bp tcp.ip escrita
DESCRIPTION
Introdurção a redesTRANSCRIPT
1
Fundamentos do TCP / IP
➠Capítulo 1: Conjunto (Suíte) de Protocolos TCP / IP
➠Parte 1: Visão geral do curso
➠Parte 2: Conjunto de Protocolo
➠Parte 3: DEMO: Analisis de Fluxo de Pacotes TCP / IP
➠Parte 4: Protocolos de Camada de Transporte
➠Parte 5: Protocolo de Camada de Internet
➠Parte 6: DEMO: Fluxo de pacotes
➠Parte 7: Protocolos de camada de aplicação
➠Parte 8: DEMO: Protocolos de camada de aplicação em ação
Capítulo 2: Endereçamento
➠Parte 1: Introdução
➠Parte 2: DEMO: Sistema de Numeração Binário
➠Parte 3: IPv4
➠Parte 4: DEMO: Endereçamento IPv4
➠Parte 5: Regras de endereços IP
➠Parte 6: DEMO: Visualização de uma configuração de IP
➠Parte 7: Endereços privados
➠ Parte 8: Endereços públicos
➠Parte 9: DEMO: Wrap-Up do Endereço IPv4
➠Parte 10: Sub-redes
2
➠Parte 11: DEMO: Divisão em Sub-redes
Capítulo 3: IPv6
➠Parte 1: Introdução
➠Parte 2: DEMO: Hexadecimal e Binário
➠Parte 3: Endereços Unicast
➠Parte 4: DEMO: Visualização de Endereços IPv6
➠Parte 5: Configuração do IPv6
➠Parte 6: DEMO: Configuração Automática do IPv6
➠Parte 7: Implementação do IPv6
➠Parte 8: DEMO: Tecnologias de transição
➠Parte 9: Conclusão
Capítulo 1: Suíte de Protocolos TCP / IP
➠Parte 1: Visão geral do curso
Beacon 01
Bem-vindo ao nosso curso que abrange fundamentos de TCP / IP.
Este é o primeiro curso de nossos estudos para última parcela da
certificação da Rede Plus da CompTIA. Agora, cada um dos 12
módulos desta série irá ajudá-lo a desenvolver habilidades que
irão prepará-lo para se tornar um administrador de rede
qualificados.
LearnSmart curso é projetado para fornecer-lhe com cenários do
mundo real e, ao mesmo tempo testar sua compreensão dos
materiais apresentados. Para isso, tenho o lugar questões
estrategicamente em todo o material didático, que irá testar o
3
seu conhecimento e compreensão dos materiais. O meu colega Laura
vai estar aparecendo de tempos em tempos para testar sua
compreensão.
Neste curso, como você pode imaginar, estamos passando por
alguns dos princípios básicos do conjunto de protocolos TCP /
IP. Vamos começar por definir o conjunto de protocolos.
Beacon 02
A palavra "suite" implica que existem vários protocolos, bem
como ferramentas, que compõem a TCP / IP. Como um técnico de
rede, você precisa estar familiarizado com todos estes. TCP / IP
é um rótulo de protocolo que fornece a capacidade de
transferência de pacotes de rede a partir de um segmento para
outro. A fim de fazer isso, cada nó de uma rede TCP / IP irá
exigir um único endereço. Nós vamos passar por como esses
endereços estão dispostos em ambos IPv4, bem como IPv6. Nós
também vamos olhar para o conceito de sub-redes, que pode ser
usado para redes complexas. Essencialmente sub-redes é o
processo de tomar um único segmento de rede e dividi-la em sub-
redes adicionais. Parece simples, mas pode ser bastante
complicado se não temos uma compreensão clara sobre o que está
envolvido. Assim, sem mais introdução, vamos entrar e começar a
trabalhar com fundamentos de TCP / IP.
➠Parte 2: Suíte de Protocolo
Beacon 03
<MALE>Nesta primeira seção, vamos olhar para o próprio conjunto
de protocolos. Vamos começar com uma visão geral do TCP / IP que
irá, em seguida, se ramificar para os vários protocolos que
compõem o conjunto de protocolos. Alguns destes protocolos, como
4
os protocolos de camada de transporte e de camada da Internet,
são protocolos básicos em TCP / IP. Outros protocolos, como os
encontrados na camada de aplicação, são protocolos com os quais
você deve estar familiarizado, mas não representam uma parte
essencial da pilha de protocolos. A qué nos referemos ao falar
de camadas? Bem, precisamos falar dessa informação também, o que
vamos fazer na nossa visão inicial.
Beacon 04
Um Protocolo de rede é simplesmente uma linguagem de computador
que os sistemas de uma rede utilizam para se comunicar uns com
os outros. Mas, realmente, é mais do que apenas uma linguagem;
tecnicamente, são as regras que definem a comunicação. A
analogia da linguagem funciona muito bem porque, enquanto eu e
você estamos falando a mesma língua, consequentemente, podemos
nos comunicar uns com os outros. Você pode falar três línguas e
eu poderia falar duas, mas enquanto nós tenhamos uma linguagem
em comum entre nós, a comunicação pode acontecer. Essa é a mesma
coisa que ocorre nas redes de computadores. Felizmente, neste
momento na história da rede, temos realmente padronizado o
protocolo que é usado por todos os principais sistemas
operacionais de rede e da Internet. Como você deve ter
adivinhado, esse protocolo é o TCP / IP.
Beacon 05
Protocolo de Controle de Transmissão / Protocolo de Internet é
um conjunto de protocolos de domínio público padrão da indústria
que fornece comunicação em redes que suportam vários sistemas
operacionais e tipos de hardware. Tecnicamente, TCP / IP foi
desenvolvido pelo Departamento de Defesa ao final dos anos 1960.
Foi a fundação da ARPANET e NSFNET, que depois evoluiu para a
Internet comercial. É importante que não é um protocolo único,
mas um grupo de protocolos que trabalham juntos para fornecer
comunicação roteável. "Roteável" significa que podemos nos
5
comunicar entre segmentos de rede diferentes, separadas por
roteadores de rede. Esta comunicação pode ocorrer em redes
locais, bem como redes de longa distância, como a Internet.
Beacon 06
TCP / IP utiliza uma arquitetura em camadas, que é semelhante a
função do modelo de referência OSI, mas é composto de quatro
camadas. Neste ponto, nós não falamos sobre o modelo de
referência OSI; apenas o considerámos um quadro conceptual que
nos ajuda a entender as redes de computadores em melhores
termos.
Beacon 07
As quatro camadas de TCP / IP são a camada de aplicação, a
camada de transporte, a camada da Internet, e a camada de
interface de rede. Essas camadas não são algo que você pode ver
realmente, a não ser em uma apresentação de slides ou livro. ao
invés disso, eles são mais de um quadro conceitual que define
como o protocolo opera em si e por si, bem como a forma como ele
se integra com outros sistemas para fornecer comunicação através
da rede. A camada em que um determinado protocolo opera nos fala
um pouco sobre esse protocolo. Ele fala das suas capacidades,
bem como aquelas coisas que não é capaz de fazer. A camada de
aplicação não deve ser confundida com as aplicações de software
reais em si, mas em vez disso é usado por protocolos que fazem
interface com a rede. Os protocolos básicos para TCP / IP são
encontrados nas camadas de transporte e de Internet. A camada de
interface de rede define padrões de rede como Ethernet, Token
Ring, e ATM, ou Asynchronous Transfer Mode (Modo de
Transferência Assíncrono). Existem outras normas e tecnologias
de rede que são definidas também na camada de interface de rede.
Em poucas palavras, a camada de aplicação é dar acesso a os
programas para à Internet, a camada de transporte é o principal
responsável para começar a criar pacotes de dados para enviar da
6
origem e ao destino, a camada de Internet é a principal
responsável pelo endereçamento e roteamento de pacotes , e a
camada de interface de rede é o principal responsável por
assegurar que os quadros de dados sejam colocados nos meios
físicos e retirados no destino.
Beacon 08
O modelo de referência OSI (OSI / RM) foi desenvolvido pelo IEEE
no início de 1980, como uma abordagem em camadas para redes de
computadores. Tal como acontece com o conjunto de protocolos TCP
/ IP, é mais um modelo conceitual, ao invés de algo que podemos
realmente ver. Este modelo nos ajuda a compreender as
comunicações de rede, bem como entender os protocolos,
dispositivos e suas diversas capacidades. O modelo de referência
OSI especifica uma arquitetura de sete camadas, em comparação
com a arquitetura de quatro camadas de TCP / IP. O que se
observa, no entanto, é que toda a funcionalidade básica ainda
está incluída, mas algumas das camadas são combinadas. Assim, a
camada de aplicação em TCP / IP consiste em protocolos e
serviços que existem nas camadas de aplicação, apresentação e
sessão da OSI / RM. A camada de transporte é uma coincidencia
direta, enquanto a camada de rede do modelo OSI é renomeada a
camada de Internet em TCP / IP. As duas camadas representam
protocolos e serviços que fornecem a mesma funcionalidade em TCP
/ IP. No conjunto de protocolos TCP / IP, a camada de interface
de rede torna-se o link de dados e camadas físicas do modelo de
referência OSI. Não se preocupe muito com essas arquiteturas em
camadas, porque, mais uma vez, elas não são algo que você pode
tocar e sentir. Em certo sentido, elas estão lá para nos ajudar
a entender as capacidades do protocolo e da forma em que a
comunicação acontece.
7
➠Parte 3: DEMO: Análisis de Fluxo de pacotes TCP / IP
Beacon 09
<MALE>Este demo irá analizar o fluxo de pacotes TCP / IP, ou
fluxo de rede. Nós temos estado falando a reespeito da
arquitetura em camadas que encontramos no modelo de referência
OSI, bem como TCP / IP. O TCP / IP utiliza quatro camadas e
discute as razões por trás delas. Elas nos dão um quadro
conceptual a respeito da forma como o estabelecimento de rede
realmente irá a funcionar e como se ve a comunicação entre os
dois sistemas. Além disso, nos proporciona as definições dos
protocolos em suas capacidades e irá fazer a mesma coisa para os
dispositivos de rede. Eu só quero dar uma olhada adicional de
forma breve para isso, graficamente falando, para que nós
possamos entender como está tudo relacionado pelo tráfego real
da rede.
