Prévia do material em texto
4Bios Education Services – CCNA 200-‐125 Page 1 CCNA R&S 200-125 4Bios IT Academy Rua Haddock Lobo, 337 – 6º Andar Cerqueira César – São Paulo - SP CEP 01414-001 – (11) 3611-3495 sac.academy@4bios.com.br 4Bios Education Services – CCNA 200-‐125 Page 2 Conteúdo Capítulo 1 – Fundamentos de redes ............................................................................................. 8 MODELOS EM CAMADAS ............................................................................................................... 8 O MODELO OSI ........................................................................................................................... 9 BENEFÍCIOS DO MODELO OSI ...................................................................................................... 12 7 – CAMADA DE APLICAÇÃO: ................................................................................................... 13 6 – CAMADA DE APRESENTAÇÃO ............................................................................................. 14 5 – CAMADA DE SESSÃO ......................................................................................................... 15 4 – CAMADA DE TRANSPORTE ................................................................................................. 15 3 – CAMADA DE REDE ............................................................................................................ 24 2 – CAMADA DE ENLACE ......................................................................................................... 27 1 – CAMADA FÍSICA ................................................................................................................ 31 MODELO TCP/IP ....................................................................................................................... 32 Capítulo 2 – Endereçamento IPV4 .............................................................................................. 34 ESTRUTURA DO ENDEREÇAMENTO IPV4 ....................................................................................... 35 QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL ....................................................... 37 PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL ............................................................. 40 TIPOS DE ENDEREÇOS NUMA REDE IPV4 ....................................................................................... 44 CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST ............................................................... 46 ENDEREÇOS PÚBLICOS E PRIVADOS .............................................................................................. 47 ENDEREÇAMENTO CLASSFULL ...................................................................................................... 49 ENDEREÇAMENTO CLASSLESS ...................................................................................................... 52 SUB-‐REDES E MÁSCARAS ............................................................................................................. 53 VLSM – (VARIABLE LENGTH SUBNET MASK) – MÁSCARA DE SUB REDE DE COMPRIMENTO VARIÁVEL. 61 SUMARIZAÇÃO DE REDES ............................................................................................................. 67 EXERCÍCIOS ENDEREÇAMENTO IPV4 ............................................................................................ 71 Conversões de sistemas numéricos .................................................................................... 71 Identificação das classe dos endereços .............................................................................. 74 Identificação de rede e host ................................................................................................ 75 EXERCÍCIOS DE SUB REDES -‐ CLASSFULL ......................................................................................... 78 EXERCÍCIOS DE VLSM ................................................................................................................. 81 Capítulo 3 – IPV6 ......................................................................................................................... 95 IPV6 – O NOVO SISTEMA DE ENDEREÇAMENTO DE REDES ............................................................... 95 4Bios Education Services – CCNA 200-‐125 Page 3 O ESGOTAMENTO DO IPV4 .......................................................................................................... 96 SOLUÇÕES PROPOSTAS AO ESGOTAMENTO DOS ENDEREÇOS IPV4: ................................................... 97 SURGIMENTO DO IPV6 – A SOLUÇÃO DEFINITIVA ......................................................................... 100 RISCOS RELACIONADOS À AUSÊNCIA DO IPV6 NAS REDES DE DADOS ............................................... 101 ESTRUTURA DO ENDEREÇAMENTO IPV6 ...................................................................................... 102 ENDEREÇAMENTO IPV6 ............................................................................................................ 108 ESTRUTURA DO ENDEREÇO ........................................................................................................ 109 TIPOS DE ENDEREÇOS DO IPV6 .................................................................................................. 114 COMPARATIVO ENTRE IPV6 E IPV4 ........................................................................................... 117 Capítulo 4 – Switching ............................................................................................................... 118 MODELO DE 3 CAMADAS CISCO ................................................................................................. 127 ACESSO INICIAL E COMANDOS BÁSICOS DO SWITCH ...................................................................... 128 USO DO HELP NO IOS ............................................................................................................... 133 CONFIGURAÇÕES DE INTERFACES ............................................................................................... 137 VLANS ................................................................................................................................... 147 CONFIGURAÇÕES DE VLANS: ...................................................................................................... 153 ETHERCHANNEL ....................................................................................................................... 158 DETALHES DE IMPLEMENTAÇÃO: ............................................................................................ 161 Spanning Tree protocol ......................................................................................................... 167 EXERCÍCIO SPANNING-‐TREE....................................................................................................... 183 CAPÍTULO 5 – ROTEAMENTO ......................................................................................................... 192 ROTEAMENTO .......................................................................................................................... 193 O ROTEADOR ........................................................................................................................... 194 TABELA DE ROTEAMENTO .......................................................................................................... 202 TIPOS DE ROTEAMENTO ............................................................................................................ 204 ROTEAMENTO ESTÁTICO ........................................................................................................ 204 ROTEAMENTO DINÂMICO ...................................................................................................... 212 Protocolos de roteamento IP ................................................................................................ 213 IGP e EGP ........................................................................................................................... 215 CONCEITOS IMPORTANTES EM ROTEAMENTO .............................................................................. 217 Convergência: ................................................................................................................... 217 Métrica: ............................................................................................................................. 218 Balanceamento de carga ................................................................................................... 220 4Bios Education Services – CCNA 200-‐125 Page 4 Loops de roteamento ........................................................................................................ 224 CAPÍTULO X –ROTEAMENTO DE VLANS ......................................................................................... 228 Usando o roteador como um GATEWAY ........................................................................... 230 Roteador fixo .................................................................................................................... 232 Configuração da subinterface ........................................................................................... 233 Exercício de configuração ..................................................................................................... 236 CAPÍTULO 6 – PROTOCOLOS DE ROTEAMENTO ................................................................................ 238 EIGRP (ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL) .................................................... 239 Métrica EIGRP ................................................................................................................... 240 Módulos PDM (Protocol-‐Dependent Modules) ................................................................ 243 Autenticação ..................................................................................................................... 243 CONFIGURAÇÕES DO EIGRP ...................................................................................................... 243 COMANDOS DE VERIFICAÇÃO ................................................................................................. 246 OSPF – OPEN SHORTEST PATH FIRST ......................................................................................... 248 CARACTERÍSTICAS ESPECÍFICAS DO OSPF: ................................................................................... 253 REDES MULTIACESSO COM BROADCAST ...................................................................................... 254 A eleição do DR/BDR ......................................................................................................... 256 OSPF MULTIÁREA .................................................................................................................... 257 TIPOS DE ROTEADORES OSPF NO MULTIÁREA: ............................................................................ 262 • Roteador interno ....................................................................................................... 262 • Roteadores de backbone .......................................................................................... 262 • Roteador de borda de área (ABR) ............................................................................. 262 • Roteador de limite de sistema autônomo (ASBR) ..................................................... 263 CONFIGURAÇÕES DO OSPF ....................................................................................................... 264 Multiárea (OSPF v2) .......................................................................................................... 264 RESUMO DA ROTA OSPF ........................................................................................................... 268 COMANDOS PARA VERIFICAÇÃO DO OSPF: ................................................................................. 274 Exercício prático .................................................................................................................... 277 OSPF em Multiárea ............................................................................................................... 277 CAPÍTULO 7 – HSRP .................................................................................................................... 278 A redundância do gateway padrão ....................................................................................... 279 Terminologia HSRP ................................................................................................................ 282 Balanceamento de carga ....................................................................................................... 287 4Bios Education Services – CCNA 200-‐125 Page 5 Visualizando o balanceamento ............................................................................................. 288 CAPÍTULO 8 – REDES WAN ........................................................................................................... 290 ACL´S – ACCESS CONTROL LISTS ................................................................................................ 291 COMO AS ACLS FUNCIONAM ................................................................................................. 296 ACLs padrão ...................................................................................................................... 297 ACLs estendidas ................................................................................................................ 298 POSICIONAMENTO DAS ACL´S ...............................................................................................299 ACL´s Nomeadas ............................................................................................................... 300 NAT – NETWORK ADDRESS TRANSLATION .................................................................................. 301 Mapeamento dinâmico e estático .................................................................................... 305 NAT com overload (sobrecarga) ........................................................................................ 305 Diferenças entre a NAT com e sem overload .................................................................... 306 BENEFÍCIOS E DESVANTAGENS DE USAR A NAT ........................................................................ 307 CONFIGURANDO A NAT ........................................................................................................ 309 PPP – POINT TO POINT PROTOCOL ............................................................................................. 313 Padrões de comunicação serial ............................................................................................. 313 ARQUITETURA PPP .............................................................................................................. 316 Estabelecendo uma sessão PPP ........................................................................................ 318 COMANDOS DE CONFIGURAÇÃO PPP ..................................................................................... 319 Verificando uma configuração de encapsulamento PPP .................................................. 320 AUTENTICAÇÃO PPP ............................................................................................................. 321 FRAME-‐RELAY – COMUTAÇÃO POR PACOTES ............................................................................... 324 A FLEXIBILIDADE DO FRAME RELAY ......................................................................................... 325 CIRCUITOS VIRTUAIS ............................................................................................................. 327 ENCAPSULAMENTO DO FRAME RELAY ..................................................................................... 328 Topologias Frame-‐Relay .................................................................................................... 330 Mapeamento de endereços Frame-‐Relay ......................................................................... 331 Interface de gerenciamento local (LMI) ............................................................................ 332 TAREFAS DE CONFIGURAÇÃO DO FRAME RELAY ....................................................................... 334 TERMINOLOGIA ESSENCIAL .................................................................................................... 336 EXERCÍCIOS DE CONFIGURAÇÃO ..................................................................................................... 340 Questões CCNA ......................................................................................................................... 344 4Bios Education Services – CCNA 200-‐125 Page 6 4Bios Education Services – CCNA 200-‐125 Page 7 4Bios Education Services – CCNA 200-‐125 Page 8 Capítulo 1 – Fundamentos de redes MODELOS EM CAMADAS 4Bios Education Services – CCNA 200-‐125 Page 9 O MODELO OSI A partir do início dos anos 80, um conjunto de circunstâncias, posteriormente chamado de downsizing, começou a trazer para dentro das empresas os novos computadores que surgiam na época com a promessa de dividir com os mainframes (computadores de grande porte) as tarefas de processamento informatizado crescentes nas empresas. Esses novos computadores eram bem menores do que os mainframes e traziam consigo a vantagem de serem distribuídos pelos ambientes corporativos ao invés de concentrados no CPD. Seu poder de processamento ainda era bem inferior ao dos computadores de grande porte da época, mas sua versatilidade aliada à escalibilidade proporcionada pelos modelos desktop trouxeram uma nova era na informatização dos trabalhos dentro das empresas. Rapidamente se espalharam e assumiram porções significativas das atividades principais das empresas. Rotinas relacionadas à folha de pagamento, contabilidade, registros e controles de processos internos foram então transferidos para os novas máquinas, chamadas de Personal Computers (PC). Devido ao fato das informações serem totalmente inter-‐relacionadas, logo surgiu a necessidade de unir o resultado do processamento das pequenas máquinas entre si e também com o computador de grande porte. A comunicação entre os computadores PC passou a ser então objeto de estudo e desejo por parte de todos que faziam uso desta ferramenta. E este grupo crescia muito a cada dia. Surgiram soluções arrojadas e caras para as primeiras redes entre os PC´s; e algumas empresas na época até conseguiram alavancar seu desenvolvimento oferecendo este tipo de solução, além do comércio e importação dos pequenos computadores. 4Bios Education Services – CCNA 200-‐125 Page 10 A presença dos computadores PC continuou a crescer dentro das empresas, devido ao seu baixo custo se comparado ao grande porte e também por um outro fato ocorrido na época, que foi a perda de controle por parte da IBM que conduziu a produção do primeiros PC´s tratados inclusive como os IBM-‐PC. Como não ouve um patenteamento do produto, por uma série de circunstâncias comerciais, outras empresas começaram a produzir os cópias do produto da IBM. Essa produção cresceu muito rápido e ultrapassou o produto original rapidamente. E esse fato também derrubou os preços destas máquinas acelerando ainda mais sua entrada nas empresas. As soluções apresentadas na época para interligação dos PC´s foram bem recebidas pelo mercado, pois solucionavam o problema crônico das atualizações dedados. Já no início da nova onda dos PC´s, era necessário gerar cópias de tudo o que era introduzido no equipamento para agrupar ao produto de outros computadores. Se por um lado eram úteis descentralizando o processamento dos dados, para aproveitar seu trabalho era necessário integrar tudo num outro equipamento. Este centralizador poderia até mesmo ser um mainframe ou mesmo outro PC que manteria uma centralização do que era produzido nos outros equipamentos espalhados pela empresa. Começava a surgir ali, o conceito dos primeiros servidores de banco de dados e outras informações. Após coletar o trabalho de cada máquina com mídias utilizadas na época, tais como disquetes e fitas, era necessário juntar tudo para gerar um produto final. Normalmente, enfrentava-‐se problemas de atualização das informações, pois qualquer input de dados feito nas maquinas e não passado ao centralizador, gerava problemas de atualização nas bases de dados. Mesmo sincronizando as coletas por horários, nunca se podia dizer que a base de dados central estava totalmente atualizada. Dessa forma, qualquer solução que pudesse interligar os computadores PC era bem vinda. E o que surgiu na época foram as soluções onde o fabricante ofertava desde a placa de rede, passando por conectores e cabos, softwares e drivers. Tudo compunha um único pacote, proprietário da solução. E não existia nenhum tipo de interoperabilidade entre os fabricantes dessas soluções. 4Bios Education Services – CCNA 200-‐125 Page 11 Ao comprar a rede de um fabricante, o cliente ficava preso a esse fabricante, pois tudo que era necessário para ampliação da rede precisava vir dali. Fica claro que essa situação trouxe problemas para quem precisava de uma rede na época. Basta lembrarmos que os computadores PC avançavam e ocupavam cada mais espaço nas empresas. Dessa forma, interligá-‐los em rede se tornava algo imprescindível naquele momento. A falta de possibilidade de integração entre componentes de diversos fabricantes na mesma rede, tornou os preços das soluções muito altos, criando dificuldades mesmo para empresas que já haviam adquirido uma grande quantidade de computadores. E os fabricantes das soluções para redes de PC´s também se preocupavam com o aumento da concorrência nesse mercado e os altos investimentos que já despontavam mostrando ser impossível antecipar quem conseguiria se manter na preferência dos consumidores em curto, médio e longo prazo. Neste cenário de incertezas e temor comercial, a ISO, uma das principais organizações internacionais atuante em desenvolvimento e publicação de padronizações tecnológicas, apresentou ao mundo um modelo em camadas que descrevia em sete módulos todo o processo de comunicação entre dois dispositivos em uma rede. O modelo proposto rapidamente se tornou a maior referência em produção de soluções, seja em hardware ou software para as redes de dados que atingiram um crescimento exponencial após seu surgimento. Tornou-‐s bastante claro para o mundo tecnológico que o fim das soluções proprietárias havia chegado. O chamado Modelo OSI dividia a comunicação entre dois dispositivos em 7 camadas, sendo que cada uma dessas camadas traz a descrição completa de todos os procedimentos relacionados áquela fase da da comunicação. Observe o nome de cada uma das camadas na próxima figura. 4Bios Education Services – CCNA 200-‐125 Page 12 BENEFÍCIOS DO MODELO OSI Na parte mais alta encontra-‐se a parte lógica das comunicações, como aplicações e protocolos e nas camadas mais baixas todo o conjunto de hardware envolvido no processo. Como cada fase da comunicação foi descrita nas camadas, podemos destacar facilmente alguns benefícios trazidos por este modelo: 1) Aceleração do desenvolvimento das tecnologias de comunicação em redes – Isto ocorreu porque agora os fabricantes poderiam concentrar seus investimentos em camadas específicas, sem se preocupar com outras fases de processo de comunicação. De uma certa forma, o modelo OSI “une” os fabricantes em torno de um objetivo comum, criando uma sinergia ao invés da separação anterior a ele. 2) Facilidade no ensino e aprendizado das novas tecnologias – A aceitação de qualquer tecnologia sempre esteve associada ao quão popular ela pode se tornar. Neste contexto, qualquer processo de comunicação que fosse eficiente 4Bios Education Services – CCNA 200-‐125 Page 13 e pudesse ser facilmente compreendido tem seu caminho aberto para o sucesso. 3) Interoperabilidade – Este talvez tenha sido o fruto maior do modelo OSI. Uma vez que cada fabricante desenvolve seus produtos tendo como referência as descrições do modelo em camadas, todos se tornam compatíveis. É claro que as diferenças sempre existiram e existirão, principalmente devido ao nível dos investimentos de cada produtor. Os maiores, agregavam outras qualidades a seus produtos além do que estava descrito como base pela referência. Os menores, por sua vez, apenas atendiam as referências, o que já os tornava apropriados e compatíveis para serem utilizados pelo mercado. Atualmente, todo treinamento onde exista a necessidade de uma formação profissional para atuação em redes de dados, em sua porçãofundamental traz conceitos relacionados ao modelo OSI. É tratado como o fundamento das redes. Quando utilizados em treinamentos voltados para determinadas certificações de fabricantes, os conceitos costumam ser mais “tendenciosos” por determinadas camadas onde está mais presente o produto daquele fabricante. Podemos destacar aqui, por exemplo, o caso da certificação CCNA. A Cisco, apesar de atualmente possuir produtos que se relacionam a todas as camadas do modelo OSI, tem como base de seu surgimento, roteadores e switches. Por este motivo, um programa de certificação que tem como objetivo formar profissionais desde os fundamentos das redes, naturalmente tem seu foco voltado para algumas camadas mais específicas. Aqui, traremos um breve conteúdo sobre cada uma das camadas, que deve ser bastante considerado se a obtenção da certificação CCNA for um dos maiores objetivos: 7 – CAMADA DE APLICAÇÃO: Esta é a camada mais alta do Modelo e mais próxima do ser humano, operante do sistema. Aqui residem os controles sobre os serviços mais básicos de comunicações através de software. Os bancos de dados, os browsers, as aplicações específicas para comunicações via e-‐mails ou outros. Nomes muito conhecidos nos ambientes de redes, tais como FTP, Telnet, SMTP, SNMP são considerados aplicações completas e 4Bios Education Services – CCNA 200-‐125 Page 14 fazem parte desta camada. Costuma-‐se ainda, separar as aplicações por funcionalidade em uma rede. Os aplicativos diretos seriam aqueles cuja existência está relacionada exclusivamente a uma rede de dados. Não teriam utilidade alguma se o computador onde residem não possuisse uma conexão a uma rede. Neste momento, te desafiamos um pouco a pensar e escrever abaixo o nome de softwares que se encaixam como aplicativos diretos de rede. Pense em ao menos 3 deles: a) _______________________________________ b) _______________________________________ c) _______________________________________ Semelhantemente, são citados também na camada de aplicação, softwares cuja funcionalidade principal não depende da existência de um rede no computador onde residem. Esses são chamados de aplicativos indiretos de rede. Consegue lembrar de alguns? Escreve 3 deles abaixo: a) _______________________________________ b) _______________________________________ c) _______________________________________ 6 – CAMADA DE APRESENTAÇÃO Esta camada é responsável pela compatibilização entre os formatos dos dados. Tudo o que envolve a sintaxe das informações está relacionada a esta camada. Existem 3 termos muito fortes aqui que são a Criptografia, Compactação e Sintaxe dos dados. O formato que uma aplicação atribui a um arquivo, bem como os formatos das informações existentes dentro dos arquivos está descrita e documentada nesta camada. Em outros modelos de referência, é comum que esta camada esteja totalmente integrada a camda de aplicações, pois suas tarefas são muito próximas. Como um exemplo prático de dificuldades envolvendo esta camada, podemos citar o exemplo de um arquivo gerado numa arquitetura de computadores diferente do ambiente do PC. Ao tentarmos interpretá-‐lo em um computador PC, teremos diferenças de códigos originais de formato do arquivo que não serão interpretadas no 4Bios Education Services – CCNA 200-‐125 Page 15 PC. Aqui estamos tratando de diferenças, por exemplo entre os formatos ASCII e EBCDIC, que estão relacionados à base de formação de arquivos em diferentes arquiteturas de computadores. 5 – CAMADA DE SESSÃO Nesta camada, os protocolos tratam do controle das sessões que são estabelecidas, mantidas e terminadas entre as aplicações. Nas comunicações que ocorrem entre os aplicativos, existem os controles relacionados as “conversas” entre eles. Podemos destacar os principais serviços prestados pela camada de sessão: • Estabelecimento de sessão entre duas aplicações ; • Liberação da sessão entre duas aplicações ; • Viabilizar a negociação de parâmetros entre as aplicações que se comunicam; • Controle da troca de dados entre as aplicações, através de modelos de sinalização específicos ; • Controle de fluxo simplex, half-‐duplex ou full duplex, de acordo com as solicitações e negociações efetuadas pelas aplicações. • Sincronismo da comunicação; • Facilidade para envio de informação urgente, com prioridade sobre as demais seqüências de dados; Um exemplo de protocolo relacionado a esta camada chama-‐se RPC (Remote Procedure Call) Mas vale lembrar que relacionado a certificação CCNA, apenas a funcionalidade básica desta camada, que se resume ao controle das sessões entra aplicações é o mais importante. 4 – CAMADA DE TRANSPORTE Esta camada possui uma relevância maior que as superiores a ela no que diz respeito a preparação para o CCNA. 4Bios Education Services – CCNA 200-‐125 Page 16 Aqui são tratados os processos que envolvem a qualidade na comunicação e alguns controles até mesmo relacionados à segurança das aplicações. Basicamente, é necessário destacar 2 modelos de comunicação relacionados a esta camada: a) Comunicação orientada à conexão (protocolo TCP) – Neste modelo, toda a troca de informações entre 2 aplicações acontece após o estabelecimento de uma conexãológica. O decorrer dessa comunicação e também o seu término estão completamente relacionados aos controles estabelecidos por esta conexão lógica. Numa comunicação orientada por conexão TCP, temos os seguintes passos bem definidos: Estabelecimento de conexão entre os 2 pontos de comunicação – 4Bios Education Services – CCNA 200-‐125 Page 17 Observe que o ponto A, para iniciar a comunicação envia uma primeira sequencia de dados. Algo como no início de uma conversa telefônica sendo estabelecida entre você e um amigo. Neste caso, o sincronization inicial (SYN) seria semelhante a “Bom dia, podemos conversar?”