Apontamentos de Redes

March 27, 2018 | Author: Meler | Category: Ethernet, Osi Model, Internet Protocols, Routing, Computer Network


Comments



Description

Redes de computador Capitulo 5Vimos como as aplicações e serviços de rede em um dispositivo final podem comunicar-se com aplicações e serviços em execução em outro dispositivo final. A seguir, conforme mostra a figura, vamos examinar como estes dados são passados adiante através da rede de maneira eficiente, do dispositivo final de origem (ou host) até o host de destino. Os protocolos da camada de Rede do modelo OSI especificam o endereçamento e processos que possibilitam que os dados da camada de transporte sejam empacotados e transportados. O encapsulamento da camada de rede permite que seus conteúdos sejam passados para o destino dentro de uma rede ou em uma outra rede com um mínimo de overhead. Este capítulo enfoca o papel da camada de rede, examinando como ela divide as redes em grupos de hosts para gerenciar o fluxo de pacotes de dados dentro de uma rede. Veremos também como se facilita a comunicação entre redes. Esta comunicação entre redes é chamada de roteamento. Objetivos Ao final deste capítulo, você será capaz de: y y y y y Identificar o papel da camada de rede quando ela descreve a comunicação de um dispositivo final com outro dispositivo final. Analisar o protocolo mais comum da camada de rede, o Internet Protocol (IP), e seus recursos para proporcionar serviços melhores e sem conexão. Entender os princípios usados para orientar a divisão, ou agrupamento, dos dispositivos em redes. Entender o endereçamento hierárquico dos dispositivos e como isso possibilita a comunicação entre as redes. Entender os fundamentos das rotas, endereços de próximo salto e encaminhamento de pacotes a uma rede de destino. A camada de rede , ou Camada 3 do OSI, fornece serviços para realizar trocas de fragmentos individuais de dados na rede entre dispositivos finais identificados. Para realizar este transporte de uma extremidade à outra, a camada 3 utiliza quatro processos básicos: y y y y Endereçamento Encapsulamento Roteamento Decapsulamento y Endereçamento 1 Primeiro, a camada de rede precisa fornecer o mecanismo de endereçamento destes dispositivos finais. Se fragmentos individuais de dados precisam ser direcionados a um dispositivo final, este dispositivo precisa ter um endereço único. Em uma rede IPv4, quando este endereço é atribuído a um dispositivo, o dispositivo passa a ser chamado de host. Encapsulamento Em segundo lugar, a camada de rede precisa fornecer o encapsulamento. Além da necessidade dos dispositivos serem identificados com um endereço, os fragmentos individuais (as PDUs da camada de rede) também devem conter estes endereços. Durante o processo de encapsulamento, a camada 3 recebe a PDU da camada 4 e acrescenta um cabeçalho ou rótulo da camada 3 para criar uma PDU da camada 3. Ao fazer referência à camada de rede, chamamos esta PDU de pacote. Quando se cria um pacote, o cabeçalho deve conter, entre outras informações, o endereço do host para o qual ele está sendo enviado. Este endereço é chamado de endereço de destino. O cabeçalho da camada 3 também contém o endereço do host de origem. Este endereço é chamado de endereço de origem. Depois que a camada de rede completa seu processo de encapsulamento, o pacote é enviado para a camada de enlace de dados para ser preparado para o transporte através do meio físico. Roteamento Em seguida, a camada de rede precisa fornecer serviços para direcionar estes pacotes a seu host de destino. Os hosts de origem e de destino nem sempre estão conectados à mesma rede. De fato, o pacote pode ter que viajar através de muitas redes diferentes. Ao longo do caminho, cada pacote precisa ser guiado através da rede para chegar a seu destino final. Os dispositivos intermediários que conectam as redes são chamados roteadores. O papel do roteador é selecionar o caminho e direcionar os pacotes a seus destinos. Este processo é conhecido como roteamento.Durante o roteamento através de uma rede, o pacote pode atravessar muitos dispositivos intermediários. Cada rota que um pacote toma para chegar ao próximo dispositivo é chamada de salto. Conforme o pacote é direcionado, seu conteúdo (a PDU da camada de transporte) permanece intacto até a chegada ao host de destino. Decapsulamento Finalmente, o pacote chega ao host de destino e é processado na camada 3. O host examina o endereço de destino para varificar se o pacote estava endereçado para este dispositivo. Se o endereço estiver correto, o pacote é desemcapsulado pela camada de rede e a PDU da camada 4 contida no pacote é passado para o serviço apropriado da camada de transporte. Diferente da camada de transporte (camada 4 do OSI), que gerencia o transporte de dad entre os os processos em execução em cada host final, os protocolos de camada de rede especificam a estrutura e o processamento dos pacotes usados para carregar os dados de um host para outro. O funcionamento sem consideração aos dados de aplicações carreg adas em cada pacote permite que a camada da rede leve pacotes para diversos tipos de comunicações entre múltiplos hosts. 2 Uma das principais funções da camada de rede é fornecer um mecanismo para o endereçamento de hosts. Como o número de hosts da rede cresce, é necessário um maior planejamento para gerenciar e fazer o endereçamento da rede. Dividindo Redes Em vez de ter todos os hosts conectados a uma vasta rede global, é mais prático e fácil gerenciar agrupando os hosts em redes específicas. Historicamente, as redes baseadas em IP têm suas raízes em uma grande rede. Conforme esta rede única cresceu, cresceram também os problemas associados a esse crescimento. Para aliviar estes problemas, a grande rede foi separada em redes menores que foram interconectadas. Estas redes menores geralmente são chamadas sub-redes. Rede e sub-rede são termos geralmente usados alternadamente para denominar qualquer sistema de rede possível pelo compartilhamento de protocolos comuns de comunicação do modelo TCP/IP. Do mesmo modo, conforme nossas redes crescem, elas podem tornar-se grandes demais para serem gerenciadas como uma única rede. Neste momento, precisamos dividir nossa rede. Quando planejamos a divisão da rede, precisamos agrupar os hosts com fatores comuns na mesma rede. Conforme mostra a figura, as redes podem ser agrupadas com base em fatores que incluem: y y y Localização geográfica Finalidade Propriedade Dentro de uma rede ou sub-rede, os hosts se comunicam uns com os outros sem necessidade de qualquer dispositivo intermediário da camada de rede. Quando um host precisa se comunicar com outra rede, um dispositivo intermediário ou roteador atua como gateway para a outra rede. Como parte de sua configuração, um host possui um gateway padrão definido. Conforme mostra a figura, este endereço de gateway é o endereço da interface de um roteador que está conectado à mesma rede do host. Tenha em mente que não é possível para um host específico conhecer o endereço de todos os dispositivos da Internet com o qual ele poderá ter que se comunicar. Para comunicar-se com um dispositivo em outra rede, o host usa o endereço deste gateway ou gateway padrão para encaminhar um pacote para fora de sua rede local. O roteador também precisa de uma rota que defina para onde encaminhar o pacote log em o seguida. Isso é chamado de endereço de próximo salto. Se uma rota estiver disponível para o roteador, ele encaminhará o pacote para o roteador de próximo salto que oferece o caminho para a rede de destino. 3 A versão 4 do IP (IPv4) é o protocolo da camada de rede que será usada como exemplo ao longo deste curso. sem considerar o tipo de dado. Se não houver uma entrada de roteamento. O cabeçalho do pacote possui campos que incluem o endereço de destino do pacote. A função da camada de rede é transportar dados de um host para outro. Depois que as interfaces de um roteador estiverem configuradas e operando.O roteamento requer que todos os saltos ou roteadores ao longo do caminho para o destino de um pacote tenham uma rota para encaminhar o pacote. mas as camadas superiores precisam fornecer mecanismos para garantir a entrega dos dados. o roteador encaminhará o pacote para uma rede conectada ou para o Gateway de próximo salto. ou os roteadores podem trocar dinamicamente as informações de rotas entre si usando um protocolo de roteamento. Resumo do capítulo 5 O protocolo mais importante da camada de rede (camada 3 do OSI) é o Internet Protocol (IP). As entradas da tabela de roteamento podem ser configuradas manualmente em cada roteador para proporcionar um roteamento estático. A desatualização das informações de roteamento implica na impossibilidade de encaminhar os pacotes para o próximo salto mais apropriado. o pacote é passado para o Gateway padrão para o encaminhamento à rede de destino. Cada roteador no caminho não precisa de uma rota para todas as redes. Ele só precisa conhecer o próximo salto do caminho para a rede de destino do pacote. Do contrário. se necessário. o roteador poderá encaminhar o pacote para uma rota padrão ou descartá-lo.O endereçamento hierárquico da camada de rede. O roteamento IP da camada 3 não garante uma entrega confiável nem estabelece uma conexão antes da transmissão dos dados. a tabela de roteamento precisa descrever o estado mais preciso dos caminhos de rede que o roteador pode acessar. Para as decisões de roteamento. Estas informações de rotas podem ser configuradas manualmente no roteador ou aprendidas dinamicamente através de outros roteadores da mesma rede. o pacote será descartado nesse salto. com porções de rede e de host. 4 . Os dados são encapsulados em um pacote.Se o endereço de destino não estiver na mesma rede do host de origem. A tabela de roteamento contém as informações que o roteador usa em suas decisões de encaminhamento de pacotes. causando atrasos ou perda de pacotes. Esta comunicação sem conexão e não confiável é rápida e flexível. O Gateway é uma interface de um roteador que verifica o endereço de destino. Se a rede de destino for uma entrada em sua tabela de roteamento. a rede associada a cada interface será instalada na tabela de roteamento como uma rota diretamente conectada. facilita a divisão das redes em sub-redes e possibilita que o endereço de rede seja usado para o encaminhamento dos pacotes a seus destinos em vez de usar cada endereço individual de host. Na camada de rede. Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários e decimais de 8 bits. A partir de um endereço IPv4. chamado de octeto. 5 . Portanto. o endereço: 10101100000100000000010000010100é expresso no formato decimal com pontos como: 172. na rede humana. uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. O formato decimal com pontos é usado para facilitar para as pessoas o uso e a memorização de endereços. implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficácia e eficiência. com um ponto. separando-se cada byte do padrão binário. Projetar. Com o IPv4.20 Tenha em mente que os dispositivos usam lógica binária. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. calcular os componentes de endereçamento adequados. Decimal com Pontos :Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos. classificar por tipo e descrever como é usado na rede.Capitulo 6 O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamento hierárquico para pacotes qu transportam e dados. representamos endereços IPv4 usando o formato decimal pontuada. Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redes e sub-redes IP.16. Por exemplo. A partir das informações e critérios de projeto de um endereçamento IPv4. os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Esses endereços são usados na rede de dados como padrões binários. Cada dispositivo de uma rede deve ter uma definição exclusiva. isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3.4. Para nós. Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub rede ao se dividir as redes. Dentro dos dispositivos. Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelos administradores. Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilha de protocolo IP em um host. a lógica digital é aplicada à sua interpretação. Embora todos os 32 bits definam o endereço do host. uma porção dos bits mais significativos representa o endereçode rede. definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços. Todos os hosts na rede 10. temos três tipos de endereço: Endereço de rede .255. Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede".0 terão os mesmos bits de rede.O endereço pelo qual nos referimos à rede Endereço de broadcast .0". Dentro do intervalo de endereços IPv4 de uma rede. Esse endereço possui o valor 0 para cada bit de host do endereço. um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. usaremos todo o último octeto.0 com 24 bits de rede. O endereço de broadcast usa o último endereço do intervalo da rede.Endereço especial usado para enviar dados a todos os hosts da rede Endereços de host .0. Para a rede 10. Isso significa que os bits dos três primeiros octetos representariam a porção de rede.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado mais adiante neste capítulo.Porção de Rede e Host Para cada endereço IPv4.0. Endereço de Broadcast O endereço de broadcast IPv4 é um endereço especial para cada rede. Com 8 bits. o endereço de broadcast seria 10. Obs.0. 6 . Para enviar dados para todos os hosts em uma rede. Esse endereço também é chamado de broadcast direcionado.0. poderíamos chamar a rede mostrada na figura como a "rede 10. se precisamos ter pelo menos 200 hosts em determinada rede. Por exemplo.0. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede. Por exemplo. Na Camada 3. Endereços IPv4 Dentro do intervalo de endereço de cada rede IPv4. Para atribuir um endereço único a cada um dos 200 hosts. Esse é o endereço no qual os bits da porção de host são todos 1s. o primeiro endereço é reservado para o endereço de rede. temos um número variável de bits que são chamados de porção de host do endereço.0.0. precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. pode-se conseguir um total de 256 combinações de bits diferentes. que permite comunicação a todos os hosts naquela rede.Os endereços designados aos dispositivos finais da rede Endereço de Rede O endereço de rede é um modo padrão de se referir a uma rede.0. todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. O acesso a esses recursos pode ser controlado pelos endereços da Camada 3. Atribuição de Endereços dentro de uma Rede -Como você já aprendeu. Como parte do processo de monitoramento. a segurança e a acessibilidade dos dispositivos não serão facilmente controladas. Monitorar a Segurança e o Desempenho -De modo similar. Um exemplo desses dispositivos são os servidores. os hosts estão associados com uma rede IPv4 por meio de uma porção comum de rede no endereço. Os administradores de rede não devem selecionar aleatoriamente os endereços usados nas redes. Por exemplo. Se os endereços para esses recursos não forem planejados e documentados. cada host numa rede interconectada deve ter um endereço único.Endereços de Host ou Endereços Válidos Como descrito anteriormente. se um servidor tem um endereço aleatório atribuído. Nos endereços IPv4. examinamos o tráfego de rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. precisamos monitorar a segurança e o desempenho dos hosts da rede e da rede como um todo. atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede. poderíamos facilmente atribuir um endereço para mais de um host. Alguns exemplos de tipos diferentes de hosts: y y y y Dispositivos finais para usuários Servidores e periféricos Hosts acessíveis a partir da Internet Dispositivos intermediários 7 . há três tipos diferentes de hosts. Dentro de uma rede. Se tivermos planejamento e documentação adequados do endereçamento da rede. Sem o planejamento e documentação adequados dessas alocações de rede. A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser bem projetada. podemos identificar o dispositivo na rede que tem endereço problemático. é difícil bloquear o acesso ao seu endereço e os clientes talvez não consigam localizar esse recurso. As designações de endereço dentro da rede não devem ser aleatórias. Fornecer e Controlar o Acesso-Alguns hosts fornecem recursos para a rede interna e para a rede externa. A alocação desses endereços dentro das redes deve ser planejada e documentada com o objetivo de: y y y y Evitar a duplicação de endereços Fornecer e controlar o acesso Monitorar a segurança e o desempenho Evitar a Duplicação de Endereços Como você já sabe. 20. O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa . Para definir as porções de rede e de host de um Endereço. A máscara de sub-rede é criada colocando-se o número binário1 em cada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host. Portanto.35/27: endereço 172. como mostra a figura. Você deve lembrar que só expandimos um octeto se a divisão rede host cai dentro daquele octeto.20.32 10101100. A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para definir a porção de rede daquele endereço.00000000). Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a porção de rede. Expressamos a máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. um endereço IPv4 tem uma porção de rede e uma porção de host.00010100.11100000 Endereço de rede 172. vejamos o host 172.00010100.a porção de rede de um endereço.00010000.11111111.255.Os bits restantes (do último octeto) da máscara de sub-rede são zeros.255.255.00100000 Visto que os bits 1 das máscaras de sub-rede são 1s contíguos.00010000.35 10101100.Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços lógico dentro do intervalo de endereço da rede. Um prefixo /24 é expresso na máscara de sub-rede 255. Esses padrões são: 00000000 = 0 8 . Como aprendemos antes.255.0 (11111111. A rede de dados também deve ter sua porção de rede dos endereços definida. indicando o endereço de host dentro da rede. só há um número limitado de valores de sub-rede dentro de um octeto.16. O prefixo é um modo de definir a porção de rede e que é legível para nós.11111111.11111111.16. Por exemplo. há um número limitado de padrões de 8 bits usados nas máscaras de endereços. os dispositivos usam um padrão separado de 32 bits chamado de máscara de sub-rede.11111111.224 11111111.4.16.00100011 máscara de sub-rede 255. Por exemplo. Para uma das sub-redes.255. para a outra. usando a máscara de sub-rede 255. menos endereços de host ficam disponíveis por sub-rede.255. Calculo de Endereços O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo de endereço 192. dobramos o número de sub-redes disponíveis. é "1".255. Criamos as sub-redes usando um ou mais bits de host como bits de rede.255.1. Visto que usamos um roteador para conectar essas redes. Isso é feito extendendo-se a máscara para pegar emprestados alguns dos bits da porção de host do endereço a fim de criar bits de rede adicionais. criaremos duas sub-redes.0.10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. esse bit é "0" e. Quanto mais bits de host forem usados. O bit mais significativo no último octeto é usado para se distinguir as duas subredes.168. Para cada bit emprestado. o cálculo fica assim: 9 . com cada bit que pegamos emprestado. Cada nó nesse link está na