Beacon 10
Nós temos aqui o computador que envia e temos o computador
receptor aqui. Agora você reconhece as quatro camadas do TCP /
IP em ambos lados, mas que estes computadores têm TCP / IP
instalado inicializado o que é o protocolo que estamos usando.
Esta máquina é o cliente e esta outra máquina é um servidor. O
protocolo de camada de aplicação que iremos usar é HTTP. No
sistema do cliente eu tenho o meu navegador favorito aberto, o
que é o Google Chrome. Se o seu é o Internet Explorer, Safari,
Firefox, isso não importa. Todos esses navegadores web são
aplicativos de software que não estão na camada de aplicação,
mas eles utilizam um par de serviços na camada de aplicação. Ou
seja, HTTP, apesar de eu usar DNS2 para fazer a resolução de
nomes.
Beacon 11
Basicamente, eu cliquei em um link, ou me desculpe, eu abri o
8
navegador da web, digintado em www.google.com. Eu já fiz a
pesquisa na base de dados e descobri qual é o endereço IP, e que
o que está acontecendo é um pacote. Está começando a se formar
uma solicitação de HTTP. Eu não tenho isso, mas, essencialmente,
terei onde a informação adicional de cada camada é colocada.
Então aqui nós temos a apresentação em informações da sessão,
todas as coisas que irão se precisar para a formulação do HTTP e
o HTML lá, podem ser alguns XML, depende do que exatamente ele
está fazendo.
Beacon 12
Essas informações serão transmitidas a... Oh, vamos ver se eu
posso pegar o ponteiro laser para trabalhar melhor. Essa
informação irá ser passada para a camada de transporte. O caso é
HTTP. Temos TCP como o nosso protocolo de transporte. TCP irá
segmentar o pedido que eu estou fazendo em partes diferentes,
colocando a cada uma dessas peças em um pacote separado. Quando
descemos aqui, está começando a dividir e fragmentar os dados.
Cada um desses pacotes individuais é enviado para a camada da
Internet, e na camada da Internet o endereço IP do servidor da
web é colocado no pacote. Em seguida, na camada de Internet IP
decide qual deverá ser a próxima parada, onde devemos entregar
este, e Ei, este é um servidor web que hospeda o sitio web da
Google. Eu não sei onde ele está, por isso a minha máquina irá
usar sua rota padrão para enviar o pacote para o Gateway. Uma
vez que temos esse endereço IP final, usamos ARP, o protocolo de
resolução de endereço, para resolver o endereço MAC.
Beacon 13
Nós iremos nos aprofundar um pouco mais nestes protocolos
individuais do que você vê aqui. Recebemos informações
adicionadas na camada de aplicação, camada de transporte,
endereços estampados na camada de Internet, e então finalmente,
se executa o formatemento na camada de interface de rede. Eu
9
tenho que recuperar a minha flecha. . . Aí vamos. Agora temos o
quadro; quadro CRC é a arquitetura Ethernet. Este é um pacote
típico Ethernet que é muito simplificado. Temos três partes
principais: um cabeçalho, dados e um trailer. Um cabeçalho tem
os endereços IP transmitidos da camada de Internet, bem como o
endereço MAC. É porque tem que identificar o destino final, bem
como a próxima parada. A porção de dados tem todas as
informações das duas camadas superiores, o formulário adicionou
o requerimento via HTTP. As informações TCP, o que inclui
informações de seqüenciamento, reconhece informações,
verificação de erros e o número de porta. Isso é tudo nessa
porção de dados.
Beacon 14
Então, na porção trailer nós temos o que é chamado de
verificação de redundância cíclica, ou CRC. É a verificação de
erros para o pacote inteiro. Esse pacote, em seguida, se
traslada da origem para o destino. A origem e o destino, estão
directamente ligados um ao outro? Provavelmente não. No nosso
exemplo, eles certamente não estão. Mas, vamos assumir por agora
que eles estão. Este pacote chega ao destino e vai para a camada
de interface de rede. A primeira coisa que é feita, e o análise
do cabeçalho e o endereço MAC é verificado. Em outras palavras,
foi este pacote realmente preparado para mim? É possível que eu
receba pacotes que foram difundidos que não foram realmente
prreparados para mim. Eu verifico o endereço MAC. Se o endereço
MAC confere, eu passo o pacote até a camada da Internet. E lá eu
estou verificando que o endereço de protocolo seja o endereço IP
neste pacote; o endereço IP de destino na minha máquina. Nós
tiramos todas essas informações do cabeçalho.
Beacon 15
Nós já temos verificado que foi feita a verificação de CRC e a
parte de dados é enviada para a camada de transporte. Naquele
10
momento, a camada de transporte é tudo sobre como reorganizar os
dados. Isso pode ser processado corretamente; ele pode estar
enviando confirmações, ele poderia estar fazendo verificações de
erros individuais, e, em seguida, ele usa a porta 80 para
identificar que ele devería estar passando para o serviço da
camada de aplicação, que é o serviço da World Wide Web neste
servidor web. Você tem essa comunicação. Basicamente, a camada
de aplicação coloca informações em um pacote que será usado
apenas pela camada de aplicação no destino.
Beacon 16
A camada de transporte coloca informação na parte final que só
será usada pela camada de transporte no destino. A diferença com
isto é a Internet e a interface de rede. Como eu disse, haverão
várias paradas entre o servidor web e eu. Pense sobre o que
aconteceu quando este pacote chegou aqui. A primeira coisa que
aconteceu foi a verificação de endereço MAC. Vamos dizer que o
pacote tenha atingido o meu roteador. Eu não sabia para onde
enviá-lo, então eu só o enviei para o meu roteador. Bem, no
cabeçalho, nós colocamos o endereço IP do servidor web. Nós
somos o destino final da fonte alternativa. Então eu coloquei o
endereço MAC do roteador, a próxima parada na linha. Assim,
quando a verificação de endereço MAC está no roteador, ele vai
corresponder e vai subir mais um nível para a camada de
Internet. Em seguida, os roteadores irão ver que o destino final
para este pacote estava na verdade em uma outra máquina. O que
irá acontecer é que vai dar a volta e retroceder. Nós iremos nos
aprofundar mais nisto, quando falemos de endereçamento IP e as
coisas que entendemos e o roteamento. Nós entendemos como isso
acontece, mas o ponto é que está sendo verificado; esses
endereços são verificados a cada parada. Se eu não sou o
destino, então eu apenas uso essa informação para descobrir qual
é a próxima parada. A onde ele deve ir agora?
11
Beacon 17
Espero que isto lhe ajude a compreender melhor todo esta materia
a respeito das camadas. E isto devería dar uma ideia nas suas
mentes a respeito do que isto nos diz sobre a comunicação de
rede.
[Final da Demo]
➠Parte 4: Protocolos da Camada de Transporte
Beacon 18
<MALE>Agora nós iremos começar a observar alguns dos protocolos
básicos que compõem o conjunto de protocolos TCP / IP. Em
primeiro lugar, nós iremos falar dos protocolos de camada de
transporte. Há muitas funções que são executadas na camada de
transporte por dois protocolos específicos, conhecidos como
Transmission Control Protocol e User Datagram Protocol
(Protocolo de Controle de Transmissão e Protocolo de Datagramas
do Usuario). A principal função na camada de transporte é
dividir os pacotes maiores em secções mais pequenas prontas para
o transporte. Este processo é conhecido como fragmentação.
Beacon 19
A fragmentação é indesejável em um disco físico, porém com uma
rede ela garante uma comunicação mais eficiente. Quanto menor
for o tamanho dos pacotes individuais, mais rápido podem ser
transferidos através da rede. Assim, quando um computador de
origem faz um requerimento ao sistema de destino, este
requerimento é dividido em pedaços menores, cujo tamanho é
baseado na arquitectura da rede em uso, assim como outros
factores. Como os dados estão sendo fragmentados em várias
partes, uma outra função que deve ocorrer é a atribuição de
números de seqüência a esses pacotes. Os números de sequência
irão garantir que o sistema de destino possa voltar a montar
12
correctamente os dados. Você precisa ter em mente que o TCP / IP
funciona em redes que são classificadas como redes de comutação
de pacotes. Isso significa que cada pacote de dados não vai
necessariamente ter o mesmo caminho para o destino nem chegar na
ordem correta. Os protocolos de camada de transporte também são
responsáveis por identificar os protocolos de camada de
aplicação que usam números de porta e soquetes. Isso garante que
o requerimento da máquina de origem tem como alvo o serviço
correto na máquina de destino.
Beacon 20
O primeiro dos protocolos básicos é o Protocolo de Controle de
Transmissão. O TCP é um protocolo fiável que opera na camada de
transporte. Outro termo que é usado é "orientada para conexão".
Ambos os termos falam da capacidade de TCP para estabelecer
comunicações confiáveis para aplicações. Uma conexão TCP é
iniciada pelo computador de origem e certas informações são
compartilhadas com o sistema de destino para iniciar a
comunicação. Esta informação é então usada para transferir os
pacotes de forma fiável. O TCP irá fornecer seqüenciamento e
verificação de erros para os pacotes individuais. O TCP também
fornece o conceito de windowing e as confirmações. Durante a
sessão de negociação inicial, o tamanho da janela irá ser
estabelecido. Aqui podemos considerar uma janela de dados de 10
pacotes. Isso significa que o computador de origem irá enviar 10
pacotes para o destino e, a seguir, irá esperar por uma
confirmação desses pacotes. Só depois de receber essa
confirmação o computador de origem irá enviar os próximos 10
pacotes. Se a confirmação não chegar, Então, o computador de
origem irá reenviar. Devido a esta fiabilidade, o TCP é usado
para a maioria das transferências de arquivos e com a grande
maioria das aplicações. Como mencionado, o TCP irá usar números
de porta para identificar esses protocolos de camada de
13
aplicação e serviços para pacotes de entrada.