. Na sequência, seu amigo responderia demonstrando que recebeu a mensagem (ACK) e enviando a própria mensagem: “Bom dia, sim podemos” (SYN+ACK). E por fim, quando você comunicasse a ele que recebeu a resposta com um simples “ok”, (ACK) teríamos ai um ambiente propício para uma troca de informações mais longa descrita a seguir. Transferência de dados controlada pela conexão já existente: Observe que neste ponto começa a transmissão das informações para as quais a conexão foi estabelecida. O volume de informações que deve ser enviado é longo e não poderá ser transmitido em um único envio. Uma das funções do controle da conexão é validar os limites de envio para cada conjunto de informações. O ponto A 4Bios Education Services – CCNA 200-‐125 Page 18 envia uma quantidade de informações que julga adequada para ser recebida pelo ponto B (Dados, na figura). Em termos técnicos, dizemos que isso corresponde ao tamanho de uma janela de comunicações, que por sua vez é composta por um certo número de segmentos. O ponto B, por sua vez, precisa receber estas informações, processá-‐las e enviar um OK (ACK) para que o ponto A continua a transmitir. Apenas mediante a esta confirmação de recebimento, o ponto A dará prosseguimento à transmissão. Se pensarmos numa situação onde o ponto A tenha enviado uma janela contendo 5 segmentos, ele apenas enviará a sequência, que seria a proxima janela contendo os segmentos seguintes (6 a 10) quando receber do ponto B a confirmação do que foi enviado (ACK). Por motivos óbvios, a espera por esta confirmação não poderá ser eterna. Ela tem seu tempo estabelecido também pelos parâmetros do protocolo TCP para cada tipo de aplicação envolvida na comunicação. Se este tempo se esgotar, o ponto A irá retransmitir as informações, reduzindo o tamanho da janela para 4 segmentos, por “julgar” que o destinatário pode não ter conseguido processar o volume inicial de informações. Aqui temos 2 importantes processos da comunicação TCP, que são a retransmissão e o controle de fluxo. Uma outra possibilidade, seria que o ponto B enviasse um ACK de valor menor do que o esperado pelo ponto A. Algo como ACK 5 ou ACK 4, demonstrando assim não ter conseguido receber e processar todo o bloco de informações. Neste caso, teríamos também uma situação de reenvio parcial da informação faltante ou ainda um reenvio completo, com uma janela menor. É comum que o controle de fluxo estabelecido seja chamado de “janelamento”. O que estamos observando na verdade, nada mais é do que uma espécie de negociação entre o ponto A e ponto B sobre o tamanho da janela de comunicação aceita por ambos. Toda a comunicação é bidirecional, por isso, observe que a figura mostra também o ponto B enviando dados e aguardando por ACK proveniente de A. Fato interessante 4Bios Education Services – CCNA 200-‐125 Page 19 também, é que existem 2 negociações de tamanho de janela. A janela de comunicação de A para B pode não ser a mesma do sentido inverso. Ainda sobre o janelamento, vale destacar que ele pode ocorrer tanto para diminuir como para aumentar o tamanho da janela de comunicação. Tudo dependerá do produto das negociações que podem variar de acordo com a aplicação que está sendo usada. Se transportarmos todo o processo descrito acima para uma continuidade do exemplo da conversa telefônica utilizada no estabelecimento da conexão, poderiámos imaginar que nesta momento você começou a contar ao seu amigo o fato que motivou a ligação telefônica. E que ao falar, espera receber dele em momentos diversos qualquer confirmação de entendimento do que está dizendo. Algo como um “sim”, “ok” ou qualquer comentário como “prossiga” e “entendi”. E durante o diálogo, em algum momento, ele também falará algo a você, normalmente relacionado à mensagem que está sendo passada. E você precisará também mostrar compreensão da mensagem recebida. Se estendermos o exemplo, imaginando que seu amigo fosse um estrangeiro que está aprendendo a falar português há pouco tempo, seria necessário que você controlasse mais a transmissão das informações falando mais devagar e repetindo algumas vezes certas frases para que ele compreendesse. Pense e responda...Numa situação como esta, a que partes do processo TCP, sua conversa estaria relacionada? R: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Finalizando uma conexãoentre os pontos A e B: 4Bios Education Services – CCNA 200-‐125 Page 20 Figura na próxima páginaà Após a transmissão de toda a mensagem, o ponto A deseja encerrar a conexão. Ele então envia ao ponto B uma mensagem especial do TCP conhecida como FIN (Finalization). Ele aguarda pelo ACK de confirmação desta mensagem proveniente do ponto B. No momento que esta mensagem ACK chega, o ponto A considera que metade da conexão está encerrada (no caso a parte A na comunicação). Na sequência, o ponto B também deve enviar seu sinal de FIN e receber do ponto A a confirmação (ACK). Então a comunicação estará finalizada. Voltando ao exemplo da ligação telefônica, você se despede do seu amigo mas não desfaz a ligação imediatamente a isso. Você aguarda uma resposta dele e também suas considerações finais sobre a conversa, que pode ser um simples “até logo”. Então você confirma a ele que ouviu o que foi dito e então encerram a ligação. 4Bios Education Services – CCNA 200-‐125 Page 21 O exemplo da ligação telefônica neste processo do TCP, tem por objetivo demonstrar que na verdade a tecnologia é construída sob aspectos comuns da nossa vida. Em outras palavras, em diversos aspectos você perceberá que a comunicação em redes procurar reproduzir entre máquinas, a comunicação que existe entre as pessoas... a) Comunicação não orientada à conexão (connectionless) UDP – Neste formato de comunicação, as mensagens são enviadas entre os pontos A e B, sem que exista uma interdependência entre elas. Existem considerações importantes a respeito dos tempos de cada fase nestas comunicações. Metade do RTT corresponde a 50% do tempo considerado entre o envio e o retorno da informação no que diz respeito apenas ao trajeto na rede. O SPT (Server processing time) corresponde ao tempo de processamento utilizado pela máquina que recebe o pedido e será somado ao RTT (round time trip) para compor o tempo completo entre o envio da requisição e o recebimento da resposta. Esta comunicação também são bidirecionais e os processos se repetem em ambos os sentidos. Considerações importantes sobre este modelo UDP: 4Bios Education Services – CCNA 200-‐125 Page 22 • Não possui nenhum tipo de confirmação de entrega, nem retransmissão e nem controle de fluxo. • Toda a confiabilidade do processo precisa ser fornecida pela aplicação envolvida nas comunicações, pois não há suporte no protocolo UDP. • Normalmente as aplicações que utilizam UDP realizam tarefas onde a perda de alguns segmentos não destruirá a comunicação. • O UDP proporciona maior rapidez na comunicação, pois não possui os mecanismos de controle existentes no TCP. • A comunicação connectionless (via UDP) recebe um qualificação de handshake duplo, ao contrário do modelo TCP que é tratado como Handshake triplo. A respeito deste último ítem, pense e responda associando as fases do TCP e do UDP aos seus respectivos Handshakes: Handshake triplo TCP – _____________________________________________ _____________________________________________ Handshake duplo UDP -‐ _____________________________________________ _____________________________________________ Ainda sobre a camada de transporte do modelo OSI, é importante salientar que durante o processo de comunicação exercido pelas aplicações existe a possibilidade de diversas sessões de aplicações diferentes serem estabelecidas, tendo como origem o mesmo host. Esta capacidade, que não existia na época dos primeiros computadores PC, se tornou possível graças aos avanços dos sistemas operacionais e também da pilha de protocolos TCP/IP que trouxe melhorias no recursos computacionais dos protocolos TCP e UDP. Durante os estabelecimento das sessões entre as aplicações, além dos endereços de origem e destino envolvidos, na camada de transporte existem 4Bios Education Services – CCNA 200-‐125 Page 23 números lógicos chamados de sockets, popularmente referidos como portas que permitem a diversidade de sessões de comunicação. Na figuras abaixo, você observa um exemplo das estruturas dos segmentos TCP e UDP, pertencentes à camada de transporte. Note como a estrutura do UDP é bem mais “enxuta” em termos de campos, por não possuir os mesmos mecanismos de verificação presentes no TCP. Note também, que ambas as estruturas, possuem campos de 2 bytes (16 bits) para identificação de source port e destination port. UDP Header Estes campos, por comportarem um espaço de até 16 bits, podem receber números até o limite de 65536 (216). Normalmente, estas sequências são divididas da seguinte forma: 4Bios Education Services – CCNA 200-‐125 Page 24 Portas de 0 a 1023 – As mais conhecidas, associadas a serviços e protocolos da pilha TCP/IP, além de serviços mais integrados aos sistemas operacionais. Portas acima de 1023 – Utilizadas pelos sistemas operacionais como portas de origem no estabelecimento das sessões de comunicação. Além disso, as portas de valores mais altos, por vezes são ligadas a aplicações específicas. Por exemplo, o Packet Tracer tem associado a ele a porta 38000 para estabelecer sessões multiuser entre máquinas através de uma rede. Os games que funcionamem rede também possuem suas portas específicas para comunicação. Todas estas portas por vezes, precisam ser liberadas ou bloqueadas num firewall por exemplo para que uma comunicação em rede seja permitida. Em outras palavras, estas portas também estão associadas à segurança do ambiente de rede. As principais portas citadas na certificação CCNA são as seguintes: FTP TELNET DNS HTTP SMTP SNMP HTTPS DHCP TFTP TCP 21, 20 23 53 80 25 161 443 UDP 53 67,68 69 As portas altas, acima de 5000 por exemplo, costumam passar por atualizações ao serem vinculadas a novas aplicações, games, etc. No link abaixo, é possível acompanhar a lista completa das portas, atualizada: http://www.iana.org/assignments/service-‐names-‐port-‐numbers/service-‐names-‐port-‐ numbers.xhtml 3 – CAMADA DE REDE A camada de rede está fortemente associada ao mundo Cisco. Nesta camada são tratados os processos relacionados a rotas, escolha e determinação de caminhos para os pacotes. Também nesta camada estão os endereços lógicos (ip) e os protocolos de roteamento, além do roteador. Normalmente, a camada de rede tem um papel vital quando as informações precisam fluir de uma rede para a outra, quando origem e destino encontram-‐se em redes 4Bios Education Services – CCNA 200-‐125 Page 25 diferentes esta camada faz uso de tabelas especiais (chamadas de tabelas de roteamento) para encaminhar as informações a seus destinos. Na camada de rede, as informações são referenciadas como pacotes ou também datagramas. Todas as informações suportadas por esta camada não se utilizam de processos de confirmação de entrega. Portanto, os protocolos existentes aqui são referidos como protocolos não confiáveis. Mas isso apenas pelo fato de não confirmarem a entrega das informações como acontece na camada de transporte com o TCP. A tabela de roteamento, posteriormente detalhada neste material, mostrará as redes acessíveis a um dispositivo e seus respectivos caminhos, representados por interfaces do equipamento. Podemos encontrar tabelas de roteamento em hosts, roteadores, switches L3 e outros equipamentos que possuam funções de encaminhamento de pacotes entre redes. Alguns protocolos referidos na camada de rede são: IP – internet protocol – protocolo que recebe os segmentos vindos da camada de transporte e os encapsula em datagramas, atribuindo informações como endereço lógico de origem e destino. ICMP – Internet control message protocol – Protocolo ligado ao IP e com funções de fornecer relatórios de erros encontrados no processo de comunicação. Computadores que utilizam protocolo IP em uma rede, podem mudar seu comportamento em função de mensagens ICMP recebidas. Gateways de rede podem enviar mensagens ICMP relatando erros de comunicação. Existem 2 importantes ferramentas básicas de testes em redes, relacionadas ao ICMP, que são o PING e o traceroute. Ambos testam conectividade entre pontos da rede. Você conseguiria destacar as diferenças entre o PING e o TRACEROUTE? (Ou tracert, no sistema operacional do PC)? _____________________________________________________________________________ _____________________________________________________________________________ 4Bios Education Services – CCNA 200-‐125 Page 26 _____________________________________________________________________________ _____________________________________________________________________________ ARP – Address Resolution Protocol – Este protocolo é utilizado na comunicação em rede para encontrar um endereço físico (MAC address), a partir do conhecimento do endereço IP do host de destino. Abaixo esá um exemplo visual de um cabeçalho IP, como chamamos a estrutura que comporta as informações da camada de rede. Existem campos relacionados a QoS, endereços de origem e destino, verficação de erros, fragmentação e diversas outras funcionalidades. Nosso foco neste momento se volta para o campo que está grifado e possui uma certa relevância para a compreensão do movimento dos datagramas através das redes. O TTL (Time to Live) é um campo de 8 bits que começa a trafegar na rede com seu maior valor (255) e vai sendo decrementado por cada nó de rede que atravessa até ser descartado quando atinge o valor 0. Isto constitui uma importante ferramenta para evitar que pacotes “perdidos” em rede, formem loops e atrapalhem o funcionamento da rede. 4Bios Education Services – CCNA 200-‐125 Page 27 Observe também, a presença dos campos source address e destination address. Eles possuem 32 bits (4 bytes) de comprimento e abrigam os endereços lógicos de origem e de destino de cada pacote. Posteriormente neste material traremos mais detalhes a respeito dos endereços e sua particularidades. Para os objetivos da certificação CCNA, os outros campos, além do TTL e dos endereços de origem e destino não possuem relevância. Mas isso não deve impedir que você realize sua pesquisa e aprenda também sobre a funcionalidade dos outros campos, afinal em algum momento esse conhecimento poderá lhe ajudar nas tarefas práticas do dia-‐a-‐diia em conectividade. 2 – CAMADA DE ENLACE A camada de enlace aparece como a interface principal entre os meios físicos e a parte lógica da rede. Ela é responsável por receber os pacotes da camada de rede e promover umnovo encapsulamento dos mesmos em uma estrutura chamada quadro (frame) que por sua vez, possui uma ligação direta com a tecnologia física utilizada na transmissão. No passado, a camada de enlace foi dividida em 2 partes: 4Bios Education Services – CCNA 200-‐125 Page 28 • LLC (Controle de link lógico) • MAC (Controle de acesso ao meio) A primeira subcamada, conhecida como protocolo IEEE 802.2 foi desenvolvida e adicionada ao modelo OSI com objetivo de melhorar a passagem das informações que vinham da camada de rede e eventualmente encontravam dificuldades de comunicação com as diversas tecnologias físicas existentes na camada de enlace. Mesmo o padrão Ethernet, em alguns casos, apresentava variações que justificavam a existência do LLC. Por outro lado, a subcamada MAC, traz consigo a ligação mais direta com tecnologias físicas, tais como ethernet e suas variações. Esta subcamada também está relacionada ao endereço físico dos dispositivos de rede, conhecido como MAC address. Um mecanismo de correção de erros existente no Frame Ethernet, atribui alguma qualidade a esta camada para que os dados passem por alguma validação antes e após sua passagem pelos meios físicos. A topologia da rede também é um outro aspecto ligado à camada de enlace. Principalmente pelo fato de que uma topologia determina como são acessados os meios físicos para transporte das informações. E tal função passa pelas atribuições da camada de enlace também. Algumas informações a respeito do endereçamento físico existente na camada de enlace, chamado de MAC-‐ADDRESS: • Sistema de endereçamento com base hexadecimal, utilizando simbolos numéricos de 0 a 9 e letras de A a F. • Endereços contínuos (sequenciais) • Endereços exclusivos (únicos, não pode ocorrer repetição) • Endereços não hierárquicos • Endereços de 48 bits • Possuem divisão em 2 blocos de 24 bits cada o A301F0_6B56C8 4Bios Education Services – CCNA 200-‐125 Page 29 OUI <-‐> Fornecedor ou modelo OUI representa o código do fabricante do hardware e a porção final, o endereço individual deste hardware. Dessa forma podemos afirmar que 2 dispositivos que possuem os primeiros 6 caracteres (ou 24 bits) em comum, pertencem ao mesmo fabricante. Cada caracter em hexadecimal, existente num endereço MAC possui 4 bits. Um endereço é composto de 12 caracteres, formando assim 48 bits. Visualmente, podemos encontrar um endereço MAC expresso das seguintes maneiras: • A301.F06B.56C8 – Normalmente encontrado em dispositivos de rede, tais como switches, roteadores, etc. • A3-‐01-‐F0-‐6B-‐56-‐C8 – Normalmente essa costuma ser a forma expressa nos PC´s e hosts de rede. O endereço MAC funciona como uma identidade para que um dispositivo possa acessar uma rede. Ele é gravado num chip do dispositivo (placa de rede, por exemplo) e está presente na composição do encapsulamento das informações, exatamente na camada de enlace. Para que uma informação possa ser encaminhada de uma interface para outra dentro da rede, o que chamamos de comutação, são sempre necessárias a presença dos endereços MAC de origem e destino. As comutações ocorrem nos switches e também nos roteadores. Na camada de enlace, como dito anteriormente, estão expressas as informações sobre a tecnologia de rede que está sendo utilizada para uma transmissão. Na grande maioria das vezes, nos tempos atuais, utilizamos a tecnologia Ethernet. Ela surgiu no passado a partir de experiências realizadas por cientistas como Robert Metcalf, que posteriormente envolveu um consórcio de grandes empresas chamado DIX (Digital, Intel e Xerox) que colaborou fortemente para o desenvolvimento dos padrões que utilizamos hoje. Posteriormente, a tecnologia ethernet tornou um padrão reconhecido pelo IEEE sob o código 802.3 que a identifica até os dias atuais como uma tecnologia aberta, podendo ser alvo no desenvolvimento de produtos por qualquer empresa que tenha interesse. 4Bios Education Services – CCNA 200-‐125 Page 30 A estrutura de dados da Ethernet, é representada pelo quadro Ethernet. Observe abaixo: Preâmbulo: Neste campo, sequências de “0” e “1” carregam informações sobre o início do quadro e algumas de suas características. Através deste campo, uma interface física identifica se um quadro está chegando ou saindo por ali. Um dos 8 bytes deste campo é chamado de SOF (Start of Frame) e ele promove a sincronização de recepção entre os hosts da Lan. Endereço de destino: Campo de 6 bytes (48 bits) que comporta o endereço MAC da estação de destino do quadro. Endereço de origem: Campo de 6 bytes (48 bits) que comporta o endereço MAC da estação de origem do quadro. Type: Campo de 2 bytes onde são indicados, além da quantidade de dados transportados pelo quadro, também o tipo de protocolo de nível superior envolvido na transmissão. Dados: Contém os dados a serem passados para a próxima camada. Seu tamanho deve variar entre 46 e 1500 bytes. Se o quadro como um todo tiver menos de 64 bytes, somados do endereço de destino até o FCS, este campo de dados pode sofrer um preenchimento extra para que seja possível sua transmissão. A tarefa deste preenchimentoé parte integrante da tecnologia. Mas apenas ocorre quando o quadro cumpre os padrões tecnológicos. Determinados erros podem fazer com que o quadro seja encaminhado com tamanho menor do que esses 64 bytes descritos. Isto tornará o quadro um elemento de descarte chamado “Runt”. Esse descarte pode ser feito por um switch por exemplo. Uma situação prática de quando isso ocorre, diz respeito à 4Bios Education Services – CCNA 200-‐125 Page 31 restos de colisão em redes onde ainda existam hubs presentes, ou mesmo de placas de rede de má qualidade. FCS: Frame Check Sequence, contém o CRC (Cyclic Redundancy Checking). O CRC é o resultado de um cálculo feito pelo equipamento de origem da informação e colocado neste campo. A cada passagem do quadro por outros dispositivos, é feita a conferência deste cálculo e caso existam diferenças, fica claro que houve perda ou alteração das informações transportadas. Esta situação, chamado de quadros com erros de CRC, pode normalmente ser filtrada nas redes e utilizada como base para identificação de problemas nas transmissões. 1 – CAMADA FÍSICA A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita um quadro completo da camada de Enlace de Dados e o codifica como uma série de sinais que serão transmitidos para o meio físico local. Os bits codificados que formam um quadro são recebidos por um dispositivo final ou por um dispositivo intermediário. A entrega de quadros pelo meio físico local exige os seguintes elementos da camada Física: • Meio físico e conectores ligados • Representação de bits no meio físico • Codificação de dados e informações de controle • Circuito transmissor e receptor nos dispositivos de rede Nesse estágio do processo de comunicação, os dados do usuário terão sido segmentados pela camada de Transporte, colocados em pacotes pela camada de Rede e depois encapsulados como quadros pela camada de Enlace de Dados. O objetivo da camada Física é criar o sinal elétrico, óptico ou microondas que representa os bits em cada quadro. Esses sinais são enviados posteriormente para o meio físico um de cada vez. 4Bios Education Services – CCNA 200-‐125 Page 32 É também função da camada Física recuperar os sinais individuais do meio físico, restaurá-‐los às suas representações de bit e enviar os bits para a camada de Enlace de Dados como um quadro completo. Resumidamente, As três funções fundamentais da Camada Física são: • Os componentes físicos • Codificação de dados • Sinalização Os elementos físicos são os dispositivos de hardware, meio físico e conectores que transmitem e transportam os sinais para representar os bits. Codificação é um método de converter um fluxo de bits de dados em um código predefinido. Os códigos são grupos de bits utilizados para fornecer um padrão previsível que possa ser reconhecido pelo remetente e pelo receptor. Usar padrões previsíveis auxilia a diferenciar bits de dados de bits de controle e fornece uma detecção melhor de erros no meio físico. Além de criar códigos para os dados, os métodos de codificação na camada física também podem fornecer códigos de controle, como identificar o início e o fim de um quadro. O host de transmissão enviará os padrões específicos de bits ou um código para identificar o início e o fim de um quadro. A camada Física irá gerar os sinais elétricos, ópticos ou sem fio que representam o "1" e "0" no meio físico. O método de representação de bits é chamado de método de sinalização. Os padrões da camada Física devem definir que tipo de sinal representa o "1" e o "0". Isso pode ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico ou um método de sinalização mais complexo. MODELO TCP/IP 4Bios Education Services – CCNA 200-‐125 Page 33 Além do modelo OSI, que serviu de referência para as redes locais, o modelo TCP/IP se firmou como referência para as redes WAN. Uma das abordagens do CCNA é a relação existente entre as camadas desses dois modelos. Em outras palavras, as ocorrências de um modelo, encontram seus equivalentes em quais camadas do outro modelo. Veja uma relação nas figuras abaixo: • As 3 camadas altas do modelo OSI se relacionam à camada de Aplicação do TCP/IP. • As camadas de transporte se equivalem. • Rede de um lado e Internet do outro. • Enlace e física realizam tarefas semelhantes a camada de acesso à rede no TCP/IP. 4Bios Education Services – CCNA 200-‐125 Page 34 Capítulo 2 – Endereçamento IPV4 4Bios Education Services – CCNA 200-‐125 Page 35 ESTRUTURA DO ENDEREÇAMENTO IPV4 Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3. Esses endereços são usados na rede dedados como padrões binários. Dentro dos dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada. Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-‐se cada byte do padrão binário, chamado de octeto, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no formato decimal com pontos como: 172.16.4.20. Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é usado para facilitar para as pessoas o uso e a memorização de endereços. Forma binaria 4Bios Education Services – CCNA 200-‐125 Page 36 Octeto Porção de Rede e Host Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços. Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede. Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. 4Bios Education Services – CCNA 200-‐125 Page 37 Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-‐se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede. Trataremos a questão dos cálculos de endereços com mais detalhes à frente. QUESTÃO IMPORTANTE – CONVERSÃO BINÁRIO PARA DECIMAL Para entender a operação de um dispositvo na rede, precisamos ver os endereços e outros dados do modo que o dispositivo os vê -‐ pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão de binário para decimal. Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255. Notação Posicional Aprender a converter de binário para decimal exige endendimento da base matemática de um sistema de numeração chamado notação posicional. Notação posicional significa que um dígito representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona. Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2. Usando a notação posicional no sistema de numeração de base 10, 245 representa: 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) . 4Bios Education Services – CCNA 200-‐125 Page 38 No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos números binários de 8 bits, as posições representam estas quantidades: 2^7, 2^6, 2^5, 2^4, 2^3, 2^2, 2^1, 2^0 128, 64, 32, 16, 8, 4 , 2 , 1 O sistema de numeração de base 2 só tem dois dígitos: 0 e 1. Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado no exemplo dos números acima. 1 1 1 1 1 1 1 1 128, 64, 32, 16, 8, 4, 2, 1 Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total de 0. 128, 64, 32, 16, 8, 4, 2, 1 0 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0 4Bios Education Services – CCNA 200-‐125 Page 39 Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente. Veja na figura abaixo os passos para converter um endereço binário para um endereço decimal. 4Bios Education Services – CCNA 200-‐125Page 40 No exemplo, o número binário: 10101100 00010000 00000100 00010100 é convertido para: 172.16.4.20 Tenha em mente estes passos: • Divida os 32 bits em 4 octetos. • Converta cada octeto para decimal. Acrescente um "ponto" entre cada decimal. PRATICANDO CONVERSÕES DE BINÁRIO PARA DECIMAL Um conjunto de exercícios será fornecido pelo instrutor para que você possa praticar estas conversões,tanto do decimal para o binário como também ao contrário. Procure fazer isso repetidamente, até adquirir prática que o permita fazer apenas mentalmente, sem precisar utilizar tabelas ou anotações escritas. Isto abreviará seu tempo de resposta para questões da certificação CCNA. Conversão de Decimal para Binário Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal para binário. Muitas vezes precisamos examinar um octeto individual de um endereço apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits de host dividem um octeto. Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o endereço de rede, precisaríamos examinar o binário no último octeto para descobrir que esse host está na rede 172.16.4.16. Esse processo de extrair o endereço de rede do endereço de host será explicado mais adiante. 4Bios Education Services – CCNA 200-‐125 Page 41 Valores de Endereço entre 0 e 255 Visto que nossa representação de endereços é limitada a valores decimais para um único octeto, só examinaremos o processo de conversão de binário de 8 bits para os valores decimais de 0 a 255. Para começar o processo de conversão, começamos determinando se o número decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo. Na posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 e passamos para a posição 64. Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo convertido. Daí, comparamos o restante dessa operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições de bit restantes. Veja na figura um exemplo desses passos. Convertemos 172 para 10101100. 4Bios Education Services – CCNA 200-‐125 Page 42 4Bios Education Services – CCNA 200-‐125 Page 43 Observe abaixo um endereço convertido em binário por um processo paralelo, mas bem semelhante ao fluxo anterior: Abaixo mais uma demonstração gráfica para facilitar a compreensão das conversões: 4Bios Education Services – CCNA 200-‐125 Page 44 TIPOS DE ENDEREÇOS NUMA REDE IPV4 Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço: Endereço de Rede -‐ O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede. Endereço de broadcast -‐ Endereço especial usado para enviar dados a todos os hosts da rede Endereços de host -‐ Os endereços designados aos dispositivos finais da rede 4Bios Education Services – CCNA 200-‐125 Page 45 Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço. O endereço de broadcast IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é chamado de broadcast direcionado. Endereços de Host ou Endereços Válidos Como descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede. Prefixos de Rede Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e quantos bits representam a porção de host? Quando expressamos um endereço de rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o número de bits no endereço que nos dá a porção de rede. Por exemplo, em 172.16.4.0 /24, o /24 é o tamanho do prefixo -‐ ele nos diz que os primeiros 24 bits são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto, comoporção de host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de rede de um endereço IPv4 para os dispositivos de rede. É chamada de máscara de sub-‐rede. A máscara de sub-‐rede 4Bios Education Services – CCNA 200-‐125 Page 46 consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicar que bits do endereço são bits de rede e que bits são bits de host. Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferente muda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada rede. CÁLCULO DE ENDEREÇOS DE REDE, HOSTS E BROADCAST Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse processo de cálculo exige que olhemos esses endereços como binários. No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o último octeto. Embora seja comum, o prefixo também pode dividir qualquer octeto. Para começar a entender esse processo de determinar as atribuições de endereços, vamos transformar alguns exemplos em binários. 172.16.20.0 /25 Endereços Decimal Representação binária Rede 172.16.20.0 10101100 00010000 00010100 0 0000000 1º host válido 172.16.20.1 10101100 00010000 00010100 0 0000001 Broadcast 172.16.20.127 10101100 00010000 00010100 0 1111111 Último host válido 172.16.20.126 10101100 00010000 00010100 0 1111110 Veja na figura acima, um exemplo de atribuição de endereço para a rede 172.16.20.0 /25. 4Bios Education Services – CCNA 200-‐125 Page 47 Na primeira linha, vemos a representação do endereço de rede. Com um prefixo de 25 bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos esse bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica assim: 172.16.20.0 /25. Na segunda linha, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna um bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host ou endereço válido é 172.16.20.1. A terceira linha mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o último octeto. Isso nos deixa com um endereço de broadcast 172.16.20.127. A quarta linha mostra o cálculo do último endereço de host ou endereço válido. O último endereço de host de uma rede é sempre um a menos que o de broadcast. Isso significa que o bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a 172.16.20.126. Experimente utilizar esta forma para testar outros valores. De qualquer forma, a prática com estes cálculos deverá lhe proporcionar habilidade para resolver muito rapidamente os endereços de redes e hosts, para que possa melhorar a performance se desejar fazer a certificação. Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o conteúdo do octeto dividido. ENDEREÇOS PÚBLICOS E PRIVADOS Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíves pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados. 4Bios Education Services – CCNA 200-‐125 Page 48 Endereços Privados Os intervalos de endereços privados são: • de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) • de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) • de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hots em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os pacotes que usam esses endereços como origem ou destino não devem 4Bios Education Services – CCNA 200-‐125 Page 49 aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve bloquear ou converter esses endereços. Mesmo que esses pacotes escapassem para a Internet, os roteadores não teriam rotas para as quais encaminhá-‐los para a rede privada adequada. Endereços Públicos A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses endereços são projetadospara serem usados nos hosts que são acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram designados para outros fins especiais. Network Address Translation (NAT) Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede com endereços privados podem ter acesso a recursos na Internet. Esses serviços, chamados de Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada. O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se comunicar com redes externas. Embora haja algumas limitações e questões de desempenho com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas perceptíveis. Obs.: O NAT será tratado em detalhes posteriormente neste material. ENDEREÇAMENTO CLASSFULL Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também definia os endereços de classe D (multicast) e classe E (experimental), como mencionado anteriormente. Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como intervalos de endereços específicos para essas redes, como mostrado na figura. Era designado a uma companhia ou organização um intervalo inteiro de endereços classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado de endereçamento classful. 4Bios Education Services – CCNA 200-‐125 Page 50 Intervalos Classe A Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A usavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados para endereços de host. Para reservar espaço de endereçamento para as classes de endereço restantes, todos os endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de preencher os intervalos de endereço reservados. Embora os endereços de classe A reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ou organizações. Intervalos Classe B O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IP classe B usava os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos especificavam os endereços de host. Como no caso da classe A, o espaço para endereços das classes de endereços restantes precisava ser reservado também. No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a 191.255.0.0 /16. A Classe B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espaço total de endereçamento IPv4 entre aproximadamente 16.000 redes. Intervalos Classe C O espaço de endereços classe C foi o mais comumente disponível das classes de endereços. Esse espaço de endereço fornecia endereços para redes pequenas, com no máximo 254 hosts. Os intervalos de endereço classe C usavam um prefixo /24. Isso 4Bios Education Services – CCNA 200-‐125 Page 51 quer dizer que uma rede classe C usava apenas o último octeto como endereço de host, e os três primeiros octetos eram usados para indicar o endereço de rede. Os intervalos de endereço classe C reservavam espaço de endereço para a classe D (multicast) e a classe E (experimental) usando um valor fixo de110 para os três dígitos mais significativos do primeiro octeto. O intervalo de endereços restrito para a classe C vai de 192.0.0.0 /16 a 223.255.255.0 /16. Embora ocupasse apenas 12,5% do espaço total de endereços IPv4, poderia fornecer endereços para 2 milhões de redes. Problemas do sistema baseado em Classes A maioria das organizações não se ajustaram bem a nenhuma das 3 classes utilizadas comercialmente. A alocação classful de espaço de endereço em geral desperdiçava muitos endereços, o que acabava com a disponibilidade de endereços IPv4. Por exemplo, uma companhia com uma rede de 260 hosts precisava receber um endereço classe B com mais de 65.000 endereços. Embora esse sistema classful tenha sido abandonado no fim do ano 1990, você verá restos dele nas redes atuais. Por exemplo, quando você atribui um endereço IPv4 para um computador, o sistema operacional examina o endereço sendo designado para determinar se esse endereço é de classe A, classe B ou classe C. O sistema operacional assume então o prefixo usado por aquela classe e faz a atribuição adequada da máscara de sub-‐rede. Outro exemplo é a adoção da máscara por alguns protocolos de roteamento. Quando alguns protocolos de roteamento recebem uma rota anunciada, podem presumir o tamanho do prefixo com base na classe doendereço. 4Bios Education Services – CCNA 200-‐125 Page 52 ENDEREÇAMENTO CLASSLESS O sistema que usamos atualmente é chamado de endereçamento classless. Com o sistema classless, intervalos de endereço adequados para o número de hosts são designados para companhias ou organizações independentemente da classe unicast. Atribuição dos endereços em uma rede A atribuição dos endereços IP aos hosts de uma rede se resumem a 2 processos: Estático – Normalmente relacionado a servidores, impressoras e outros dispositivos de rede que, por receberem acesso externo, não podem ter seus endereços trocados com frequência sob pena de se tornarem “desconhecidos” em algum momento. Algumas empresas também optam por manter seu processo de endereçamento estático por questões de segurança. Normalmente este processo tem como vantagem eliminar o tráfego de entrega de endereços dentro da rede, mas por outro lado existem contratempos relacionados ao controle do endereçamento que por vezes falha e duplicidades de endereços podem surgir, atrapalhando o funcionamento da rede. Dinâmico – No passado diversos protocolos tiveram a propriedade de entrega dos endereços ip aos hosts da rede. Atualmente, utiliza-‐se o DHCP. Trata-‐se de uma aplicação cuja principal funcionalidade é “alugar” informações de endereçamento aos hosts da rede. Este aluguel tem tempo definido e pode ser modificado quando se desejar, criando uma mudança no uso dos endereços pelos hosts da rede. O recurso pode ser configurado em servidores ou em roteadores e switches. Sua vantagem é centralizar a entrega de endereços, automatizando o processo e evitando duplicidade. Como desvantagens podemos apontar o fluxo de tráfego gerado na rede (tráfego de broadcast) e segundo o entendimento de algumas empresas, também a falta de segurança, pois facilita o primeiro acesso de estranhos a uma rede. Mais a frente veremos como configurar o DHCP no roteador Cisco. 4Bios Education Services – CCNA 200-‐125 Page 53 SUB-‐REDES E MÁSCARAS Máscara de Sub-‐Rede -‐ Definição da Rede e das Porções de Host Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host. Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A rede de dados também deve ter sua porção de rede dos endereços definida. Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão separador de 32 bits chamado de máscara de sub-‐rede. Expressamos a máscara de sub-‐rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara de sub-‐rede é criada colocando-‐se o número binário1 em cada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host. 192.168.50.234 à Endereço de host 255. 255. 255. 224à Máscara de sub-‐rede utilizada 11111111.11111111.11111111.11100000 O prefixo e a máscara de sub-‐rede são modos diferentes de representar a mesma coisa -‐ a porção de rede de um endereço. Para o valor representado acima, temos o prefixo original da rede, no caso o /24, visto que o primeiro octeto nos mostra que o endereço é um classe C. Por ser um classe C, os 3 primeiros octetos são relacionados à rede. Por este motivo não serão modificados dentro do endereço e nem da máscara que o acompanha. Porém, para que possamos gerar sub-‐divisões neste endereço, podemos utilizar alguns bits do campo de hosts (últimos 8 bits) para criar um terceiro campo que se juntará ao prefixo original da rede na determinação do roteamento. Este terceiro campo está destacado abaixo: 4Bios Education Services – CCNA 200-‐125 Page 54 111 00000 à 3 bits dos hosts originais foram para o prefixo de roteamento. A este campo, damos o nome de sub-‐rede. Ele dividirá o endereço ou bloco original, em blocos menores, com menos hosts, mas muito úteis na organização das redes. Estas redes menores que serão geradas, ajudarão a reduzir os broadcasts da rede e também trarão um padrão organizacional com divisões que ampliarão inclusive a segurança do ambiente. Veja abaixo, os novos blocos de sub-‐redes que podemos utilizar com esta divisão proposta: 000 – 1ª sub-‐rede (0 no últmo octeto) 001 – 2ª sub-‐rede (32 no últmo octeto) 010 – 3ª sub-‐rede (64 no último octeto) 011 – 4ª sub-‐rede (96 no último octeto) 100 – 5ª sub-‐rede (128 no último octeto) 101 – 6ª sub-‐rede (160 no último octeto) 110 – 7ª sub-‐rede (192 no último octeto) 111 – 8ª sub-‐rede (224 no último octeto) E o campo de hosts, irá variar para cada uma das sub-‐redes representadas acima : De 00000 a 11111, sendo que 00000 àendereço de rede e 11111àBroadcast Os hosts válidos estarão entre 00001 a 11110. Identificando a rede através do endereço do host Esta é uma tarefa de vital importância para quem deseja atingir a certificação CCNA. Uma das formas de fazer isso, seria o que chamamos de AND lógico. 4Bios Education Services – CCNA 200-‐125 Page 55 Uma operaçãomatemática muito simples que consiste na comparação entre os números binários da máscara e do endereço de host. O resultado será sempre o endereço da rede. Veja um exemplo: 192.168.50.178 / 27 (255.255.255.224) 192.168.50.178 à 11000000.10101000.00110010.10110010 255.255.255.224 à 11111111.11111111.11111111.11100000 Resultado à 11000000.10101000.00110010.10100000 Observe que o AND lógico consiste apenas de uma multiplicação entre os bits do endereço que temos com a máscara correspondente. Onde tivermos combinação de bits em “1” o resultado será “1”. Qualquer outra situação trará um resultado de “0” zero. E o resultado desta operação sempre nos trará o endereço da rede onde o host se encontra. No exemplo acima temos a rede 192.168.50.160. Neste caso, dizemos que o host 192.168.50.178 /27, pertence a rede 192.168.50.160. Dessa, forma guarde bem a regra do AND : 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0 Na realidade, o roteado utiliza o AND para descobrir a rede e consequentemente o caminho por onde deve encaminhar um pacote. No exemplo acima, observamos que o endereço que originalmente era /24 passou a ser /27 pois os 3 primeiros bits do octeto de host foram mudados para “1” binario. Este é o procedimento para criação de sub-‐redes. Utilizamos bits do campo de host, que dependendo da classe do endereço, podem estar em mais de um octeto. A cada bit que mudamos de “0” para “1”, dobramos a quantidade de divisões (ou sub-‐ redes) possíveis. E como consequência reduzimos pela metade a quantidade de hosts em cada uma. 4Bios Education Services – CCNA 200-‐125 Page 56 Dessa forma, como podemos nos orientar sobre quantos bits “tomaremos emprestados” do campo de host para criar sub-‐redes? Isto vai depender da quantidade de sub-‐redes que precisamos. O que por sua vez, dependerá da quantidade de divisões que precisamos dentro da empresa ou no ambiente onde estejamos organizando a rede. O uso de sub-‐rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Visto que usamos um roteador para conectar essas redes, cada interface no roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede. Fórmula para calcular sub-‐redes Use esta fórmula para calcular o número de sub-‐redes: 2^n onde n = número de bits emprestados No exemplo mais acima, utilizamos 3 bits do campo de host. Logo 2¨3 teremos um total de 8 sub-‐redes. O número de hosts Para calcular o número de hosts por rede, usamos a fórmula 2^n -‐ 2 onde n = número de bits que sobraram para host. Aplicando a fórmula, (2^5 -‐ 2 = 30) mostra que cada uma dessas sub-‐redes pode ter 30 hosts, ou 30 endereços válidos. Exemplo com 3 sub-‐redes A seguir, considere uma rede que precisa de três sub-‐redes. Veja a figura. 4Bios Education Services – CCNA 200-‐125 Page 57 Utilizaremos o intervalo de endereço, 192.168.1.0 /24. Se pegássemos emprestado um único bit, só poderíamos ter duas sub-‐redes. Para ter mais redes, mudamos a máscara de sub-‐rede para 255.255.255.192, e pegamos dois bits emprestados. Isso permitirá 4 sub-‐redes. Calcule a sub-‐rede por meio desta fórmula: 2^2 = 4 sub-‐redes O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-‐ redes. Sub-‐rede 0: 0 = 00000000 Sub-‐rede 1: 64 = 01000000 Sub-‐rede 2: 128 = 10000000 Sub-‐rede 3: 192 = 11000000 Aplique a fórmula de cálculo de hosts. 2^6 -‐ 2 = 62 hosts, ou 62 endereços válidos, por sub-‐rede 4Bios Education Services – CCNA 200-‐125 Page 58 Na figura acima temos a solução dos endereços propostos. Exemplo com 6 sub-‐redes Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura. Para acomodar 6 redes, divida o endereço 192.168.1.0 /24 em sub-‐redes com intervalos de endereços usando a fórmula: 2^3 = 8 4Bios Education Services – CCNA 200-‐125 Page 59 Para obter pelo menos 6 sub-‐redes, pegue emprestados 3 bits de host. A máscara de sub-‐rede 255.255.255.224 fornece três bits de rede adicionais. O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-‐ redes. 0 = 00000000 32 = 00100000 64 = 01000000 96 = 01100000 128 = 10000000 160 = 10100000 192 = 11000000 224 = 11100000 Aplique a fórmula de cálculo de hosts: 2^5 -‐ 2 = 30 hosts, ou 30 endereços válidos, por sub-‐rede. Veja na figura o esquema de endereçamento dessas redes. Até aqui, demonstramos exemplos de divisão em sub-‐redes em cenários onde todas as divisões eram iguais. Cada sub-‐rede apresentada possuía a mesma quantidade de hosts. Para situações onde se deseja apenas demonstrar a mecânica da divisão em si, foram cenários adequados e produtivos. Mas, dentro de uma empresa, as situações costumam ser diferentes. As redes não possuem o mesmo tamanho, nem a mesma quantidade de hosts. Cada rede, na verdade, representa um setor ou departamento da empresa. E estes departamentos, não são iguais. Além disso, os links deWAN muitas vezes requerem apenas 2 endereços, por serem ponto a ponto. E alocar uma sub-‐rede a eles que contenha 30 hosts, acaba por gerar um desperdício de endereços. Números que certamente farão falta em outras partes da divisão. 4Bios Education Services – CCNA 200-‐125 Page 60 O mundo real, em relação às divisões em sub-‐redes, está relacionado a um formato chamado de VLSM (Variable Length Subnet Mask). E passamos a demonstrar esse assunto a partir daqui... 4Bios Education Services – CCNA 200-‐125 Page 61 VLSM – (VARIABLE LENGTH SUBNET MASK) – MÁSCARA DE SUB REDE DE COMPRIMENTO VARIÁVEL. Cada rede dentro de uma corporação ou organização é projetada para acomodar um número definido de hosts. Algumas redes, como os links WAN ponto-‐a-‐ponto, precisam de no máximo dois hosts. Outras redes, como uma LAN de usuários num grande prédio ou departamento, talvez acomodem centenas de hosts. Os administradores de rede precisam preparar um esquema de endereçamento que acomode o número de hosts necessário para cada rede. O número de hosts em cada divisão deve permitir o crescimento da rede quando necessário. Sequência do projeto de endereçamento: 1) **Determine o Número Total de Hosts** Primeiro, considere o número total de hosts necessários para a rede corporativa inteira. Precisamos usar um intervalo de endereços suficientemente grande para acomodar todos os dispositivos em todas as redes corporativas. Isso inclui dispositivos de usuário final, servidores, dispositivos intermediários e interfaces de roteador. Vamos a um exemplo: Note que as quantidades de hosts necessárias a cada rede estão expressas na figura. Seguindo a premissa detalhada acima, somaremos todos os hosts das redes à40+23+76+13+5+2 = 159. Em seguida, vamos pensar em qual máscara poderia atender a 159 hosts, no mínimo. Este raciocínio é exatamente invertido em relação ao processo de cálculo anterior onde a preocupação era de descobrir quantos bits seriam necessários para criar uma certa quantidade de sub-‐redes. Aqui estamos preocupados com a quantidade de hosts. Por isso, vamos relembrar algo importante: 4Bios Education Services – CCNA 200-‐125 Page 62 Em um máscara, temos o seguinte: “1” binário à Bits de rede ou sub-‐rede “0” binário à Bits de hosts 4Bios Education Services – CCNA 200-‐125 Page 63 Isto nos mostra que nosso foco agora deve ser colocado sobre os bits em “0”. Em outras palavras, quantos bits em “0” eu devo ter em uma máscara para que seja possível endereçar ao menos 159 hosts. Vamos a algumas máscaras : 255 . 255 . 255 . 0 à /24 à 8 bits em “0”, logo 2^8-‐2= 254 hosts 255 . 255 . 240 . 0 à /20 à 12 bits em “0”, logo 2^12-‐2= 4094 hosts 255 . 255 . 255 .128 à /25 à 7 bits em “0”, logo 2^7-‐2= 126 hosts 255 . 255 . 0 . 0 à/16 à 16 bits em “0”, logo 2^16-‐2=65534 hosts Perceba que, quanto maior a quantidade de bits em “0” maior é o número de hosts possíveis. Você consegue encontrar a máscara que procuramos entre as que estão acima? Em termos numéricos, apenas uma delas não atende ao nosso requisito de 159 hosts. Mas não podemos escolher qualquer uma delas, apenas porque ultrapassam a quantidade que precisamos. Temos que escolher a que esteja mais próxima da quantidade necessária, ultrapassando. Em outras palavras, aquela que atenda a no mínimo 159 hosts com o máximo de sub-‐redes possível. Neste caso, repare que podemos destacar a primeira da lista: 255 . 255 . 255 . 0 à /24 à 8 bits em “0”, logo 2^8-‐2= 254 hosts As outras, ultrapassam demais ou ficam insuficientes... Neste momento, acabamos de encontrar o bloco de endereços que deve comportar nossa rede corporativa. Ele é 172.20.48.0 Este bloco será nossa base para subdividirmos e preencher a cada uma das redes da topologia apresentada acima. 2)**Determine a máscara para cada sub-‐rede do projeto** Aqui iremos determinar cada uma das máscaras das sub-‐redes individualmente. Uma boa prática, explica que devemos começar nosso trabalho na ordem decrescente das redes. Dessa forma a primeira a ser tratada é a sub-‐rede 3 com 76 hosts: 4Bios Education Services – CCNA 200-‐125 Page 64 Sub-‐rede 3 – 76 hosts à Observando o últmo octeto onde estão os bits zerados, temos: 1 0 0 0 0 0 0 0 à7 bits para hosts nos permitem 2^7-‐2=126 hosts. Este é o valor mais próximo que temos de 76 hosts. Logo a máscara para esta sub-‐rede será 255.255.255.128. Este valor também pode ser referenciado como /25 (ou senhor /25 para quem não é muito amigo dele) Lembramos que o primeiro bit do 4º octeto que não será utilizado para compor os hosts, ficará no campo das sub-‐redes. A próxima, será a sub-‐rede 1, que precisa de um minimo de 40 hosts: 1 1 0 0 0 0 0 0 à6 bits para hosts nos permitem 2^6-‐2=62 hosts. Este éo valor mais próximo de 40 hosts. A máscara será 255.255.255.192 ou /26. ATENÇÂO!! Se neste momento você não conseguiu entender porque chegamos na máscara /26, talvez seja um bom momento para pedir ajuda ao seu instrutor e assim seguir entendendo o restante desse pequeno projeto de endereçamento. Nosso próximo alvo é a sub-‐rede 2 com 23 hosts...Vamos a ela: 1 1 1 0 0 0 0 0 à5 bits para hosts nos permitem 2^5-‐2=30 hosts. Este é o valor mais próximo de 23 hosts. A máscara será 255.255.255.224 /27. Em seguida a sub-‐rede 4 com 13 hosts: 1 1 1 1 0 0 0 0 à4 bits para hosts nos permitem 2^4-‐2=14 hosts. Este é o valor mais próximo de 13 hosts. A máscara será 255.255.255.240 /28. Seguimos para a sub-‐rede 5 com seus 5 hosts: 1 1 1 1 0 0 0 0 à3 bits para hosts nos permitem 2^3-‐2=6 hosts. Este é o valor mais próximo de 5 hosts. A máscara será 255.255.255.248 /29. E por fim, a sub-‐rede 6 com apenas 2 hosts, por ser um link de WAN do tipo ponto a ponto: 4Bios Education Services – CCNA 200-‐125 Page 65 1 1 1 1 0 0 0 0 à2 bits para hosts nos permitem 2^2-‐2=2 hosts. Este é o valor exato para 2 hosts. A máscara será 255.255.255.252 /30. A partir daqui memorize que os links de wan ponto a ponto sempre serão /30. E vamos observar o trabalho completo com as máscaras? Veja... As máscaras já dimensionam cada rede com seu tamanho mais adequado. Agora podemos completar o endereçamento, partindo do nosso bloco inicial, maior, que já está informado no canto superior esquerdo da topologia. A distribuição das redes, também na ordem decrescente, fica assim: Sub-‐rede 3 à 172.20.48.0 /25 Sub-‐rede 1 à 172.20.48.128 /26 Sub-‐rede 2 à 172.20.48.192 /27 Sub-‐rede 4 à 172.20.48.224 /28 Sub-‐rede 5 à 172.20.48.240 /29 Sub-‐rede 6 à 172.20.48.248 /30 4Bios Education Services – CCNA 200-‐125 Page 66 Procure perceber, a distância entre uma rede e outra (salto). Repare que a máscara local orienta esta distância, de forma que a próxima rede desta máscara será colocada na sequencia do endereçamento. E por fim temos a topologia completa: Considerações sobre este projeto: • Após endereçar os links seriais, a próxima rede disponível seria 172.20.48.252. Desta forma, poderíamos apenas endereçar mais um link /30 antes do esgotamento do nosso bloco de endereço original que era um /24. • Quando trabalhamos em um projeto de endereçamento por completo, como fizemos aqui, é bem conveniente que nos orientemos pela ordem decrescente. Porém em termos de certificação, talvez seja necessário completar algo que esteja faltando no projeto. E neste caso, torna-‐se importante saber atribuir os endereços independente da ordem. Procure praticar isso... • A maioria das sub-‐redes neste projeto está em bom nível de escalabilidade, com hosts a mais do que o necessário. Mas, quando isto não ocorre, precisamos trabalhar com um bloco original maior. Devemos pensar sempre em crescimentos da ordem de 15% em quantidades de hosts. 4Bios Education Services – CCNA 200-‐125 Page 67 SUMARIZAÇÃO DE REDES Um outro aspecto importante do processo de endereçamento é a sumarização ou agregação de redes. Para compreender bem este processo, começamos lembrando que existem alguns endereços que dividimos e dizemos que estamos criando sub redes. Por exemplo, 192.168.4.0 /24 poderia ser dividido em sub redes da seguinte forma: 192.168.4.0 / 25 192.168.4.128 /26 192.168.4.192/27 192.168.4.224 /28 192.168.4.240 /29 192.168.4.248 /30 Todas esta redes menores, são referidas como sub redes utilizando o prefixo 192.168.4.X. Algo como se criássemos subconjuntos da rede 192.168.4.0. Embora sub divididas, cada uma das redes funciona no ambiente real como uma rede isolada. Mas observe abaixo uma diferença em relação ao que fizemos acima: O que você enxerga? São 4 blocos de endereços com prefixos diferentes. No passado diziamos se tratar de 4 redes classe C. Cada um delas poderia ser subdividida em múltiplas e diferentes sub redes, da mesma forma que fizemos no exemplo anterior. Mas, quando citamos o termo sumarização ou agregação de rotas, estamos nos referidno a um endereço único que agrega ou reúne em si todas as redes 192.168.4.0 /24 192.168.5.0 /24 192.168.6.0 /24 192.168.7.0 /24 4Bios Education Services – CCNA 200-‐125 Page 68 representadas acima. Costuma-‐se até utilizar o termo “super net” por se tratar de uma reunião de redes. Observe como ficaria no caso das redes do exemplo: Endereço Sumarizado E como se pode chegar ao resulto acima? Na verdade, se pudermos enxergar os endereços em binário, notaremos que alguns bits são comuns aos 4 endereços: A sumarização busca os bits iguais entre os números. Note que são iguais até o 22º bit. Isto indica que a máscara do endereço sumarizado será um /22. E valor resultante até o 22º bit é 192.168.4.0. De forma que o resultado dessa sumarização é o 192.168.4.0/22. Procure perceber a relação existente entre as máscaras e você poderá resolver situações de sumarização apenas mentalmente, sem precisar da comparação binária. Na situação que foi proposta acima, a relação entre as máscaras pode ser observada claramente, pois uma máscara /24 corresponde a 50% de uma /23 e 25% de uma /22. Logo, 4 endereços /24 poderiam ser agregados em 1 endereço /22. Mas tome cuidado! Para isso ser verdade, é necessário observar bem os endereços envolvidos. Observe se são contínuos, como no exemplo. E também se pode ser “encaixados” num dos valores existentes para a máscara maior. Abaixo alguns conjuntos de endereços foram colocados para que você pratique a sumarização: 192.168.4.0 /24 192.168.5.0 /24 192.168.6.0 /24 192.168.7.0 /24 192.168.4.0 /22 11000000.10101000.00000100.00000000 11000000.10101000.00000101.00000000 11000000.10101000.00000110.00000000 11000000.10101000.00000111.00000000 4Bios Education Services – CCNA 200-‐125 Page 69 1) 192.168.8.0 192.168.9.0 192.168.10.0 192.168.11.0 Demonstre abaixo pela comparação dos bits: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 2) 192.168.8.0 192.168.11.0 192.168.12.0 192.168.14.0 Demonstre abaixo pela comparação dos bits: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 3) 172.16.8.0 172.17.11.0 Sumarizador __________________________________ Sumarizador __________________________________ Sumarizador __________________________________ 4Bios Education Services – CCNA 200-‐125 Page 70 172.18.12.0 172.19.14.0 Demonstre abaixo pela comparação dos bits: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 4) 192.168.18.10 192.168.18.20 192.168.18.25 192.168.18.30 Demonstre abaixo pela comparação dos bits: _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Sumarizador __________________________________ 4Bios Education Services – CCNA 200-‐125 Page 71 EXERCÍCIOS ENDEREÇAMENTO IPV4 Agora, procure utilizar um raciocínio inverso. Observe o endereço sumarizado de super net e assinale endereços que poderiam estar agregados a ele: Na sequência disponibilizaremos alguns exercícios envolvendo endereços ipv4, sub-‐ redes e VLSM para que você possa se desenvolver bastante nestes assuntos visando a certificação. Conversões de sistemas numéricos Binário para decimal 192.168.48.0 /20 192.168.38.0 /23 192.168.32.0 /19 192.168.52.0 /24 192.168.68.0 /22 192.168.58.0 /23 192.168.64.0 /22 192.168.63.0 /24 192.168.48.0 /21 192.168.44.0 /22 4Bios Education Services – CCNA 200-‐125 Page 72 Decimal para binário 4Bios Education Services – CCNA 200-‐125 Page 73 4Bios Education Services – CCNA 200-‐125 Page 74 Identificação das classe dos endereços 4Bios Education Services – CCNA 200-‐125 Page 75 Identificação de rede e host Identifique a porção de rede Identifique a porção de host 4Bios Education Services – CCNA 200-‐125 Page 76 Endereços de rede Com base no endereço e máscara informados, escreva a rede. Endereços de host Com base no endereço e máscara informados, escreva o host. 4Bios Education Services – CCNA 200-‐125 Page 77 Escreva a máscara de rede padrão para cada um dos endereços abaixo. 