mesma rede. se pegarmos 1 bit emprestado. mais sub-redes poderão ser definidas. Fórmula para calcular sub-redes Use esta fórmula para calcular o número de sub-redes: 2^n onde n = número de bits emprestados Nesse exemplo. Pegamos emprestado 1 bit da porção de host. podemos ter 4 sub-redes. cada interface no roteador deve ter uma identificação de rede distinta. podemos definir 2 sub-redes.0 /24. Contudo. Se pegarmos emprestados 2 bits.128 em vez da máscara original 255. ele responde com um datagrama de Resposta de ECO ICMP. À medida que cada resposta é recebida. Isso simplesmente testa o IP até a camada de rede do protocolo IP. Depois que todos os pedidos foram enviados. Nem indica nada a respeito do status da camada inferior da pilha de rede. o ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida. 10 . máscaras ou gateways estão adequadamente configurados. Ping para o Loopback Local Há alguns casos especiais de teste e verificação para os quais usamos o ping. Isso mede o desempenho da rede.0. usamos a fórmula 2^n . O ping envia solicitações de resposta para um endereço de host especificado. Aplicando a fórmula.1). examine o último octeto binário. Os valores desse octeto para as duas redes são: Sub-rede 1: 00000000 = 0 Sub-rede 2: 10000000 = 128 Teste de camada de Rede O ping é um utilitário para testar a conectividade IP entre hosts.2^1 = 2 sub-redes O número de hosts Para calcular o número de hosts por rede. ou 126 endereços válidos.0. o ping fornece uma amostra de tempo entre o ping enviado e a resposta recebida. o ping fornece uma saída com o resumo das respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta do destino.0. fazemos um ping para o endereço reservado especialmente para o loopback local (127. Essa resposta vem da camada de rede.2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts.1 indica que o IP está adequadamente configurado no host.0. Para realizar esse teste. que é parte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). Uma resposta do endereço 127. Essa resposta.2 onde n = número de bits que sobraram para host. porém.nãoé indício de que os endereços. (2^7 . Se obtivermos uma mensagem de erro. Um caso é o teste da configuração interna do IP no host local. Se o host do endereço especificado receber a solicitação de Eco. Para cada sub-rede. O ping tem um valor de tempo de espera para a resposta. O ping usa um datagrama de Solicitação de Eco ICMP. o ping mede o tempo necessário da resposta. Para cada pacote enviado. isso indicará que o TCP/IP não está operacional no host. O ping usa um protocolo da Camada 3. Se a resposta não é recebida dentro do tempo de espera. Os protocolos da camada de rede organizam os dados de comunicação de modo que eles possam viajar através da conexão de rede a partir do host de origem até o host de destino. Recapitulando: y y y A camada de Aplicação fornece a interface para o usuário. uma rede IP precisa ser testada para verificar sua conectividade e seu desempenho operacional. podem designar esses endereços a seus dispositivos de rede estática ou dinamicamente. calculando-se e aplicando-se máscaras de sub-rede. As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços para os usuários. O papel da camada de enlace do modelo OSI é preparar os pacotes da camada de Rede para transmissão no meio físico. 11 . A camada de transporte é responsável pela divisão e gerenciamento das comunicações entre os processos que são executados nos dois sistemas finais. O intervalo de endereço alocado pode ser dividido em subredes. Os pacotes da camada de rede não têm um caminho para acessar diretamente estes diferentes meios. Diferentes endereços são usados para comunicações de dados unicast. Para que os pacotes da camada de Rede sejam transportados do host de origem ao host de destino. eles devem atravessar diferentes redes físicas. O tamanho. sub-rede e host. Essas redes físicas podem consistir de diferentes tipos de meios físicos como fios de cobre. que. o uso e os requisitos de acesso são considerações no processo de planejamento de endereços. Um endereço IPv4 pode representar uma rede completa. a localização. microondas. com porções de rede. multicast e por broadcast. Depois de implementada. Este capítulo introduz as funções gerais da camada de enlace e os protocolos a ela associados.Resumo do capítulo 6 Os endereços IPv4 são hierárquicos. o modelo OSI divide as funções de uma rede de dados em camadas. O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço de endereçamento disponível. um host específico ou o endereço de broadcast da rede. fibras óticas e links de satélite. por sua vez. Capítulo 7 Introdução ao capítulo Para dar suporte a nossa comunicação. Neste capítulo. Aqui.O meio físico para transferência de informação entre dois nós Rede (física)** . estas palavras se referem ao material que realmente transporta os sinais que representam os dados transmitidos.A PDU da camada de Enlace Nó . existem termos específicos a esta camada: Quadro . Descrever como a camada de enlace prepara os dados para transmissão. televisão e vídeo conforme usados quando se referem a conteúdo digital e mutimídia. mídia não se refere a uma programação de conteúdo como áudio. animação. Meio/Mídia (físico)* . A Camada de Enlace é responsável pela troca de quadros entre nós sobre o meio de uma rede física.Dois ou mais nós conectados a um meio comum. você será capaz de: Explicar o papel dos protocolos camada de Enlace na transmissão de dados. 12 . Explicar o propósito dos pacotes de encapsulamento em quadros para facilitar o acesso ao meio. incluindo o endereçamento. Descrever os diferentes tipos de métodos de controle de acesso ao meio.A notação da Camada 2 para dispositivos de rede conectados a um meio comum.Explicar a função do cabeçalho de quadro e campos de trailer. Como com cada uma das camadas OSI. tipo de protocolo e Sequência de Verificação do Quadro. * É importante compreender o significado das palavras meio e mídia dentro do contexto deste capítulo.Objetivos Após o término deste capítulo. Descrever a estrutura de quadro da camada 2 e identificar campos genéricos. Meio ou mídia é o cabo físico de cobre. A Camada de Enlace realiza dois serviços básicos: Permite às camadas superiores acessarem o meio usando técnicas como enquadramento Controla como o dado é colocado sobre o meio e é recebido do meio usando técnicas como o controle de acesso ao meio e detecção de erros. Identificar as várias topologias lógicas de rede e descrever como essas topologias determinam o método de controle de acesso ao meio para aquela rede. fibra ótica. Camada de Enlace A Camada de Enlace fornece um meio para troca de dados sobre um meio local comum. ou atmosfera através do qual os sinais viajam. Redes lógicas são definidas na camada de Rede pelo arranjo do esquema de endereçamento hierárquico. 13 . ou obedecendo os sinais luminosos. No entanto. Controlo e Acesso ao Meio . Redes físicas representam a interconexão de dispositivos sobre um meio comum.** Uma rede física é diferente de uma rede lógica. cada tipo de quadro tem três partes básicas: y y y Cabeçalho Dado Trailer Todo protocolo da camada de Enlace encapsula a PDU da camada 3 dentro do campo de dado do quadro. existem diferentes formas de regular a colocação de quadros sobre um meio. No entanto. Na mesma forma. Entre as diferentes implementações de protocolos da camada de Enlace. Às vezes. O controle de acesso ao meio é o equivalente das regras de trânsito que regulam a entrada de veículos em uma rodovia. Estas técnicas de controle de acesso ao meio definem se e como os nós compartilham o meio. uma rede física também é referida como um segmento de rede. Estes métodos são definidos por protocolos sofisticados. Um motorista segue um conjunto diferente de regras para cada tipo de entrada. O método de controle de acesso ao meio usado depende de: Compartilhando do meio . Técnicas de Controlo no Acesso do Meio A regulação da colocação de quadros de dados sobre o meio é conhecida como controle de acesso ao meio. A ausência de qualquer controle de acesso ao meio seria o equivalente a veículos ignorando todo o tráfego e entrando na rodovia sem respeitar os outros veículos.Como a conexão entre os nós aparece na Camada de Enlace. Alguns métodos de controle de acesso ao meio usam processos altamente controlados que asseguram que os quadros sejam colocados de modo seguro no meio. a estrutura do quadro e os campos contidos no cabeçalho e no trailer variam de acordo com o protocolo. que requerem mecanismos que introduzem overhead na rede. Os protocolos na Camada de enlace definem as regras de acesso a diferentes meios. nem todas as rodovias e entradas são as mesmas. O protocolo da camada de Enlace descreve as características exigidas para o transporte de pacotes através de diferentes meio. O tráfego pode entrar na rodovia esperando pela sua vez num sinal de parada. existem diferentes métodos de controle de acesso ao meio. Estas características do protocolo estão integradas dentro do encapsulamento do quadro.Endereço e Enquadramento de Dados Lembre-se de que embora existam muitos protocolos da camada de Enlace diferentes que descrevem os quadros da Camada de Enlace.Se e como os nós compartilham o meio Topologia . nós omitimos muitos elementos que podem ocorrer em uma transação real. Adicionalmente. dependendo do ambiente.Quando o quadro chega ao seu destino e o protocolo de enlace de dados retira o quadro do meio. QoS. Nós também supomos que a pesquisa DNS para o servidor www já está na cache do cliente. Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados através de todos os tipos de meio. de modo correspondente. A camada de Enlace prepara os dados para serem posicionados no meio através do encapsulamento do pacote da camada 3 em um quadro. por exemplo. tipo de protocolo e valores de Sequência de Verificação do Quadro. uma ampla gama de protocolos de Enlace de Dados para controle do acesso a dados para esses m eios. Nós supomos que todas as tabelas de roteamento estão convergidas e tabelas ARP estão completas. supomos que uma sessão TCP já está estabelecida entre o cliente e o servidor. Conectando Tudo Nós salientamos a função de cada camada durante a comunicação. Conforme mostrado na figura. Na conexão WAN entre dois roteadores. a informação de enquadramento é lida e descartada. Para este exemplo nós descreveremos uma solicitação HTTP entre um cliente e um servidor. Muitas partes dos cabeçalhos são ignoradas. A ampla gama de meios de comunicação de dados exige. nós supomos que o PPP já estabeleceu um circuito físico e estabeleceu uma sessão PPP. O acesso ao meio pode ser ordenado e controlado ou pode ser baseado em contenção. Resumo do Capítulo 7 A Camada de Enlace do modelo OSI prepara os pacotes da camada de Rede para serem posicionados no meio físico que transporta os dados. Para focalizar o processo de transferência de dados. 14 . A topologia lógica e meio físico ajudam a determinar o método de acesso ao meio. a quantidade de informação de controle necessária no quadro varia para corresponder às exigências do controle de acesso ao meio e à topologia lógica. Em cada etapa nós estamos chamando atenção apenas para os elementos principais. Um quadro tem campos de cabeçalho e trailer que incluem os endereços de origem e destino de enlace de dados. fios de cobre. Descrever o objetivo da sinalização e da codificação da camada Física conforme são utilizadas nas redes. Descrever a função dos sinais utilizados para representar bits conforme o quadro é transportado pelo meio físico local. fibra óptica e sem fio -. A entrega de quadros pelo meio físico local exige os seguintes elementos da camada Física: y y y y Meio físico e conectores ligados Representação de bits no meio físico Codificação de dados e informações de controle Circuito transmissor e receptor nos dispositivos de rede Nesse estágio do processo de comunicação. Este capítulo introduz as funções gerais da camada Física e também os padrões e protocolos que gerenciam a transmissão de dados pelo meio físico local. A camada Física controla como os dados são colocados no meio físico de comunicação.Capitulo 8 Introdução Os protocolos das camadas superiores do modelo OSI preparam os dados para serem transmitidos ao seu destino. que conecta os dispositivos de rede. Nesse capítulo. Identificar as características básicas do meio físico de rede de cobre. colocados em pacotes pela camada de Rede e depois encapsulados como quadros pela camada de Enlace de Dados. Essa camada aceita um quadro completo da camada de Enlace de Dados e o codifica como uma série de sinais que serão transmitidos para o meio físico local. Esses sinais são enviados posteriormente para o meio físico um de cada vez. você aprenderá a: y y y y y Explicar a função dos protocolos da camada Física e serviços de suporte de comunicação por meio de redes de dados. A função da camada Física é codificar os dígitos binários que representam quadros da camada de Enlace de Dados em sinais e transmitir e receber esses sinais através do meio físico . 15 . Os bits codificados que formam um quadro são recebidos por um dispositivo final ou por um dispositivo intermediário.Sinais de Comunicação A camada Física OSI fornece os requisitos para transportar pelo meio físico de rede os bits que formam o quadro da camada de Enlace de Dados. Descrever a utilização geral do meio físico de cobre. fibra ótica e sem fio. fibra óptica e sem fio. os dados do usuário terão sido segmentados pela camada de Transporte. O objectivo da camada Física é criar o sinal eléctrico. óptico ou microondas que representa os bits em cada quadro. Camada Física . É também função da camada Física recuperar os sinais individuais do meio físico. restaurá-los às suas representações de bit e enviar os bits para a camada de Enlace de Dados como um quadro completo. Isso é conhecido como tempo de bit. os bits são examinados pelos padrões de bit de início e fim do quadro para determinar que um quadro completo foi recebido. que são transportados individualmente pelo meio físico. Nas LANs. o 0 poderá ser representado por um nível de voltagem no meio físico durante o tempo de bit e o 1 poderá ser representado por uma voltagem diferente no meio físico durante o tempo de bit. A camada Física representa cada um dos bits no quadro como um sinal. Alguns métodos podem usar um atributo de sinal para representar um simples 0 e usar outro atributo de sinal para representar um simples 1. os sinais são convertidos em bits novamente. Na camada Física do nó de recebimento. com o Non-Return to Zero (NRZ). Embora todos os bits que formam um quadro estejam presentes na camada Física como uma unidade. Métodos de Sinalização Os bits são representados no meio alterando uma ou mais das seguintes características de um sinal: y y y Amplitude Frequência Fase A natureza dos verdadeiros sinais que representam os bits no meio físico dependerá do método de sinalização utilizado. Então. Os sinais que representam os bits devem ser analisados em tempos específicos durante o tempo de bit para determinar de forma adequada se o sinal representa o "1" ou o "0". toda a comunicação da rede se transforma em dígitos binários. Sinalização e Codificação Físicas Representação de Bits Geralmente. a transmissão do quadro através do meio físico ocorre como um fluxo de bits enviados um de cada vez. A camada Física então envia todos os bits do quadro para a camada de Enlace de Dados. Enviar com êxito os bits exige um método de sincronização entre o transmissor e o receptor. Os sinais são processados pelo dispositivo de recebimento e retornados às suas representações como bits. cada extremidade da transmissão mantém seu próprio clock. Cada sinal colocado no meio físico tem um determinado tempo para ocupar o meio físico. Por exemplo. 16 . Muitos métodos de sinalização utilizam transições previsíveis no sinal para fornecer a sincronização entre os clocks dos dispositivos de transmissão e de recebimento. A sincronização é executada com o uso de um clock. Essas especificações garantem que os cabos e conectores funcionarão conforme o esperado com as diferentes implementações da camada de Enlace de Dados. O padrão contém um acordo entre o transmissor e o receptor em como representar 1s e 0s. Para o 1 há uma transição de voltagem do nível baixo para o alto no meio do tempo de bit. Os valores dos bits podem ser representados como pulsos electrónicos. Diversas padrões de organizações contribuíram para a definição das propriedades física. Os métodos de sinalização para representar os bits no meio físico podem ser complexos. Resumo do Capitulo 8 A camada 1 do modelo OSI é responsável pela interconexão física dos dispositivos.Também há métodos de sinalização que utilizam transições. elétrica e mecânica do meio físico e dos conectores que interconectam os dispositivos de rede. frequências de rádio ou pulsos de luz. O método de sinalização utilizado deve ser compatível com o padrão para que o receptor possa detectar os sinais e descodificá-los. Os protocolos da camada física codificam os bits para os transmitirem e descodificá-los no destino.a comunicação através do meio físico não terá êxito.ou seja. ou a ausência de transições. se diferentes padrões forem utilizados em cada extremidade da transmissão . a codificação Manchester indica um 0 por meio da transição da voltagem do nível alto para o baixo no meio do tempo de bit. Veremos duas das técnicas mais simples para ilustrar esse conceito. Se não houver acordo de sinalização . Meio Físico Conectando a Comunicação A camada Física está ligada ao meio físico de rede e à sinalização. os padrões do meio físico de cobre são definidos por: y y y Tipo de cabeamento de cobre utilizado Largura de banda da comunicação Tipo de conectores utilizados Pinout e códigos de cor das conexões do meio físico y y Distância máxima do meio físico A figura exibe algumas das características do meio físico de rede. Por exemplo. eléctrica e mecânica do meio físico disponível para diferentes comunicações de dados. 