Beacon 21
Um outro protocolo que opera na camada de transporte é conhecido
como protocolo de datagrama do usuário (UDP). Ao contrário do
TCP, o UDP não é confiável e em vez disso é classificado como
"sem conexão". Os aplicativos que usam UDP irão colocar a
responsabilidade de entrega confiavel no próprio programa. Um
dos usos mais comuns de UDP seria a Transmissão em tempo real ou
qualquer aplicação que lida com pequenas quantidades de dados,
tal como consultas de resolução de nomes de DNS e transmissões
DHCP. A idéia por trás da UDP é que é um protocolo de "atirar e
esquecer (fire – and – forget)". Não há processos de
configuração de conexão inicial e não há confirmações sendo
enviadas. Em vez disso, o computador de origem apenas envia um
fluxo constante de pacotes para que o computador de destino
possa ser sintonizado. Se o computador de destino perde pacotes
ou cai fora do sinal, a informação não podem ser re-obtidas a
menos que o aplicativo forneça a capacidade de iniciar o fluxo
de dados de novo.
Beacon 22
Todo seu tráfego de redes irá utilizar ja se4ja o TCP ou UDP
para a transferência de dados. A escolha de qual protocolo de
transporte está a utilizar dependerá dos protocolos de camada
superiores que se encontram em uso. Será sempre usado um
protocolos ou os outros, e ambos irão usar o conceito de
soquetes para ajudar a identificar o protocolo de camada de
aplicação e o serviço. Agora você pode estar pensando: "Espere,
eu pensei que você disse que eles usam números de porta?" Isso é
correto, o número de porta em combinação com o endereço IP de
destino é conhecido como um soquete. Assim, por exemplo, quando
eu uso um navegador para visitar a página de um site na
14
Internet, o computador inclui porta 80 nos pacotes que são
enviados para o computador de destino. A porta 80 é vinculada ao
endereço IP de destino formando um soquete. Quando a camada de
transporte no sistema de destino recebe o meu pacote, ele usa a
porta 80 para identificar que o pacote é suposto de ir para o
serviço Web nessa máquina.
➠Parte 5: Protocolo de Camada de Internet.
Beacon 23
<MALE>A próxima camada no conjunto TCP / IP é a camada de
Internet. Os protocolos que existem nesta camada são aqueles que
estão no controle de pacotes e seu movimento em toda a rede.
Eles estão trabalhando coletivamente juntos para fornecer
capacidades de endereçamento e roteamento. Estas capacidades
serão usadas tanto no segmento de rede local, bem como nos
segmentos de rede remota. O processo de roteamento de pacotes é
simplesmente a transferência de um segmento de rede físico para
outro, independentemente da distância entre os segmentos, e
envolve um dispositivo de rede conhecida como um roteador, bem
como um protocolo roteável. Mencionamos que o TCP / IP é um
protocolo roteável - que simplesmente significa que ele pode
fornecer endereços para os segmentos de rede e para o host
individual. Desta forma, o roteador irá precisar somente passar
os pacotes para um roteador que está ligado ao segmento de rede
em questão e que este roteador possa então encaminhar os pacotes
diretamente para o host de destino.
Beacon 24
Na camada de Internet tem quatro protocolos básicos, mas o
protocolo mais comum que você pensaria seria o IP, ou Internet
Protocol. O IP é o protocolo que é responsável pelo
endereçamento de pacotes, para determinar a rota que os pacotes
15
irão tomar, e entregar os pacotes para o próximo salto que
geralmente é a interface em um roteador. O IP é um protocolo sem
conexão e por tanto ele não usa seqüenciamento, verificação de
erros, nem confirmaçoes. O IP irá usar endereços de protocolos,
conhecidos como endereços IPv4 ou IPv6, a fim de tomar decisões
de roteamento em conjunto com a tabela de roteamento que existe
em cada nó da rede individual. Falaremos mais a respeito do
roteamento em um curso a seguir.
Beacon 25
Outro protocolo neste nível é o ARP, ou Protocolo de Resolução
de Endereço (Address Resolution Protocol). O ARP é usado para
resolver os endereços MAC dos hosts de rede locais em nome de
IP. O ARP também armazena os endereços MAC para recuperação
posterior. Essencialmente, quando o IP tem um pacote pronto para
um destino, ele usa esse endereço IP de destino para determinar
qual o caminho que deve tomar. Para cada rota na tabela de
roteamento há um identificador do próximo salto, o mesmo que é o
endereço de IP para o qual o pacote deve ser enviado. Se o
destino for um computador no segmento de rede local, os pacotes
são enviados directamente para o endereço IP dessa máquina. No
entanto, pacotes que são destinados a uma rede remota, tal como
a Internet, o endereço IP associado com a rota será o endereço
IP de um roteador de rede, ou gateway padrão. Em qualquer caso,
o IP pede ao ARP resolver o endereço MAC do salto seguinte. O
ARP irá transmitir um pedido para esse endereço MAC, a menos que
essa informação já esté armazenada localmente, em cujo momento
ele irá usar as informações armazenadas no cache. Desta maneira
o ARP é crítico para a transferência normal de pacotes em redes
TCP / IP.
Beacon 26
ICMP, ou Protocolo de Controle de Mensagens da Internet
(Internet Control Message Protocol), é o protocolo de resolução
16
de problemas para TCP / IP que fornece feedback para IP em
relação à comunicações de rede que é usado por ferramentas de
solução de problemas, tais como ping e tracert. Se um sistema de
computador está enviando informações em uma taxa de velocidade
alta demais, o ICMP envia mensagens "source quench" podem ser
enviadas dizendo ao computador de origem para diminuir a
velocidade. O utilitário ping envia pacotes de "solicitação de
eco" para um destino esperando um "eco de resposta", indicando
que o destino está respondendo e se encontra na rede.
Beacon 27
Estes são apenas alguns dos tipos de usos de ICMP. IGMP, ou
Protocolo de gerenciamento do Grupo de Internet (Internet Group
Management Protocol), fornece as capacidades de multicast para
TCP / IP. O IGMP mantém um controle do número de membros do
grupo associado a um endereço de multicast. O multicast é
geralmente usado com aplicativos para conferência que apoiam a
colaboração entre os vários sistemas da rede, ou com
dispositivos que precisam se comunicar em conjunto de forma
automática e não desejam entupir a rede com tráfego de
transmissão.
Beacon 28
Na camada de Internet, os pacotes são por vezes referidos como
datagramas e irão começar a assumir uma forma quase concluída.
Essa forma concluída inclui ambos endereços de protocolo e
hardware, ambos os quais são usados para encaminhar o pacote
correctamente. Se você o pensa bem, tem de haver uma maneira de
identificar o próximo salto de um pacote, bem como o destino
final. Muitos dos nossos pacotes irão passar por 10 ou mais
roteadores em seu caminho para o seu destino - se ele é um
destino de Internet. Como foi que os diferentes dispositivos
mantiveram a ordem de quais são a fonte final e o destino final?
A maneira de como eles mantêm a ordem é tendo os endereços
17
separados armazenados no cabeçalho ou no datagrama do pacote. O
endereço de controle de acesso à mídia é usado como o próximo
identificador de salto enquanto que o endereço de protocolo, ou
o endereço IP, é usado como a fonte e o destino final. Nos
iremos dar uma olhada numa demonstração para obter uma melhor
ilustração de como isso funciona.
➠ Part 6: DEMO: Fluxo de pacotes
Beacon 29
<MALE>Esta demonstração de Network + irá analizar o fluxo de
pacotes TCP / IP. Vamos começar com o fluxo de pacotes em
relação a endereços. Nós ja conversamos brevemente ao respeito
disso antes. Mas, por agora nós só queremos olhar exatamente
como ela está acontecendo.
Beacon 30
Isto é um pouco difícil de configurar graficamente, desta
meneira, você terá que ser um pouco paciente comigo. Aqui temos
PC1 e um endereço de IP de 192.168.1.113. O PC2 está em um
segmento de rede diferente com o endereço de IP 182.168.2.1:10.
E depois temos dois roteadores. Os endereços que eu tenho são
essas interfaces. Isto é tecnicamente uma sub-rede entre eles.
Se nós mantemos isto de forma simples, e a porcão da rede
192.168. 3.0.
Beacon 31
O PC1 possui um pacote para enviar para o PC2. Esse pacote
inicialmente será visto como isto, onde tem o endereço MAC do
PC1, o endereço IP do PC1, bem como o endereço IP do PC2. É a
isso que me refiro, este é o endereço IP do destino final.
Baseado no fato de que nesta tabela de roteamento de máquinas
não havia uma entrada para a rede 192.168.2, nós sabemos que era
uma rede remota. Isso significa que ele colocou seu gateway
18
padrão como o endereço MAC. Agora, a razão pela que fez isso é
porque ele apontou para a sua própria tabela de roteamento -
algo que vamos abordar mais pra frente - ele olhou para a sua
própria tabela de roteamento e decidiu que sua rota padrão foi
este endereço IP com esse endereço MAC. Nós vamos enviar para
esse endereço MAC.
Beacon 32
Neste ponto, o pacote se move para o roteador. Quando chega lá,
o roteador irá primeiro verificar o endereço MAC. É este o meu
endereço MAC? Este é. Então, ele vai até a camada da Internet
onde verifica o endereço IP. É 192.168.2.1 10 o meu endereço IP?
Não é. Este é o endereço IP deste computador. O roteador, em
seguida, diz: "vamos a esperar, este pacote não é destinado para
mim". Precisamos descobrir aonde deve ir. Este roteador olha
para a sua tabela de roteamento: tem uma entrada para a rede um,
e uma entrada para o que estamos chamando a rede três. Na
verdade, não contém as informações necessárias. Felizmente,
temos esses roteadores conversando entre si e trocando
informações de rota.