4Bios Education Services – CCNA 200-‐125 Page 78 EXERCÍCIOS DE SUB REDES -‐ CLASSFULL Problema 1 Qtde. de sub redes necessárias – 6 Qtde. de hosts utilizáveis por sub rede – 30 Endereço de rede – 195.85.8.0 Classe do endereço_________ Máscara de sub rede padrão__________________________ Máscará de sub rede personalizada__________________________ Qtde. total de sub redes__________ Qtde. total de endereços de host__________ Qtde. de endereços utilizáveis__________ Qtde. de bits emprestados__________ Faça a contas abaixo para obter os resultados: 4Bios Education Services – CCNA 200-‐125 Page 79 Classe do endereço_________ Máscara de sub rede padrão__________________________ Máscará de sub rede personalizada__________________________ Qtde. total de sub redes__________ Qtde. total de endereços de host__________Qtde. de endereços utilizáveis__________ Qtde. de bits emprestados__________ Problema 2 Qtde. de sub redes necessárias – 25 Qtde. de hosts utilizáveis por sub rede – 5 Endereço de rede – 207.16.158.0 Faça a contas abaixo para obter os resultados: 4Bios Education Services – CCNA 200-‐125 Page 80 Classe do endereço_________ Máscara de sub rede padrão__________________________ Máscará de sub rede personalizada__________________________ Qtde. total de sub redes__________ Qtde. total de endereços de host__________ Qtde. de endereços utilizáveis__________ Qtde. de bits emprestados__________ Problema 3 Qtde. de sub redes necessárias – 126 Qtde. de hosts utilizáveis por sub rede – 131.070 Endereço de rede – 118.0.0.0 Faça a contas abaixo para obter os resultados: 4Bios Education Services – CCNA 200-‐125 Page 81 EXERCÍCIOS DE VLSM Com base no bloco de endereço informado, determine as máscaras e sub redes para cada localidade demonstrada na fiigura abaixo: Anotações e cálculos: 4Bios Education Services – CCNA 200-‐125 Page 82 Com base no bloco de endereço informado, determine as máscaras e sub redes para cada localidade demonstrada na fiigura abaixo: Anotações e cálculos 4Bios Education Services – CCNA 200-‐125 Page 83 Com base no bloco de endereço informado, determine as máscaras e sub redes para cada localidade demonstrada na fiigura abaixo: Anotações e cálculos 4Bios Education Services – CCNA 200-‐125 Page 84 Com base no bloco de endereço informado, determine as máscaras e sub redes para cada localidade demonstrada na fiigura abaixo: ***Tente fazer este sem cáclulos escritos*** 4Bios Education Services – CCNA 200-‐125 Page 85 Questões de múltipla escolha ipv4 3)Qual a melhor opção para endereçamento do host? 4Bios Education Services – CCNA 200-‐125 Page 86 1) Dada a seguinte máscara IP 255.252.0.0, responda: a) Quantos bits utilizamos para rede.? _________________________ b) Quantos bits utilizamos para sub-‐rede.? _____________________ c) Quantos bits utilizamos para host? _________________________ Cálculos: 2) Dada a seguinte máscara IP 255.255.128.0, responda: d) Quantos bits utilizamos para rede?__________________ e) Quantos bits utilizamos para sub-‐rede?______________ f) Quantos bits utilizamos para host?__________________ 4Bios Education Services – CCNA 200-‐125 Page 87 3) Dada a seguinte máscara IP 255.255.224.0, responda: a) Quantos bits utilizamos para rede.? _________________________ b) Quantos bits utilizamos para sub-‐rede.? _____________________ c) Quantos bits utilizamos para host? _________________________ 4) Dada a seguinte máscara IP 255.255.255.252, responda: a) Quantos bits utilizamos para rede.? _________________________ b) Quantos bits utilizamos para sub-‐rede.? _____________________ c) Quantos bits utilizamos para host? _________________________ 4Bios Education Services – CCNA 200-‐125 Page 88 5) Dada a seguinte máscara IP 255.255.255.192 responda: a) Quantos bits utilizamos para rede.? _________________________ b) Quantos bits utilizamos para sub-‐rede.? _____________________ c) Quantos bits utilizamos para host? _________________________ 6) Dada a seguinte máscara IP 255.255.255.248 responda: a) Quantos bits utilizamos para rede.? _________________________ b) Quantos bits utilizamos para sub-‐rede.? _____________________ c) Quantos bits utilizamos para host? _________________________ 4Bios Education Services – CCNA 200-‐125 Page 89 7) Dividir a seguinte rede: 193.100.50.0/255.255.255.0 a) Quantos bits serão necessários para fazer a divisão e obter 64 sub-‐redes?________ b) Quantos números IP (hosts) estarão disponíveis em cada sub-‐rede? ____________ c) Qual a nova máscara de sub-‐rede? ______________________________________ d) Listar a faixa de endereços de cada sub-‐rede, mais os endereços de broadcast. e) Listar o endereço de gateway e de um servidor DHCP. 4Bios Education Services – CCNA 200-‐125 Page 90 8) Dividir a seguinte rede: 19.20.30.0/255.255.255.0 a) Quantos bits serão necessários para fazer a divisão e obter 16 sub-‐redes? ___________ b) Quantos números IP (hosts) estarão disponíveis em cada sub-‐rede? _____________ c) Qual a nova máscara de sub-‐rede? _______________________________________ d) Listar a faixa de endereços de cada sub-‐rede, mais os endereços de broadcast e rede. e) Para cada sub-‐rede listar o endereço de gateway e de um servidor DNS. 4Bios Education Services – CCNA 200-‐125 Page 91 9)Dividir a seguinte rede: 129.12.0.0/255.255.0.0 a) Quantos bits serão necessários para fazer a divisão e obter 32 sub-‐redes? _________ b) Quantos números IP (hosts) estarão disponíveis em cada sub-‐rede? _____________ c) Qual a nova máscara de sub-‐rede? ________________________________________ d) Listar a faixa de endereços de cada sub-‐rede, mais os endereços de broadcast e rede. e) Para cada sub-‐rede listar o endereço de gateway e de um servidor WEB e um servidor de arquivos. 4Bios Education Services – CCNA 200-‐125 Page 92 10) Um administrador de redes recebeu a incumbência de planejar a distribuição de IPs pelas sub-‐redes dos diferentes departamentos de uma empresa. Ele deve executar essa tarefa utilizando VLSM/CIDR dentro do intervalo IP 10.33.44.0/24. O número de computadores em cada rede é: Engenharia: 58 computadores Montagem: 32 computadores Administração: 30 computadores Gerência: 9 computadores Diretoria: 4 computadores 1 – Calcule os endereços IP dos intervalos de rede para cada uma das sub-‐redes acima; 2 – Informe o endereço de gateway, endereço de rede e endereço de broadcast para cada sub-‐ rede, seguindo as melhores práticas; 3 – Para cada uma das sub-‐redes informe o intervalo de endereços válidos para os hosts, excluindo o endereço de gateway. 4Bios Education Services – CCNA 200-‐125 Page 93 11) Um administrador de redes recebeu a incumbência de planejar a distribuição de IPs pelas sub-‐redes dos diferentes departamentos de uma empresa. Ele deve executar essa tarefa utilizando VLSM/CIDR dentro do intervalo IP 192.100.50.0/24. O número de computadores em cada rede é: Engenharia: 64 computadores Montagem: 16 computadores Administração: 8 computadores Gerência: 4 computadores Diretoria: 2 computadores 1 – Calcule os endereços IP dos intervalos de rede para cada uma das sub-‐redes acima; 2 – Informe o endereço de gateway, endereço de rede e endereço de broadcast para cada sub-‐rede, seguindo as melhores práticas; 3 – Para cada uma das sub-‐redes informe o intervalo de endereços válidos para os hosts, excluindo o endereço de gateway. 4Bios Education Services – CCNA 200-‐125 Page 94 12) Um administrador de redes recebeu a incumbência de planejar a distribuição de IPs pelas sub-‐redes dos diferentes departamentos de uma empresa. Ele deve executar essa tarefa utilizando VLSM/CIDR dentro do intervalo IP 125.23.34.0/24. O número de computadores em cada rede é: Engenharia: 41 computadores Montagem: 27 computadores Administração: 12 computadores Gerência: 7 computadores Diretoria: 8 computadores 1 – Calcule os endereços IP dos intervalos de rede para cada uma das sub-‐redes acima; 2 – Informe o endereço de gateway, endereço de rede e endereço de broadcast para cada sub-‐ rede, seguindo as melhores práticas; 3 – Para cada uma das sub-‐redes informe o intervalo de endereços válidos para os hosts, excluindo o endereço de gateway. 4Bios Education Services – CCNA 200-‐125 Page 95 Capítulo 3 – IPV6 IPV6 – O NOVO SISTEMA DE ENDEREÇAMENTO DE REDES 4Bios Education Services – CCNA 200-‐125 Page 96 O ESGOTAMENTO DO IPV4 As especificações do IPv4 reservam 32 bits para endereçamento, possibilitando gerar mais de 4 bilhões de endereços distintos. Inicialmente, estes endereços foram divididos em três classes de tamanhos fixos da seguinte forma: Classe A: definia o bit mais significativo como 0, utilizava os 7 bits restantes do primeiro octeto para identificar a rede, e os 24 bits restantes para identificar o host. Esses endereços utilizavam a faixa de 1.0.0.0até 126.0.0.0; Classe B: definia os 2 bits mais significativo como 10, utilizava os 14 bits seguintes para identificar a rede, e os 16 bits restantes para identificar o host. Esses endereços utilizavam a faixa de 128.1.0.0até 191.254.0.0; Classe C: definia os 3 bits mais significativo como 110, utilizava os 21 bits seguintes para identificar a rede, e os 8 bits restantes para identificar o host. Esses endereços utilizavam a faixa de 192.0.1.0até 223.255.254.0; Embora o intuito dessa divisão tenha sido tornar a distribuição de endereços mais flexível, abrangendo redes de tamanhos variados, esse tipo de classificação mostrou-‐se ineficiente. Desta forma, a classe A atenderia um número muito pequeno de redes, mas ocupava metade de todos os endereços disponíveis; para endereçar 300 dispositivos em uma rede, seria necessário obter umbloco de endereços da classe B, desperdiçando assim quase o total dos 65 mil endereços; e os 256 endereços da classe C não supriam as necessidades da grande maioria dasredes. Outro fator que colaborava com o desperdício de endereços, era o fato de que dezenas de faixas classe A foram atribuídas integralmente a grandes instituições como IBM, AT&T, Xerox, HP, Apple, MIT, Ford, Departamento de Defesa Americano, entre muitas outras, disponibilizando para cadauma 16.777.216 milhões de 4Bios Education Services – CCNA 200-‐125 Page 97 endereços. Além disso, 35 faixas de endereços classe A foram reservadas para usos específicos como multicast, loopbacke uso futuro. Em 1990, já existiam 313.000 hosts conectados a rede e estudos já apontavam para um colapso devido a falta de endereços. Outros problemas também tornavam-‐se mais efetivos conforme a Internet evoluía, como o aumento da tabela de roteamento. Devido ao ritmo de crescimento da Internet e da política de distribuição de endereços, em maio de 1992, 38% das faixas de endereços classe A, 43% da classe B e 2% da classe C, já estavam alocados. Nesta época, a rede já possuía 1.136.000 hosts conectados. Em 1993, com a criação do protocolo HTTP e a liberação por parte do Governo estadunidense para a utilização comercial da Internet, houve um salto ainda maior na taxa de crescimento da rede, que passou de 2.056.000 de hostsem 1993 para mais de 26.000.000 de hosts em 1997. SOLUÇÕES PROPOSTAS AO ESGOTAMENTO DOS ENDEREÇOS IPV4: ● CIDR (RFC 4632) ●Fim do uso de classes = blocos de tamanho apropriado. ●Endereço de rede = prefixo/comprimento. ●Agregação das rotas = reduz o tamanho da tabela de rotas. ● DHCP ● Alocações dinâmicas de endereços. ● NAT + RFC 1918 ● Permite conectar toda uma rede de computadores usando apenas um endereço válido na Internet, porém com várias restrições. 4Bios Education Services – CCNA 200-‐125 Page 98 Diante desse cenário, a IETF (Internet Engineering Task Force) passa a discutir estratégias para solucionar a questão do esgotamento dos endereços IP e o problema do aumento da tabela de roteamento. Para isso, em novembro de 1991, é formado o grupo de trabalho ROAD (ROuting and Addressing), que apresenta como solução a estes problemas a utilização do CIDR (Classless Interdomain Routing). Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idéia básica o fim do uso de classes de endereços, permitindo a alocação de blocos de tamanho apropriado a real necessidade de cada rede; e a agregação de rotas, reduzindo o tamanho da tabela de roteamento. Com o CIDR os blocos são referenciados como prefixo de redes. Por exemplo, no endereço a.b.c.d/x, os x bits mais significativos indicam o prefixo da rede. Outra forma de indicar o prefixo é através de máscaras, onde a máscara 255.0.0.0indica um prefixo /8, 255.255.0.0indica um /16, e assim sucessivamente. Outra solução, apresentada na RFC 2131 (tornou obsoleta a RFC 1541), foi o protocolo DHCP (Dynamic Host Configuration Protocol). Através do DHCP um host é capaz de obter um endereço IP automaticamente e adquirir informações adicionais como máscara de sub-‐rede, endereço do roteador padrão e o endereço do servidor DNS local. O DHCP tem sido muito utilizado por parte dos ISPs por permitir a atribuição de endereços IP temporários a seus clientes conectados. Desta forma, torna-‐se desnecessário obter um endereço para cada cliente, devendo-‐se apenas designar endereços dinamicamente, através de seu servidor DHCP. Este servidor terá uma lista de endereços IP disponíveis, e toda vez que um novo cliente se conectar à rede, lhe será designado um desses endereço de forma arbitrária, e no momento que o cliente se desconecta, o endereço é devolvido. 4Bios Education Services – CCNA 200-‐125 Page 99 A NAT, bastante discutida em diversos ambientes de rede, traz as seguintes características a serem consideradas em sua implementação: ü NAT § Vantagens: Ø Reduz a necessidade de endereços públicos; Ø Facilita a numeração interna das redes; Ø Oculta a topologia das redes; Ø Só permite a entrada de pacotes gerado em resposta a um pedido da rede. § Desvantagens: Ø Quebra o modelo fim-‐a-‐fim da Internet; Ø Dificulta o funcionamento de uma série de aplicações; Ø Não é escalável; Ø Aumento do processamento no dispositivo tradutor; Ø Falsa sensação de segurança; Ø Impossibilidade de se rastrear o caminho do pacote; Ø Impossibilita a utilização de algumas técnicas de segurança como IPSec. Embora estas soluções tenham diminuído a demanda por IPs, elas não foram suficientes para resolver os problemas decorrentes do crescimento da Internet. A adoção dessas técnicas reduziu em apenas 14% a quantidade de blocos de endereços solicitados à IANA e a curva de crescimento da Internet continuava apresentando um aumento exponencial. Essas medidas, na verdade, serviram para que houvesse mais tempo para se desenvolver uma nova versão do IP, que fosse baseada nos princípios que fizeram o sucesso do IPv4, porém, que fosse capaz de suprir as falhas apresentadas por ele. 4Bios Education Services – CCNA 200-‐125 Page 100 SURGIMENTO DO IPV6 – A SOLUÇÃO DEFINITIVA As especificações da IPv6 foram apresentadasinicialmente na RFC 1883 de dezembro de 1995, no entanto, em em dezembro de 1998, está RFC foi substituída pela RFC 2460. Como principais mudanças em relação ao IPv4 destacam-‐se: Maior capacidade para endereçamento: no IPv6 o espaço para endereçamento aumentou de 32 bits para 128 bits, permitindo: níveis mais específicos de agregação de endereços; identificar uma quantidade muito maior de dispositivos na rede; e implementar mecanismos de autoconfiguração. A escalabilidade do roteamento multicast também foi melhorada através da adição do campo "escopo" no endereço multicast. E um novo tipo de endereço, o anycast, foi definido; Simplificação do formato do cabeçalho: alguns campos do cabeçalho IPv4 foram removidos ou tornaram-‐se opcionais, com o intuito de reduzir o custo do processamento dos pacotes nos roteadores; Suporte a cabeçalhos de extensão: as opções não fazem mais parte do cabeçalho base, permitindo um roteamento mais eficaz, limites menosrigorosos em relação ao tamanho e a quantidade de opções, e uma maior flexibilidade para a introdução de novas opções no futuro; Capacidade de identificar fluxos de dados: foi adicionado um novo recurso que permite identificar de pacotes que pertençam a determinados tráfegos de fluxos, para os quais podem ser requeridos tratamentos especiais; Suporte a autenticação e privacidade: foram especificados cabeçalhos de extensão capazes de fornecer mecanismos de autenticação e garantir a integridade e a confidencialidade dos dados transmitidos. Além disso, o IPv6 também apresentou mudanças no tratamento da fragmentação dos pacotes, que passou a ser realizada apenas na origem; permite o uso de conexões fim-‐a-‐fim, princípio que havia sido quebrado com o IPv4 devido a grande utilização de NAT; trouxe recursos que facilitam a configuração de redes, além de outros aspectos que foram melhorados em relação ao IPv4. 4Bios Education Services – CCNA 200-‐125 Page 101 RISCOS RELACIONADOS À AUSÊNCIA DO IPV6 NAS REDES DE DADOS É importante observar que, embora a utilização do IPv6 ainda não tenha tanta representatividade, todos os dados apresentados mostram que sua penetração nas redes tem aumentado gradativamente. No entanto, é preciso avançar ainda mais. Adiar por mais tempo a implantação do IPv6 pode trazer diversos prejuízos para o desenvolvimento de toda a Internet. Como vimos, existe hoje uma demanda muito grande por mais endereços IP, e mesmo que a Internet continue funcionando sem novos endereços, ela terá muita dificuldade para crescer. A cada dia surgem novas redes, graças a expansão das empresas e ao surgimento de novos negócios; iniciativas de inclusão digital tem trazido muitos novos usuários para a Internet; e o crescimento das redes 3G, e a utilização da Internet em dispositivos eletrônicos e eletrodomésticos são exemplos de novas aplicações que colaboram com seu crescimento. A não implantação do IPv6 provavelmente impedira o desenvolvimento de todas essas áreas, e além disso, com o IPv6 elimina-‐se a necessidade da utilização de NATs, favorecendo o funcionamento de várias aplicações. Deste modo, o custo de não se utilizar, ou adiar ainda mais a implantação do protocolo IPv6, será muito maior do que o de utilizá-‐lo. Para os provedores de serviços de telecomunicações e entretenimento, é importante que estes ofereçam novos serviços a seus clientes, e principalmente, porque inovar é a chave para competir e manter-‐se à frente da concorrência. 4Bios Education Services – CCNA 200-‐125 Page 102 ESTRUTURA DO ENDEREÇAMENTO IPV6 Observe abaixo, como é o cabeçalho do ipv4: O cabeçalho IPv4 é composto por 12 campos fixos, podendo conter ou não opções, fazendo com que seu tamanho possa variar entre 20 e60 Bytes. Estes campos são destinados transmitir informações sobre: Ø a versão do protocolo; Ø o tamanho do cabeçalho e dos dados; Ø a fragmentação; Ø o tipo de dados; Ø o tempo de vida do pacote; Ø o protocolo da camada seguinte (TCP, UDP, ICMP); Ø a integridade dos dados; Ø a origem e o destino do pacote. Observe a seguir, o cabeçalho do IPV6 comparado ao IPV4... 4Bios Education Services – CCNA 200-‐125 Page 103 ***Campos grifados no ipv4 foram removidos para o Ipv6 Entre essas mudanças, destaca-‐se a remoção de seis campos do cabeçalho IPv4, visto que suas funções não são mais necessárias ou são implementadas pelos cabeçalhos de extensão. No IPv6, as opções adicionais agora fazem parte dos cabeçalhos de extensão do IPv6. Deste modo, os campos Opções e Complementos puderamser removidos. O campo Tamanho do Cabeçalho também foiremovido, porque o tamanho do cabeçalho IPv6 é fixo. Os campos Identificação, Flags e Deslocamento do Fragmento, foram removidos porque as informações referentes a fragmentação são indicadas agora em um cabeçalho de extensão apropriado. Com o intuito de aumentar a velocidade do processamento dos roteadores, o campo Soma de Verificação foi retirado, pois esse cálculo já é realizado pelos protocolos das camadas superiores. 4Bios Education Services – CCNA 200-‐125 Page 104 Enquanto alguns campos foram removidos, outros tiveram seus nomes modificados no no novo cabeçalho, observe: Se is c am po s do c ab eç al ho ip v4 fo ra m re m ov id os Q ua tr o ca m po s t iv er am se us n om es a lte ra do s e s eu s p os ic io na m en to s 4Bios Education Services – CCNA 200-‐125 Page 105 Outra mudança refere-‐se a alteração do nome e do posicionamento de outros quatro campos. Esses reposicionamentos foram definidos para facilitar o processamento dessas informações pelos roteadores. Também foi adicionado um novo campo, o Identificador de Fluxo, acrescentado um mecanismo extra de suporte a QoS ao protocolo IP. E por fim, alguns campos foram mantidos, como é o caso de Versão e os de endereço de origem e destino. Na sequência, vamos conhecer um pouco mais sobre os campos do cabeçalho ipv6, com um pequeno detalhamento sobre suas funcionalidades. 4Bios Education Services – CCNA 200-‐125 Page 106 Versão (4 bits) -‐ Identifica a versão do protocolo IP utilizado. No caso do IPv6 o valor desse campo é 6. Classe de Tráfego (8 bits) -‐ Identifica e diferencia os pacotes por classes de serviços ou prioridade. Ele continua provendo as mesmas funcionalidades e definições do campo Tipo de Serviço do IPv4. Identificador de Fluxo(20 bits) -‐ Identifica e diferencia pacotes do mesmo fluxo na camada de rede. Esse campo permite ao roteador identificar o tipo de fluxo de cada pacote, sem a necessidade de verificar sua aplicação. Tamanho do Dados(16 bits) -‐ Indica o tamanho, em Bytes, apenas dosdados enviados junto ao cabeçalho IPv6. Substituiu o campo Tamanho Total doIPv4, que indica o tamanho do cabeçalho mais o tamanho dos dados transmitidos. Os cabeçalhos de extensão também são incluídos no calculo do tamanho. Próximo Cabeçalho(8 bits) -‐ Identifica cabeçalho que se segue ao cabeçalho IPv6. Este campo foi renomeado (no IPv4 chamava-‐se Protocolo) refletindo a nova organização dos pacotes IPv6, pois agora este campo não contém apenas valores referentes a outros protocolos, mas também indica os valores dos cabeçalhos de extensão. Limite de Encaminhamento(8 bits) -‐ Indica o número máximo de roteadores que o pacote IPv6 pode passar antes de ser descartado, sendo decrementado a cada salto. Padronizou o modo como o campo Tempo de Vida (TTL) do IPv4 tem sido utilizado, apesar da definição original do campo TTL, dizer que este deveria indicar, em segundos, quanto tempo o pacote levaria para ser descartado caso não chegasse ao seu destino. Endereço de origem(128 bits) -‐ Indica o endereço de origem do pacote. Endereço de Destino(128 bits) -‐ Indica o endereço de destino do pacote. Diferente do IPv4, que inclui no cabeçalho base todas as informações opcionais, o IPv6 trata essas informações através de cabeçalhos de extensão. Estes cabeçalhos localizam-‐se entre o cabeçalho base e o cabeçalho da camada imediatamente 4Bios Education Services – CCNA 200-‐125 Page 107 acima, não havendo nem quantidade, nem tamanho fixo para eles. Caso existam múltiplos cabeçalhos de extensão no mesmo pacote, eles serão adicionados em série formando uma “cadeia de cabeçalhos”. As especificações do IPv6 definem seis cabeçalhos de extensão: Hop-‐by-‐Hop Options, Destination Options, Routing, Fragmentation, Authentication Header e Encapsulating Security Payload. A utilização dos cabeçalhos de extensão do IPv6, visa aumentar a velocidade de processamento nos roteadores, visto que, o único cabeçalho de extensão processado em cada roteador é o Hop-‐by-‐Hop;os demais são tratados apenas pelo nó identificadono campo Endereço de Destino do cabeçalho base. Além disso, novos cabeçalhos de extensão podem ser definidos e usados sem a necessidade de se alterar o cabeçalho base. Alguns aspectos sobre os cabeçalhos de extensão devem ser observados. Primeiramente é importante destacar que, para evitar que os nós existentes ao longo do caminho do pacote tenham que percorrer toda a cadeia de cabeçalhos de extensão para conhecer quais informações deverão tratar, estes cabeçalhos devem ser enviados respeitando um determinada ordem. Geralmente,os cabeçalhos importantes para todos os nós envolvidos no roteamento devem ser colocados em primeiro lugar, cabeçalhos importantes apenas para o destinatário final são colocados no final da cadeia. A vantagem desta seqüência é que o nó pode parar de processar os cabeçalhos assim que encontrar algum cabeçalho de extensão dedicado ao destino final, tendo certeza de que nãohá mais cabeçalhos importantes a seguir. Com isso, é possível melhorar significativamente o processamento dos pacotes, porque, em muitos casos, apenas o processamento do cabeçalho base será suficiente para encaminhar o pacote. Deste modo, a sequência a ser seguida é: 1. Hop-‐by-‐Hop Options 2. Routing 4Bios Education Services – CCNA 200-‐125 Page 108 3. Fragmentation 4. Authentication Header 5. Encapsulating Security Payload 6. Destination Options Também é vale observar, que se um pacote for enviado para um endereço multicast, os cabeçalhos de extensão serão examinados por todos os nós do grupo. Em relação à flexibilidade oferecida pelos cabeçalhos de extensão, merece destaque o desenvolvido o cabeçalho Mobility, utilizado pelos nós que possuem suporte a mobilidade IPv6. ENDEREÇAMENTO IPV6 No IPv4, o campo do cabeçalho reservado para o endereçamento possui 32 bits. Este tamanho possibilita um máximo de 4.294.967.296 (232) endereços distintos. A época de seu desenvolvimento, está quantidade era considerada suficiente para identificar todos os computadores na rede e suportar o surgimento de novas sub-‐redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez dos endereços IPv4, motivando a a criação de uma nova geração do protocolo IP. 4Bios Education Services – CCNA 200-‐125 Page 109 O IPv6 possui um espaço para endereçamento de 128 bits, sendo possível obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor representa aproximadamente 79 octilhões (7,9x1028) de vezes a quantidade de endereços IPv4 e representa, também, mais de 56 octilhões (5,6x1028) de endereços por ser humano na Terra, considerando-‐se a população estimada em 6 bilhões de habitante ESTRUTURA DO ENDEREÇO • Formato hexadecimal de 128 bits (0-9, A-F) • Utiliza os campos de número hexadecimais de 16 bits separados por dois pontos (:) • Cada 4 dígitos hexadecimais equivalem a 16 bits. • Consiste em 8 sextetos/quartetos que equivalem a 16 bits por sexteto. 2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F /64 2001 em hexadecimal é o mesmo que 0010 0000 0000 0001 em binário. • O constitui-‐se dos Prefixo do site ou o prefixo de roteamento global primeiros 3 sextetos ou 48 bits do endereço. Ele é determinado pelo provedor de serviços. • A é o quarto sexteto do endereço. Topologia do site ou o ID da sub-‐rede • O é composto pelos 4 últimos sextetos ou os últimos 64 bits ID da interface do endereço. Ele pode ser determinado manualmente ou dinamicamente por meio do comando EUI-‐64 (identificador estendido exclusivo) • Os primeiros 3 bits são fixados em 001 ou 200::/12 (número de roteamento global IANA) 4Bios Education Services – CCNA 200-‐125 Page 110 • Os bits 16-‐24 identificam o registro regional: -‐ AfriNIC, APNIC, LACNIC, RIPE NCC and ARIN 2001:0000::/23 – IANA 2001:0200::/23 – APNIC (Região Ásia/Pacífico) 2001:0400::/23 – ARIN (Região da América do Norte) 2001:0600::/23 – RIPE (Europa, Oriente Médio e Ásia Central) • Os 8 bits restantes até o 32 identificam o ISP • O terceiro sexteto representa o identificador do site ou cliente. • O quarto sexteto representa a topologia do site ou o ID da sub-‐ rede. 4Bios Education Services – CCNA 200-‐125 Page 111 -‐ Permite 65.536 sub-‐redes com 18,446,744,073,709,551,616 (18 quintilhões) para cada sub-‐rede. -‐ Não faz parte do endereço de host. • O ID da interface é composto pelos últimos 64-‐bits do endereço. • Pode ser configurado manualmente ou dinamicamente usando o EUI-‐64 (identificador estendido exclusivo). • O comando EUI-‐64 usa o dispositivo de endereço MAC de 48 bits e o converte para 64 bits adicionando FF:FE no meio do endereço. • O primeiro endereço (rede) e último (broadcast) podem ser designados para uma interface. Uma interface pode conter mais de um endereço IPv6. • Não há endereços de broadcast; usa-‐se o multicast. • O IPv6 usa o mesmo método que o IPv4 para a criação de sub-‐redes em seus endereços. 4Bios Education Services – CCNA 200-‐125 Page 112 • /127 fornece 2 endereços. • /124 fornece 16 endereços • /120 fornece 256 endereços • O primeiro endereço em uma rede é formado somente por zeros, enquanto o último é formado somente por efes (F). • Por razões de simplicidade e de design, recomenda-‐se a utilização de /64 em todos os locais. Usar qualquer coisa menor que /64 poderia possivelmente romper recursos de IPv6 e aumentar a complexidade do projeto. Regras dos zeros iniciais e dois pontos duplos (::) • Zeros iniciais (0) em qualquerseção de 16 bits podem ser omitidos. Endereço antes da omissão: 2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F /64 Endereço após a omissão: 2001:DB8:1:5270:127:AB:CAFE:E1F /64 • Essa regra se aplica somente a zeros iniciais; se zeros posteriores forem omitidos, o endereço ficará vago. 4Bios Education Services – CCNA 200-‐125 Page 113 • Os dois pontos duplos ou os zeros de compactação podem ser usados para encurtar um endereço IPv6 quando um ou mais sextetos são formados exclusivamente por zeros. • Os dois pontos duplos só podem ser usados para compactar blocos contínuos de 16 bits. Você não pode utilizar dois pontos duplos para incluir parte de um bloco. • Os dois pontos duplos podem ser usados apenas uma vez em um endereço. Mais do que isso e o endereço poderá se tornar ambíguo. 