte do tráfego de voz dentro de pacotes IP através de uma rede IP.
•
WPA2 A marca da Wi-Fi AlIiance para o mesmo conjunto de especificações de segurança definido no padrão de segurança IEEE 802.11 i.
1
•• íNDICE
REMISSIVO
Numéricos 100BASE-TX, pinagem do cabeamento, 38
A AD (administrative distance, ou distância administrativa), 316 AES (Advanced Encryption Standard), 233 AND Booleando bit-a-bit, 252-253 AND (executando), 265-266 ANSI (American National Standards Institute), 56 anti-x, 113-114 aplicações, TCP/IP, 99 APs (ponto de acesso), 217 ARIN (American Registry for Internet Numbers), 79 ARP (Address Resolution Protocol, ou Protocolo de Resolução de Endereços), 73, 87-88 ASN (autonomous system number, ou número de sistema autônomo), 327 ATM (asynchronous transfer mode, ou modo de transferência assíncrona), 383
B banners, configurando em switches Catalyst da Cisco, 175-176 BGP (Border Gateway Protoco/), 326-327 BIA (burned-in address), 45 Boole, George, 251 BSS (Basic Service Set, ou Conjunto de Serviços Básicos), 219, 228 bytes, 76
c cabeamento 1000BASE-T, 40 cabeamento com fibra óptica, 31 cabeamento UTP (unshielded twisted pair, ou par trançado sem blindagem), 31 Camada 1, 23 Camada 2, 23 Camada 3, 23 . Veja também Camada de Rede Camada 4, 23 Camada 5, 23 Camada 6, 23 Camada 7, 23
campus LANs,135 CCNA Prep Center da Cisco, 415 CCX (Cisco Compatible Extensions Program), 228 CDP (Cisco Discovery Protoco/), como ferramenta para resolução de problemas, 167 CDs, instalando, 413 células, 383 CIR (committed information rate, ou taxa de informação comissionada), 63 CLI (command tine interface, ou interface de linha de comando), 143 c1ocking, 298 CO (centraloffice, ou central telefônica), 55 CPE (customer premises equipment, ou equipamento local do cliente), 55 crashers, 11 O CSMAlCA (Carrier Sense Multiple Access With Collision Avoidance, ou Acesso Múltiplo com Detecção de Portadora e Prevenção de Colisão), 225 CSMAlCD (Carrier Sense Multiple Access With Collision Detection, ou Acesso Múltiplo com Detecção de Portadora e Detecção de Colisão), 34, 218 CSU/DSU (channel service unitldata service unit), 55, 60-61
D DCE (data communications equipment), 57, 62 demarc (ponto de demarcação), 55, demodulação, 377 DHCP (Dynamic Host Configuration Protocolou Protocolo de Configuração Dinâmica de Host), 88-89 DIX Ethernet, 33 DLCI (data tink connection identifier), 63 DMZ (demilitarized zone, ou zona desmilitarizada), 112 DNS (Domain Name Service), 87, 99 DSO (digital signallevel O, ou sinal digital de nível O), 58 DSL (digital subscriber tine, ou linha digital de assinante), 378-379 DSLAM (DSL access multiplexer, ou multiplexador de acesso DSL), 378-379 DSSS (Direct Sequence Spread Spectrum), 222 DTE (data termination equipment), 57
•• •• •• •• •• •• •• •• •
•• •• •• •• •• •• •• •• •
•• •• •• ••
•· E • •
• • • • •
EGPs, 326-327 EIRP (Effective Isotropic Radiated Power), 224 EMI (electromagnetic interference, ou interferência eletromagnética), 206 encapsulamento, 20-21 ESS (Extended Service Set, ou Conjunto de Serviços Estendidos), 219, 227
e
F
• • •
FHSS (Frequency Hopping Spread Spectrum), 222 firewalls, 109, 112 fontes de interferência em comunicações sem fio, Frame Relay, 62 frames, 19, 62 framig, 46-47 FTP (File Transfer Protocol, ou Protocolo para Transferência de Arquivos), 99
• • • •
e G
•• e H e •• •• •• ••
GBIC (Gigabit Interface Converters, ou Conversores de Interface Gigabit), 37
HDLC (High-Level Data Link Control), 59 head-end (cabeça de rede), 382 história da Ethernet, 33 hosts IP, 77-78 hosts por sub-rede, calculando, 257-258 HTML (Hypertext Markup Language, ou Linguagem de Marcação de Hipertexto), 15-16 HTTP (Hypertext Transfer Protocol, ou Protocolo para Transferência de Hipertexto), 108 hubs,35
.