Beacon 33
Digamos que o roteador B sabe sobre a rede dois, mas também sabe
que tem de transmitir pacotes através deste roteador. Aqui está
o que vai acontecer, esses endereços não vão ser tocados, mas
agora o endereço de origem, ou a fonte MAAC, vai ser o endereço
MAC do roteador B. E o destino vai ser o endereço MAC do
roteador A. Vão mudar os endereços MAC e enviar o pacote ao
Roteador A. O roteador A verificará o seu endereço MAC, mas
então irá perceber que isto não é o meu endereço IP. Eu não sou
o destino final, por isso irá fazer a mesma coisa. Agora nós
estamos conectados diretamente. O endereço MAC fonte torna-se o
roteador A, e o endereço MAC de destino torna-se o endereço MAC
do PC2. Nesse ponto, o pacote é enviado através de PC2. Uma vez
19
que ele chega lá, faz a verificação que o endereço MAC é o
correto, verifica que o endereço IP está correto, e continua
subindo pelas camadas de transporte e aplicação. Chegou ao
destino final.
Beacon 34
Esta foi apenas uma olhada simples nos cabeçalhos do pacote e os
dois endereços e como eles são usados para enviar pacotes a
partir de uma fonte para um destino em uma rede TCP / IP.
[Final da Demo]
Beacon 35
Não devemos confundir a camada de aplicação em TCP / IP, nem os
protocolos que são encontrados lá, com programas reais de
software; programas como o Internet Explorer, ou Remote Desktop
Connection e Microsoft Outlook. Estes programas se interconectam
com a rede usando determinados protocolos de camada de
aplicação. Assim, sem o protocolo dE camada de aplicação ou
serviço, o programa de software não iria ser capaz de ter uma
interface ou conexão à rede através de TCP / IP.
➠Parte 7: Protocolos de camada de aplicação
Beacon 36
<MALE>Existem muitos protocolos de aplicação diferentes que
fornecem uma variedade de funções. É importante que você seja
capaz de identificar esses serviços e protocolos pela sua
funcionalidade, bem como os números de porta padrão que são
utilizados. Lembre-se, os números de porta são usados pelos
protocolos de camada de transporte para identificar corretamente
o serviço de camada de aplicação. Os seus protocolos TCP / IP
padrão geralmente usam números de porta no intervalo de 1 a
1024, também conhecida como "portas bem conhecidas". Na vida
real, você pode não precisar de ter estes memorizados. No
20
entanto, a memorização de esses números de porta é uma
necessidade absoluta para o exame de certificação.
Beacon 37
Então aqui se encontra uma lista de alguns dos protocolos de
camada de aplicação mais comuns e os que você certamente precisa
saber para o exame.
Beacon 38
Vamos fazer duas coisas. Em primeiro lugar, nós vamos descrever
a funcionalidade do protocolo, mas você também verá o número da
porta listado. Isso seria algo que você precisa memorizar para o
exame. Os dois primeiros protocolos, HTTP e HTTPS, são muito
semelhantes - Hypertext Transfer Protocol é utilizado na
Internet para permitir a navegação da web, e HTTPS é
simplesmente o mesmo protocolo em conjunto com um Secure Sockets
Layer (SSL), que adiciona a criptografia para a conexão.
Beacon 39
FTP é o Protocolo de Transferência de Arquivos, o qual é mais
eficiente na transferência de arquivos do origem para o destino
do que o HTTP. O FTP tem duas portas: as portas 20 e 21. A porta
21 é necessária para uma conexão de entrada para um servidor
FTP, mas esse servidor, em seguida, abre uma conexão na porta 20
novamente para o cliente que está conectando-se. Se estamos
lidando com uma configuração de firewall, só temos que lidar com
a porta 21.
Beacon 40
SSH é Secure Shell, que é uma forma segura de administração de
linha de comando usada principalmente com sistemas UNIX e Linux.
Telnet é uma outra forma de administração remota via linha de
comando, mas não é muito utilizada por causa do risco de
segurança. SMTP significa Simple Mail Transfer Protocol. Eu
recomendo o uso de uma regra mnemotécnica: Send Mail To People e
você costumava fazer isso por $0.25. Isso pode ser uma maneira
21
fácil de lembrar esse protocolo.
Beacon 41
A porta adicional de 465 é geralmente utilizada para os clientes
POP3 e IMAP4 que precisam usar o SMTP, a fim de transmitir
mensagens.
Beacon 42
DNS é o padrão de resolução de nomes na Internet e na maioria
dos principais sistemas operacionais de rede. Ele escuta
consultas de resolução de nomes de entrada na porta 53.
Beacon 43
DHCP é o Dynamic Host Configuration Protocol, que escuta a
transmissão de um cliente solicitando um endereço IP na porta
67.
RDP é Remote Desktop Protocol, e é usado para controlar
remotamente os sistemas Windows e está intrinsecamente incluído
no Windows XP e mais tarde operarando na porta 3389.
Beacon 44
Os dois protocolos de e-mail, POP3 e IMAP4, estão nas portas 110
e 143, respectivamente. Ambos são protocolos de e-mail somente
para a recuperação usados por programas como Outlook e Outlook
Express, Eudora, Firefox, e Windows mail.
TFTP é Trivial File Transfer Protocol operando na porta 69. Ele
é usado de forma semelhante para FTP, mas usa UDP como protocolo
de transporte ao invés de TCP. É muitas vezes usado para
inicializar estações de trabalho sem disco a partir da rede,
para atualizar a configuração de roteadores e switches Cisco, e
para operar os remanejamentos do sistema.
Beacon 45
SIP é Session Initiation Protocol que é usado nas redes IP de
22
voz enquanto lidam com a conexão inicial entre dois sistemas
telefónicos.
RTP é Real Time Transfer Protocol que realmente lida com a
transferência de dados em redes IP de voz.
Beacon 46
H.323 é um protocolo de conferência usado por alguns aplicativos
de conferência e sistemas de comunicações unificadas.
O Media Gateway Control Protocol é usado como uma alternativa à
RTP.
Beacon 47
Nós iremos olhar com mas detalhe todos esses protocolos no curso
avançado de conceitos de rede.
NTP é Network Time Protocol operando na porta 123 e é utilizado
para garantir a sincronização de tempo com uma fonte de tempo
externa.
Beacon 48
SMB é Server Message Block, que é o protocolo padrão de acesso
de nível de arquivo numa rede Windows usado pelo serviço
Netlogon que opera na porta 445.
SNMP é Simple Network Management Protocol, a gerenciamento e
monitorização de software usado para monitorar tanto
computadores assim como dispositivos de rede tais como
roteadores e switches.
Beacon 49
23
Kerberos é um protocolo de autenticação disponível para os
sistemas Microsoft e UNIX-like. A rede do Windows que utiliza
Active Directory Domain Services usa Kerberos para autenticação,
e, como tal, é muito comum.
E, finalmente, NetBIOS é um serviço de sessão que opera nas
portas 137-139.
Beacon 50
Então, você entendeu tudo isso? Bem, talvez não, esta é uma área
que vai exigir algum estudo e memorização adicionais para o
exame. Não desista, você pode fazê-lo!
➠Parte 8: DEMO: Protocolos de Camada de Aplicação em Ação:
Beacon 51
<MALE>Nesta demonstração, nós iremos dar uma olhada nos
protocolos de camada de aplicação nos números de porta dos quais
estamos falando. Estes números de porta são aplicáveis e
precisam ser memorizados para o exame. Na vida real, vocês irão
ver que, as vezes, não necessariamente temos de saber o número
exato da porta, mas haverá momentos nos quais vocês precisarão
saber.
Beacon 52
Eu tenho aberto um prompt de comando para que nós possamos ver
isto. Por exemplo, eu posso usar o Ping, e executar ping em
www.google.com. É, certamente, se trata de um servidor web que
responde ao ping. Eu também posso pingar www.ebay.com e
resolverá o nome para um endereço IP, que me diz que eu tenho
uma conexão com a Internet, mas não resolveu, nem permitiu a
24
comunicação com o eBay. eBay é acessível através da porta 80. Eu
posso apenas abrir um navegador web, eu vou usar o Internet
Explorer, e o plugin ebay.com para ter certeza de que nós
possamos realmente nos conectar a ele. Assim, o mais provavel é
que nós possamos accessar tanto o www.ebay.com quanto eBay. Ele
só é acessível através da porta 80. Lá vamos nós. Eu posso
chegar lá e isso está bem.
Beacon 53
Se você deseja se conectar através de uma porta diferente, você
pode fazer isso; por exemplo, Colin 8080. Em seguida, faça a
tentativa de se conectar. Eu estou supondo que isso vai ficar lá
e, eventualmente, vai terminar. Mas é possivel que exista um um
ligado lá. 8080 é também permitida. Então, vamos tentar 5000
duplo dois pontos. Às vezes, poderá ser possivel que nos permita
conectar si estamos executando sites adicionais. Agora, isso é
estranho. Ou será que vai me obrigar a me conectar ao servidor
web, mas na porta 8080, ou 8008. Isso é como você pode dizer ao
seu navegador da web para fazer isso. É provavel que
simplesmente acabe o tempo limite.
Beacon 54
Agora bem, neste lado das coisas, por exemplo, digamos que você
quer ver se um servidor web em particular está respondendo aqui.
É um servidor web que eu tenho, eu tenho Telnet, e eu coloquei a
porta 80 para se conectar ao serviço HTTP. O serviço HTTP na
verdade não responde a qualquer coisa, mas quando eu clico as
teclas controle C, eu posso ver que eu mandei à HTTP um pedido
ruim. Ele estava esperando alguma forma de HTML. Se eu tentasse
Telnet para a mesma máquina e usasse algum outro número de
porta, como a porta 25, para um servidor web, ele só vai ficar
lá e conectar e, em seguida, vai me dizer que não pode fazê-lo.
É incapaz de se conectar com base nesse número de porta
específico. Mais uma vez, é apenas o conceito de que uma vez que
25
obtém esse sistema de destino, é o número da porta que
identifica o serviço da camada superior. Neste caso, não há um
serviço de SMTP na máquina com a qual eu estou tentando me
conectar. Também poderia ser um firewall.