4Bios Education Services – CCNA 200-‐125 Page 114 TIPOS DE ENDEREÇOS DO IPV6 • Endereço Unicast • Identifica exclusivamente uma única interface em um dispositivo de IPv6. • Um pacote enviado para um endereço unicast viaja de um host para o host de destino. • Uma interface pode ter mais de um endereço IPv6 ou um endereço combinado de IPv6 e IPv4, chamado de "Pilha Dupla". • Se ocorrerem erros na interface do IPv6 ao inserir um endereço, o usuário deve acionar o comando no ipv6 address antes de digitar o endereço correto, caso contrário o endereço errado continuará aparecendo na interface. (veja a figura abaixo) 4Bios Education Services – CCNA 200-‐125 Page 115 • Endereço multicast • Um endereço multicast identifica um grupo de interfaces. • Todos os endereços multicast são identificados pela fileira de endereço FF00::0/8 • Um pacote enviado para um endereço multicast é entregado a todos os dispositivos identificáveis pelo endereço. • Endereço anycast • Um endereço unicast pode ser designado para várias interfaces/dispositivos. • Um pacote enviado para um endereço de anycast vai apenas até o membro mais próximos do grupo, de acordo com os protocolos de roteamento e medidas de distância. • Anycast é descrita como uma mistura entre unicast e multicast. A diferença entre anycast e multicast é que em anycast, o pacote é entregue a um único dispositivo, enquanto que em multicast ele é enviado para vários dispositivos. Protocolo multicast IPv4 multicast IPv6 OSPF (Router) 224,0.0,5 FF02::5 OSPF (DR/BDR) 224,0.0,6 FF02::6 RIPv2 224,0.0,9 FF02::9 EIGRP 224,0.0,10 FF02::A 4Bios Education Services – CCNA 200-‐125 Page 116 Endereço local de link • Endereços locais de link são projetados para serem utilizados em um único local de link. • Endereços locais de link são automaticamente configurados em todas as interfaces. • O prefixo usado por um endereço local de link é FE80::X/10. • Os roteadores não encaminham o pacote com endereço de destino e de origem que contenham um endereço local de link. Endereço de loopback • Função similar ao endereço de IPv4 127.0.0.1 • O endereço de loopback é 0:0:0:0:0:0:0:1, mas pode ser simplificado usando dois pontos duplos como ::1. • É usado por um dispositivo para enviar um pacote para si mesmo 4Bios Education Services – CCNA 200-‐125 Page 117 COMPARATIVO ENTRE IPV6 E IPV4 IP V6 • En de re ço d e 12 8 bi ts q ue c on té m o p re fix o de ro te am en to g lo ba l, ID d a su b-‐ re de e o I D da in te rf ac e. • U til iza u m fo rm at o he xa de ci m al q ue v ar ia d e 0-‐ 9 e de A -‐F . • U ni da de m áx im a de t ra ns m iss ão d e at é 12 80 by te s. • En de re ço s de r ed e e de b ro ad ca st p od em s er de sig na do s pa ra um a in te rf ac e ou pa ra di sp os iti vo fi na l. • C rip to gr af ia n at iv a de se gu ra nç a de IP IP V4 • Es qu em a de e nd er eç am en to d e 32 b its q ue c on té m u m h os t e um a pa rt e da re de . • U til iza um fo rm at o bi ná rio en tr e 0 e 1. • U ni da de m áx im a de tr an sm iss ão d e at é 57 6 by te s. • E nd er eç os de re de e de br oa dc as ts nã o po de m se r de sig na do s pa ra u m a in te rf ac e ou d isp os iti vo fi na l. • A s te cn ol og ia s de V PN d ev em se r us ad as p ar a cr ip to gr af ar o s pa co te s d e IP v4 . 4Bios Education Services – CCNA 200-‐125 Page 118 Capítulo 4 – Switching 4Bios Education Services – CCNA 200-‐125 Page 119 SWITCHING NO CCNA O assunto switching na certificação CCNA, possui uma ampla abrangência de conteúdos, porém na sua grande maioria apenas os conceitos iniciais e básicos são cobrados. Abaixo serão tratados estes assuntos de forma um pouco mais profunda que o contexto da certificação para que possamos oferecer uma boa base tanto para quem pretende apenas realizar a prova CCNA como também para aqueles que pretendem melhorar sua atuação profissional em redes Cisco.Vamos aos assuntos... Domínios de colisão ßàRedes Compartilhadas No passado as redes entre computadores PC funcionavam através de conexões fisícas feitas a um cabo coaxial chamdo de Backbone. Ele recebeu este nome por representar a “espinha dorsal” da rede, sua principal via de tráfego. Tempos depois, a evolução levou a rede ethernet para a chamada topologia em estrela, onde os hosts passaram a ser conectados a um equipamento central chamado de HUB. Além disso, também houve mudança no meio físico. O então cabo coaxial foi substituído pelo cabo de par trançado, ainda hoje amplamente utilizado nas redes. * Rede em barramento com cabo coaxial * Rede em topologia estrela 4Bios Education Services – CCNA 200-‐125 Page 120 Este modelo de rede ethernet centralizada no hub, trazia como vantagens algumas melhorias no padrão elétrico e de conectividade. Se um host fosse desconectado fisicamente da rede os outros não sofreriam impacto como ocorria no modelo em barramento. Também pesava o fato de que o cabo de par trançado era mais leve e de fácil instalação e manutenção. Entretanto, fatores importantes não sofreram grandes modificações com esta mudança. O hub era um equipamento associado à camada física do modelo OSI e não possuia as funcioalidades de camada de enlace. Por esse motivo ele não tinha condições de efetuar a leitura do quadro e identificar os endereços MAC de origem e de destino que já havia sido colocados ali pela placa de rede do dispositivo transmissor. Dessa forma, o padrão de trabalho do hub era encaminhar os quadros recebidos para todas as suas portas, menos a porta de origem. Ao receberem os quadros vindos do hub, cada placa de rede dos hosts comparava o endereço MAC de destino do quadro recebido com seu próprio endereço. Se ocorresse correspondência, o quadro era recebido e encaminhado às camadas mais altas. Do contrário era descartado. Fica claro que neste modelo de comunicação, os hosts na maior parte do tempo recebem quadros que devem descartar. Isto, além de gerar um movimento intenso na rede para um volume bem menor de comunicação efetiva, também ampliava muito as possibilidades de erros. Erros, principalmente associados ao que chamamos de colisão, pois ao mesmo tempo em que o hub não conseguia dar encaminhamento fim a fim para as mensagens, ele também possuía barramento único compartilhado por todas as estações. Internamente, o hub era semelhante ao backbone do cabo coaxial. E o protocolo elétrico original da rede ethernet (CSMA/CD) antecipava a possibilidade de múltiplos hosts tentarem transmitir ao mesmo tempo, ou ainda que isso ocorresse de fato entre 2 ou mais computadores. A colisão, que era o encontro de 2 ou mais sinais no meio físico (dentro do hub), ocorria repetidas vezes no ambiente de rede. Era dissipada pelos mecanismos de controle como estava previsto, porém a tolerância ao aumento na quantidade de hosts compartilhando o meio físico (hub) era moderada. O hub era chamado de domínio de colisão, e quando esse domínio crescia demais, os 4Bios Education Services – CCNA 200-‐125 Page 121 impactos negativos para o funcionamento da rede eram significativos. Observe uma imagem que demonstra o funcionamento do antigo CSMA/CD: Pense e responda: Como um domínio de colisão era ampliado? Quais ações provocavam este aumento? _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Segmentação ßà Redes comutadas Quando os sistemas operacionais evoluíram para o modo gráfico, além do aumento de performance do hardware dos PC’s e também da convergência de rede, as redes rapidamente mostraram-‐se ineficientes com seu modelo de comunicação compartilhada pelo hub. 6 Confiabilidade da Ethernet/802.3 4Bios Education Services – CCNA 200-‐125 Page 122 Alguns progressos foram necessários e o maior deles foi o surgimento de um dispositivo denominado Bridge. Observe as figuras abaixo: Figura 1 Figura 2 Na figura 1, temos um domínio de colisão ampliado entre 2 hubs. Neste caso, todos computadores existentes nos 2 segmentos compartilham um único meio físico e as colisões ocorrem com mais frequência, prejudicando muito o desempenho da rede. 4Bios Education Services – CCNA 200-‐125 Page 123 Na figura 2, a presença da bridge entre os hubs trouxe uma melhoria considerável para a rede. A bridge tinha a capacidade de “aprender” os endereços MAC associados a cada uma de suas 2 portas. Dessa maneira, o tráfego ficava isolado a um dos lados quando origem e destino estavam desse mesmo lado. Isto evitava que colisões fossem expandidas entre os 2 segmentos físicos da rede. Na figura 2 passamos a ter 2 domínios de colisão ao invés de um único como representado na figura 1. Neste tempo, as redes começavam a mudar em termos de colisão e apresentar um aspecto semelhante ao que temos atualmente. A figura 3 abaixo mostra um novo passo na evolução da rede ethernet e na substituição do modelo compartilhado pelarede comutada: Com o aumento no tamanho das redes e proporcional diminuição nos custos de portas dos switches, esses equipamentos foram aparecendo nas redes, trazendo vantagens sobre as bridges: • Maior número de portas 4Bios Education Services – CCNA 200-‐125 Page 124 20 Microssegmentação da rede• Comutação realizada em nível de hardware, por um chip denominado ASIC • Expansão de recursos para a rede, além de ganho de performance • Microssegmentação, expandindo barramentos de comunicação com a rede, observe na figura abaixo: Em paralelo ao aumento da quantidade de computadores nas redes, vieram também a melhoria e o surgimento de um sem número de aplicações. Aplicações para todo tipo de tarefas que anteriormente nem eram realizadas em computadores. Estas novas aplicações também trouxeram ampliação de recursos para as páginas de internet com consequente avanço dos recursos dos navegadores de web. E toda essa evolução nas aplicações dos computadores, acarretaram também um peso maior ao tráfego de dados que atravessava as redes. De forma que a evolução natural das tecnologias, exterminou por completo a rede compartilhada com uso de hubs. E o novo tempo trouxe um ambiente de rede como o demonstrado abaixo, na mais abaixo: 4Bios Education Services – CCNA 200-‐125 Page 125 Neste modelo, totalmente escalável, pelo fato de que o switch central normalmente possui capacidades ampliadas para receber novos grupos, pode-‐se fazer uso de recursos existentes em cada equipamento (switch) para melhoria da rede como um todo. Esses recursos, que também começaram a surgir no princípio das redes comutadas, vem se expandindo e estão diretamente associados ao poder de gerenciamento agregado aos ativos da rede. Este poder de gerenciamento dos dispositivos de rede, podem e devem ser explorados ao máximo, para que se consiga organizar as redes da forma mais otimizada possível. Atualmente, o adequado funcionamento de uma rede, depende mais da boa configuração desses recursos ligados aos dispositivos de infraestrutura do que dos 4Bios Education Services – CCNA 200-‐125 Page 126 próprios servidores que no passado controlavam tudo o que funcionava nos ambientes de rede. E cada vez mais, muitas das funcionalidades dos servidores vão sendo transferidas para roteadores, switches e outros dispositivos, tornando necessário o bom planejamento para implementação e suporte da infraestrutura onde estão estes equipamentos. Os switches ampliaram a capacidade das antigas bridges em “aprender” e registrar em suas tabelas os endereços MAC dos dispositivos conectados a eles. A tabela CAM (Content Addressable Memory) registra cada endereço MAC que origina uma comunicação associando-‐o à sua respectiva interface. Um ponto importante é que dessa forma, podemos dizer que são os endereços de origem numa comunicação, que alimentam a tabela CAM. Existe ainda um controle de tempo ao armazenar cada endereço associado a uma porta, de forma que se possa determinar quanto tempo de inatividade existe entre o host e a rede. No caso do registro desse endereço na tabela ter ocorrido de forma dinâmica, como na maioria das vezes, o tempo limite de inatividade é de 300 segundos (5 minutos). Após este tempo, o endereço é automaticamente excluído da interface e voltará para lá apenas quando ocorrer um novo tráfego originado por aquele host. Isto permite uma eficiência maior no controle e administração da tabela CAM por parte do switch. Nas redes comutadas atualmente, são utilizadas muitos modelos de switches. Dos mais variados fabricantes . Se procurarmos em relação a preços, encontraremos produtos que vão de simples 20 dólares até milhares e milhares de dólares. Alguns concorrendo em preço até mesmo com um bom imóvel hoje em dia. A Cisco, para facilitar a compreensão e identificação de seus equipamentos, organiza as topologias de rede em 3 camadas. Observe na imagem seguinte que existe a semelhança com uma pirâmide, onde os usuários da rede estão na base e o núcleo da rede no topo. 4Bios Education Services – CCNA 200-‐125 Page 127 MODELO DE 3 CAMADAS CISCO Acesso: Aqui estão os equipamentos que conectam as áreas de trabalho e usuários à rede. Normalmente estão nos racks dos chamados IDF´s disponibilizando pontos de acesso à rede a todo o ambiente de produção da empresa. Esta é a camada mais populada da rede e deve ser o local onde a maioria dos problemas devem ser identficados e resolvidos. Normalmente, numa rede extensa utiliza apenas switches L2. Distribuição: Camada de junção de toda a camada de acesso da rede. Em redes extensas, aqui se distribuem os switches L3, com roteamento entre vlans, entregas de endereços lógicos (DHCP), além de outros filtros que podem limitar a comunicação entre as redes. Core: Switches de maiores capacidades, via de tráfego rápido da rede, backone principal, interligação com roteadores e links de WAN. Quando o tráfego chega nesta camada, deve estar livre de todo tipo de filtragem e correções para que possa ser tratado em via rápida. 4Bios Education Services – CCNA 200-‐125 Page 128 As plataformas de equipamentosda Cisco se distribuem em função desta camadas. No CCNA o foco é voltado para a camada de acesso. Nossas intenções de configuração se concentrarão a esta camada, com poucas exceções. Apesar disso, vale lembrar que pelo fato de estarmos tratando de equipamentos onde está presente o IOS Cisco, a grande maioria dos comandos existe em todas as plataformas. Um informação importante a ser considerada, é que existem claras diferenças técnicas entre equipamentos localizados em cada uma desta camadas. Grandes diferenças de performance de processamento, quantidades de memória, quantidade de vlans propagadas e uma série de outros recursos são vinculadas a cada plataforma, de acordo com sua camada de atuação. Aqui trataremos de switches Cisco relacionados a camada de acesso. Nosso modelo de exemplo é o Catalyst 2960. Dentro desta plataforma, encontramos equipamentos mais simples, com 12 portas 10/100, sem possibilidade de expansão, até equipamentos de 48 portas 10/100/1000 com recursos PoE (fornecimento de energia para alimentação de telefones, AP´s, câmeras, etc). Todos atuam na camada de enlace e trazem grandes possibilidades de recursos para a rede. ACESSO INICIAL E COMANDOS BÁSICOS DO SWITCH Logo ao ligarmos um Catalyst 2960, nos deparamos com um processo de inicialização semelhante a um computador, embora por vezes, seja mais lento... 4Bios Education Services – CCNA 200-‐125 Page 129 Durante este processo, a programação existente na memória ROM do equipamento executa vários testes envolvendo o hardware principal como memórias (RAM, NVRAM, FLASH). Estes testes também recebem o nome de POST (Power on self test). Após esta fase, o IOS, sistema operacional (proprietário Cisco) que normalmente se encontra armazenado na memória flash é acionado, descompactado e carregado para a memória RAM. Em seguida será a vez do carregamento do arquivo de configurações que fica armazenado na memória NVRAM (Ram não volátil) em conjunto com um pequeno arquivo armazenado na flash chamado vlan.dat. Este arquivo é o banco de dados das vlans existentes no switch. 4Bios Education Services – CCNA 200-‐125 Page 130 Ao término destas rotinas o equipamento encontra-‐se pronto para uso e configuração. No entanto, se considerarmos o uso de um equipamento que ainda não está configurado, encontramos a seguinte tela inicial: O prompt inicial, mostra o símbolo “>” a frente do nome padrão do equipamento. Este símbolo identifica o modo inicial de utilização, chamado de modo usuário. No modo usuário, não existem direitos administrativos para realização de configurações e nem se pode visualizar aspecto estratégicos da configuração. As tarefas possíveis no modo usuário são mais ligadas a um trabalho de help desk nível básico, onde se pode coletar poucas e básicas informações. Para ascender ao modo administrativo, utilizamos o comando “enable” digitado no prompt do modo usuário. 4Bios Education Services – CCNA 200-‐125 Page 131 O símbolo “#” mostra o prompt no modo privilegiado, que é o ambiente administrativo do IOS. A partir deste prompt pode-‐se acessar outros onde é possível realizar configurações que afetam o router como um todo, ou apenas determinadas interfaces. A mudança descrita acima, é a mais importante do ambiente do IOS, pois se trata do momento em que passamos do modo usuário para o local onde se tem poderes administrativos no equipamento que está sendo gerenciado. Por este motivo, como parte de uma configuração básica do switch está a colocação de uma senha que deve controlar esse acesso, observe: Switch> enable Switch# configure terminal àEste comando permite o acesso ao “modo de configuração global” , necessário para realização da maioria das configurações. Switch(config)# enable secret class à “enable secret” corresponde ao comando e “class” a senha que está sendo definida. Após esta configuração, a senha será solicitada a qualquer acesso ao modo privilegiado. Além desta senha, de vital importância para a segurança do gerenciamento do switch, existe um conjunto de configurações que compõem a “configuração básica” do switch sob a óptica do ccna. Abaixo um destaque a estas configurações: Switch> enable Switch# configure terminal Switch#(config)hostname Sw_1 ßà Nome host ao equipamento Sw_1#(config) O nome de host é muito importante como uma das primeiras configurações do equipamento por questões de gerenciamento. Switch> enable Switch# configure terminal Switch#(config) line console 0 Switch#(config) password @b&lh@35 Switch#(config) login 4Bios Education Services – CCNA 200-‐125 Page 132 Os comandos acima definem a senha @b&lh@35 para ser utilizado nos acessos via porta console ao equipamento. Switch> enable Switch# configure terminal Switch#(config) line vty 0 15 Switch#(config) password t0rr&27 Switch#(config) login Nos comandos anteriores são configurados 16 terminais para acesso via telnet ao switch, utilizando a senha t0rr&27. O acesso telnet é uma da principais e mais comumente utilizadas formas de acesso remoto a um equipamento via rede. O gerenciamento remoto, dos dispositivos normalmente é feito desta forma. Para que este acesso seja possível, além das configurações anteriores, também é necessárioatribuir um endereço ip ao switch. Como se trata de um equpamento L2, o endereço ip não é atribuído a uma interface física, mas a vlan principal do switch, chamada de vlan 1. Esta vlan que normalmente possui diversos atributos importantes no switch deve ser acessada e ativada como uma interface: Switch> enable Switch# configure terminal Switch#(config)interface vlan 1 Switch#(config-‐if) ip address 192.168.1.50 255.255.255.0 Switch#(config-‐if) no shutdown Após a atribuição do endereço e ativação da vlan 1 como interface, o switch estará fazendo parte da rede escolhida para gerenciamento. E o acesso remoto para gerenciamento, poderá ser feito tanto por telnet como também por interface gráfica. Para este último ítem pode ser necessário o acréscimo de um comando que habilite o acesso por browser: Switch(config)# ip http server 4Bios Education Services – CCNA 200-‐125 Page 133 Dependendo da versão do IOS este comando pode até mesmo já estar habilitado padronizadamente, apesar de ser considerado por muitos uma falha de segurança por permitir um modelo de acesso ao dispositivo sem que isso tenha sido configurado previamente por algum responsável pelo equipamento. Neste ponto das configurações básicas, temos um equipamento já com as principais senhas de acesso definidas, pronto para ser gerenciado. Talvez seja o momento de já nos preocuparmos com a gravação em memória permanente do que já está pronto. Tudo o que foi feito no switch até este momento, está em operação na memória RAM. Memória volátil, que perderá todo este conteúdo se houver um desligamento ou queda de energia no dispositivo. Precisamos “salvar” estas configurações na memória fixa. Memória NVRAM, onde o conteúdo ficará gravado mesmo após algum desligamento. O procedimento para isto é o seguinte: Switch# copy running-‐config startup-‐config [enter] Destination filename [startup-‐config]? [enter] Após a digitação do comando, seguido de enter, receberemos a pergunta de confirmação sobre a gravação na memória NVRAM, bastando pressionar o enter novamente para confirmar. Vale lembrar que: Running-‐config -‐ Nome pelo qual nos referimos à memória RAM no Cisco IOS. Startup-‐config -‐ Nome pelo qual nos referimos à memória NVRAM no Cisco IOS. USO DO HELP NO IOS Os recursos de help existentes no IOS Cisco são contextualizados de acordo com cada prompt onde estejamos trabalhando. Para se acionar o help basta digitar o ?. E dependendo do prompt onde estivermos, receberemos informações sempre no contexto daquele ambiente. As informações normalmente consistem do nome do comando ou parâmetro do comando e logo à frente, um breve detalhamento da funcionalidade. Vejamos alguns exemplos... No modo usuário: 4Bios Education Services – CCNA 200-‐125 Page 134 Um número menor de comandos no modo EXEC usuário e um quantidade maior no modo EXEC privilegiado: 4Bios Education Services – CCNA 200-‐125 Page 135 E no modo de configuração global E também no prompt de interfaces Durante o uso do help podemos identificar complementos de nomes de comandos apenas colocando o ? junto ao pedaço da palavra que sabemos a respeito do comando, observe: Switch#con? configure connect 4Bios Education Services – CCNA 200-‐125 Page 136 Neste caso, recebemos a informação de que neste prompt temos 2 comandos iniciados por “con”. Se acrescentarmos mais uma letra poderemos sair da ambiguidade: Switch#conf? configure Neste caso, se colocarmos um espaço entre o pedaço da palavra e o ?, teremos os parâmetros subordinados ao comando escolhido: Switch#conf ? terminal Configure from the terminal <cr> Neste caso, como subcomando de “configure” temos “terminal”. E na frente da palavra a descrição rápida da funcionalidade. A presença do “<cr>” logo abaixo, indica que após a digitação da palavra “configure” poderíamos pressionar um “enter” que o comando já entraria em operação. Esta operação poderia até mesmo ser a solicitação de mais parâmetros. Veja também o exemplo abaixo: 4Bios Education Services – CCNA 200-‐125 Page 137 Note que no exemplo acima, após a lista de parâmetros subordinados ao comando “show” CONFIGURAÇÕES DE INTERFACES As principais funcionalidades dos switches estão associadas à suas interfaces de conexão. Sempre é bom lembrar que através destas interfaces é que fornecemos conectividade a todos os dispositivos que acessam a rede, tais como computadores, telefones, impressoras, câmeras, extensões para redes sem fio e muitos outros. Determinadas alterações feitas nas interfaces do switch, podem influenciar diretamente a maneira como todos os elementos da rede, recebem ou enviam dados. Existem diversas configurações de interfaces que já saem de fábrica padronizadas pelo fabricante. Algumas até visam mesmo facilitar o trabalho de administradores de redes menos experientes com o switch. Mas, há algum tempo, as tais configurações padronizadas vem sendo muito questionadas, principalmente no âmbito da segurança, por abrirem espaço para 4Bios Education Services – CCNA 200-‐125 Page 138 explorações e vulnerabilidades nas redes. Vejamos alguns casos, mais relacionadosao CCNA: Velocidade das portas e forma de comunicação duplex, são padronizadamente definidos para auto negociação. Em outras palavras, o switch sai de fábrica com suas interfaces preparadas para negociar com os hosts a melhor forma de comunicação que ambos possam reproduzir. Isto tem produzido alguns problemas de compatibilidade com determinadas placas de rede. O resultado destas dificuldades na auto negociação se refletem em demoras para estabelecimento de conexão, perdas de dados e até conexões mal estabelecidas gerando problemas contínuos na comunicação. A recomendação para esta situação em relação ao switch, é que a interfaces na medida do possível seja definidas em relação ao formato e a velocidade da comunicação com os hosts. Observe abaixo... Switch(config)#interface gi1/1 Switch(config-‐if)#speed ? 10 Force 10 Mbps operation 100 Force 100 Mbps operation 1000 Force 1000 Mbps operation auto Enable AUTO speed configuration No exemplo acima, uma interface GigabitEthernet pode ser configurada com uma das velocidades específicas ao invés de “auto” como é o seu padrão. Vale lembrar que para um bom funcionamento desta alteração pode ser importante sincronizar a mudança com o host também. Pode ser necessário configurar da mesma forma a placa de rede do host para que não ocorram incompatibilidades. E uma boa dose de organização, para que todas as novas conexões de host também passem por este ajuste. Em relação ao duplex, teríamos o seguinte: Switch(config)#interface gi1/1 Switch(config-‐if)#duplex ? auto Enable AUTO duplex configuration full Force full duplex operation half Force half-‐duplex operation Você saberia apontar as diferenças entre o formato full-‐duplex e half-‐duplex? Escreva abaixo: 4Bios Education Services – CCNA 200-‐125 Page 139 Full-‐duplex: _____________________________________________________________________________ _____________________________________________________________________________ Half-‐duplex: _____________________________________________________________________________ _____________________________________________________________________________ Ainda em relação ao formato da conexão da interface do switch com o meio externo, existem 2 configurações que se destacam: Formato ACCESS, ou modo de acesso: Quando a interface está configurada para atuar dentro de uma vlan específica. Normalmente para interfaces de conexão com hosts de qualquer tipo. Formato TRUNK : Quando a interface está configurada para permitir o tráfego de quadros de qualquer uma das vlans existentes no ambiente. Normalmente para interfaces de interligação entre switches, ou uplink como normalmente se diz. Em condições padrão, as interfaces da maioria dos switches Catalyst aceitam negociação entre estes 2 modos, apenas por um detalhe extremamente simples. Basta conectar um cabo cruzado à interface que o switch “imagina” que na outra ponta haverá um outro switch, motivo pelo qual deverá utilizar um link de trunk. Apesar de o objetivo principal disto ser a facilidade para quem administra os equipamentos, abre-‐ se um espaço aos mal intencionados que poderiam estabelecer um trunk entre o switch e um pc, por exemplo. E com uso de ferramentas hacker podem “abrir” o tráfego de quaisquer vlans que passem por ali, gerando uma quebra completa da segurança e isolamento conferidos pelas vlans ao ambiente da rede. Dessa forma, como procedimento padrão, devemos definir antecipadamente quais portas do switch receberão conexões de hosts e atribuir a elas a seguinte configuração: 4Bios Education Services – CCNA 200-‐125 Page 140 Switch(config)#interface range fa0/1 -‐ 20 Switch(config-‐if-‐range)#switchport mode access Além desta preocupação, devemos ainda desabilitar todas as portas que não estiverem sendo utilizadas e voltar a ativá-‐las apenas quando for necessário o seu uso: Switch(config)#interface range fa0/7 -‐ 11 Switch(config-‐if-‐range)# shutdown Isto evita que acessos não autorizados sejam início para invasões e problemas de segurança com a rede. Seguindo pelo caminho das configurações básicas de interfaces do switch, temos ainda algumas configurações importantes: Switch(config)#interface range fa0/1 -‐ 20 Switch(config-‐if-‐range)#spanning-‐tree portfast %Warning: portfast should only be enabled on ports connected to a single host. Connecting hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can cause temporary bridging loops. Use with CAUTION %Portfast will be configured in 20 interfaces due to the range command but will only have effect when the interfaces are in a non-‐trunking mode. Este comando de interface, desabilita parte do Spanning-‐tree, evitando demora no acionamento das portas ao conectarmos um host. Isto apenas deve ser feito em portas onde sejam conectados hosts. Nunca em portas de uplink com trunk, por exemplo. Se este comando for configurado em portas de conexão com outros switches, existe a possiblidade de ocorrer looping de comutação, gerando a parada da rede em poucos segundos. O protocolo que funciona no switch para evitar estes loopings é o Spanning-‐ tree que será melhor explanado na sequência deste material. Visando aprimorar a segurança de acesso à rede, o Cisco IOS do switch possui um recursodenominado PORT-‐SECURITY. Este recurso permite que vinculemos um determinado (ou vários) endereços MAC a uma interface de forma que apenas o 4Bios Education Services – CCNA 200-‐125 Page 141 tráfego gerado a partir destes endereços autorizados atravesse a interface configurada. A programação do PORT-‐SECURITY permite a definição de grupos de endereços MAC atribuídos estaticamente à interface e caso algum endereço não autorizado tente acessar a rede por aquela interface, as ações podem restringir seu acesso ou até mesmo desabilitar a interface. Abaixo, temos uma saída de um comando bastante comum na operação dos switches, que permite mostrar a tabela de endereços MAC aprendidos pelo switch num dado momento: Switch# show mac-‐address-‐table Mac Address Table -‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐ Vlan Mac Address Type Ports -‐-‐-‐-‐ -‐-‐-‐-‐-‐-‐-‐-‐-‐-‐-‐ -‐-‐-‐-‐-‐-‐-‐-‐ -‐-‐-‐-‐-‐ 1 0001.4292.391a DYNAMIC Fa0/1 1 0001.c714.2136 DYNAMIC Fa0/4 1 0001.c963.5b8c DYNAMIC Fa0/5 1 000a.411c.40c3 DYNAMIC Fa0/2 1 00e0.b05e.c303 DYNAMIC Fa0/3 4Bios Education Services – CCNA 200-‐125 Page 142 Note que cada um dos endereços MAC acima foi aprendido dinamicamente assim que cada host gerou algum tipo de tráfego na interface onde está conectado. Este tipo de “aprendizado” na tabela, tem um prazo de validade. O endereço permanece vinculado à interface por exatos 300 segundos, caso não haja tráfego gerado pelo host. São apenas 5 minutos de inatividade que podem manter um endereço vinculado a uma interface do switch. No caso de servidores, impressoras e outros dispositivos que necessitem fornecer algum tipo de serviço à rede, isso pode não ser adequado. Perdas de conexão ou atrasos podem ocorrer nas respostas. É possível também vincular um endereço MAC a uma interface de forma estática, definitiva. Isto pode ser feito apenas por configuração direta, vinculando o MAC de forma estatica à interface, ou ainda associando isso ao recurso de segurança denominado PORT-‐SECURITY. Neste caso, além de vincular o endereço de forma fixa à interface, algumas ações podem ser tomadas, caso exista uma tentativa de conectar outro host àquela interface. Vejamos um exemplo... Na topologia acima, configuraremos o PORT-‐SECURITY na interface fa0/5 com a intenção de vincular de forma definitiva o host_B a ela: Switch(config)#interface fa0/5 Switch(config-‐if)#shutdown Switch(config-‐if)#switchport mode access Switch(config-‐if)#switchport port-‐security Switch(config-‐if)#switchport port-‐security maximum 1 4Bios Education Services – CCNA 200-‐125 Page 143 Switch(config-‐if)#switchport port-‐security