17 .Vários meios físicos e protocolos da camada Física têm diferentes capacidades de transmissão de dados.Os padrões dessa camada também são responsáveis por descrever as características física. como voltagens. A largura de banda dos dados é o limite máximo teórico de uma transmissão. pulsos de luz ou alterações nas ondas de rádio. Os padrões dessa camada definem as características da representação eléctrica. Essa camada produz a representação e os agrupamentos dos bits. Por exemplo. Throughput e goodput são medidas diferentes de transferência de dados observadas durante um determinado tempo. para indicar um nível lógico. óptica e de radiofrequência dos bits que formam os quadros da camada de Enlace de Dados a serem transmitidos. Objectivos y y y y y y y Ao concluir este capítulo. a Ethernet agora é a tecnologia LAN predominante no mundo. Os padrões Ethernet definem os protocolos da Camada 2 e das tecnologias da Camada 1. ANSI. Embora as especificações Ethernet suportam meios físicos diferentes. generalizando. Este capítulo examina as características e operação Ethernet à medida que ela evoluiu de uma tecnologia de comunicação de dados de meio físico compartilhado com base em contenção para a tecnologia full-duplex de alta largura de banda actual.são continuamente mencionados nessas discussões porque fornecem a base de funcionamento das menores redes. Como a Ethernet é composta de padrões nessas camadas inferiores. A Internet Engineering Task Force (IETF) mantém os protocolos e serviços funcionais para o conjunto de protocolos TCP/IP nas camadas superiores.TCP. O modelo OSI separa as funcionalidades da camada de Enlace de Dados de endereçamento. dos padrões da camada Física. cada capítulo se concentrou nas diferentes funções de cada camada dos modelos de OSI e TCP/IP. ela pod ser e melhor compreendida em referência ao modelo OSI. No entanto. Diversos protocolos essenciais . o formato básico de estrutura e esquema de endereço é o mesmo para todas as variedades da Ethernet. UDP e IP . bem como em de que forma os protocolos são utilizados para suportar a comunicação de rede.Capitulo 9 Introdução Até este momento no curso. os protocolos e serviços funcionais na camada de Enlace de Dados e Física do OSI são descritos por várias organizações de engenharia (IEEE. larguras de banda diferentes e outras variações das Camadas 1 e 2. você poderá: Descrever a evolução da Ethernet Explicar os campos do Quadro Ethernet Descrever a função e as características do método de controle de acesso à meio utilizado pelo protocolo Ethernet Descrever os recursos da camada Física e de Enlace de Dados da Ethernet Comparar e contrastar hubs e switches Ethernet Explicar o Address Resolution Protocol (ARP) 18 . ITU) ou por empresas privadas (protocolos proprietários). estruturação e acesso ao meio físico. bem como a maior delas. a Internet. Esses protocolos compõem a pilha de protocolos TCP/IP e como a Internet foi construída usando tais protocolos. 3. A Ethernet opera nas duas camadas inferiores do modelo OSI: a camada de Enlace de Dados e a camada Física. Alohanet era uma rede de rádio digital projetada para transmitir informações por uma frequência de rádio compartilhada entre as ilhas do Havaí. Em 1985. o comitê de padrões do Institute of Electrical and Electronics Engineers (Instituto de Engenharia Elétrica e Eletrônica IEEE) para Redes Locais e Metropolitanas publicou padrões para LANs. com um programa chamado Alohanet. A primeira versão Ethernet incorporava um método de acesso ao meio conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD).Visão geral. portanto. algumas pequenas modificações no padrão Ethernet original foram feitas no 802. O primeiro padrão Ethernet foi publicado em 1980 por um consórcio da Digital Equipment Corporation. As técnicas para utilizar um meio compartilhado desta forma foram aplicadas mais tarde à tecnologia cabeada no formato Ethernet. Os primeiros produtos desenvolvidos no padrão Ethernet foram vendidos no início da década de 80. os padrões IEEE 802.3. Para garantir a compatibilidade. Como resultado. O IEEE desejava garantir que seus padrões fossem compatíveis com os da International Standards Organization (ISO) e o modelo OSI. A Ethernet foi projetada para acomodar múltiplos computadores interconectados em uma topologia de barramento compartilhado. Tais padrões começam com o número 802. Intel e Xerox (DIX). 19 .Ethernet Padrão IEEE A primeira LAN do mundo foi a versão original da Ethernet. ela foi lançada como um padrão aberto.3 tinham que atender às necessidades da Camada 1 e da parte inferior da Camada 2 do modelo OSI. Metcalfe queria que a Ethernet fosse um padrão compartilhado com o qual todos pudessem se beneficiar e. A Alohanet exigia que todas as estações seguissem um protocolo no qual uma transmissão não reconhecida precisasse de retransmissão após um curto período de espera. Robert Metcalfe e seus colegas da Xerox a projetaram há mais de 30 anos. Ethernet-Comunicação via LAN A base para a tecnologia Ethernet foi estabelecida pela primeira vez em 1970. O CSMA/CD gerenciava os problemas que resultavam quando os diversos dispositivos tentavam se comunicar em um meio físico compartilhado. O padrão para a Ethernet é 802. O tamanho do quadro aumentou para acomodar uma tecnologia chamada Rede Local Virtual (VLAN).O cabeçalho e o trailer Ethernet têm várias seções de informação utilizadas pelo protocolo Ethernet. então. o dispositivo transmitirá. os sinais físicos colidem e a rede deve se recuperar para que a comunicação continue. Tamanho do Quadro Ethernet O padrão original Ethernet definia o tamanho mínimo de quadro como 64 bytes e o máximo como 1518 bytes. ou sinal de portadora. Quadros descartados provavelmente são o resultado de colisões ou outros sinais indesejados e. Controlo de acesso ao meio Ethernet Em um ambiente de meio físico compartilhado. Se mais de um dispositivo transmite simultaneamente. As diferenças entre os estilos de enquadramento são mínimas. Como todos os computadores que utilizam Ethernet enviam suas mensagens no mesmo meio físico. ampliou o tamanho máximo permitido do quadro para 1522 bytes. se houver algo a enviar. Cada seção do quadro é chamada de campo. Quando um dispositivo não detecta que algum outro computador esteja enviando um quadro.3 (original) e o IEEE 802. determinar quando pode transmitir. são considerados inválidos. IEEE 802.Se o tamanho de um quadro transmitido for inferior ao mínimo ou superior ao máximo.Quadro Ethernet A estrutura de quadros Ethernet adiciona cabeçalhos e trailers à PDU da Camada 3 para encapsular as mensagens enviadas. o dispositivo receptor descarta o quadro. todos os dispositivos têm acesso garantido ao meio.3 (Ethernet). Há dois estilos de enquadramento Ethernet: IEEE 802. portanto.3 (original) e o revisado. um esquema de distribuição coordenada (CSMA) é utilizado para detectar a atividade elétrica no cabo. As colisões são o preço que a Ethernet paga para ter o processamento baixo associado a cada transmissão.SFD) e uma pequena mudança no campo Tipo para incluir Comprimento. mas nenhum possui prioridade sobre ele. Um dispositivo pode. Isso incluía todos os bytes do campo Endereço MAC de Destino até o campo Frame Check Sequence (Seqüência de Verificação de Quadro . emitido em 1998. A diferença mais significativa entre o IEEE 802. Os campos Preâmbulo e Delimitador de Início de Quadro não são incluídos quando se descreve o tamanho de um quadro. O padrão IEEE 802.FCS). A Ethernet utiliza Carrier Sense Multiple Access with Collision Detection (CSMA/CD) para detectar e tratar colisões e gerenciar a retomada da comunicação. 20 .3ac.3 revisado é a adição de um Start Frame Delimiter (Delimitador de Início de Quadro . As VLANs são criadas dentro de uma rede comutada e serão apresentadas em um curso posterior. Fast Ethernet. as colisões presentes na rede. A Ethernet Clássica usa hubs para interconectar nós do segmento LAN. Aumentar a extensão do meio físico ou o número de hubs e repetidores conectados a um segmento resulta em crescente latência.3. a largura de banda média disponível a cada dispositivo diminui. Cada nó em uma rede baseada em hub tem que esperar por uma oportunidade para transmitir. Por causa desses problemas de desempenho. Com cada dispositivo agregado ao meio físico compartilhado. Latência-A latência de rede é a quantidade de tempo que se leva para um sinal atingir todos os destinos no meio físico. hoje. Com uma maior latência. Gigabit Ethernet e 10 Gigabit Ethernet ocorrem na camada Física. Os Hubs não desempenham qualquer tipo de filtragem de tráfego. somente as mais comuns serão aqui apresentadas. para evitar colisões. Hubs e swicthes Em seções anteriores. o hub envia todos os bits a todos os dispositivos conectados a ele. A latência pode aumentar significativamente à medida que a distância entre os nós é expandida.Além disso. bem como pelo atraso adicionado pelo processamento dos sinais através de hubs e repetidores. Em vez disso. Escalabilidade-Em uma rede com hub. assim.10 Gigabit Ethernet Embora haja muitas implementações Ethernet diferentes nessas várias taxas de transferência. A medida que aumenta o número de dispositivos no meio físico. há um limite à quantidade de largura de banda que os dispositivos conseguem compartilhar.Gigabit Ethernet 10 Gbps . geralmente chamada de PHY Ethernet. aumentando. A Ethernet é abrangida pelos padrões IEEE 802. A figura mostra algumas das características da Ethernet PHY. A latência também é afetada por um atraso do sinal pelo meio físico.10Base-T Ethernet 100 Mbps . 