Beacon 55
Façamos mais uma coisa. Vou me conectar ao meu roteador aqui e
vou apenas mostrar-lhe a configuração desse roteador. Me permita
fazer o login e você sabe que isso não é genérico. Um link é
apenas um roteador doméstico, não há nada de especial nisso. Não
é um roteador de classe empresarial, mas é um roteador doméstico
de nivel superior. Na realidade não importa, todos eles têm as
mesmas configurações e a interface para entrar nas aplicações.
Eu só queria mostrar que temos estas aplicações e área de jogos
e isto é para o encaminhamento de porta. O encaminhamento de
portas permite que uma única porta ou um intervalo de portas
possa ser encaminhado para um determinado endereço. Trata-se
essencialmente de um firewall a onde eu posso dizer qual é o
nome da aplicação. Repare que eu tenho um monte deles embutido.
Beacon 56
Digamos que eu estou executando um servidor web e eu seleciono
HTTPS. OK, essa é a porta 80. Aonde você gostaria de enviá-lo?
Vou enviá-lo para 1.2.100 e irei ativar essa regra. Isso é o que
eu quis dizer quando eu disse que você nem sempre tem que
lembrar os números na vida real, porque o meu roteador doméstico
tem um número dele incorporado nele ainda tem um par que não
mencionamos antes: Dedo é semelhante em conceito ao Ping. PPTP,
que é um protocolo VPN, apenas conecta os números de porta. Se
eu preciso de algo mais que o meu roteador base não tem - por
exemplo, ele não tem RTP - por isso eu vou ter que os
acrescentar. Haverá momentos em que você irá precisar saber o
número, mas se eu estou dizendo ao meu firewall ou meu roteador,
quando algo vem no endereço público, que queremos não só
26
permiti-lo, mas também queremos encaminhar essa porta de volta
para o sistema interno. Em muitos casos, os seus sistemas
internos, ou até mesmo seus sistemas que são acessíveis a partir
da Internet, podem não ser acessíveis directamente a partir da
Internet. Em vez disso, estamos usando um endereço IP público
para acessar um servidor interno.
Beacon 57
Tomara que isto lhe dê uma idéia de como esses protocolos de
camada de aplicação e números de porta funcionam na vida real.
[Final da Demo]
➠Parte 9: Knowledge Check
<FEMALE>Vamos fazer uma pequena pausa para ver o que aprendemos
até agora. Então aqui vai uma pergunta para você; em que duas
camadas são os protocolos básicos de TCP / IP encontrado?
A. Transporte
B. Aplicação
C. Internet
D. Rede
Answer: A e C, as camadas de transporte e de internet.
Camada de transporte e da camada de Internet protocolos são
protocolos de núcleo em TCP / IP. Outros protocolos, como os
encontrados na camada de aplicação, são protocolos que você deve
estar familiarizado com , mas não representam uma parte
essencial da pilha de protocolos.
Capítulo 2: Endereçamento
27
➠Part 1: Introdução
Beacon 58
<MALE>Outra parte do protocolo TCP / IP que você tem de entender
é o conceito de endereçamento. A fim de comunicar-se de forma
eficaz na rede, cada nó individual deve ter um endereço IP
único. Nesta seção, iremos abordar esses endereços. Vamos
começar com o sistema de numeração binário que é algo no qual
estão baseadas todas as funções do computador, incluindo
endereços IP. A compreensão fundamental de binário vai ser
importante para compreender adequadamente esses endereços. Nós
vamos passar por aquilo que eu chamo de Endereçamento 101 e
iremos olhar para as diferentes partes do endereço IP, bem como
a máscara de sub-rede e sua funcionalidade. Então iremos
terminar com os vários tipos de endereços IP.
Beacon 59
Nós começamos com o sistema de numeração binário, o que pode ser
algo que você está familiarizado, mas muitas vezes é algo no
qual nós não pensamos muito. O problema é que tudo no computador
pessoal envolve o sistema de numeração binária. Nós geralmente
podemos ignorar isto e evitar ter que lidar com isto. Mas, como
técnicos de rede que trabalham na área de endereços IP, isto
geralmente não é o caso. Os endereços IP são escritos em notação
decimal, mas representam um número binário de 32 bits.
Certamente há momentos em que eu não tenho que considerar o
equivalente binário de um endereço, porém há muitas vezes quando
eu preciso ter esses conhecimentos.
➠Parte 2: DEMO: Sistema de Numeração Binário
Beacon 60
<MALE>Nesta demonstração, vamos a dar uma olhada no sistema de
numeração binário e na forma como se convertem os números de
28
binário para decimal. Sabendo que isto vai ser de muito
benefício e necessário em situações quando estamos lidando com
endereços IP. Aqui nós temos o sistema de numeração binário, e o
que temos é um número de 8-bit. Começamos na direita com o
sistema de numeração binário de base dois. Começamos com dois
elevado à potência zero, o que elevado à potência 0 é
equivalente a um. Dois elevado a um é dois, dois elevado ao
quadrado é quatro, dois elevado ao cubo é oito e assim por
diante; até chegar à 7:02 128. O valor máximo para um número
binário de 8 bits seria 255. Um binário é ums e zeros. Então,
ativado ou desativado. Se ele é um, estão em linha e contando o
valor. Se for um zero, estão está desativado e não estão
contando o valor zero. Se todos estes são ums, isso significa
que nós estamos contando cada um destes valores; 128, mais 64,
mais 32, mais 16, mais 8, mais 4, mais 2, mais 1, é igual a 255.
É óbvio que o valor mínimo seria todos zeros, o que seria o
equivalente a zero. Isso é tudo o que realmente precisamos
saber.
Beacon 61
Tudo o que realmente precisamos saber é este sistema e você não
tem que escrever os expoentes, mas você começa em um e começa a
dobrar o seu número até chegar a 128. Você pode estabelecer essa
tabela no pedaço de papel que lhe dão para o teste. Vá em frente
e escreva isso aí antes de iniciar o cronómetro para o teste.
Eles vão deixar você fazer isso o que pode ser muito benéfico,
porque se você se acha na situação em que você precisa converter
algo de decimal para binário, então você não precisa perder
tempo escrevendo-o.
Beacon 62
Tome um número e mude rapidamente todos estes para zeros. Nós
vamos pegar um número e convertê-lo em binário. Vamos fazer isso
primeiro. Retire o número binário. Aqui está um número binário;
29
queremos saber qual é o equivalente decimal desse número
binário. Tudo o que você está fazendo é adicionar os vários
valores que você tem. Precisamos determinar qual destes valores
é preciso contar. Uma vez que nós identificamos os valores que
temos que contar, simplesmente vamos a contá-los. Um está
ativado para 128. Nós estaremos contando esse bit 128. Ele está
desativado para força de segurança, não vamos contar isso. Você
pode adicionar mais zeros se quiser. Estaremos contando os 32,
há um debaixo do bit 32. Estaremos contando os 16. Nós não vamos
estar contando os oito, e não vamos estar contando os quatro,
mas iremos contar os dois, e nós vamos estar contando os um.
Agora espero que você esteja me seguindo; a razão pela qual
estamos fazendo isso é porque havia ums nessas colunas. Eu
simplesmente adiciono todos esses números; 128 mais 32 será 160,
mais 16 é 176, mais três é 179. Portanto, este número, 10110011
em binário é o equivalente a um decimal 179. É realmente algo
que é fácil de verificar, mas a verificação não é necessária, em
vez vamos virá-lo pelo aveso.
Beacon 63
Digamos que nós temos um número como 141 e precisamos convertê-
lo em binário, porque isso é, na verdade, o mais provável dos
dois. No exame Network +, lhe darão endereços na forma decimal e
terá de convertê-los em binário. Vamos virar tudo isso para 0 de
novo e vamos voltar para o início. Isto vai trabalhar um pouco
diferente, porque com cada um destes nós sempre começamos na
esquerda. Você simplesmente diz, ok, cabe 128 em 141. Eu poderia
ter um número como oito ou nove em decimal. Bem, obviamente, nos
bits nove, o 128, o 64, o 32 e os 16 bits são definidos como 0.
Então, eu sempre começo na esquerda e digo, cabe 128 em 141? Em
outras palavras, e possivel subtrair 128 de 141 e obter um
número positivo? Se a resposta for sim, então o valor é um.
Então eu faço exatamente o que eu disse. Então eu vou 141 menos
30
128 é igual a 13. Agora eu tenho 13. Então pode entrar 64 em 13?
Bem não. Por isso, deixe-o em 0. E 32? Não, nós o deixamos em 0.
Deixamos 16 em 0. Pode ser subtraído Oito de 13 e ainda obter um
número positivo. Então, vamos fazer isso. Um menos oito e quedam
cinco. Cabe quatro em cinco? Com certeza pode então vamos a
fazer que isso seja um. Provavelmente, podemos parar por aqui,
porém cinco menos quatro é o equivalente a um. Nesse ponto, nós
sabemos que o bit dois é zero e nós sabemos que o bit um é um. O
8-bit é um. Assim, o número 141 que foi o nosso número original
aqui, e o número 141 é 10001101 em binário. Depois, é só
verificar isso. Basicamente, este é o mais fácil de verificar;
128 mas 8 é 136, mais quatro é 140, mais um é 141. E você vai
ter a sua calculadora, se for permitido isso no teste.
Beacon 64
Vamos verificar este número rápidamente. Tivemos 141, eu não
posso fazer que entrem ambos na tela. Assim, 141 em decimal, nos
convertemos em binário; 10001101. Isso é o que nós tivemos. Não
me lembro o que foi primeiro. . . 173 e o convertemos a binário.
Acho que foi o número que nós tivemos. Assim, você pode fazer
todas essas, claro. Você pode usar a calculadora para verificar
o seu trabalho. Eu sugeriria conseguir a tabela, certificando-se
de entender o conceito. Use apenas uma calculadora para
verificar o seu trabalho, não para fazer o trabalho para você.