mac-‐address sticky Switch(config-‐if)#switchport port-‐security violation shutdown Switch(config-‐if)#no shutdown O shutdown no principio, evita que algum movimento de tráfego na interface possa atrapalhar a configuração. Após o término dos comandos de configuração, o no shutdown ativa a interface e ajuda a completar o processo. Abaixo uma descrição da funcionalidade de cada linha de comando. switchport mode access: Coloca a porta em modo de acesso, condição necessária para seja configurado o PORT-‐SECURITY. switchport port-‐security: Aciona o recurso PORT-‐SECURITY na interface. switchport port-‐security maximum 1: Define a quantide de endereços MAC que poderá ser “aprendida” pela interface. switchport port-‐security mac-‐address sticky: Define a forma como o endereço (ou endereços) MAC será “aprendido” pela interface. O formato sticky “cola” o endereço do host conectado a interface a partir de algum tráfego gerado pelo mesmo. switchport port-‐security violation shutdown: Define a ação a ser tomada, caso ocorra uma violação da política definida na porta. Como violação entenda-‐se apenas o fato de ocorrer uma troca de hosts conectados a interface configurada do switch. Neste caso, a porta será desabilitada, caso um outro host seja conectado a ela. Pense e responda: Por quê os comandos shutdown e no shutdown ajudam a completar este processo de configuração? _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ 4Bios Education Services – CCNA 200-‐125 Page 144 Observe agora, como está a topologia após a configuração do PORT-‐SECURITY: Note que o host agora tem seu endereço MAC vinculado de forma estática à interface fa0/5. E se retirarmos a conexão do host_B e tentarmos conectar um outro, a porta será desabilitada: Alguns comandos de visualização relacionados ao PORT-‐SECURITY mostram a situação por outros ângulos. Anote estes comandos pois poderão ser úteis no futuro: 4Bios Education Services – CCNA 200-‐125 Page 145 E um mais específico sobre a interface: Switch# show port-‐security interface fa0/5 Port Security: Enabled Port Status : Secure-‐shutdown Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute Secure Static Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 0 Sticky MAC Addresses : 1 Last Source Address:Vlan : 0001.4373.C79C:1 Security Violation Count : 1 Para que a interface volte a funcionar corretamente, será necessário devolver o host original vinculado pelo endereço MAC e após acessar a interface, devemos digitar o comando shutdown e logo em seguida o no shutdown. Desta forma a situação de “error-‐disabled” acionada pelo PORT-‐SECURITY será corrigida. Uma variação no processo de funcionamento do PORT-‐SECURITY envolve o uso das opções RESTRICT e PROTECT na configuração das ações relacionadas a violação da interface. Switch(config-‐if)# switchport port-‐security violation ? protect Security violation protect mode restrict Security violation restrict mode shutdown Security violation shutdown mode 4Bios Education Services – CCNA 200-‐125 Page 146 Em algumas situações não seria interessante que a interface fosse desabilitada, observe a figura abaixo: Note que o host_intruso não aparece com um endereço MAC aprendido pela interface. De forma que seu tráfego não entra na rede devido à restrição de segurança. Por outro lado, a interface fa0/5 do switch não entra em shutdown, não prejudicando o funcionamento dos outros hosts autorizados a funcionarem na rede. Ambas as opções Restrict e Protect possuem a mesma funcionalidade, porém com uma diferença significativa no funcionamento. No caso da opção Restrict, o contado de violações é incrementado, enquanto no Protect não é. Isso também direciona para o fato de que pode ser gerado um log do Restrict, mas não do Protect. Em outras palavras, enquanto o Restrict permite que se faça um controle das violações, o Protect apenas evita o tráfego intruso. Algo como uma câmera que filma e grava as imagens (Restrict) e uma outra que apenas filma (Protect). Para que tenhamos um melhor controle e documentação sobre as conexões de cada porta do switch, podemos utilizar o seguinte: 4Bios Education Services – CCNA 200-‐125 Page 147 Switch(config)#interface fa0/5 Switch(config-‐if)# description Interface conectada ao servidor de vendas S33_tre O description permite a colocação de comentários de até 240 caracteres na interface do switch. Isto é adequado para que se registre ali informações úteis para futuro gerenciamento da interface. Para efeitos de documentação pode-‐se também colocar banners de aviso que serão visualizados por todos os acessos ao switch: Switch(config)#banner motd # Enter TEXT message. End with the character '#'. Após o comando, coloca-‐se um caracter separador que poderia ser qualquer um. No exemplo foi escolhido o “#” por ser um elemento que não costuma ser utilizado em textos. Um enter após a colocação do caracter separador, traz a mensagem mostrada logo abaixo da linha de comando e o cursor fica posicionado num espaço em branco onde se pode colocar a mensagem. Após o término da digitação, encerra-‐se com o caracter separador. A visualização da mensagem será feita por qualquer acesso, via console, telnet, ssh, etc. Existem diversos outros tipos de banners de avisos, direcionados a modelos de acesso específicos. No material CCNA o foco está sobre o banner motd. VLANS Um dos conhecimentos mais requeridos atualmente no trabalho com redes locais, é relacionado ao uso de vlans. Entender os motivos do uso, o planejamento e a implementação é requisito básico para qualquer certificação vinculada a infraestrutura de redes. Habilidades para realizar troubleshooting também desponta como algo desejável em um profissional bem qualificado. 4Bios Education Services – CCNA 200-‐125 Page 148 O CCNA tem como objetivo preparar o profissional para isso. Todo o processo de uso das vlans é cobrado na certificação. Como princípio básico destes conceitos, observe a figura abaixo: Neste modelo de redes, existe uma divisão física muito forte entre os 3 segmentos. Este modelo teve seu tempo em uma época onde cada grupo de rede era realmente isolado e apenas precisava atravessar o backbone da rede em poucos momentos. Não existia uma grande necessidade de comunicação entre os grupos. Praticamente tudo o que era necessário a cada uma das salas representadas no desenho, poderia ser obtido de alguma pasta do servidor local. Desta forma, o roteador tinha acesso aos 3 grupos e cada um poderia chegar ao servidor principal. Eventuais necessidades de comunicação entre os hosts das salas precisavam necessáriamente atravessar o backbone da rede, passando pelo roteador. Este modelo de rede, em uma determinada ocasião chegou a ser qualificado como 80/20. O significado dissoera que 80% do tráfego de cada host era destinado a buscar algo em seu próprio grupo. E apenas em 20% dos acessos, a busca era por algo que estivesse no backbone da rede. 4Bios Education Services – CCNA 200-‐125 Page 149 A dinâmica das redes sofreu grandes mudanças com o avanço das aplicações e a convergência dos recursos para as redes. De tal forma que o antigo 80/20 chegou mesmo a se transformar num 20/80, invertendo completamente as necessidades de acesso. Nas redes modernas a maior parte do tráfego é de backbone. E surgiu também a necessidade de uma maior flexibilização dos hosts em rede. O conceito de mobilidade, por exemplo, trouxe a figura do funcionário que apesar de estar ligado a um determinado setor da empresa, se desloca constantemente pelos diversos ambientes. Seu host agora pode ser um pequeno computador portátil ou algum outro dispositivo que o conecta à rede. A mobilidade não existiria nos antigos conceitos de rede física. Dessa forma, as vlans trouxeram diversas facilidades para a comunicação em redes: • Flexibilidade para definição e redefinição de grupos de acesso a aplicações e servidores específicos. o Neste caso, pode-‐se formar os grupos definidos por função e não apenas por localização física dos hosts conectados. • Controle e confinamento dos broadcasts de rede o Aqui, isolamos tráfego de broadcast gerado pelas aplicações e protocolos, limitando-‐os às vlans específicas onde estão seus hosts. • Aumento da segurança de rede o Isto acontece porque as vlans isolam o tráfego evitando ou dificultando “capturas” indesejadas com uso de aplicações destinadas a isso. As figuras abaixo demonstram bem como é o funcionamento do tráfego num ambiente de vlans: 4Bios Education Services – CCNA 200-‐125 Page 150 4Bios Education Services – CCNA 200-‐125 Page 151 Um ambiente onde antes havia apenas uma divisão física, por andar, passa a ser dividido por departamento com a chegada das vlans. E cada departamento pode abranger hosts de andares distintos. Uma visão técnica das divisões entre vlans acionadas pelos switches. Os quadros são marcados com o número correspondente a cada vlan e encaminhados apenas à portas pertencentes relacionadas a cada vlan. Os hosts pertencentes a cada vlan podem estar em locais físicos distintos na empresa. Podem até mesmo estar distribuídos em locais físicos distantes numa situação denominada “Lan to Lan” onde uma rede local pode se estender por duas ou mais localidades. As vlans também foram projetadas para se estender ao longo de todos os switches da topologia. Para que possa existir comunicação dentro da mesma vlan através de 4 VLAN 4Bios Education Services – CCNA 200-‐125 Page 152 diversos switches, a tecnologia empregada é chamada de marcação de quadros. E duas são as tecnologias citadas no CCNA para este fim: IEEE 802.1Q – Padrão aberto mais popular nos ambientes em geral, pois permite a distribuição das vlans através de switches de fabricantes diferentes. Nesta tecnologia, a marcação do quadro ocorre através do acréscimo de uma TAG de 4 bytes adicionada ao frame ethernet logo após o campo source address. Para isso, ocorre uma supressão e recálculo do campo FCS que também ocupa 4 bytes. Em determinados momentos o frame Ethernet pode ter 1522 bytes em função da TAG de vlan. ISL – Padrão proprietário Cisco utilizado apenas em algumas plataformas. 4Bios Education Services – CCNA 200-‐125 Page 153 Neste formato, o frame Ethernet é reencapsulado com acréscimo de até 30 bytes. Isto torna o frame incompreensível para outros equipamentos não Cisco. Além da marcação de quadros, a tecnologia de vlans expandidas a diversos switches, utiliza também o conceito de TRUNK. Um modelo de link entre 2 interfaces, onde o tráfego de todas as vlans, com seus respectivos quadros marcados pode atravessar o mesmo canal para ter a acesso ao switches em ambas as pontas. A figura abaixo ilustra as diferenças entre vlans representadas por figuras geométricas e cores distintas. Observe que no link do meio todo o tráfego compartilha o mesmo canal, representando o link de trunk. Já os links posteriores representam canais exclusivos de cada vlan. Neste caso, dizemos que as portas estão em modo de acesso em suas respectivas vlans. CONFIGURAÇÕES DE VLANS: Vamos agora observar como são realizadas as configurações das vlans e do link de trunk. Procure praticar bastante os comandos que serão demonstrados aqui para que adquira a prática necessária ao ambiente de trabalho com estes assuntos. 4Bios Education Services – CCNA 200-‐125 Page 154 Você receberá exercícios onde poderá realizar esta configuração, mas também pode e deve desenvolver suas próprias topologias. Um modelo interessante para auto desenvolvimento, é você procurar entender como está distribuída a rede do seu local de trabalho e tentar reproduzi-‐la (ou partes, caso seja muito extensa) na ferramenta de laboratório. Uma boa prática para começar a se desenvolver nestas configurações é ter o hábito de desenhar o que se pretende construir e posteriormente documentar tudo o que foi feito, sejaem planilhas, ou arquivos de texto contendo as configurações dos equipamentos, etc. A documentação lhe permitirá expandir o projeto quando for necessário, com mais facilidade e também resolver eventuais problemas que possam ocorrer. Para configurar um ambiente como demonstrado na figura acima, teremos os seguintes procedimentos: SW_1: 4Bios Education Services – CCNA 200-‐125 Page 155 SW_1(config)#vlan 10 SW_1(config-‐vlan)#name ADM SW_1(config-‐vlan)#vlan 20 SW_1(config-‐vlan)#name RH SW_1(config-‐vlan)#vlan 30 SW_1(config-‐vlan)#name Financeiro SW_1(config)#interface range fa0/1 – 8 SW_1(config-‐if-‐range)#switchport mode access SW_1(config-‐if-‐range)#switchport access vlan 10 SW_1(config)#interface range fa0/9 – 14 SW_1(config-‐if-‐range)#switchport mode access SW_1(config-‐if-‐range)#switchport access vlan 20 SW_1(config)#interface range fa0/15 – 22 SW_1(config-‐if-‐range)#switchport mode access SW_1(config-‐if-‐range)#switchport access vlan 30 SW_1(config)#interface gi1/1 SW_1(config-‐if)#switchport mode trunk SW_2: SW_2(config)#vlan 10 SW_2(config-‐vlan)#name ADM SW_2(config-‐vlan)#vlan 20 SW_2(config-‐vlan)#name RH SW_2(config-‐vlan)#vlan 30 SW_2(config-‐vlan)#name Financeiro SW_2(config)#interface range fa0/1 – 8 SW_2(config-‐if-‐range)#switchport mode access SW_2(config-‐if-‐range)#switchport access vlan 10 SW_2(config)#interface range fa0/9 – 14 SW_2(config-‐if-‐range)#switchport mode access SW_2(config-‐if-‐range)#switchport access vlan 20 SW_2(config)#interface range fa0/15 – 22 4Bios Education Services – CCNA 200-‐125 Page 156 SW_2(config-‐if-‐range)#switchport mode access SW_2(config-‐if-‐range)#switchport access vlan 30 SW_2(config)#interface gi1/1 SW_2(config-‐if)#switchport mode trunk E após as configurações, podemos verificar utilizando alguns commandos SHOW: 4Bios Education Services – CCNA 200-‐125 Page 157 No comando show interfaces trunk acima, repare que podemos visualizar o tipo de marcação de quadros utilizada nesse trunk. Mais a direita existe a informação sobre a vlan nativa em funcionamento neste link de trunk. Mas o que é a vlan nativa? Por padrão, a vlan nativa de um switch corresponde a vlan 1, a mesma utilizada para o gerenciamento. Mas tudo isso pode ser modificado se desejarmos ou se for necessário. A vlan nativa tem a função principal de transportar quadros não marcados por vlan para dentro de uma rede que possui vlans. Como exemplo, podemos citar uma rede toda organizada por switches com vlans e trunks, onde exista a necessidade de conectarmos um hub antigo ou um access point ou ainda qualquer outro dispositivo que não realize marcação de quadros, ou em outras palavras não crie e não utilize vlans. No caso, se precisarmos incluir um segmento de rede conectado a um hub a nossa rede de vlans precisaremos conectar o hub a um interface de switch que faça parte da vlan nativa. E todo o tráfego que atravessar uma rede, sem possuir nenhuma marcação de vlan (ou tagg) ao passar pelo link de trunk será direcionado para a vlan nativa que estiver configurada neste trunk. É importante que a mesma vlan nativa esteja definida nas 2 pontas do trunk, caso contrário mensagens de erro serão disparadas pelo switches e o tráfego não será encaminhado corretamente. 4Bios Education Services – CCNA 200-‐125 Page 158 ETHERCHANNEL Etherchannel é um termo utilizado no ambiente Cisco para configurar o que externamente recebe o título de 802.3ad ou lik aggregation. Consiste da integração de 2 ou mais portas físicas do switch, criando uma porta lógica que reúne toda a largura de banda somada dos links físicos. Não se trata de um recurso novo nos ambientes de redes. Na realidade é uma tecnologia que já existe há mais de 10 anos. Porém no início surgiu apenas como recurso para grandes equipamentos e sua utilização se resumia à camada de Core da rede. Atualmente, com o avanço das aplicações e os maiores requisitos de largura de banda pelos links das camadas de distribuição e acesso, tornou-‐se uma opção interessante para postergar uma troca de equipamentos, por exemplo, pelo fato de não possuírem interfaces GigabitEthernet ou mesmo 10 GigabitEthernet. Veja o exemplo abaixo: 4Bios Education Services – CCNA 200-‐125 Page 159 Os links que sobem informações da camada de acesso para a de distribuição podem ficar sobrecarregados em função do aumento do uso da rede no ambiente de trabalho. O que anteriormente era apenas uma necessidade das ligações entre distribuição e core se estendeu para o acesso. De uma certa forma, podemos dizer que o backbone das redes atuais foi ampliado e chegou aos links de saída da camada de acesso. E isto veio também de encontro ao fato de que na camada de acesso, os switches normalmente possuem links de menor largura de banda em relação aos de distribuição e core. Na camda de acesso, a atualização pode ser mais demorada. Dessa forma, se pensássemos numa ambiente onde as ligações circuladas na figura fossem todas de 4Bios Education Services – CCNA 200-‐125 Page 160 100 mb, poderíamos ter problemas de gargalo, caso ocorresse uma “superpopulação” da rede mais abaixo. Neste caso, a agregação dos links traria uma solução muito boa. Algumas informações importantes sobre o recurso: • Seum link físico do grupo cair, o EtherChannel perderá apenas a largura de banda que aquele link forneceu. Se o link físico voltar, ele será adicionado dinamicamente de volta ao EtherChannel. • Com a ocorrência de dois links redundantes, o Spanning Tree bloqueará uma porta para evitar loops. • EtherChannel permite que a Spannig Tree trate os dois links físicos como uma porta lógica, fazendo com que ambas as portas possam operar em modo total de forward • A Spanning Tree trata o EtherChannel como um único switchport lógico, ajustando seu custo para refletir o aumento na largura de banda, observe abaixo: • O EtherChannel pode ou não ser configurado para o modo trunking, dependendo do projeto necessário. E neste caso, estaríamos configurando a 4Bios Education Services – CCNA 200-‐125 Page 161 porta lógica para trunk, fazendo uso de toda a sua largura de banda somada dos links físicos. • Não ocorrem fragmentações nos quadros ethernet. DETALHES DE IMPLEMENTAÇÃO: • Podemos agregar múltiplas portas físicas Ethernet usando o comando chamado channel-‐group. É criada uma interface única, chamada de port-‐channel, ou canal de portas. • Nos switches Cisco Catalyst podemos agrupar até oito portas 10/100 ao mesmo tempo, criando um canal com largura de banda de 800 Mbps (o prospecto pode exibir 1600 Mbps, uma vez que o pacote tem a operação full duplex). Também é possível trabalhar com portas GigabitEthernet, apenas observando a documentação de cada equipamento para trabalhar com as especificidades. • Todas as portas de um conjunto devem ter status operacionais e de e configuração idênticos. Diferenças de configurações simples entre portas pertencentes a um grupo etherchannel são as maiores causas de problemas de funcionamento. Se uma das portas do grupo possuir um configuração diferente de negociação de duplex ou velocidade, por exemplo, isto já será suficiente para impedir ou atrapalhar a formação da interface lógica. • Através de um eficiente processo de balanceamento de carga, o etherchannel distribui as informações por todas as interfaces físicas associadas ao grupo. • O método padrão de compartilhamento de carga utiliza o MAC de origem nos quadros. Os quadros de fontes diferentes serão enviados para diferentes portas, mas todos os quadros de uma mesma fonte serão enviados pela mesma porta. Isto torna mais eficiente o reagrupamento das informações pelos protocolos de camadas mais altas, como é o caso do IP. • O balanceamento padrão de carga pode ser alterado para ter como base: 4Bios Education Services – CCNA 200-‐125 Page 162 • IP de destino • IP de origem • MAC de destino • Combinações entre IP e MAC de destino e origem Existem 2 protocolos utilizados junto ao etherchannel para implementação e manutenção de seus recursos na rede: PAGP (PORT AGGREGATION PROTOCOL) – Protocolo proprietário Cisco que gerencia o estabelecimento de conexão lógica sobre interfaces físicas previamente definidas para um grupo. Ao escolher o PAGP devemos ter em mente que necessariamente deveremos agregar portas entre dispositivos Cisco. • PAgP permite que os switches descubram as capacidades de cada interface usada em um agrupamento EtherChannel e aciona com segurança interfaces de configuração semelhante para formar um canal de portas. • PAgP transmite e recebe mensagens em todas as interfaces no grupo EtherChannel e restringe o tráfego de PAgP à VLAN nativa se as portas estão no modo trunking. • As portas em PAGP podem ser configuradas da seguinte forma: • - Auto-desirable; - Desirable-desirable; - On-on. • Auto: Pronta para aceitar pedidos de estabelecimento de etherchannel; Desirable: A interface busca negociar com a outra ponta a formação EtherChannel; On: a porta está configurada como parte do EtherChannel estaticamente, e não toma iniciativa de negociar. 4Bios Education Services – CCNA 200-‐125 Page 163 • LACP (LINK AGGREGATION CONTROL PROTOCOL) – Protocolo de agregação de links de padrão aberto (802.3ad) permitindo expandir os conceitos do etherchannel para múltiplas plataformas. o As portas em LACP podem ser configuradas da seguinte forma: § - Active-Passive; - Active-Active; - On-on. § Passive: Interface aguarda por solicitações de negociação link aggregation. § Active: A interface busca negociar com a outra ponta a formação do link aggregation; On: a porta está configurada como parte do Link Aggregation /EtherChannel estaticamente, e não toma iniciativa de negociar. Os protocolos DTP, VTP, STP e CDP funcionam normalmente através do etherchannel, sendo que no caso do STP, o tráfego apenas é enviado através da primeira porta do canal. Na realidade o STP enxerga apenas esta porta como um único canal físico disponivel. Isto é útil, pois o balanceamento de carga existente no etherchannel é para ser utilizado pelo tráfego interessante da rede. Ainda, considerando a situação do Spanning-‐Tree temos o seguinte: • O Spanning-‐Tree reflete e é orientado pelo aumento na largura de banda fornecida pela EtherChannel. • O custo padrão para um link de 100 Mbps é 19, e se é criado um canal que tenha apenas dois links de 100 Mbps o custo da spanning-‐tree será de 9. • Um canal com seis ou mais portas físicas de 100 Mbps terão um custo STP de 5. • Os custos STP para os canais de porta variam de acordo com quantas portas sãoatribuídas ao pacote, e não quantos estão ativos no pacote. 4Bios Education Services – CCNA 200-‐125 Page 164 EXEMPLO DE CONFIGURAÇÃO: Na topologia acima, as interfaces GigabitEthernet dos 2 equipamentos serão agregadas para posteriormente serem colocadas em trunk para servir de backbone eficiente para o tráfego das vlans existentes. Configurações a seguir... SW_1(config)#interface range gi1/1 – 2 SW_1(config-‐if-‐range)#channel-‐group 1 mode ? active Enable LACP unconditionally auto Enable PAgP only if a PAgP device is detected desirable Enable PAgP unconditionally on Enable Etherchannel only passive Enable LACP only if a LACP device is detected SW_1(config-‐if-‐range)#channel-‐group 1 mode desirable 4Bios Education Services – CCNA 200-‐125 Page 165 Aqui determinamos o PAGP para o switch 1 em modo desirable. Na outra ponta o switch 2 será configurado como auto: SW_2(config)#interface range gi1/1 – 2 SW_1(config-‐if-‐range)#channel-‐group 1 mode auto E alguns comandos igualmente importantes nos permitem verificar os resultados: 4Bios Education Services – CCNA 200-‐125 Page 166 Um show etherchannel summary traz a informação mais complete sobre as portas envolvidas no grupo: E aqui informações direcionadas ao Port-‐channel criado. Sob o foco da interface lógica que foi configurada: 4Bios Education Services – CCNA 200-‐125 Page 167 Outro comando com output considerável é: Switch# show interface etherchannel Todos esses comandos são úteis para descobrir e corrigir defeitos de operação do EtherChannel. Ao solucionar problemas,sempre comece verificando se as portas físicas possuem os mesmos parâmetros operacionais. Faça isso em ambas as extremidades do EtherChannel. Exercitar este recurso é a melhor de saber quando utilizá-‐lo e fazer isso de forma eficiente. Spanning Tree protocol A necessidade de redundância Topologias redundantes são muito importantes em redes, pois: • Permitem que as redes sejam tolerantes a falhas. • Protegem contra downtime (tempo de inatividade) ou indisponibilidade da rede. o O downtime pode ser causado pela falha de um único link, porta ou dispositivo da rede. o O projeto deve equilibrar o custo da redundância com a necessidade de disponibilidade da rede. • Topologias redundantes organizadas com switches e bridges são sujeitas: o a tempestades de broadcasts, o múltiplas transmissões de quadros e o instabilidade na tabela de endereços MAC (CAM). Estes problemas, se não contornados de alguma forma, podem parar uma rede em curto espaço de tempo. Ao mesmo tempo que redes comutadas com switches podem fornecer benefícios como redução do tamanho dos domínios de colisão; microssegmentação; operação full-‐duplex e com tudo isso otimização no desempenho, a redundância, se não 4Bios Education Services – CCNA 200-‐125 Page 168 gerenciada, pode provocar alguns efeitos colaterais inexistentes na época dos antigos hubs. A redundância, por sua vez, é necessária para proteger a rede contra perda de conectividade relacionada a falha de dispositivos individuais. O mundo corporativo exige disponibilidade (ou tempo de atividade) contínua da rede. Um tempo de atividade de 100% talvez seja impossível, mas muitas organizações tentam atingir tempos de atividade de 99,99999% (cinco noves). Isso pode ser entendido como uma hora de inatividade, em média, a cada 4.000 dias, ou aproximadamente 5,25 minutos de inatividade por ano. Uma das metas das topologias redundantes é eliminar as interrupções da rede causadas por um ponto único de falha. Todas as redes precisam de redundância para melhorar sua confiabilidade. E confiabilidade se consegue através de equipamentos confiáveis e projetos que tolerem falhas e defeitos. Todo projeto deve também permitir convergência rápida em caso de quedas ou falhas. Muitas aplicações utilizadas em redes atualmente são altamente sensíveis a perda de conectividade ainda que por curtos períodos de tempo. Seu principal efeito colateral, são os loops de comutação nas topologias físicas, que podem parar o funcionamento da rede. Mas em que circunstância os loops podem ser formados? Observe a figura abaixo: 4Bios Education Services – CCNA 200-‐125 Page 169 Quando o comando show mac-‐address-‐table for emitido no SW_6, o endereço mac do host A aparecerá relacionado a qual das portas do switch? Se não houver um controle de redundância, poderíamos observar o endereço mac do host A associado às portas fa0/12, fa0/8 e fa0/10 do SW_6. E o resultado disso é que quando o host_B encaminhasse um quadro para o host_A, essa informação seria copiada para as 3 portas envolvidas. E nos outros switches da topologia, o quadro também seria copiado por múltiplas interfaces. O quadro ethernet não possui em sua estrutura o TTL (Time to live) existente no cabeçalho ip por exemplo. Este campo age como um contador que vai sendo decrementado a cada passagem do pacote ip pelos dispositivos. Ao final ele simplesmente deixa de existir na rede, evitando loops. Por não ter este campo em sua estrutura, oquadro ethernet ao ser copiado múltiplas vezes, permanece circulando pela rede ininterruptamente, contribuindo para a formação de loops de comutação. Vejamos outros aspectos que justificam a presença do Spanning-‐Tree protocol nas redes: 4Bios Education Services – CCNA 200-‐125 Page 170 O servidor principal, está fornecendo importantes aplicações para toda a rede. Numa topologia redundante e funcional, a queda de qualquer um dos dispositivos não deve interromper o acesso a ele. E a mudança para o novo caminho precisa ser rápida sob pena de prejuízo ao trabalho com as aplicações. Inundação de quadros / tempestade de broadcast • Os switches aprendem os endereços MAC dos dispositivos em suas portas, para que os dados possam ser encaminhados corretamente para o destino. • Os switches inundam (flood) quadros para destinos desconhecidos até aprenderem os endereços MAC dos dispositivos. Broadcasts e multicasts também são despejados. • Devido a estes eventos, uma topologia comutada redundante, sem controle lógico pode causar tempestades de broadcast, múltiplas cópias de quadros e problemas de instabilidade da tabela de endereços MAC. Observe os exemplos a seguir: 4Bios Education Services – CCNA 200-‐125 Page 171 O host X encaminha um quadro de broadcast para seu segmento de rede. E os switches continuam encaminhando estes quadros sem parar a todos os segmentos de rede onde possuem conexão. Os multicasts são tratados como broadcasts pelos switches. Quadros de broadcast e multicast são inundados (flooded) por todas as portas, exceto a que recebeu o quadro. Se o Host X enviar um broadcast, como uma solicitação ARP por exemplo, para o endereço mac do roteador, o Switch A encaminhará o broadcast por todas as portas. O switch B, estando no mesmo segmento, também encaminha todos os broadcasts de forma repetida e contínua. Os switchs A e B, nas trocas contínuas de broadcasts entre si e também com outros equipamentos existentes na topologia, acabam por desencadear um processo denominado “tempestade de broadcasts”. Este evento eleva sobremaneira o nível de processamento dos switches provocando travamentos e lentidão. Além disso, o excesso de tráfego repetido e desnecessário na rede, compromete todos os acessos. Normalmente uma rede para de funcionar em alguns minutos após o início de uma tempestade de broadcast. Vale lembrar que todos os problemas relatados anteriormente, se referem a possíveis ocorrências em redes onde exista topologia redundante fisicamente, mas sem o controle lógico, denominado Spanning-‐Tree. 4Bios Education Services – CCNA 200-‐125 Page 172 Em redes locais onde o Spanning-‐Tree está presente, ocorre a criação de uma topologia lógica sobreposta hierárquicamente à topologia física, fazendo com que cada lan seja acessada por um único caminho, sem loops. A topologia lógica sem loops é chamada de árvore. Normalmente possui uma distribuição em estrela ou estrela estendida no seu funcionamento. Algo como se pensássemos em uma árvore com suas raízes, tronco e ramificações todos interligados. O ponto principal dessa topologia também seria a raiz de onde partem os principais recursos. O Spanning-‐Tree padrão aberto a todos os fabricantes de equipamentos é o 802.1d. Ele corresponde a um algorítmo matemático que age sobre a topologia física para montar a estrutura lógica. Existem outros tipos de Spanning-‐Tree que comentaremos mais a frente, mas por ora é importante compreender o funcionamento da tecnologia padrão a partir da qual as outras também se originaram. Para que os switches não precisem realizar trocas de tabelas CAM o tempo todo entre si, visto que isso geraria boa parte dos problemas descritos anteriormente, existem alguns processos semelhantes a eleições que ocorrem nos equipamentos. 