21 .Compartilhar o meio físico entre dispositivos cria problemas significativos à medida que a rede cresce. Quatro taxas de transferência estão atualmente definidas para operação sobre fibra óptica e cabos de par trançado: y y y y 10 Mbps . Isso força todos os dispositivos na LAN a compartilhar a largura de banda do meio físico.Camada Física de Ethernet As diferenças entre os padrões Ethernet. começando com a 10Base-T e continuando com a 10 Gbps.A parte da Ethernet que opera na camada Física será discutida nesta seção. nós vimos como a Ethernet clássica usa o meio físico compartilhado e o controle de acesso ao meio físico com base em contenção. essa implementação da Ethernet clássica resulta frequentemente em altos níveis de colisões na LAN. As implementações Ethernet usando hubs são. o desempenho é degradado. esse tipo de LAN Ethernet limitou a utilização nas redes de hoje em dia.Fast Ethernet 1000 Mbps . é mais provável que os nós não recebam sinais iniciais. comumente usadas somente em pequenas LANs ou em LANs com baixas exigências de largura de banda. Falha de Rede-Pelo fato de que a Ethernet clássica compartilha o meio físico. Se dois nós enviam pacotes ao mesmo tempo. A tabela ARP gera a cache de mapeamento para os dispositivos na LAN local. Colisões-De acordo com o CSMA/CD. ambos os nós enviam um jam signal. Uma forma é monitorar o tráfego que ocorre no segmento de rede local. Se qualquer dispositivo conectado ao hub gera tráfego prejudicial. a comunicação para todos os dispositivos no meio físico poderia ser impedida. Então. aumenta também a probabilidade de colisões. Essa tabela é chamada de Tabela ARP ou de cache ARP. O quadro é. esperam por uma quantidade de tempo aleatória e retransmitem seus pacotes. Qualquer parte da rede onde os pacotes de dois ou mais nós podem interferir um com o outro é considerada um domínio de colisão. Quando um pacote é enviado à camada de Enlace para ser encapsulado em um quadro. Outra forma 22 . ou linha. o dispositivo povoa a tabela ARP com pares de endereço. Nós chamamos o relacionamento entre os dois valores de mapa isso significa simplesmente que você pode localizar um endereço IP na tabela e descobrir o endereço MAC correspondente. ele pode registar o IP e o endereço MAC de origem como um mapeamento na tabela ARP. ele deve possuir um endereço MAC de destino. Esse tráfego perigoso pode ocorrer devido a velocidade incorreta ou configurações full-duplex em uma NIC. um nó não deve enviar um pacote a menos que a rede esteja livre de tráfego. da tabela ARP possui um par de valores: um Endereço IP e um endereço MAC. então. Existem duas formas para um dispositivo reunir endereços MAC. Para começar o processo. o nó consulta uma tabela em sua memória para encontrar o endereço d camada de a Enlace que é mapeado ao endereço IPv4 de destino. o nó usa o endereço MAC como o MAC de destino no quadro que encapsula o pacote IPv4. ocorre uma colisão e os pacotes são perdidos. Protocolo de Resolução de Endereços O protocolo ARP fornece duas funções básicas: y y y Resolver endereços IPv4 para endereços MAC Manter uma cache de mapeamentos Resolvendo Endereços IPv4 para Endereços MAC Para que um quadro seja colocado no meio físico da LAN. Uma rede com um número maior de nós no mesmo segmento possui um domínio de colisão maior e tem comumente mais tráfego. A tabela ARP é armazenada na RAM do dispositivo. À medida que os quadros são transmitidos na rede. um nó de transmissão tenta localizar na tabela ARP o endereço MAC mapeado a um destino IPv4. Como um nó recebe quadros do meio físico. Cada entrada. qualquer dispositivo na rede poderia causar potenciais problemas a outros dispositivos. Mantendo a Tabela ARP-A tabela ARP é mantida de maneira dinâmica. Se este mapa estiver em cache na tabela. Switches fornecem uma alternativa ao ambiente baseado em contenção da Ethernet clássica. codificado no meio físico de rede. À medida que a quantidade de tráfego na rede aumenta. Os pacotes para o endereço IPv4 podem. o pacote é abandonado porque o quadro não pode ser criado.O endereçamento de Camada 2 fornecido pela Ethernet suporta comunicações unicast. operam basicamente como links de comunicações em full-duplex e não precisam gerenciar a disputa pelo de meio físico ao mesmo detalhe.Como uma implementação dos padrões IEEE 802.Essas entradas dinâmicas na tabela MAC são rotuladas com o horário da mesma forma que as entradas na tabela MAC em switches. o encapsulamento do pacote de IPv4 falha e os processos de Camada 2 notificam o ARP que precisam de um mapa. Sua estrutura comum de quadro foi implementada por uma rede de tecnologias de meio físico. como um roteador. Criando o Quadro-O que faz um nó quando precisa criar um quadro e a cache ARP não contém o mapa de um endereço IP para um endereço MAC de destino? Quando o ARPrecebe uma solicitação para mapear um endereço IPv4 a um endereço MAC. Versões atuais e futuras.que um dispositivo pode obter um par de endereços é enviar em broadcast uma solicitação ARP. Um mapa é criado na tabela ARP. a Ethernet teve que aplicar um mecanismo CSMA/CD para gerenciar o uso do meio físico por vários dispositivos. Se não encontrar uma entrada.Além disso.2/3. as camadas superiores podem escolher responder ao host de origem com um erro. tornando-o o protocolo LAN mais comum em uso atualmente. então. usada para fazer uma nova entrada na tabela ARP. Se um dispositivo não recebe um quadro de um dispositivo específico até o momento horário de vencimento. no entanto. O ARP envia um broadcast de Camada 2 a todos os dispositivos na LAN Ethernet. a entrada para esse dispositivo é removida da tabela ARP. 23 . agora. o quadro Ethernet fornece endereçamento MAC e verificação de erros. Entradas estáticas na tabela ARP não expiram com o tempo e devem ser removidas manualmente. Essa falha de encapsulamento é informada para as camadas superiores do dispositivo. Os processos ARP enviam. multicast e broadcast. cobre e fibra. ser encapsulados em quadros. entradas estáticas podem ser inseridas em uma tabela ARP. ele responde com uma resposta ARP. Essa resposta é. A Ethernet usa o Protocolo de Resolução de Endereço para determinar os endereços MAC dos destinos e mapeá-los para endereços da camada de Rede conhecidos. O quadro contém um pacote de solicitação ARP com o endereço IP do host de destino. através de um pacote ICMPv4. mas isso raramente é feito. Se nenhum dispositivo responder à solicitação ARP. um pacote de solicitação ARP para descobrir o endereço MAC do dispositivo de destino na rede local. ele procura um mapa em cache na sua tabela ARP. Se o dispositivo é um dispositivo intermediário. então. Substituir hubs por switches em rede local reduziu a probabilidade de colisões de quadros em links halfduplex. Se o dispositivo que está recebendo a solicitação tiver o endereço IP de destino. responde enviando um pacote de resposta ARP de volta ao remetente como um quadro unicast. Por ser uma tecnologia de meio físico compartilhado. O nó que recebe o quadro que identifica o endereço IP como seu. Resumo do Capitulo 9 Ethernet é um protocolo de Acesso à Rede TCP/IP eficaz e amplamente utilizado. Este padrão especifica que pode haver até 5 metros de patch cable na conexão dos patch panels. Pode haver até 5 metros de cabo do ponto final do cabo na parede até o telefone ou computador. Área de Trabalho. Áreas de Trabalho-As áreas de trabalho são os locais dedicados aos dispositivos finais utilizados por usuários individuais. mas podem ser adicionados módulos para uso de fibra ótica. conectando-a para outras redes. O cabo direto é o patch cable mais comum utilizado na área de trabalho. existem quatro áreas físicas a serem consideradas. Dispositivos de Rede Os roteadores são dispositivos primários usados para interconectar redes. também conhecida como instalação de distribuição. Cada LAN terá um roteador como gateway. Este tipo de cabo é usado para conectar dispositivos finais. podem existir múltiplos tipos de interface para conexão de cabeamento LAN e WAN. O padrão EIA/TIA especifica que os patch cords UTP usados para conectar dispositivos às tomadas de parede tenham um comprimento máximo de 10 metros. É importante observar que os roteadores oferecem muitos serviços e recursos para a LAN. isso acontece utilizando cabeamento UTP. Dentro da LAN. Cabeamento de distribuição. Utilizamos patch cables para conectar dispositivos individuais a essas tomadas de parede. Eles podem ter interfaces tanto do tipo LAN quanto do tipo WAN. também conhecido como cabeamento vertical . 24 . Cabeamento backbone.Capitulo 10 ²Lans realizando a conexão física Neste curso. haverá um ou mais hubs ou switches para conectar os dispositivos finais à LAN. também conhecido como cabeamento horizontal Comprimento Total do Cabo-Nas instalações UTP. As interfaces LAN do roteador permitem que os roteadores se conectem com o meio físico da rede local. Dependendo da série ou do modelo do roteador. Cada área de trabalho possui um mínimo de duas tomadas que podem ser usadas para conectar um dispositivo individual à rede. Estes serviços e recursos serão tratados em cursos mais avançados. como computadores. à rede. Geralmente.Os roteadores também são usados para interconectar redes que utilizam tecnologias diferentes.Sala de telecomunicações. Interconexão de diapositivos Ao planejar a instalação de um cabeamento LAN. a escolha de qual roteador usar é determinada pelas interfaces Ethernet que correspondem à tecnologia dos switches no centro da LAN. Os roteadores possuem a capacidade de separar domínios de broadcast e domínios de colisão. um cabo crossover (cruzado) é normalmente usado para conectar o dispositivo à tomada de parede. o padrão ANSI/TIA/EIA-568-B especifica que o comprimento combinado total do cabo que cobre as quatro áreas mencionadas acima é limitado a uma distância máxima de 100 metros por canal. Cada porta de um roteador conecta-se com uma rede diferente e roteia pacotes entre as redes. Quando um hub ou switch é colocado na área de trabalho. Cabeamento horizontal-O cabeamento horizontal refere-se aos cabos que conectam as salas de telecomunicações com as áreas de trabalho. comece determinando o número total de hosts. agora e no futuro. Uma grande porção de tráfego de várias áreas de trabalho usará o cabeamento de backbone para acessar recursos fora da área ou da instalação. a sala de telecomunicações também contém os servidores usados na rede. roteadores e unidades de serviço de dados (DSUs) .Sala de Telecomunicações-A sala de telecomunicações é onde são feitas as conexões com os dispositivos intermediários. O cabeamento de backbone também interliga múltiplas salas de telecomunicações através da instalação. As conexões com os dispositivos são feitas por meio de patch cables. Os cabos horizontais saem de um patch panel da sala de telecomunicações para uma tomada na parede em cada área de trabalho. switches. O comprimento máximo de um cabo desde o ponto final na sala de telecomunicações até a sua extremidade na tomada localizada na área de trabalho não deve exceder 90 metros. Esta distância máxima de 90 