[Final da Demo]
➠Parte 3: IPv4
Beacon 65
<MALE>A versão atual do TCP / IP é conhecida como IPv4 e
especifica uma estrutura de endereço particular, usando
endereços de 32 bits. Agora as redes TCP / IP precisam
endereços IP para cada nó para que a comunicação ocorra. Você
31
não só precisa de um endereço IP, mas tem que identificar
exclusivamente o seu sistema. Estes endereços IP são um número
binário de 32 bits, mas eles estão escritos na forma decimal e
agrupados em octetos. Um octeto é de 8 bits e está escrito no
que é chamado de "notação decimal com pontos" Por exemplo, um
endereço de IP pode ser 192.168.1.113, e, neste caso, como todos
os outros, parte do endereço pertence ao segmento de rede,
chamado a identificação de rede, e o outro pertencente ao host,
chamado de ID do host.
Beacon 66
Uma boa analogia para isso é o nome da sua rua e o número da sua
casa. A identificação de rede é como o nome da rua. Eu moro no
123 dea rua Oak. Há muitas outras casas na minha rua que
compartilham o nome da rua como parte de seu endereço de
correspondência. No entanto, eu sou a única casa com o endereço
de 123 na minha rua particular. A próxima rua é chamada Elm e há
uma casa na no 123 da rua Elm, mas o empregado do correio não
tem nehum problema para entregar a correspondencia para o
endereço correto, porque os nomes das ruas são diferentes. E aí
você tem uma analogia bastante perfeita para endereços IP.
Beacon 67
A ID de rede irá ser comum para todos os nós no mesmo segmento
físico, enquanto que a ID de host irá identificar exclusivamente
esse nó dentro desse segmento particular. Então, a questão é,
como é que vamos perceber a diferença entre estas duas partes do
endereço IP? A resposta é um outro componente conhecido como a
máscara de sub-rede. A máscara de sub-rede é outro número
binário de 32 bits que é usado por ambos os roteadores e o host
para distinguir entre a rede e as partes do host do endereço.
Beacon 68
A máscara de sub-rede funciona como uma máscara ou um escudo
para as partes do endereço que pertencem ao ID de rede que é
32
desativada para a parte que pertence ao ID do host. Lembre-se
que em um número de 8-bit seu valor máximo é 255, o que
representaria oito ums binários neste octeto. Quando estamos
olhando para os binários, nós estamos olhando para uma máscara
de sub-rede que está ativada; zeros representam uma máscara de
sub-rede que está desativada. Assim, as partes do endereço IP
que estão sendo mascarados pela máscara de sub-rede representa o
ID de rede.
Beacon 69
Em nosso primeiro exemplo, vemos um endereço IP de 192.168.1.200
com uma máscara de sub-rede 255.255.255.0. A máscara de sub-rede
é ativada para os três primeiros octetos e depois é desativada
para o quarto. Isto significa que a parte da ID de rede do
endereço está nos três primeiros octetos. Quando você escreve o
ID de rede de um endereço, você escreve todos os ceros na porção
host. Assim, a identificação de rede seria 192.168.1.0. No
próximo exemplo, temos um endereço IP de 172.16.18.128 e uma
máscara de sub-rede 255.255.0.0. Neste caso, a máscara é apenas
ativada para os dois primeiros octetos, o que significa que
18.128 no endereço é, na verdade, a parte do host. O ID de rede
correspondente seria 172.16.0.0.
Beacon 70
Agora, vamos dar uma olhada em mais alguns exemplos para obter
uma compreensão clara de como isso funciona.
➠Parte 4: DEMO: endereçamento IPv4
Beacon 71
<MALE>Agora vamos dar uma olhada na maneira em que irão
funcionar para nós os endereços de IP da máscara de sub-rede.
Então, nós olhamos para isso, porém eu quero fazê-lo de uma
maneira diferente. Vamos usar 192.168.1.200. Temos 255.255.0.
33
Agora isso significa que o ID de rede vai ser 1.0. Mas como é
que isso realmente e visto em forma binária? Isso é o que eu
quero fazer.
Beacon 72
Eu vou convertê-lo bem rápido. 192 em binário é, na verdade
1100. Em seguida, 168 vai ser o bit 128, mas 32 seria o bits
160, mas oito. Nós já fizemos a nossa parte de numeração
binária. Um então 200, que foi 128, mais 164, mais 64, mais
oito. Então, sim, posivelmente haverá um momento no qual você
pode começar a fazer calculos binários em sua cabeça, e não, eu
não pensei que eu ía dizer isso, porém esse é o equivalente de
192.168.1.200 em binário. Eu não vou me incomodar verificando
isso, mas eu tenho certeza.
Beacon 73
Então temos oito ums que estão nas máscaras de sub-rede. Eu acho
que nós podemos ter um extra em ambas. Há oito ums. Temos alguns
zeros extras e depois zeros. Vamos ter certeza. Eu não sei por
que ele não está se alinhando; parece que temos o número
correto. Fixe-o no meio de cada um, mas eles não estão se
alinhando. De qualquer forma, o que vemos aqui é que os três
primeiros octetos da máscara estão configurados a um. Assim, a
máscara está ativada.
Beacon 74
O que acontece é que o processo de terminação quando você está
tentando determinar qual é a ideia da rede. Você faz este
processo de finalização e se os dois valores são ums, então o
resultado é um um. Se um dos valores é um zero, o resultado é
zero. O que você tem quando você se senta lá e faz aquilo é
quando a máscara é um, vai ser uma correspondência exata aqui em
cima. Tão logo a máscara seja todo zeros, irá ser tudo zero.
Podemos escrever a ID de rede como 192, que é de 1100 e quatro
zeros; 168, o que é isto; e 1, que era isso. Mas, então, neste
34
momento, quando a máscara é desativada, em seguida, isso me diz
que todos os arquivos do host, ou a identificação do host,
desculpe-me... Não importa se o resultado for zeros e o
equivalente é o seu ID de rede de 192.168.1.0. É o sistema de
numeração binário, é a combinação. Ele está dizendo que as
partes do endereço que a máscara está protegendo são as partes
que fazem parte do ID de rede. Realmente você não precisa
convertê-lo em binário ao se fazer isso.
Beacon 75
Quando temos um número tal como 10.5.110.250 e uma máscara de
sub-rede-255.248.0.0 é quando as coisas começama ficar
complicadas. O que é uma máscara de rede ou uma ID de rede? Bem,
eu sei que o ID da rede é 10, porém aqui neste terceiro octeto,
nós não estamos usando todos os bits. Basicamente, o terceiro
octeto de cinco do endereço IP se ve desta maneira. Isso é o
equivalente a cinco. E a máscara se ve assim; o que é o
equivalente a 248. Portanto, sua linha, infelizmente, não para
no ponto decimal, ele pára exatamente aqui, logo depois desse
quinto bit. Eu acho que meus zeros são mais largos do que os
meus ums aqui. Então, logo depois desse quinto bit, é quando a
máscara pára. Então, qual é a ID de rede? Bem, na ID de rede,
todos esses números seriam zeros por isso, quando a máscara pára
aqui o que na verdade é 10.0.0.0. Essa é a primeira sub-rede que
foi sub dividida em sub-redes. Vamos discutir isso mais tarde,
porém minha intenção para mostrar-lhes é que há momentos em que
os números não param no ponto decimal e isso é quando ter uma
compreensão clara do endereço IP e sua forma binária, e a
máscara de sub-rede e sua forma binária vai ser muito útil.
[Final da Demo]
➠Parte 5: Regras de endereços IP
35
Beacon 76
<MALE>Tem certas regras que se aplicam para endereços IP e
máscaras de sub-rede que precisamos entender. Estes não só iram
nos ajudar a evitar erros de configuração, mas em termos da
prova, eles vão nos ajudar a não tropeçar por opções de resposta
erradas.
Beacon 77
O endereço IP de 32 bits é representado por quatro octetos, cada
um composto de oitos bits. Isto significa que o valor mínimo em
um octeto é 0 e o valor máximo é 255. A parte do host do
endereço não podem ser todos ums nem todos zeros. Todos os zeros
na parte do host representam o ID de rede e todos os ums são
asados como endereço de transmissão de sub-rede.
Beacon 78
As Máscaras de Sub-rede não são exatamente como os endereços IP
visto que eles precisam conter ums contíguos seguidos por zeros
contíguos. O endereço IP pode ter qualquer valor entre 0 e 255
em um octeto. Mas as máscaras de sub-rede só pode ter certos
valores, ou seja, 128, 192, 224, 240, 248, 252, 254 e 255. Você
pode ver as representações binárias destes números decimais e
esperançosamente entender por que isso acontece. Estes são os
únicos números produzidos por ums contíguos e, portanto, os
únicos números aceitáveis encontrados em uma máscara de sub-
rede.
Beacon 79
Cada nó em uma rede TCP / IP essencialmente vai exigir três
componentes a fim de acessar as redes e computadores locais e
remotos. Esses três componentes são um endereços IP único e uma
máscara de sub-rede que trabalha com esse segmento particular de
rede, bem como um gateway padrão. O gateway padrão é tipicamente
o endereço da interface do roteador e permite o acesso a
segmentos de rede remotos. Por esta razão, você precisa ter
36
certeza de que o gateway padrão configurado para um cliente seja
sempre um endereço local. Se a rota está fora do segmento da
rede local, os nós regulares não terão capacidades de roteamento
porque eles só têm uma única interface. Em outras palavras, eles
não têm a capacidade de se comunicar directamente com os
destinos remotos e requerem um dispositivo de rede conhecido
como um roteador de modo a poder fazê-lo. Se o gateway padrão
de uma máquina está configurado incorretamente esta não será
capaz de se comunicar com redes remotas.