1ª Eleição: Bridge raiz (root bridge) • Todos os switches da topologia participam • A root bridge eleita concentrará as tabelas de endereços MAC e será buscada por todos os outros switches da topologia. • Trocam informações entre si (os diretamente conectados) denominadas BPDU´s (Bridge Protocol Data Unit) a cada 2 segundos. Uma BPDU carrega diversas informações sobre o switch onde foi gerada: 4Bios Education Services – CCNA 200-‐125 Page 173 A principal informação relevante e de comparação entre todos os switches para eleição da root bridge é o -‐-‐ bridge id-‐-‐. Este campo contém um valor que pode variar entre 0 e 65536 dependendo do fabricante do equipamento. Além disso, associado a este valor, também está o endereço MAC principal do switch. De forma que a identificação principal de cada equipamento, se dá pela combinação destes 2 valores. Os switches da Cisco possuem como padrão de Bridge id, o valor de 32768. Dessa forma, se este valor não for modificado, haverá uma igualdade entre todos os equipamentos Cisco. Esta igualdade poderá ser desfeita a partir da comparação do endereço MAC que será diferente entre cada equipamento. O switch que apresentar o menor Bridge ID será eleito como root bridge. No caso de empate do valor fixo, prevalecerá o menor endereço MAC. Vale lembrar que aqui está descrito o processo automático de eleição. Mas, caso se deseje, tambémé possível definir através de comandos qual dos switches será a root bridge: Switch(config)#spanning-‐tree vlan x root primary [secondary] Ou ainda, modificar o número de prioridade relacionado ao equipamento: 4Bios Education Services – CCNA 200-‐125 Page 174 Switch(config)#spanning-‐tree vlan 1 priority 28672 Note que o valor configurado é um múltiplo de 4096. Isto é uma regra para alterar as prioridades. Mas, caso alguém tente alterar e digite qualquer valor, receberá uma boa ajuda: Switch(config)#spanning-‐tree vlan 1 priority 28500 % Bridge Priority must be in increments of 4096. % Allowed values are: 0 4096 8192 12288 16384 20480 24576 28672 32768 36864 40960 45056 49152 53248 57344 61440 Neste caso, tratamos também de uma variação do spanning-‐tree (pvst), bastante comum ao ambiente Cisco atualmente que define a presença de uma root bridge para cada vlan existente na rede. Por este motivo aparece no comando a referência a vlan onde estamos solicitando a configuração. E pode-‐se até mesmo definir uma root secundária. Na figura abaixo, observe que todos os switches possuem o mesmo valor fixo de bridge id. Dessa forma, o Switch A, que possui o menor endereço MAC entre todos os presentes na topologia será eleito a root bridge da topologia. 4Bios Education Services – CCNA 200-‐125 Page 175 Os nomes relacionados a cada uma das interfaces da topologia estão vinculados ao segundo processo de eleição que ocorre após a escolha da root bridge Se considerarmos a utilização do PVST (Per Vlan SpanningTree) basta apenas projetar tudo o que estamos acompanhando para cada uma das vlans. Na verdade, para cada topologia lógica que possuímos na rede. 2ª Eleição – ROOT Ports Cada switch (exceto o root bridge) fará uma eleição interna para determinar qual será o melhor caminho para chegar até a root bridge. Isto será necessário pois a root bridge 4Bios Education Services – CCNA 200-‐125 Page 176 detém consigo as informações de endereços MAC mais confiáveis para o encaminhamento dos quadros. Cada switch conhece a root bridge pois essa informação está “colada” nas BPDU´s que circulam na rede. Informação: DP – Designated Port RP – Root Port Veja um resumo desta eleição: • Objetivo: Eleger a root port (melhor caminho para a root bridge) • Participantes: Todos os switches, exceto a root bridge. 4Bios Education Services – CCNA 200-‐125 Page 177 • Critérios: Análise de todas as portas conectadas a outros switches da topologia • Valores considerados: o 1º -‐ Menor custo de caminho (vide tabela abaixo) o 2º -‐ Menor custo de porta Tabela de custos de links: Link (largura de banda) Custo 10 mb 100 100 mb 19 1000 mb (1 gb) 4 10000 mb (10 gb) 2 Tabela de custos de portas: Interface Custo Fa0/1 128.1 Fa0/2 128.2 Fa0/3 128.3 Fa0/X 128.X Exemplo de análise de custo de caminhos: O switch F possui 3 interfaces ligadas a outros switches. Mas, em função da topologia os caminhos disponíveis para chegar à root bridge são vários. Saberia identificar quais são? A figura abaixo destaca 2 destes caminhos. Tente calcular os custos deles e escreva ao lado:. 4Bios Education Services – CCNA 200-‐125 Page 178 Na topologia, todas as portas com a nomenclatura RP foram escolhidas como Root Ports para estes switches. E as portas DP foram determinadas como Designated Ports. Root Ports são os melhores caminhos para a root bridge e designated ports são possuem a funcionalidade principal de transmitir BPDU´s, seja para as root port ou para as portas bloqueadas. Observe que na topologia todas as portas do switch eleito como root bridge estão como designated ports. O root bridge não possui portas bloqueadas. E também temos uma porta designated para cada segmento da rede, normalmente em posição oposta a uma porta bloqueada no switch vizinho. Mas afinal de contas, por quê existem portas bloqueadas? Esta talvez seja uma das parte principais do mecanismo Spanning Tree. É através do bloqueio de algumas interfaces de caminhos redundantes, que se pode evitar os loops de comutação causados pelas tempestades de broadcast e cópias contínuas dos quadros, conforme explicado no início deste assunto. Este bloqueio evita a passagem do tráfego comum dos dados de usuários, mas permite a passagem das BPDU´s que continuarão a transportar informações da topologia lógica através da rede. Caminho ____________________________ ____________________________ ____________________________ Caminho ____________________________ ____________________________ ____________________________ 4Bios Education Services – CCNA 200-‐125 Page 179 Os principais estados de portas e seus tempos no Spanning Tree são os seguintes Estado tempo Funcionalidade Bloqueio (blocking) 20 segs Apenas recebe bpdu´s Escuta (listening) 15 segs Construindo topologia “ativa” Aprendizado (learning) 15 segs Construindo a tabela de bridging Encaminhando (forwarding) **** Enviando e recebendo dados de usuário Um aspecto que influencia diretamente a escolha da root port por um switch, é o fato de ter alguma interface diretamente conectada ao root bridge. Observe a figuraabaixo novamente: Note que o switch D possui um caminho para a root bridge através de sua interface com o switch B com um custo de 23 (4+19). Em termos de custo de caminho, este é melhor do que o que foi escolhido, onde existe um link de 10 mb, determinando um custo de 100. 4Bios Education Services – CCNA 200-‐125 Page 180 Então por quê, neste caso, o caminho escolhido para a root bridge não foi o de menor custo? Isto ocorreu pelo fato de que existir um link direto para a root bridge. Todo link direto para a root bridge é naturalmente escolhido como o root port. Agora, pense um pouco e responda. Qual a lógica aparente por trás disso? _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ Até este ponto, tratamos da situação da escolha da root port baseada no custo do caminho até a root bridge. Passamos a considerar agora como seria o critério de desempate, na escolha da root port, caso ocorresse um empate entre os custos de caminhos de 2 ou mais interfaces. 4Bios Education Services – CCNA 200-‐125 Page 181 Na imagem acima, a interface fa0/7 do Switch F havia sido escolhida como root bridge em função de seu menor custo em relação aos outros 2 caminhos. Porém ocorreu um problema na rede que interrompeu fisicamente este link entre os switchs E e F. O que acontece em seguida? No tempo de uma BPDU (2 segundos), as interfaces fa0/5 e fa0/3 do switch F saem do estado de bloqueio e entram no estado listening (escutando). Permanecem ali durante 15 segundos e uma importante decisão é tomada. Uma das interfaces, mais especificamente a fa0/3, avança para o estado learning (aprendendo) enquanto a fa0/5 retorna ao estado blocking. Isto ocorre porque existe um empate no custo dos caminhos partindo das 2 portas. E o segundo critério de análise é o custo da porta especificamente. Vamos relembrar os custos de portas: Interface Custo Fa0/1 128.1 Fa0/2 128.2 Fa0/3 128.3 Fa0/X 128.X Perceba que existe um valor de 128 associado a cada uma das portas. Dessa forma, a de menor custo será sempre a interface de menor número. Mas, se quisermos podemos modificar esse padrão de funcionamento para forçar uma porta a ser escolhida como root. O comando para isso é o seguinte: Switch_F(config)#int fa0/5 Switch_F(config-‐if)#spanning-‐tree vlan 1 port-‐priority 112 E o resultado pode ser visto assim: 4Bios Education Services – CCNA 200-‐125 Page 182 Repare também que a modificação que fizemos no custo da porta fa0/5 foi relacionada apenas à instância de Spanning Tree relacionada à Vlan 1. E o normal é sempre configurarmos aspectos do Spanning Tree relacionados a cada uma das vlans. É preciso ter a noção de que devido a isso, o fluxo de tráfego na topologia pode ser diferente para cada vlan existente. Como foi dito no princípio deste assunto, tratam-‐ se de topologias lógicas montadas sobre a estrutura física existente. Embora na certificação CCNA muitas vezes o foco principal seja o padrão de funcionamento dos recursos, vale a pena observar como alguns destes padrões podem ser modificados, para um momento de necessidade no ambiente de trabalho. Retornando à nossa eleição automática da root port em relação as 2 interfaces (fa0/3 e fa0/5) em função da queda da root port anterior (fa0/7), agora temos a seguinte situação: 4Bios Education Services – CCNA 200-‐125 Page 183 Tão logo a interface fa0/7 retorne ao seu funcionamento, uma nova eleição será feita e ela voltará a ocupar o lugar de root port, pelo fato de possuir o caminho de menor custo. EXERCÍCIO SPANNING-‐TREE Após todo o processo de convergência do Spanning Tree ter sido concluído vamos utilizar um exercício onde será possível observar algumas práticas relacionadas ao protocolo em questão. O exercício será explicado e resolvido para facilitar e ampliar a compreensão sobre o funcionamento e convergência do Spanning-‐Tree. A topologia base do nosso exercício é a seguinte: 4Bios Education Services – CCNA 200-‐125 Page 184 4Bios Education Services – CCNA 200-‐125 Page 185 Apesar de parecer confusa, à primeira vista, temos aqui um modelo de topologia bastante semelhante às redes reais atuais. 4Bios Education Services – CCNA 200-‐125 Page 186 Após emitir o comando SHOW SPANNING-‐TREE no modo privilegiado, temos o seguinte: Podemos perceber que este switch não corresponde à root bridge da topologia. Observe que as primeiras informações trazem dados sobre a root bridge e o bloco mais abaixo sobre o switch em que estamos, chamado de “bridge id”. Os endereços MAC de ambos são diferentes. Um outro fato a se destacar também, é que na root bridge todas as portas são designadas, o que não acontece neste equipamento que estamos visualizando. Você pode ainda visualizar o status das portas envolvidas no processo spanning-‐tree e até identificarqual está bloqueada. Se continuarmos nossa pesquisa em busca da root bridge, passaremos por diversos (ou talvez todos) equipamentos. Na próxima figura, um outro switch da camada de distribuição. 4Bios Education Services – CCNA 200-‐125 Page 187 Perceba que este switch da camada de distribuição indica o mesmo endereço MAC para a root bridge desta topologia que já apareceu na saída do switch anterior que visualizamos. E também, observe o fato de a porta fa0/5 deste equipamento ser a root port. Isto projeta bem onde pode estar a root bridge procurada. Se olharmos a topologia, veremos que esta interface aponta para um equipamento da camada de acesso, posicionado praticamente no fim da topologia. Vale a pena dar uma olhada nele: 4Bios Education Services – CCNA 200-‐125 Page 188 Agora, temos fortes indícios para desconfiar que nossa busca terminou...E eles estão todos grifados na saída do comando acima. É claro que se tivermos uma documentação onde esteja registrado o endereço MAC de cada switch, após o primeiro comando show spanning-‐tree emitido poderíamos ir direto ao root bridge da rede. Passo 2 Ter como root bridge um dos switches posicionados na camada de acesso, pode não ser uma boa idéia. 4Bios Education Services – CCNA 200-‐125 Page 189 Você conseguiria pensar num motivo para isso? Escreva aqui... _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ De qualquer forma, neste segundo passo, vamos forçar a troca da root bridge para um switch da camada de CORE. C1(config)#spanning-‐tree vlan 1 priority 4096 O comando acima muda a prioridade deste switch do valor original de 32768 para 4096. Este é o principal valor envolvido na escolha da root bridge pelos switches. Logo que este comando é executado, as BPDU´s que partem deste switch já informam aos outros seu novo valor de prioridade. E em pouco tempo todos o reconhecem como a nova root bridge da topologia, veja: 4Bios Education Services – CCNA 200-‐125 Page 190 O comando show spanning-‐tree no switch que era a root bridge anteriormente Passo 3 Uma boa prática para completar a configuração básica, seria configurar o 2º switch da camada de core para ser uma root bridge de backup. Para isto basta definir para ele uma prioridade menor do que o restante da rede, porém maior do que a do switch C1 que agora está como root bridge. 4Bios Education Services – CCNA 200-‐125 Page 191 C2(config)#spanning-‐tree vlan 1 priority 8192 E o resultado: Neste exercício verificamos como realizar pequenas intervenções no funcionamenro do protocolo Spanning-‐tree em redes comutadas. O maior trabalho com relação a este protocolo não são de fato as configurações a serem realizadas, mas bem mais as decisões a serem tomadas em relação aos root bridges e root ports. Principalmente em ambientes de muitas vlans onde cada instância de STP pode direcionar o tráfego da vlan para um caminho diferente das outras. Podemos até comparar o gerenciamento deste protocolo e seus processos à operação do trânsito de veículos numa grande cidade. Orientar as mãos de direção das principais avenidas, definir semáforos e seus tempos, bem como horários para controle maior ou menor do tráfego...Tudo isso tem seu paralelo na administração do Spanning-‐Tree que requer bastante estudo e práticas para uma performance otimizada. 4Bios Education Services – CCNA 200-‐125 Page 192 CAPÍTULO 5 – ROTEAMENTO 4Bios Education Services – CCNA 200-‐125 Page 193 ROTEAMENTO O roteamento é o processo utilizado nas redes para encaminhar informações entre computadores e redes distintos. Tendo como referencial o endereçamento hierárquico (endereçamento lógico, ip) roteadores, servidores, switches L3 criam tabelas de roteamento e por estas informações enviam os dados por suas interfaces. A hierarquia existente nos endereços com suas máscaras, define redes e hosts pertencentes a elas. O tráfego das informações entre estes grupos criados é conhecido como roteamento. Ele envolve a presença de diversos processos, descritos a seguir. O roteamento IP não garante uma entrega confiável nem estabelece uma conexão antes da transmissão dos dados. Esta comunicação sem conexão e não confiável é rápida e flexível, mas as camadas superiores precisam fornecer mecanismos para garantir a entrega dos dados, se necessário. A função do roteamento é transportar dados de um host para outro, sem considerar o tipo de dado. Os dados são encapsulados em pacotes. O cabeçalho do pacote possui campos que incluem o endereço de destino e origem do pacote. O endereçamento hierárquico, com porções de rede e de host, facilita a divisão das redes em sub-‐redes e possibilita que o prefixo de rede seja usado para o encaminhamento dos pacotes a seus destinos em vez de usar cada endereço individual de host. Se o endereço de destino não estiver na mesma rede do host de origem, o pacote épassado para o Gateway padrão para o encaminhamento à rede de destino. O Gateway é um endereço de interface de um roteador que cada host deve possuir, caso precise enviar informações para outras redes. A tabela de roteamento é montada e mantida pelos roteadores e funciona como um mapa indicador de caminhos para as redes que constam ali. Se a rede de destino constar como uma entrada em sua tabela de roteamento, o roteador encaminhará o pacote para a interface de saída indicada ali. Tecnicamente, este caminho é referido como gateway de próximo salto. Se não houver uma entrada de roteamento, o 4Bios Education Services – CCNA 200-‐125 Page 194 roteador poderá por padrão descarta o pacote, mas pode também encaminhá-‐lo baseado numa informação especial do roteamento denominada rota padrão que veremos mais adiante. As entradas da tabela de roteamento podem ser configuradas manualmente (rotas estáticas) ou dinamicamente pelo trabalho de alguns algoritmos matemáticos, denominados protocolos de roteamento. O ROTEADOR A figura central do processo de roteamento – O ROTEADOR No centro da rede está o roteador. Resumidamente, um roteador conecta uma rede a outra. Por isso, ele é responsável pela entrega de pacotes em redes diferentes. O destino do pacote IP pode ser um servidor Web em outro país ou um servidor de email na rede local. É a responsabilidade dos roteadores entregar esses pacotes em tempo hábil. A efetividade da comunicação de redes interconectadas depende, amplamente, da capacidade dos roteadores de encaminhar pacotes da maneira mais eficiente possível. Além do encaminhamento de pacotes, um roteador também presta outros serviços. Para atender às demandas das redes atuais, os roteadores também são usados para: • Servir de gateway físico entre redes de tecnologia distintas • Assegurar uma disponibilidade 24x7 (24 horas por dia, 7 dias por semana). Para ajudar a garantir o alcanço da rede, os roteadores usam caminhos alternativos, caso haja falha no caminho primário. • Fornecer serviços integrados de dados, vídeo e voz em redes com e sem fio. Os roteadores usam a priorização de Qualidade de Serviço (QoS, Quality of 4Bios Education Services – CCNA 200-‐125 Page 195 Service) dos pacotes IP para assegurar que o tráfego em tempo real, como voz, vídeo e dados críticos não sejam descartados ou atrasados. • Atenuar o impacto de worms, vírus e outros ataques na rede, permitindo ou negando o encaminhamento de pacotes. Toda essa extensão de serviços está relacionada às constantes melhorias na capacidade dos equipamentos utilizados como roteadores nas redes. De acordo com cada plataforma e porte de equipamento, podemos expandir as capacidades de um rede a altos níveis de serviços. Perceba que no momento atual, os roteadores oferecem bem mais serviços para uma rede do que o faziam há poucos anos atrás. Eles já invadiram o espaço das aplicações e também dos servidores em termos de fornecimento de serviços. Roteadores na verdade possuem muitas semelhanças com computadores. São considerados como computadores de alta performance. Os roteadores têm muitos componentes de hardware e de software iguais aos encontrados em computadores, inclusive: • CPU • RAM • ROM • Sistema operacional Um roteador conecta várias redes. Isso significa que ele tem várias interfaces, cada uma pertencente a uma rede IP diferente. Quando um roteador recebe um pacote IP em uma interface, ele determina que interface usar para encaminhar o pacote para seu destino. A interface que o roteador usa para encaminhar o pacote pode ser a rede do destino final do pacote (a rede com o endereço IP de destino desse pacote) ou pode ser uma rede conectada a outro roteador usado para alcançar a rede de destino. 4Bios Education Services – CCNA 200-‐125 Page 196 Cada rede a qual um roteador se conecta costuma exigir uma interface separada. Essas interfaces são usadas para conectar uma combinação de redes locais (LANs, Local Area Networks) e redes remotas (WAN, Wide Area Networks). As redes locais costumam ser redes Ethernet que contêm dispositivos como PCs, impressoras e servidores. As WANs são usadas para conectar redes em uma área geográfica extensa. Por exemplo, uma conexão WAN costuma ser usada para conectar uma rede local à rede do Provedor de Internet (ISP, Internet Service Provider). Também é comum a utilização de redes WAN para extensão geográfica de redes locais. São as chamadas redes lan-‐to-‐lan, bastante utilizadas atualmente na interligação de sites das empresas. Observe alguns exemplos abaixo: Uma topologia típica de acesso à internet 4Bios Education Services – CCNA 200-‐125 Page 197 Aqui um modelo de interligação para extensão de um rede local Em redes como as demonstradas acima, as principais funções do roteador se resumem a determinar o melhor caminho para enviar os pacotes e realizar este envio. Embora nos exemplos acima, tenhamos a impressão de que os caminhos sejam únicos, é importante ter em mente que após a chegada na nuvem, os pacotes estão numa via de tráfego onde existem muitos caminhos. Por esse motivo, dizemos que a figura da “nuvem” representado arede WAN, através das operadoras de telecom, na verdade representa uma rede presumida, onde existem todos os tipos de equipamentos e diversos caminhos. Algo assim, por exemplo: 4Bios Education Services – CCNA 200-‐125 Page 198 O roteador usa sua tabela de roteamento para determinar o melhor caminho para encaminhar o pacote. Quando o roteador recebe um pacote, ele examina seu endereço IP de destino e procura a melhor correspondência com uma linha da tabela de roteamento. A tabela de roteamento também inclui a interface a ser usada para encaminhar o pacote. Quando uma correspondência é localizada, o roteador encapsula o pacote IP no quadro de enlace da interface de saída, e o pacote é encaminhado para seu destino.Um detalhe importante, é que ao examinar o pacote recebido o roteador extrai dele o endereço da rede de destino. No primeiro momento, o endereço do host específico não é importante. Você se lembra o nome do processo que é utilizado para que ele identifica num dado endereço, qual a rede ao qual pertence? Escreva o nome aqui: _____________________________________________________ É muito provável que um roteador receba um pacote encapsulado em um tipo de quadro de enlace, como um quadro Ethernet e, ao encaminhar o pacote, o encapsule em um tipo diferente de quadro de enlace, como o Protocolo Ponto a Ponto (PPP, Point-‐to-‐Point Protocol). O encapsulamento do quadro de enlace depende do tipo de 4Bios Education Services – CCNA 200-‐125 Page 199 interface do roteador e do tipo de meio a que ele se conecta. Entre as tecnologias de enlace de dados diferentes a que um roteador pode se conectar estão tecnologias de rede local, como Ethernet e conexões WAN do tipo serial. Antes de prosseguir com os assuntos relacionados aos processos de roteamento, traremos um breve resumo dos componentes físicos do roteador para que você compreenda melhor o trabalho dele posteriormente. Os componentes mais importantes de um roteador são: • CPU • Memórias o Ram o ROM o Flash o NVRAM • Interfaces (dezenas de modelos distintos) Vamos a um breve resumo de suas funcionalidades. CPU 4Bios Education Services – CCNA 200-‐125 Page 200 A CPU executa instruções do sistema operacional, como inicialização de sistema, funções de roteamento e de comutação, além de processar instruções de algoritmos como os protocolos de roteamento. RAM A RAM armazena as instruções e os dados que precisam ser executados pela CPU. A RAM é usada para armazenar estes componentes: o Sistema operacional: O IOS (Internetwork Operating System, Sistema operacional de Internet) Cisco é copiado para a RAM durante a inicialização. o Arquivo de configuração: Esse é o arquivo que armazena os comandos de configuração que o IOS do roteador está usando atualmente. Com poucas exceções, todos os comandos configurados no roteador são armazenados no arquivo de configuração em execução, conhecido como running-‐config. o Tabela de roteamento IP: Esse arquivo armazena informações sobre redes conectadas diretamente e remotas. Ele é usado para determinar o melhor caminho para encaminhar o pacote. o Cache ARP: Esse cache contém o endereço IPv4 para mapeamentos de endereço MAC, semelhante ao cache ARP em um PC. O cache ARP é usado em roteadores com interfaces de rede local, como interfaces Ethernet. o Buffer de pacotes: Os pacotes são armazenados temporariamente em um buffer quando recebidos em uma interface ou antes de saírem por uma. RAM é uma memória volátil e perde seu conteúdo quando o roteador é desligado ou reiniciado. ROM ROM é uma forma de armazenamento permanente. Os dispositivos Cisco usam a ROM para armazenar: ü As instruções de bootstrap ü Software de diagnóstico básico 4Bios Education Services – CCNA 200-‐125 Page 201 ü Versão redimensionada do IOS A ROM usa firmware, que é o software incorporado ao circuito integrado. O firmware é um tipo de software que normalmente não precisa ser modificado ou atualizado, como as instruções de inicialização. A ROM não perde seu conteúdo quando o roteador é desligado ou reiniciado. Memória flash Flash é uma memória de computador não volátil que armazena as informações eletricamente e sempre que necessário seu conteúdo pode ser apagado e regravado, tal qual o Hard disk de um computador. A memória flash é usada como armazenamento permanente para o sistema operacional, o Cisco IOS. Na maioria dos modelos de roteadores Cisco, o IOS é armazenado permanentemente na flash e copiado para a RAM durante o processo de inicialização, quando é executado pela CPU. Físicamente, a memória flash consiste de placas SIMMs ou PCMCIA, que podem ser ampliadas por upgrade, aumentando as capacidades do roteador. A memória flash não perde seu conteúdo quando o roteador é desligado ou reiniciado. NVRAM A RAM Não Volátil (NVRAM, Nonvolatile RAM) não perde suas informações quando a energia é desligada. Isso é o oposto ao que acontece na maioria das formas comuns de RAM, como DRAM, que exige energia ininterrupta para manter suas informações. A NVRAM é usada pelo Cisco IOS como armazenamento permanente para o arquivode configuração de inicialização (startup-‐config). Todas as alterações feitas na configuração são armazenadas no arquivo running-‐config na RAM e, com poucas exceções, são implementadas imediatamente pelo IOS. Para salvar essas alterações caso o roteador seja reiniciado ou desligado, o running-‐ config deve ser copiado para a NVRAM, onde é armazenada como o arquivo startup-‐ 4Bios Education Services – CCNA 200-‐125 Page 202 config. A NVRAM manterá seu conteúdo, mesmo quando o roteador for recarregado ou desligado. ROM, RAM, NVRAM e memória flash são abordadas na seção a seguir, que apresenta o IOS e o processo de inicialização. Elas também são abordadas mais detalhadamente em um capítulo posterior referente ao gerenciamento do IOS. TABELA DE ROTEAMENTO Conforme já apresentado anteriormente, a principal função de um roteador é encaminhar um pacote para sua rede de destino, que está representada no endereço IP de destino do pacote. Para isso, um roteador precisa pesquisar as informações de roteamento armazenadas em sua tabela de roteamento. Uma tabela de roteamento é um arquivo de dados na RAM usada para armazenar informações de rota sobre redes diretamente conectadas e também remotas. A tabela de roteamento contém associações de rede/próximo salto. Essas associações informam a um roteador que, um determinado destino pode ser alcançado enviando-‐ se o pacote para um roteador específico que representa o "próximo salto" a caminho do destino final. A associação de próximo salto também pode ser a interface de saída para o destino final. O próximo salto pode ser ainda, uma outra interface do próprio roteador que contém a rede de origem. Qualquer rede diretamente conectada a uma interface ativa do roteador, aparecerá também na tabela de roteamento e a condição de conexão direta estará bem identificada, observe abaixo: 4Bios Education Services – CCNA 200-‐125 Page 203 Repare que a tabela acima mostra que o R_central possui 3 redes diretamente conectadas, em cada uma de suas interfaces GigabitEthernet. Temos a representação de cada rede e também do endereço de host que representa a conexão desta interface. Esta é uma particularidade do IOS a partir da versão 15. Como mostrado na figura acima, a tabela de roteamento é exibida com o comando show ip route. Neste momento, não houve nenhuma rota estática configurada nem qualquer protocolo de roteamento dinâmico habilitado. Portanto, a tabela de roteamento de R_central só mostra as redes do roteador conectadas diretamente. Para cada rede listada na tabela de roteamento, as seguintes informações são incluídas: No exemplo acima, quando o roteador precisa encaminhar um pacote para a rede 192.168.2.0, ele perceberia, por consulta à tabela de roteamento, que o pacote precisa ser encaminhado através da interface GigabitEthernet0/1. Importante ressaltar, que o processo de roteamento padrão consiste de roteamento baseado no destino do pacote. Em ocasiões muito especiais podemos modificar esta característica, através de políticas de roteamento diferenciadas e configuradas manualmente. Uma rede remota é uma rede que não está conectada diretamente ao roteador. Em outras palavras, ela só pode ser alcançada enviando-‐se o pacote para outro roteador. 