metros do cabeamento horizontal é chamada de link permanente porque está instalada na estrutura da construção. telefones IP e câmeras IP 25 . os patch cords fazem conexões entre os patch panels (onde terminam os cabos horizontais) e os dispositivos intermediários. Considere cada dispositivo que irá adquirir um endereço IP. com comprimento de até 5 metros. como cabeamento de fibra óptica. Cabeamento de Backbone-O cabeamento de backbone refere-se ao cabeamento usado para conectar as salas de telecomunicações às salas de equipamentos.Os padrões Electronics Industry Alliance/Tellecommunications Industry Association (EIA/TIA) especificam dois tipos diferentes de patch cables UTP. Estes dispositivos fornecem as transições entre o cabeamento de backbone e o cabeamento horizontal. Em muitas organizações. Estas salas contêm os dispositivos intermediários .que interligam a rede. que é usado para interconectar equipamentos e patch panel na sala de telecomunicações. Os patch cables também interconectam estes dispositivos intermediários. Desenvolvimento de um esquema em endereçamento Para desenvolver um esquema de endereçamento para uma rede. Portan os to. onde geralmente se localizam os servidores. como o tráfego que flui pela Internet e acessa recursos corporativos em um local remoto.Os dispositivos finais que necessitam de um endereço IP incluem: y y y y Computadores de usuários Computadores de administradores Servidores Outros dispositivos finais.Estas salas geralmente têm duas finalidades.hubs. Outro tipo de patch cable pode ter até 5 metros de comprimento e é usado para conectar dispositivos até um ponto final na parede. Algumas vezes. O cabeamento de backbone ou vertical é usado para tráfego agregado. Dentro da sala de telecomunicações. estes cabos são roteados para fora do prédio em direção à conexão WAN ou ISP. como impressoras. backbones geralmente necessitam de meios físicos de alta largura de banda. Um tipo é o patch cord. podemos começar a criar a nossa documentação de rede.não podem ser designado para hosts. Lembre-se de que o número de hosts em uma rede ou sub-rede é calculado com o uso da fórmula 2 elevado à potência n menos 2 (2^n . A seguir. O número e os grupos de hosts são: y y y y LAN de Estudantes Computadores de Estudantes: 460 Roteador (Gateway LAN): 1 Switches (gerenciamento): 20 Total para a sub-rede de Estudantes: 481 y y y y LAN de Instrutores Computadores de Instrutores: 64 Roteador (Gateway LAN): 1 Switches (gerenciamento): 4 26 . Iniciando com um dado endereço IP e um prefixo (máscara de sub-rede) designados pelo administrador de rede. onde n é o número de bits disponíveis como bits de host. usaremos uma amostra de topologia para praticar a alocação de endereços a hosts. considere a variedade de endereços disponíveis e onde eles se encaixam dentro do endereço de rede em questão.o endereço de rede e o endereço de broadcast da rede . Lembre-se também de que nós subtraímos dois endereços .Os dispositivos de rede que necessitam de um endereço IP incluem: y y Interfaces LAN de Roteadores Interfaces (seriais) WAN de Roteadores Os dispositivos de rede que necessitam de um endereço IP para gerenciamentoincluem: y y Switches Pontos de Acesso Sem Fio (Access Points) Podem existir outros dispositivos em uma rede que necessitam de um endereço IP.estiver determinado. determine se todos os hosts serão parte da mesma rede ou se a rede como um todo será dividida em sub-redes separadas. Calculo das sub-Redes Nesta seção.atuais e futuros .2).. Acrescente-os a esta lista e calcule quantos endereços serão necessários para dar conta do crescimento da rede conforme forem acrescentados mais dispositivos. Quando o número total de hosts . demonstraremos as duas abordagens. 27 . Uma CSU/DSU é um dispositivo usado para fazer a conexão física entre as redes de dados e os circuitos dos provedores WAN. É importante entender que os dispositivos. Vocês trabalharam com estas interfaces nos laboratórios. roteadores e switches Cisco possuem diversos tipos de interfaces. Estas interfaces.Total para a sub-rede de Instrutores: 69 y y y y y LAN de Administradores Computadores de administradores: 20 Servidor: 1 Roteador (Gateway LAN): 1 Switch (gerenciamento): 1 Total para a sub-rede de Administradores: 23 y y WAN Roteador .Existem diversas convenções de nomeação das interfaces Ethernet. estão onde os cabos se conectam no dispositivo. Ethernet. faremos uma conexão ponto-a-ponto entre dois roteadores usando cabos seriais e configuraremos uma frequência de clock em uma das interfaces. Esta interface também pode ser usada para conectar roteadores entre si. Veja a figura para conhecer alguns exemplos de interfaces.Em nosso exemplo de rede. Ou ent ão. incluindo AUI (antigos dispositivos Cisco que utilizavam um transceiver).As interfaces seriais entre os roteadores também serão usadas em nossos laboratórios como parte de vários cursos. no qual designamos o prefixo e os bits de host para cada rede com base no número de hosts da rede. na qual todas as sub-redes usam o mesmo prefixo e o mesmo número de bits de host. Você também pode precisar configurar outros parâmetros das camadas de Enlace de Dados e Física em um roteador. Podemos usar Máscara de Sub-Rede de Tamanho Variável (VLSM). Com propósitos de laboratório. Interfaces LAN Ethernet-A interface Ethernet é usada para conectar cabos para dispositivos LAN. Este uso será tratado em maiores detalhes em cursos futuros. podemos usar uma abordagem sem VLSM. Interfaces WAN Seriais-As interfaces seriais WAN são usadas para conectar dispositivos WAN à CSU/DSU.WAN do Roteador: 2 Total para a WAN: 2 Métodos de Alocação Existem dois métodos disponíveis para alocar endereços em uma conexão entre redes. é atribuído um endereço de Camada 3 (endereço IPv4) para uma interface WAN. como computadores e switches. FastEthernet e Fa0/0. também comumente chamadas de portas. Para estabelecer a comunicação com um roteador através de uma console em uma WAN remota. O nome usado depende do tipo e modelo do dispositivo. A segurança física dos dispositivos de rede é extremamente importante.A determinação do número de hosts e sub -redes em uma rede necessária agora . É usado para roteadores. um esquema de endereçamento planejado e consistente é um fator importante na garantia de que a rede funcione bem com condições para adaptação conforme o necessário. Resumo do capitulo10 Este capítulo discutiu o planejamento e os processos de projeto que contribuem para o sucesso da instalação de redes operacionais.O acesso de terminais a roteadores e switches é um meio de configurar endereços e recursos de rede nestes dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos.O Cisco IOS fornece aos dispositivos os seguintes serviços de rede: y y y Funções básicas de roteamento e comutação Acesso confiável e seguro a recursos de rede Escalabilidade de rede Os detalhes operacionais do IOS variam em diferentes dispositivos de rede. um roteador ou um switch não pode funcionar sem um sistema operacional. o hardware não possui quaisquer habilidades. Sem um sistema operacional.Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). a habilitação da opção de conectar-se remotamente a um dispositivo de rede traz consigo a responsabilidade de manter um gerenciamento cuidadoso sobre os dispositivos. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. Normalmente. dependendo do propósito do dispositivo e do conjunto de características. Estes esquemas de endereçamento t mbém facilitam a a configuração e a resolução de problemas. Capitulo 11 Configuração de diapositivos cisco Semelhante a um computador pessoal. 28 . com o acesso físico à interface de console do roteado r. uma pessoa não autorizada pode interromper ou comprometer o tráfego na rede. É importante notar que. Do ponto de vista de segurança. As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo.Do mesmo modo. switches LAN.Os diversos tipos de meios de rede LAN e WAN e seus cabos e conectores associados foram considerados para que pudessem ser tomadas as decisões mais apropriadas de interconexão. grandes roteadores com dezenas de interfaces e muitos outros dispositivos. pequenos Access Points (Pontos de Acesso Sem Fio). um modem é conectado à interface AUX para acesso dial-in.e também o planejamento para um crescimento futuro garante que as comunicações de dados estejam disponíveis em sua melhor combinação de custo e desempenho.Interface de Console-A interface de console é a interface principal para a configuração inicial de um roteador ou switch Cisco. Também é um meio importante para a resolução de problemas. Interface Auxiliar (AUX)-Esta interface é usada no gerenciamento remoto do roteador. Ao escolher e documentar nomes de maneira inteligente. ele pode ser alterado ou sobrescrito se necessário. 29 . Algumas diretrizes para convenções de nomes são as de que os nomes deveriam: y y y y y Começar com uma letra Não conter um espaço Terminar com uma letra ou dígito Ter somente caracteres como letras. A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. ele permite que você escreva em letras maiúsculas como você normalmente faria. "switch".Como parte da configuração do dispositivo. Imagine se uma rede conectada tivesse diversos roteadores que fossem todos nomeados com o nome padrão "Router". dígitos e linhas Ter 63 caracteres ou menos Os hostnames usados no dispositivo preservam letras maiúsculas e minúsculas. Um switch possui o seguinte hostname padrão atribuído de fábrica. A RFC 1178 estabelece algumas das regras que podem ser usadas como referência para nomear dispositivos. o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. A memória Flash fornece armazenamento não-volátil. discutir e identificar os dispositivos de rede. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. A menos que configurados para assim o fazerem. Nota: Os hostnames de dispositivos são usados somente por administradores quando eles usam a CLI para configurar e monitorar dispositivos. Mesmo que o conteúdo não seja perdido. Se o hostname não for explicitamente configurado.Ao acessar um dispositivo remoto usando Telnet ou SSH. os próprios dispositivos não usam esses nomes quando eles se descobrem e interoperam. onde casos de letra maiúscula e minúscula são tratados de maneira idêntica. É recomendado se criar uma convenção de nomes pela mesma razão do esquema de endereçamento. Nomear os dispositivos de maneira consistente e útil requer o estabelecimento de uma convenção de nomes que se espalhe pela empresa. não conseguiríamos identificar se o dispositivo adequado está conectado. Portanto. é mais fácil se lembrar. Essa função aumenta o desempenho do dispositivo. Isso contrasta com a maioria dos esquemas de nomes da Internet. Isso criaria uma confusão considerável durante a configuração e a manutenção de rede. para permitir a continuidade dentro da organização. um único nome de host deve ser configurado para cada dispositivo. O hostname. Se todos os dispositivos fossem deixados com seus nomes padrão. Em muitas arquiteturas de roteadores. é usado em prompts da CLI.O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. é importante confirmar que um acesso foi feito ao dispositivo adequado. um roteador usa o seguinte hostname padrão atribuído de fábrica "Router". ou nome do host. o comando ping é usado para verificar a configuração IP interna do host local. Existem ferramentas adicionais que podem fornecer mais informação que o ping.indica um intervalo enquanto espera por uma resposta U . e depois para a Camada 1. . Os indicadores mais comuns são: ! . começando com o dispositivo individual e depois estendendo à LAN e. O ". mas pode ajudar a identificar a origem do problema. Lembre-se de que esse teste é realizado ao se usar o comando ping em um endereço reservado chamado de loopback (127.O "U" indica que um roteador no caminho não teve uma rota ao endereço de destino e respondeu com uma mensagem ICMP de destino inalcançável. Usando o ping em uma Sequência de Testes Nesta seção. Ele pode indicar problema de conectividade ocorrido em algum lugar no caminho. O ping usa o protocolo ICMP para verificar a conectividade. os problemas podem ser isolados.1). Indicadores Ping do IOS Um ping do IOS servirá para uma ou várias indicações para cada eco ICMP que foi enviado. usaremos o comando ping do roteador em uma sequência planejada de passos para estabelecer conexões válidas." (ponto) pode indicar problemas na comunicação.0.O comando ping fornece um método para verificação da pilha de protocolo e da configuração do endereço IPv4 em um host.indica recebimento da resposta de eco ICMP . porque o comando ping se move da Camada 3 do modelo OSI para a Camada 2.Ping são inseridos em uma linha de comando. Isso verifica a operação adequada da pilha de protocolo da camada de Rede à camada Física.e vice-verso sem realmente colocar um sinal no meio físico.uma mensagem ICMP de destino inalcançável foi recebida A "!" (exclamação) indica que o ping foi concluído com êxito e verifica a conectividade da Camada 3.0. O comando ping não irá sempre localizar a natureza do problema. Ele também pode indicar que o ping foi bloqueado por configurações de segurança de algum dispositivo. para redes remotas. Ao usar o comando ping nessa sequência ordenada. finalmente. Ele também pode indicar que um roteador no caminho não teve uma rota ao destino e não enviou uma mensagem de destino inalcançável. um primeiro passo importante na correção de uma falha de rede. como o Telnet ou o Trace.O Comando Ping Usar o comando ping é uma maneira efetiva de se testar a conectividade. O teste é frequentemente chamado deteste da pilha de protocolo. Como um primeiro passo na sequência de testes. que serão discutidos com mais detalhes posteriormente. 30 . Média = 0ms O resultado indica que quatro pacotes de teste foram enviados cada um com 32 bytes de tamanho e foram retornados do host 127. Máximo = 0ms.0. A criação de uma linha de base de desempenho de rede eficaz é realizado ao longo de um período de tempo. 31 . O TTL significa Tempo de Vida e define o número de saltos que o pacote do ping restou antes de ser descartado.1: Pacotes: Enviados = 4. mais extensas do que possamos descrever neste curso.Insira o comando ping de loopback com a seguinte sintaxe: C:\>ping 127.0. Medir o desempenho em tempos e cargas variados ajudará a criar uma melhor situação do desempenho de rede geral.0. Perdidos = 0 (0% perda).1 A resposta deste comando seria algo dessa forma: Resposta de 127.0. É mais do que um simples relatório detalhando do bem estar da rede em um certo ponto no tempo. O resultado derivado dos comandos de rede pode contribuir com dados para a linha de base de rede.1: bytes=32 time<1ms TTL=128 Estatística do ping para 127. Ferramentas de software de nível profissional estão disponíveis para armazenamento e manutenção das informações de linha de base.1 em um tempo de menos de 1 ms. pode existir um problema de latência para abordar.Redes corporativas devem possuir linhas de base extensas.0. Entre itens a serem considerados estão mensagens de erro e os tempos de resposta de host a host.A importância de se criar documentação não pode ser enfatizada o suficiente.0.Verificação de conectividade host-a-host.0.1: bytes=32 time<1ms TTL=128 Resposta de 127.0.1: bytes=32 time<1ms TTL=128 Resposta de 127. Tempo de ida e volta aproximado em milissegundos: Mínimo = 0ms.0. problemas de latência e resoluções de problemas identificados podem ajudar um administrador de rede a manter uma rede em execução o mais eficientemente possível. Uma das ferramentas mais eficazes para o monitoramento e a correção de erros de desempenho de rede é estabelecer uma linha de base de rede.Um uso eficaz das informações armazenadas é comparar os resultados ao longo do tempo.0.0.0. iremos abranger algumas técnicas básicas e discutir o propósito das linhas de base. Neste curso. Uma linha de base é um processo para estudo de redes em intervalos regulares para garantir que a rede esteja trabalhando conforme projetado. tracer ou outro comando relevante. Recebidos = 4.0. Esses arquivos texto podem ser datados e salvos em um arquivo para consulta posterior. Se houver um aumento considerável nos tempos de resposta. Um método para iniciar uma linha de base é copiar e colar em um arquivo texto os resultados de um ping executado.0.1: bytes=32 time>1ms TTL=128 Resposta de 127. configure terminal .Acessa o modo EXEC Privilegiado Modo EXEC Privilegiado copy running-config startup-config . são habilidades importantes do administrador de rede e do técnico de rede.Exibe estatísticas para todas as interfaces de um dispositivo.Exibir o conteúdo do arquivo de configuração atualmente em execução (RAM).Criptografa a exibição de todas as senhas exceto a enable secret.Determina um banner de mensagem-do-dia.Entra no modo de configuração de linha (Telnet) de terminal virtual.Determina uma senha não criptografada. de hardware e de dispositivos. Modo de Configuração Global (Modo de Configuração de Terminal) y y y y y y y y hostname nome do host .Determina um senha criptografada mais forte. Gerenciar os arquivos de configuração do IOS e usar uma abordagem estruturada de métodos para testar e documentar a conectividade de rede.Entra no modo de configuração de linha de console.Apaga a configuração localizada na NVRAM. show startup-config .Exibe a configuração salva na NVRAM. line vty 0 4 . Isso incluiu acessar e usar os modos da CLI do IOS e os processos de configuração.Exibe a tabela ARP do dispositivo. traceroute ip_address . enable secret senha . 32 . show versão . show ip interface .Mostra o horário configurado no roteador. service password-encryption . copy startup-config running-config . show running-config . O Cisco Internetwork Operating System (IOS) e os arquivos de configuração para roteadores e switches foram apresentados. switches e roteadores para construir uma rede de área local baseada em Ethernet.Exibe informações de versão do IOS atualmente instalado. erase startup-config .Entra no modo de configuração de interface.Exibe estatísticas IP das interface(s) de um roteador. e entender a importância do prompt e das funções de help (ajuda). ping ip_address .Copia a configuração da NVRAM para a RAM.Resumo do capitulo 11 Este capítulo introduziu as questões a serem consideradas ao se conectar e configurar computadores. banner motd# mensagem # . enable password senha .Copia a configuração ativa na NVRAM. show arp . line console 0 . interface nome da interface .Atribui um nome ao dispositivo.Acessa o modo de configuração global (configuração de terminal). show clock .Efetua ping nesse endereço. Resumo das características e comandos do IOS: y y y y y y y y y y y y y y y y Modo EXEC Usuário enable. show interfaces .Traça cada salto até esse endereço. Determinar a descrição da interface. 33 .endereço ip máscara de rede . description descrição .Modo de Configuração de Linha y y login .Determina a frequência do clock para dispositivos DCE.Determina o endereço IP da interface e máscara de sub-rede. shutdown . no shutdown . password senha . clock rate valor .Determina. Modo de Configuração de Interface y y y y y ip address . que a interface seja desabilitada.Habilita a interface.Habilita a solicitação de senha no login. administrativamente.Determinar a senha de linha.
Copyright © 2024 DOKUMEN.SITE Inc.