➠Parte 6: DEMO: Visualização de uma configuração de IP
Beacon 80
<MALE>Nesta demo nós iremos dar uma olhada na configuração do
endereço de IP da nossa máquina de demonstração. Para fazer isso
nós vamos ingresar no painel de controle da rede d Internet e ao
Centro de Redes e recursos compartilhados. Esse não é o único
lugar ao qual você pode ir, mesmo que nós temos a capacidade de
ver essas conexões aqui. Simplesmente Eu posso clicar em Alterar
configurações do adaptador e ver o meu adaptador de rede sem
fio.
Beacon 81
Vocês podem fazer algumas coisas. Muitas pessoas gostam de seu
status. Clique no status e, em seguida, detalhes, e ele vai te
mostrar praticamente tudo que você precisa saber. Ele me mostra
que eu sou DHCP. Este é o meu endereço de IP. Esta é minha
gateway, que é o meu próprio roteador. Estes são os servidores
DNS que foram proporcionados para mim pelo meu ISP, que é
Comcast. Isso me mostra essa informação. Agora, se ao invez
disso eu entro ao mensagem de comando e faço um IP, eu terei uma
visão mais simples do meu link IPv6 local; meu endereço IPv4, a
máscara de sub-rede e a gateway padrão. Eu não preciso me
37
preocupar com todas as outras coisas.
Beacon 82
Se eu quiser ver as outras coisas teria de executar uma IPconfig
de tudo. Isso vai me mostrar todas as informações que o estatus
também me mostrou. Depende do que você está querendo procurar, e
quanto você quer ver. Eu quero ver o endereço MAC da conexão?
Bem, se eu quero, então IPconfig vai me mostrar todos os
detalhes. Em alguns casos eu só vou querer ingresar no Centro de
Redes e Recursos Compartilhados e confirmar que eu estou
conectado à Internet. E eu estou na minha rede doméstica, talvez
isso vai ser suficiente. Depende da situação. Eu só queria lhes
mostrar rapidamente como ver essa configuração de IP numa
máquina cliente.
[Final da Demo]
➠Parte 7: Endereços privados
Beacon 83
<MALE>Existem vários tipos de endereços IPv4, dependendo da
finalidade do endereço, da categoria do endereço, e da
flexibilidade de utilização. A primeira categorização de
endereços IP tem a ver com o propósito de tais endereços. O
tráfego Unicast numa rede é a comunicação um a um entre um
cliente e um servidor, máquinas de dois clientes, etc. O tráfego
Unicast representa a maioria do tráfego em redes de hoje.
Beacon 84
Outro tipo de endereço é um endereço de transmissão. A
transmissão é um tipo de comunicação que é um-para-todos. Se não
houvesse dispositivos que controlam o uso de transmissões logo,
os pacotes iriam realmente de uma fonte para todos. No entanto,
os roteadores iram impedir que isso aconteça, por isso, em
geral, a transmissão é uma máquina que transmite para o resto
38
das outras máquinas no mesmo segmento de rede.
Beacon 85
O tráfego Multicast é um tipo de comunicação de rede um-para-
muitos. Diferentes sistemas subscrevem um endereço multicast em
particular, e, desta forma, se comunicam ums com os outros. Como
mencionado anteriormente, isto é muitas vezes usado por
roteadores e switches para se comunicar uns com os outros, bem
como por aplicativos de conferência e colaboração para os
usuários.
Beacon 86
A próxima marca distintiva dum endereço é a categoria do
endereço. Os endereços IPv4 vêm em uma forma privada e uma forma
pública. Isso determina a visibilidade do endereço na Internet,
bem como os métodos de atribuição e custo. Há também dois
sistemas diferentes de endereços IP conhecidos como com classe e
sem classe.
Beacon 87
Endereços Privados são usados por muitas organizações para seus
computadores. Estes não são roteáveis na Internet, porém
fornecem benefícios significativos de custo e flexibilidade.
Eles não exigem a compra de endereços IP a partir de prestadores
de serviços para nós individuais. Eles também podem ser mais
seguros, por causa que garantem privacidade e alguma proteção na
Internet. Em certo sentido, se você não tiver um endereço IP
público, logo, o seu dispositivo é inacessível a partir da
Internet, por padrão. A maior parte dos dispositivos que usam
endereços particulares terá ainda uma necessidade de se
comunicar com a Internet e isto irá exigir dispositivos de
tradução. Isso significa que um dispositivo que está executando
Network Address Translation (NAT) ou está a funcionar como um
servidor proxy. Os endereços privados estão em três intervalos
predefinidos de 10.0.0.0, 172.16-31.0.0, e 192.168.0.0. Você
39
pode usar livremente qualquer um destes intervalos sem problema
na sua rede local. A quarta faixa foi reservada pela Microsoft
para uma tecnologia conhecida como APIPA, utilizando o espaço de
endereço 169.254.x.x. Isto é principalmente usado para
determinar quando um sistema de computador não recebe uma
configuração de IP válida do servidor DHCP e geralmente não é
usado como uma técnica de cessão ou espaço de endereço válido.
➠Parte 8: Endereços Públicos
Beacon 88
<MALE>A próxima categoria de endereços são endereços públicos.
Os endereços públicos são necessários para os hosts que precisam
se comunicar diretamente com a Internet. Estes são os endereços
que são adquiridos por meio de provedores de serviços e são
atribuídos pela Internet Assigned Names and Numbers Authority.
Eles são roteáveis e únicos em toda a Internet. A maioria das
organizações terá apenas um punhado de endereços públicos para
essas máquinas, tais como servidores web e servidores de DNS que
precisam ser acessíveis a partir da Internet e utilizaram
endereços privados para todos os outros sistemas.
Beacon 89
Originalmente, TCP / IP atribuía endereços públicos usando
classes que foram também conhecidas como "sistema de
endereçamento com classe". O sistema de endereçamento com classe
usou máscaras de sub-rede por padrão e, portanto, a classe do
endereço iria determinar a máscara de sub-rede e o número de
redes e hosts disponíveis . Existe uma fórmula matemática
simples que é usada para determinar isso que nós iremos ver em
breve. Os endereços de classe A foram os endereços onde o
primeiro octeto caiu entre 0 e 126. Isso significava que haviam
127 possíveis redes e cada rede poderia ter mais de 16 milhões
40
de possíveis hosts. Estes foram reservados para os maiores
fornecedores e organizações de serviços. As Redes classe B são
aquelas onde o primeiro octeto caiu entre 128 e 191. Esta classe
de endereços divide pelo meio o IP e tem 16.384 possíveis redes
e 65.534 possíveis hosts. A Classe C é quando o primeiro octeto
esta entre 192 e 223 e vai usar os três primeiros octetos para
as redes e o último octeto para os hosts, dando-nos mais de dois
milhões de redes possíveis, nas quais cada rede tem apenas 254
hosts. Os endereços Classe D de 224 a 239 são usados para
multicasting e a classe E de 240 até 255 foi reservada para uso
futuro. No entanto, o sistema com classe era um desperdício
incrível e foi eliminado, portanto os endereços de classe E
nunca foram usados.
Beacon 90
O sistema de endereçamento com classe descreve máscaras de sub-
rede padrão. Os endereços de classe A usam 255.0.0.0 de maneira
que o primeiro octeto é a ID da rede e os restantes três octetos
são usados para as IDs de hosts. A Classe B usa uma máscara de
255.255.0.0 e a classe C uma máscara de 255.255.255.0. Os
roteadores com classe não permitem as máscaras de sub-rede de
comprimento variável, ou seja, eles exigem que a máscara de sub-
rede sempre pare nos pontos decimais. Isso torna as coisas muito
mais fáceis do ponto de vista humano, porque não temos que nos
preocupar com os números binários. No entanto, ela diminui
bastante a flexibilidade.
Beacon 91
Como eu disse, o sistema com classe era muito desperdício e não
é mais usado, porque esse desperdício é um grande problema
quando se lida com endereços públicos. Dito isto, você ainda
precisa reconhecer a classe de um endereço com base no número do
primeiro octeto e entender qual a máscara de sub-rede "padrão"
seria. Se a máscara de sub-rede não é especificada com um
41
endereço IP você tem que assumir que a máscara padrão está sendo
usada.
Beacon 92
Devido a que o sistema com classe era um desperdício, foi
desenvolvido um novo sistema chamado endereçamento sem classe. O
endereçamento sem classe permite o mascaramento de sub-rede de
comprimento variável, que proporciona maior flexibilidade e um
uso mais eficiente do espaço de endereço IPv4. Ao usar o
endereço sem classe você não tem nenhuma máscara de sub-rede
padrão. Além disso, máscaras de sub-rede não tem que parar nos
pontos decimais para que você possa aproveitar que o endereço IP
é um número binário. O sistema com classe obrigara a tratar cada
octeto como um número único, mas na realidade eram 8 bits. O sem
classe permite o movimento que é um bit de cada vez. Agora,
tenha em mente que os roteadores precisam suportar protocolos de
roteamento sem classe, mas este é um sistema que tem sido usado
por mais de uma década e, como tal, este não deve ser um
problema.
Beacon 93
O endereçamento sem classe usa uma notação conhecida como CIDR,
ou Classless Inter-Domain Routing, em que a máscara de sub-rede
é identificada de acordo com o endereço de IP. O número
representado ali, 24 ou 16 ou 29, representa o número de bits na
máscara de sub-rede que está configurada a um. Se agora pode
parecer complicado, mas na realidade ele vai fazer as coisas
mais simples quando você está tentando determinar a
identificação de rede de um endereço. Eu posso sentir o seu
ceticismo, então vamos dar uma olhada.
➠Parte 9: DEMO: wrap-up de Endereço IPv4
42
Beacon 94
<MALE>Nós temos abarcado os endereços IP, mas eu acabo de
mencionar algo aqui justo no final e isso foi roteamento inter-
domínio sem classe, ou notação CIDR. Esta é aformamais provável
que você irá ver as coisas escritas, mas não é tão complicado
como poderíamos pensar. Eu proporcionei pra vocês um par de
exemplos, 192.168, e não tenho certeza se este é o exemplo ou
não, somente 1.250 / 24. A principal coisa a lembrar é que há
oito bits em cada um desses octetos. Assim, cada um destes
números representa um número de oito bits.