4Bios Education Services – CCNA 200-‐125 Page 204 As redes remotas são adicionadas à tabela de roteamento usando um protocolo de roteamento dinâmico ou configurando rotas estáticas. Rotas dinâmicas são rotas para redes remotas que foram aprendidas automaticamente pelo roteador, usando um protocolo de roteamento dinâmico. Rotas estáticas são configuradas manualmente por um administrador de rede. Pense um pouco e responda: Como podemos acrescentar uma rede 192.168.4.0 /24 à tabela de roteamento do roteador R_central? Ela deve aparecer como rede diretamente conectada, igual às outras que já estão lá. _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ _____________________________________________________________________________ TIPOS DE ROTEAMENTO Como processos de roteamento, temos 3 formas em destaque no conteúdo do CCNA: Estático – O administrador configura manualmente as rotas Dinâmico – Protocolos de roteamento são utilizados e seus algoritmos automatizam o processo de escolha de caminhos e montagem da tabela de roteamento. Padrão – Este formato indica basicamente ao roteador qual caminho deve seguir ao não encontrar o destino para um determinada rede em sua tabela de roteamento. ROTEAMENTO ESTÁTICO Uma rota estática inclui o endereço de rede e a máscara de sub-‐rede da rede remota, além do endereço IP do roteador do próximo salto ou o nome da interface de saída. As 4Bios Education Services – CCNA 200-‐125 Page 205 rotas estáticas são denotadas com o código S na tabela de roteamento como mostrado na próxima figura. Acima estão demonstradas 2 tabelas de roteamento onde existem redes diretamente conectadas e também rotas estáticas. Repareque cada um dos roteadores envolvidos, possui redes diretamente conectadas. O R_1 possui 2 linhas nesse modelo de redes. E o R_2 possui 3 redes diretamente conectadas a ele. Possuem também rota estática (1 cada um) para as redes Lan um do outro. Um análise minuciosa à estas informações nos permitiria, por exemplo, fazer o desenho da topologia envolvida. Você consegue ? Este é um desafio interessante que o 4Bios Education Services – CCNA 200-‐125 Page 206 ajudará a compreender as funcionalidades da tabela de roteamento. Você pode fazer isso no espaço abaixo: Para compor este desenho, converse com outros colegas para que a junção das idéias posso facilitar o projeto. Vantagens e desvantagens das rotas estáticas no ambiente da rede: • Vantagens o Sem uso de CPU e memória do roteador o Flexibilidade aos ambientes mistos (vário tipos de roteamento) o Contingência aos protocolos dinâmicos o Escalabilidade • Desvantagens o Maior trabalho de configuração 4Bios Education Services – CCNA 200-‐125 Page 207 o Sem atualização automática (depende de gerenciamento do administrador da rede) o Não sensível a mudanças ou quedas nos links Indicaremos as 2 formas de rotas estáticas para o ambiente acima. Tanto a rota de próximo salto, como a rota diretamente conectada. Router A: R_A(config)# ip route R2 máscara_R1 R4.2 ip route R2 máscara_R1 s0/0/0 R_A(config)# ip route R3 máscara_R3 R4.2 ip route R3 máscara_R3 s0/0/0 R_A(config)# ip route R5 máscara_R5 R4.2 ip route R5 máscara_R5 s0/0/0 Router B: R_B(config)# ip route R1 máscara_R1 R4.1 ip route R1 máscara_R1 s0/0/1 R_B(config)# ip route R3 máscara_R3 R5.2 4Bios Education Services – CCNA 200-‐125 Page 208 ip route R3 máscara_R3 s0/0/0 Router C: R_A(config)# ip route R1 máscara_R1 R5.1 ip route R1 máscara_R1 s0/0/1 R_A(config)# ip route R2 máscara_R2 R5.1 ip route R2 máscara_R2 s0/0/1 R_A(config)# ip route R4 máscara_R4 R5.1 ip route R4 máscara_R4 s0/0/1 Um desafio interessante, seria reescrever as rotas acima atribuindo os endereços ip. Considere para isso os seguintes endereços: R1 à192.168.10.0 /24 R2 à192.168.20.0/24 R3 à 192.168.30.0/24 R4 à 192.168.40.0/24 R5 à 192.168.50.0/24 Router_A _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 4Bios Education Services – CCNA 200-‐125 Page 209 Router_B _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Router_C _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Além das rotas de próximo salto e as diretamente conectadas, temos ainda as rotas sumarizadas e as rotas flutuantes ou de contingência. Rota flutuante Observe a topologia abaixo: 4Bios Education Services – CCNA 200-‐125 Page 210 Imagine que o host_B precisa ter acesso aos recursos existentes na rede do Router_A. E para isto, por se tratar de um ambiente pequeno, podemos configurar todo o ambiente com rotas estáticas. O caminho da rede B para a rede A está funcionando com uma rota estática passando pelo roteador C, assim: Router_B(config)# ip route 192.168.10.0 255.255.255.0 200.100.100.2 E para retorno, existe uma rota no Router_A, dessa forma: Router_A(config)# ip route 192.168.20.0 255.255.255.0 200.50.50.1 Como regra, podemos considerar que existe um 2o caminho para que o host B chegue aos recursos da rede A. Apenas não podemos configurar ambos os caminhos com o mesmo nível de grandeza ou preferência de roteamento. Na verdade, chamamos de distância administrativa, o valor naturalmente associado a cada processo de roteamento e que determina uma ordem de escolha entre estes processos. Para isto, existe uma tabela com valores de 0 a 255 onde os processos de roteamento estão listados cada qual com seu valor. Abaixo temos um resumo desta tabela, constando os valores mais relevantes para este curso. 4Bios Education Services – CCNA 200-‐125 Page 211 Repare que as rotas estáticas ocupam as posições de 0 (as diretamente conectadas) e 1 as de próximo salto. Quanto menor o valor nesta tabela, maior a preferência pelo processo de roteamento. Como exemplo, imagine um ambiente configurado com OSPF onde alguém configure algumas rotas estáticas para os mesmos destinos já aprendidos pelo OSPF. Imediatamente, os caminhosconfigurados nas rotas estáticas, assumem o roteamento para aquelas redes no lugar do OSPF. Seguindo o exemplo acima, das rotas estáticas flutuantes, poderíamos configurar no router B uma rota alternativa que mantivesse o fluxo de acesso do host B aos recursos da rede A, caso o caminho principal ficasse indisponível. Veja como : Router_B(config)# ip route 192.168.10.0 255.255.255.0 200.200.200.2 10 Note que o caminho do próximo salto, faz referência à outra rede serial que temos como alternativa. E o número 10 no final da rota mostra uma distância administrativa maior que deixaria esta rota como backup da anterior. Esta segunda rota ficaria contida apenas na configuração. Na tabel de roteamento estaria a rota principal. No entanto, na ocorrência de qualquer problema em relação a rota principal, tal como indisponibilidade da interface, a rota de backup permitiria a continuidade do tráfego. 4Bios Education Services – CCNA 200-‐125 Page 212 Rota sumarizada No exemplo acima, não existe a necessida de 4 rotas estáticas serem configuradas no roteador ISP. Devemos lembrar que provavelmente ele teria outros clientes e possuir rota estática para cada uma dessas redes, seria um trabalho de gerenciamento desnecessário. Podemos simplesmente configurar a rota sumarizada, conforme o exemplo. As redes sumarizadas são utilizadas em outros momentos, além da configuração de rotas estáticas, por esse motivo é interessante desenvolvar a visão que temos do endereçamento ip, de forma a sumarizar endereços com absoluta facilidade e rapidez. ROTEAMENTO DINÂMICO As redes remotas também podem ser adicionadas à tabela de roteamento, usando um protocolo de roteamento dinâmico, que a princípio pode ser entendido como um algoritmo matemático complexo destinado cálculos de rotas com base em determinadas métricas. Os protocolos de roteamento dinâmico são usados por roteadores para compartilhar informações sobre o alcance e o status de redes remotas. Os protocolos de roteamento dinâmico executam várias atividades, inclusive: • Detecção de rede 4Bios Education Services – CCNA 200-‐125 Page 213 • Atualização e manutenção das tabelas de roteamento Detecção automática de rede Detecção de rede é a capacidade de um protocolo de roteamento de compartilhar informações sobre as redes aprendidas com outros roteadores que também estão usando o mesmo protocolo dinâmico. Em vez de configurar rotas estáticas para redes remotas em todos os roteadores, um protocolo de roteamento dinâmico permite aos roteadores aprender automaticamente essas redes com outros roteadores. Essas redes – e o melhor caminho para cada uma – são adicionadas à tabela de roteamento e denotadas como uma rede aprendida por um protocolo de roteamento dinâmico específico. Mantendo tabelas de roteamento Após a detecção de rede inicial, os protocolos de roteamento dinâmico atualizam e mantêm as redes em suas tabelas de roteamento. Os protocolos de roteamento dinâmico não apenas criam uma determinação de melhor caminho para várias redes, mas também determinam um novo melhor caminho caso o inicial fique inutilizável (ou caso a topologia seja alterada). Por essas razões, os protocolos de roteamento dinâmico têm uma vantagem em relação a rotas estáticas. Os roteadores que usam protocolos dinâmicos compartilham automaticamente informações de roteamento com outros roteadores e compensam qualquer alteração feita na topologia sem necessitar de intervenção do humana. Protocolos de roteamento IP Existem vários protocolos de roteamento dinâmico para IP. Aqui estão alguns dos mais comuns: • RIP (Routing Information Protocol) • EIGRP ( Enhanced Interior Gateway Routing Protocol) – Proprietário Cisco • OSPF (Open Shortest Path First) • IS-‐IS (Intermediate System-‐toIntermediate System) 4Bios Education Services – CCNA 200-‐125 Page 214 • BGP (Border Gateway Protocol) Obs: O protocolo RIP está fora do escopo da nova versão do CCNA. Utilizamos ainda hoje este protocolo, principalmente para demonstrar exemplos de processos de roteamento dinâmico. IS-‐IS e BGP estão relacionados ao CCNP, bem como a porção mais avançada de EIGRP e OSPF. No CCNA apresentaremos boa parte da teoria do EIGRP e OSPF, além de suas configurações básicas e intermediárias. Geralmente, os protocolos de roteamento dinâmico são usados em redes maiores para aliviar a sobrecarga administrativa e operacional causada pelo uso de rotas estáticas. Normalmente, uma rede usa a combinação de um protocolo dinâmico e rotas estáticas. Na maioria das redes, um único protocolo de roteamento dinâmico é usado. No entanto, há casos em que partes diferentes da rede podem usar protocolos de roteamento diferentes. Todos os protocolos de roteamento têm a mesma finalidade: aprender redes remotas e adaptar-‐se rapidamente sempre que houver uma alteração na topologia. O método usado pelo protocolo de roteamento para isso depende do algoritmo que ele usa e das características operacionais desse protocolo. Os operações de um protocolo de roteamento dinâmico variam de acordo com o tipo e suas caracterísitcas operacionais. Em geral, as operações de um protocolo de roteamento dinâmico podem ser descritas da seguinte forma: • O roteador envia e recebemensagens de roteamento em suas interfaces. • O roteador compartilha mensagens e informações de roteamento com outros • roteadores que estão usando o mesmo protocolo. • Os roteadores trocam informações de roteamento para aprender redes remotas. • Quando um roteador detecta uma alteração de topologia, o protocolo de roteamento • pode anunciar essa alteração a outros roteadores. Vantagens do roteamento dinâmico: 4Bios Education Services – CCNA 200-‐125 Page 215 ü O administrador tem menos trabalho para manter a configuração ao adicionar ou remover redes. ü Os protocolos reagem automaticamente às alterações de topologia. ü A configuração é menos propensa a erros. ü Mais escalável, o desenvolvimento da rede não costuma ser um problema. Desvantagens do roteamento dinâmico: ü São usados recursos de roteador (ciclos de CPU, memória e largura de banda de link). ü São necessários mais conhecimentos de administrador para configuração, verificação e solução de problemas. IGP e EGP Um sistema autônomo (AS, autonomous system) – também conhecido como um domínio de roteamento -‐ é um conjunto de roteadores sob a mesma administração. Essa administração é tarefa das operadoras de telecom. Como a Internet é baseada no conceito de sistema autônomo, são necessários dois tipos de protocolos de roteamento: IGP (Interior Gateway Protocol) são usados para roteamento de sistema intra-‐ autônomo -‐ roteamento dentro de um sistema autônomo. EGP (Exterior Gateway Protocol) são usados para roteamento de sistema inter-‐ autônomo -‐ roteamento entre sistemas autônomos. Obs: Para uma melhor compreensão deste conceito de sistema autônomo, imagine que as nuvens, que representam as redes WAN são separadas por domínios administrativos. Cada domínio administrativo recebe um número diferente para identificação. Algo como o “CEP” de uma rua. Talvez seja interessante pensar no número do sistema autônomo com um “CEP” da nuvem. Dentre os protocolos de roteamento já citados anteriormente, apenas o BGP pode ser configurado com um EGP. Todos os outros atuam como IGP’s dentro de seus respectivos sistemas autônomos. 4Bios Education Services – CCNA 200-‐125 Page 216 Os IGP’s possuem sub grupos e características que os diferenciam entre si e estas informações conheceremos agora... Os Interior gateway protocols (IGP) se dividem em dois grupos: • Vetores de distância • Link States Vetor de distância significa que as rotas são anunciadas como vetores direcionais. A distância é definida em termos de uma métrica como contagem de saltos e a direção é dada simplesmente pelo roteador do próximo salto ou pela interface de saída. Os protocolos do vetor de distância normalmente usam o algoritmo Bellman-‐Ford para determinar a melhor rota. Alguns protocolos do vetor de distância enviam periodicamente tabelas de roteamento completas a todos os vizinhos conectados. Em redes grandes, essas atualizações de roteamento podem ficar enormes, causando tráfego significativo nos links. Embora o algoritmo Bellman-‐Ford acabe acumulando conhecimentos suficientes para manter um banco de dados de redes que podem ser alcançadas, o algoritmo não permite que um roteador aprenda a topologia exata de redes interconectadas. O roteador só conhece as informações de roteamento recebidas de seus vizinhos. Não existe uma visão ampla da topologia como um todo. Os protocolos do vetor de distância usam os roteadores como postagens de sinal ao longo do caminho para o destino final. As únicas informações que um roteador conhece sobre uma rede remota são a distância ou a métrica para alcançar essa rede e o caminho ou a interface que devem ser usados para isso. Os protocolos de roteamento do vetor de distância não têm um mapa real da topologia da rede. Os protocolos do tipo vetor de distância funcionam melhor em situações onde: a) A rede é simples e fixa e não requer um design hierárquico especial. b) Os administradores não têm conhecimentos suficientes para configurar e solucionar os problemas dos protocolos link-‐state. 4Bios Education Services – CCNA 200-‐125 Page 217 c) Redes de tipos específicos, como redes hub-‐and-‐spoke, estão sendo implementadas. d) Os tempos de convergência inesperada em uma rede não são uma preocupação. Em comparação com vetor de distância, um protocolo de roteamento link-‐state pode criar uma “exibição completa” da topologia da rede coletando informações de todos os outros roteadores. Usar um protocolo de roteamento link-‐state é como ter um mapa completo da rede. As postagens de sinal ao longo do caminho, da origem ao destino, não são necessárias, pois todos os roteadores link-‐state estão usando um "mapa" idêntico da rede. Um roteador link-‐state usa as informações de link-‐state para criar um mapa de topologia e selecionar o melhor caminho para todas as redes de destino da topologia. Os protocolos de roteamento link-‐state não usam atualizações periódicas. Após a convergência da rede, a atualização de link-‐state só será enviada quando houver uma alteração na topologia. Os protocolos de link-‐state são mais adequados em situações nas quais: • O design de rede é hierárquico, o que normalmente ocorre em redesgrandes. • Os administradores têm um bom conhecimento do protocolo de roteamento link-‐state implementado. • A convergência rápida da rede é crucial. CONCEITOS IMPORTANTES EM ROTEAMENTO Convergência: É um estado de consistência entre todas as tabelas de roteamento existentes em uma topologia. Haverá convergência na rede quando todos os roteadores tiverem informações completas e precisas sobre ela. O tempo de convergência é o tempo que os roteadores levam para compartilhar informações, calcular os melhores caminhos e atualizar suas tabelas de roteamento. Para que uma rede seja 4Bios Education Services – CCNA 200-‐125 Page 218 completamente operável, é necessário que haja convergência nela. Portanto, a maioria das redes precisa chegar o mais rápido possível num estado de convergência. A convergência é colaborativa e independente. Apesar de compartilharem informações entre si, os roteadores devem calcular de forma independente os impactos da alteração na topologia em suas próprias rotas. Como eles desenvolvem um acordo com a nova topologia de forma independente, acredita-‐se que eles realizam convergências nesses consensos. As propriedades da convergência incluem a velocidade de propagação das informações de roteamento e o cálculo de caminhos ideais. Os protocolos de roteamento podem ser classificados com base na velocidade de convergência; quanto mais rápida for a convergência, melhor será o protocolo de roteamento. Os antigos, RIP e IGRP eram lentos para convergir, enquanto o EIGRP e OSPF são mais rápidos. Métrica: Para selecionar o melhor caminho, o protocolo de roteamento deve poder avaliar e diferenciar os caminhos disponíveis. A métrica é usada para essa finalidade. Métrica é um valor usado por protocolos de roteamento para atribuir custos com a finalidade de alcançar redes remotas. A métrica é usada para determinar o melhor caminho quando houver vários caminhos para a mesma rede remota. Cada protocolo de roteamento usa sua própria métrica. Por exemplo, o RIP usa a contagem de saltos, o EIGRP usa uma combinação de largura de banda e atraso e o OSPF usa um valor de custo, muito relacionado a largura de banda. A contagem de saltos é a métrica mais fácil de visualizar. A contagem de saltos se refere ao número de roteadores que um pacote deve atravessar para alcançar a rede de destino. Observe a topologia abaixo onde faremos algumas considerações sobre as principais métricas utilizadas pelos protocolos de roteamento: 4Bios Education Services – CCNA 200-‐125 Page 219 No caso de uma métrica de saltos, partindo do roteador A para chegar ao roteador B, o caminho escolhido seria necessariamente AàDàB, pois temos ai a menor quantidade de saltos. Se, por outro lado, a métrica considerada fosse largura de banda, muito provavelmente o caminho considerado melhor para chegar de A a B seria AàDàFàEàB. Outras métricas poderiam ainda considerar caminhos diferentes disso. Tudo dependeria dos parâmetros a serem analisados por cada métrica. Uma outra situação interessante aplicada a esta topologia, demonstra a fragilidade de uma métrica apenas baseado em número de saltos. Na tabela de roteamento de A, no caso de uma métrica em saltos, haveria um empate entre 2 caminhos para chegar de A a C. Os caminhos possíveis e iguais em termos de saltos seriam AàDàBàEàC e também AàDàFàEàC. Porém a largura de banda existente nos links entre DàFàE são muito superiores as outras. Isto certamente traria mais rapidez e dinâmica na entrega dos pacotes, mas no caso da métrica de saltos, o empate faria com que os 2 caminhos fossem instalados na tabela de roteamento e que um balanceamento de 4Bios Education Services – CCNA 200-‐125 Page 220 carga ocorresse entre eles. Esta situação, poderia inclusive provocar erros de funcionamento entre aplicações que trocassem pacotes entre as redes de A e C. Este seria um bom exemplo de uma ocasião onde um administrador da rede precisaria intervir colocando uma rota estática por exemplo, que mantivesse na tabela de apenas o caminho de maior largura de banda. Alguns exemplos de parâmetros utilizados pelas métricas: • Contagem de saltos -‐ Uma métrica simples que conta o número de roteadores que um pacote deve atravessar • Largura de banda -‐ Influencia a seleção do caminho ao escolher o caminho com a maior largura de banda. • Carga -‐ Considera a utilização de tráfego de determinado link. • Atraso -‐ Considera o tempo que um pacote leva para atravessar um caminho. • Confiabilidade -‐ Avalia a probabilidade de uma falha de link, calculada a partir da contagem de erros de interface ou de falhas de link anteriores. • Custo -‐ Um valor determinado pelo IOS ou pelo administrador de rede para indicar sua preferência por uma rota. O custo pode representar uma métrica, uma combinação de métricas ou uma política. Balanceamento de carga: 192.168.6.0 4Bios Education Services – CCNA 200-‐125 Page 221 Observe abaixo a tabela de roteamento do roteador D: R_D#show ip route 4Bios Education Services – CCNA 200-‐125 Page 222 Perceba que em no local grifado temos um exemplode balanceamento de carga automático, instalado pelo protocolo de roteamento dinâmico que está em uso (RIP). No caso, a métrica utilizada pelo protocolo é a contagem de saltos e ocorreu um empate. Ou seja, partindo de D para chegar até a rede 192.168.6.0 existente no roteador C, existem 2 caminhos. Um deles partindo da interface gi0/0 e outro pela S0/0/0. Ambos com 3 saltos cada como se pode ver na linha, logo após a identificação da rede de destino. Uma característica do balanceamento de carga, é que os caminhos válidos ficam todos instalados na tabela de roteamento, atuantes no envio dos pacotes. Note ainda, que nas mesmas linha é possível enxergar o ip de próximo salto associado à interface local por onde o pacote é encaminhado para chegar até a rede de destino. Estas são informações de vital importância no contexto CCNA. Interpretar a tabela de roteamento é muito importante tanto para o mundo do trabalho com roteadores como para realizar a prova CCNA. 4Bios Education Services – CCNA 200-‐125 Page 223 Alguns desafios para você após observar os pedaços destacados da tabela de roteamento acima: O que estas linhas acima estão informando? Qual a diferença entre elas? _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Se o roteador em questão precisasse encaminhar 50 mb de informações para a rede 200.6.6.0, qual caminho (s) ele utilizaria? Por qual deles seria encaminhada a maior parte das informações? _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 4Bios Education Services – CCNA 200-‐125 Page 224 Quais informações são relacionadas aos locais indicados pelas setas? _______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ Loops de roteamento Um loop de roteamento é uma condição em que um pacote é transmitido continuamente em uma série de roteadores sem sequer alcançar a rede de destino. Um loop de roteamento pode ocorrer quando dois ou mais roteadores possuem informações de roteamento que, apesar de aparecerem como válidas em suas tabelas de roteamento, já não se encontram mais nessa condição em função de algum problema ocorrido e ainda não detectado. De uma certa forma, uma tabela de roteamento pode conter registros para redes que já não estão mais alcançáveis. O loop pode ser resultado de: • Rotas estáticas configuradas incorretamente • Rota de redistribuição configurada incorretamente (redistribuição é o processo de entregar as informações de roteamento de um protocolo de roteamento para outro). • Tabelas de roteamento inconsistentes que não estão sendo atualizadas devido a uma convergência lenta em redes instáveis. 4Bios Education Services – CCNA 200-‐125 Page 225 Loops de roteamento são mais comuns em redes com protocolos do tipo vetor de distância e bem mais raras em ambientes link state. Alguns efeitos dos loops de roteamento para uma rede, incluem: • Os loops utilizam a largura de banda disponível para os dados, provocando a perda das comunicações de usuário. • Sobrecarga de CPU com encaminhamentos de pacotes inúteis que afetarão a convergência da rede de forma negativa. • As atualizações de roteamento podem ser perdidas ou não ser processadas em tempo hábil. Essas condições introduziriam loops de roteamento adicionais, piorando a situação. • Os pacotes podem ser perdidos em "buracos negros". Há vários mecanismos disponíveis para eliminar loops de roteamento, alguns inerentes a determinados protocolos e outros podendo ser configurados. Os principais e mais conhecidos são: 1. Hold-‐down timers 2. Split horizon 3. Route poisoning ou poison reverse 1. Os temporizadores de hold-‐down são usados para impedir que as mensagens de atualização regulares restabeleçam incorretamente uma rota que pode ter apresentado uma falha. Eles instruem os roteadores a manter todas as alterações que podem afetar rotas durante um período especificado. Se uma rota for identificada como desativada, ou possivelmente desativada, todas as outras informações dessa rota que contiverem o mesmo status, ou um status pior, serão ignoradas por um período pré-‐determinado (o período de hold-‐down). Isso significa que os roteadores deixarão uma rota marcada como inalcançável nesse estado por um período longo o suficiente para que as atualizações propaguem as tabelas de roteamento com as informações mais recentes. Entenda o passo a passo dos hold-‐down timers: 4Bios Education Services – CCNA 200-‐125 Page 226 a) Um roteador recebe uma atualização de um vizinho indicando que determinada rede não está mais acessível. b) O roteador marca a rede comopossivelmente desativada e inicia o temporizador de holddown. c) Se uma atualização com uma métrica melhor para essa rede for recebida de qualquer roteador vizinho durante o período de hold-‐down, a rede será restabelecida e o temporizador de hold-‐down será removido. d) Se uma atualização de qualquer outro vizinho for recebida durante o período de hold-‐down com a mesma métrica ou com uma métrica pior para essa rede, tal atualização será ignorada. Desse modo, haverá mais tempo para a propagação das informações sobre a alteração. 2. O split horizon é outro método usado para impedir loops de roteamento causados pela convergência muitas vezes lenta de um protocolo de roteamento. A regra do split horizon diz que um roteador não deve anunciar uma rede através da interface pela qual recebeu as informações desta mesma rede. O refluxo de uma informação de roteamento precisa ser evitado para que não sejam propagadas informações inconsistentes. O split horizon pode ser desabilitado por um administrador. Em determinadas condições, isso tem que ser feito para que o roteamento apropriado seja obtido. 3. O route poisoning é outro método empregado pelos protocolos de roteamento do vetor de distância para impedir loops de roteamento. O route poisoning é usado para marcar a rota como inalcançável em uma atualização de roteamento enviada para outros roteadores. Inalcançável é interpretado como uma métrica definida como máximo. Para o RIP, uma rota “envenenada” tem uma métrica de 16. E quando os roteadores propagam esta rota originalmente “envenenada”, os outros roteadores que recebem esta atualização não incluem a rota envenenada em suas tabelas por acreditarem que está inatingível. E esta continuidade do 4Bios Education Services – CCNA 200-‐125 Page 227 “envenenamento” de rotas é denominado Poison Reverse. Esta técnica também pode ser configurada. 4Bios Education Services – CCNA 200-‐125 Page 228 CAPÍTULO X –ROTEAMENTO DE VLANS 4Bios Education Services – CCNA 200-‐125 Page 229 Na porção de switching deste material, você aprende sobre a criação e manutenção das redes locais virtuais no ambientes de redes comutadas. Pode-‐se perceber que os switches L2 possuem a capacidade de criar as vlans, atribuir portas as mesmas, além de configurar os trunks para extensão destas vlans entre diversos switches. O que estes equipamentos não possuem a capacidade de realizar, é a comunicação entre vlans distintas. Esta comunicação acontece através de roteamento que pode ser implementado por switches L3 ou como é mais peculiar ao ambiente CCNA, por roteadores. Observe a topologia abaixo: Este é um modelo de roteamento físico, onde o roteador possui uma interface padrão Ethernet conectada a cada uma das vlans existentes. Os endereços ip destas interfaces são os gateways para os computadores dentro de cada uma das vlans. As vlans criadas nos switches não recebem endereço ip.. Os endereços estarão nos hosts e também nas interfaces do roteador. 4Bios Education Services – CCNA 200-‐125 Page 230 Neste modelo de comunicação, não existe a necessidade de criarmos nenhuma rota, visto que as rotas estão vinculadas a interfaces do mesmo routeador. Numa situação assim, pode-‐se dizer que o roteamento é um processo nativo, visto que se vale da comutação entre as portas para trocar também seus pacotes. Numa rede não muito ampla, este modelo de roteamento pode se mostrar eficiente com vantagens como a facilidade para implementação de lista de controle de acesso para filtrar o tráfego entre as vlans. Estas ACLs poderiam ser criadas no roteador e posicionadas em cada uma das interfaces físicas na devida orientaçõa de entrada ou saída do tráfego. Usando o roteador como um GATEWAY O roteamento tradicional exige que roteadores tenham interfaces físicas múltiplas para facilitar o roteamento entre VLANs. O roteador realiza o roteamento conectando cada uma de suas interfaces físicas a uma VLAN exclusiva. Cada interface é também configurada com um endereço IP para a sub-‐rede associada à VLAN específica à qual está conectada. Com a configuração dos endereços IP nas interfaces físicas, dispositivos de rede conectados a cada uma das VLANs podem comunicar-‐se com o roteador que usa a interface física conectada à mesma VLAN. Nessa configuração, dispositivos de rede podem usar o roteador como um gateway para acessar os dispositivos conectados às outras VLANs. O processo de roteamento exige que o dispositivo de origem determine se o dispositivo de destino está local ou remoto em relação à sub-‐rede local. O dispositivo de origem realiza essa tarefa comparando os endereços de origem e destino com a máscara de subrede. Quando é determinado que o endereço de destino está em uma rede remota, o dispositivo de origem deve identificar para onde precisa encaminhar o 4Bios Education Services – CCNA 200-‐125 Page 231 pacote a fim de alcançar o dispositivo de destino. O dispositivo de origem examina a tabela de roteamento local para determinar para onde precisa enviar os dados. Normalmente, dispositivos usam o gateway padrão como o destino