1
•
IBM, SNA, 14 ICANN (Internet Corporation for Assigned Names and Numbers, ou Corporação da Internet para Atribuição de Nomes e Números), 78, 387
•• ••
identificando problemas de filtragem, 211 IDS (Intrusion Detection, ou Detecção de Invasores), 114 IEEE 802.11, . Veja também WLANs, 219 IGPs (Interior Gateway Protocols), 326 imagens, atualizando em memória Flash, 303-305 impulso para o desenvolvimento de IPv6, 247 interfaces, 143 IP (Internet Protocol, ou Protocolo de Internet), 16,70 IPS, 114 IPv4 (Internet Protocol version 4, ou Protocolo de Internet versão 4), 244 IPv6 (Internet Protocol version 6, ou Protocolo de Internet versão 6), 247 ISO (International Organization for Standardization, ou Organização Internacional para Normalização), isolamento de problemas, 14 ITU (International Telecommunications Union), 60
J-L jitter, 105 L3PDUs,25 LANs (local-area networks, ou redes locais), 132-133 LANs pequenas, uso de, 33 LAPF (Link Access Procedure - Frame), 62 LEDs em switches Catalyst da Cisco, 144-145 loop local, 375
M MAC (Media Access Control), 45 malware, 112 MAN (metropolitan-area network, ou rede de área metropolitana), 54 memória em switches Cisco, tipos de, 154 Metro E (Metropolitan Ethernet), 384 microsegmentação, 125 Microsoft ZFC (Zero Configuration Utility), 228 MIMO (multiple input multiple output), 223 MTU (maximum transmission unit), 103
I I
•I I •I I •
CISCO .
CCENT/CCNA ICND1 Guia Oficial de Certificação do Exame Segunda Edição
Este guia de estudos lhe ajuda a dominar todos os tópicos do exame CCENT/CCNA, incluindo:
• Os modelos de rede TCP/IP e OSI • Operando roteadores e switches de LAN Cisco • Configuração e resolução de problemas de switches Ethernet • LANs Wireless • Endereçamento e Sub-redes IP • Protocolos de Roteamento • Configuração e resolução de problemas de roteadores • Segurança de redes • Conceitos e configuração de WAN
Este volume faz parte da Série Guia de Certificação de Exames da Cisco Press*. Os livros desta série fornecem materais de preparação para exames desenvolvidos oficialmente, os quais oferecem avaliações, revisões e prática para ajudar os candidatos nas Certificações de Carreira Cisco a identificar seus pontos fracos, concentrar seus esforços de estudo e maximizar sua confiança à medida que o dia do exame se aproxima. Categoria: Cisco Press Certificação Cisco Abrange: CCENT e CC NA ICND1 Exame
640·822 ISB
CCENT/CCNA ICND 1 Guia Oficial de Certificação para o Exame, Segunda Edição, é um excelente guia de estudos Cisco que se concentra especificamente nos objetivos dos exames CCENT e CCNA ICND I. Esta edição, completamente atualizada, apresenta revisões completas e uma experiência de preparação para o exame mais desafiadora e realista.
o instrutor sênior e autor de best-sellers Wendell Odom oferece dicas para preparação e realização do exame, ajudando você a identificar áreas nas quais precisa de reforço e a aprimorar tanto o seu conhecimento teórico quanto as suas habilidades práticas. O material é apresentado de maneira concisa, focado no objetivo de aumentar seu conhecimento sobre os tópicos do exame e de prepará-lo para os numerosos desafios que os exames apresentam. CCENT/CCNA ICND 1 Guia Oficial de Certificação para o Exame, Segunda Edição, apresenta um roteiro organizado de preparação para o exame, por meio do uso de elementos e técnicas da série que já se provaram úteis. Questionários "Eu Já Conheço Isto?" abrem todos os capítulos e lhe permitem decidir quanto tempo precisa despender em cada seção. As seções "Tarefas de Preparação para o Exame", ao final de cada capítulo, lhe ajudam a treinar os conceitos-chave que você precisa dominar, ao mesmo tempo em que ajudam a aumentar a sua velocidade na resposta das questões, uma dificuldade que muitos candidatos enfrentam nos novos exames. Um capítulo de "Preparação Final" guia você através de ferramentas e recursos para ajudá-lo a elaborar seu plano de estudos fmal. Seções especiais sobre a resolução de problemas lhe ajudam a dominar os complexos cenários com que você irá se deparar no exame. Elogiado pelo seu nivel de detalhe, seus recursos de avaliação e suas desafiadoras questões para prática, este livro fornece mais informações detalhadas e mais exercícios realistas do que qualquer outro guia de estudos para o CCNA, permitindo que você tenha sucesso já na primeira vez que realizar o exame.
tf.':~'::~\\ WendeU Odom, CCIE N°. 1624, trabalha na indústria de redes desde 1981.
\'~}r--,:IF ' '- 11 Atualmente ministra cursos de QoS, MPLS e CCNA na Skyline Advanced
Technology Services (www.skyline-ats.com). Wendell já trabalhou como engenheiro de redes, consultor, engenheiro de sistemas, instrutor e desenvolvedor de cursos, e vem ministrando cursos autorizados pela Cisco nos últimos 14 anos. ...<
N
978-85-7608-190-6
ALTA BOOKS
Este livro não possui ou acompanha CO-ROM ou qualquer outra mldia de armazenamento
Rua Viúva Claudio, 291 - Jacaré Rio de Janeiro - RJ . CEP 20970-031 Tel: (21) 327S.a069 Fax: 21 3277-1253 [email protected]
ciscopress.com