Beacon 95
Um conjunto de 8-bits configurado a um é 255, que é oito. Agora,
outros oito bits; estamos com 16. Outros oito bits, com 24. Eu
ainda digo que esta é a melhor maneira, mas o que acontece se eu
der outro exemplo 10.1.5.6/12. Como fazemos esse? Basta lembrar
que há 8 bits lá. Então precisamos de mais quatro bits a fim de
obter doze. Assim, para mais quatro bits podemos por 11110000 e
sabemos que o resto é 00. Tudo o que temos a fazer é converter
esse número em particular em binário ou decimal. Você vai ficar
melhor para isso. É 128.64.32 e de maneira que esse número é
240. Não é tão difícil para obter esse resultado.
Beacon 96
Não importa qual o número é, tudo que você tem a fazer é contar
o número de bits na máscara de sub-rede particular. Tenha sempre
em mente que há bits, portanto, não fazer mais trabalho do que o
necessário. Se é 12, então eu sei que eu estou lidando com 8 e
4. Se ele é o número 22, por exemplo, então eu sei que eu estou
lidando com 8, e 8 e 6. Todos nós podemos fazer matemática
decimal. Vá em frente e marque assim e coloque-o na sua tabela e
converta-lo. Depois de um tempo você vai descobrir que isso não
é mais necessário e que se torna 252. Quando você vê as notações
de barra, não se preocupem; é o número de bits que estão
43
definidos para um na máscara de sub-rede.
[Final da Demo]
➠Parte 10: sub-redes
Beacon 97
<MALE>En muitas das redes de hoje, existem muito poucos
segmentos internos da LAN, mas existem alguns cenários maiores,
onde você tem vários segmentos de rede e, portanto, existe a
necessidade da criação de sub-redes. As sub-redes são criadas
por interfaces em um roteador de rede. Cada interface no
roteador de rede irá representar um segmento físico, e cada
segmento físico terá de ser identificado exclusivamente por uma
ID de rede.
Beacon 98
A divisão em sub redes pode ocorrer de uma maneira muito simples
ou uma forma mais complexa. Considere o fato de que a maioria
das organizações vai usar endereços internos, portanto, em
situações da vida real isto simplifica muito o processo de sub-
rede. Suas faixas internas estão listadas aqui. Vamos considerar
uma empresa que está usando o estilo de endereços 192.168.0.0.
Se eu teria que desenvolver as sub-redes para três interfaces em
um roteador, gostaria de chamá-los de 192.168.1.0, 192.168.2.0 e
192.168.3.0. Gostaria de usar a máscara de sub-rede de 24 bits
padrão que foi utilizada para os endereços classe C. Isso
representa uma máscara de sub-rede 255.255.255.0. Os três
primeiros octetos de cada um desses segmentos é um número único
e está feito. Isso é o que eu chamaria de uma sub-rede de
configuração simples e é uma lastima que não podemos
simplesmente deixar por isso mesmo.
Beacon 99
44
As vezes os administradores de rede e engenheiros de desenho
querem fazer as coisas do jeito que eles gostam, ou pelo menos
essa é a maneira que eu o percebo. Não seja uma dessas pessoas.
Utilize apenas a sub-rede complexa se for absolutamente
necessário, porque complica as coisas. As vezes ira suceder que
é necessário, como por exemplo em organizações que têm um grande
número de computadores acessíveis na Internet ou um número muito
grande de locais; é por isso que você precisa entender esse
conceito. Essencialmente, a sub-rede é o processo de dividir um
único espaço de endereço em várias seções. Nós já falamos sobre
o fato de que cada interface do roteador requer um ID de rede ou
identificador exclusivo de sub-rede. Ao tomar o endereço e a
máscara de sub-rede inicial, e manipula a máscara de sub-rede,
você muda a parte do endereço que é usado para a parte da rede e
a parte é utilizada para o host. Ao manipular assim, quero
dizer, acrescentando a máscara de sub-rede e você vai ver como
podemos fazer isso em apenas um minuto. Temos que lembrar sempre
que os endereços IP, tais como as máscaras de sub rede, são
números binários. Nós olhamos para eles na notação decimalcom
pontos, mas no fundo são números binários coisa que vai ser
crítica quando se trate de sub-redes.
Beacon 100
Me permita percorrer as etapas gerais de sub-redes para redes
complexas com você e, em seguida, vamos percorrer juntos o
processo. Isso é uma coisa muito difícil de entender, por isso,
se você não comprende isso direito agora que a gente está a
revisar, eu recomendo vê-lo novamente. Se você ainda tem
dificuldades, eu vou lhe mostrar alguns lugares na internet que
você pode visitar para fixar este conceito nas sua mente.
Beacon 101
O passo geral para a sub-rede é começar por determinar o número
de sub-redes que são necessárias, bem como o número de hosts por
45
sub-rede. Nós, então, queremos anotar o nosso endereço IP
inicial e a máscara de sub-rede de iniciação. Quando nós
fizermos isto, não vamos nós preocupar com as porções de host do
endereço; vamos apenas escrever o ID de rede. Confie em mim, se
você começa a escrever os endereços de host você acabará a se
confundir. O conceito aqui é que estamos ampliando a ID de rede
para obter combinações mais únicas. Nós queremos determinar o
número de bits do host disponíveis com base na máscara de sub-
rede padrão de nosso endereço inicial.
Beacon 102
Nós sempre temos que ter em mente, à medida que acrescentamos
mais sub-redes, que temos de garantir um número adequado de
identificações de host em cada sub-rede particular. Nós vamos
usar a fórmula "2 elevado à potência N" para determinar o número
de sub-redes, onde N é o número de bits que temos modificados na
máscara de sub-rede. Por exemplo, modificar três bits de máscara
de sub-rede e você tem 2 elevado à potência 3, o que significa
que você fez espaço para 8 sub-redes. Não se preocupe, eu vou
lhe mostrar exatamente como isso funciona em apenas um minuto.
Para os bits de host, podemos usar uma fórmula semelhante, 2
elevado à enésima potência menos 2, para se certificar de que
são deixados suficientes bits de host. Neste caso, o valor N
representa o número de bits que não estão associados com a
identificação da rede e, portanto, estão disponíveis para as IDs
do host. Nós iremos subtrair 2, porque não podemos usar todos os
1s ou todos os 0s. Nosso último passo vai ser calcular as
identificações de rede para cada sub-rede.
Beacon 103
Agora, mais uma vez, estas são apenas etapas gerais para lhe
dizer antecipadamente o que estamos prestes a fazer. Isto é
muito mais fácil para ilustrar que é simplesmente falar disso.
46
➠Parte 11: DEMO: sub-redes
Beacon 104
<MALE>Vamos dar uma olhada no processo de sub-redes. Isso vai
ser algo que pode ser bastante difícil. Eu, pessoalmente, tive
que ouvir isso três ou quatro vezes antes de que eu entenda
realmente. Espero que eu possa minimizar isso para você. A
primeira coisa que precisamos saber é o que estamos procurando.
Portanto, neste caso, eu vou dizer que tenho três segmentos,
como os que tivemos em nosso gráfico. Eu preciso de pelo menos
25 ou menos em cada um dos segmentos ou sub-redes. Este é o
endereço IP com o qual eu estou começando. Esta é a máscara de
sub-rede padrão. Eu estou fazendo isso como o endereço Classe C
típico, porque é mais fácil para a sua primeira vez. Com este
endereço, você só tem uma ID de rede. Basicamente, eu quero
criar três ID de Rede adicionais a esta.
Beacon 105
O que eu tenho de fazer? Bem, sabemos que esta parte do endereço
é fixo, porque o que eu vou fazer é parte da máscara, e eu vou
separá-la, é um pouco mais fácil de ver, esta parte da máscara
está configurada para todos os zeros. Então, quando eu disse que
eu vou emprestar bits da parte do host, isso significa que eu
vou tomar e transformar esses bits em ums. Eles foram
configurados a zero, mas agora eu só irei transformá-los em ums.
Vou precisar de três sub-redes. Minha fórmula é dois elevado à
potência N, a onde vamos apenas fazer N menos dois, ou dois para
o final. Então, dois para a potência dois. Estou ingresando esse
dois porque eu já tenho dois bits configurados que é igual a um.
Então, o que é dois? Ou neste caso, duas vezes dois, dois ao
quadrado é igual a quatro. Então, eu tenho quatro sub-redes que
estão disponíveis. Talvez eu queira ir mais um, porém vamos
deixar-lo nesse valor, por agora. De qualquer maneira terei seis
47
bits para IDs de hosts.
Beacon 106
A fórmula para IDs de hosts seria dois à enésima potência menos
dois, ou, neste caso, dois para a potencia de seis menos dois.
Isso é muito. Dois elevado a 5 é 32. Assim, dois elevado a seis
é 64 e, em seguida, menos dois. Então, nós temos 62 hosts por
sub-rede com essa máscara; isso é muito. Portanto, esta máscara
vai funcionar. O que eu estou basicamente dizendo agora é que
vamos incluir esses dois bits no ID de rede. Isso vai ser como
os IDs de sub-rede. Vou fazer com que fique em vermelho. Nós
temos essa parte do endereço IP, a mesma que ficará amarela ou
laranja. Esse é o ID de rede. Este é o ID do sub-rede. Realmente
não há essa distinção, então coletivamente é a identificação de
rede. Mas isso é o que eu estou tentando mostrar para você.
Beacon 107
Todas estas três sub-redes iram começar como 192 168 100. Qual
irá ser a diferença? A diferença irá ser estes dois bits. O
primeiro será 0.0. E o segundo será 100.64. E o terceiro será
168 100. 128. E o quarto será 168 100. Você pode estar se
perguntando como eu sei disso? Eu pulei na frente, mas eu só
estou tentando mostrar-lhe a diferença. A diferença está nestes
dois bits quando é zero ou zero zero, esses dois bits quando é
64 é zero um. 128 é zero. E 192 seria um um. Nós estamos falando
sobre esses dois bits em vermelho e eles são diferentes para
cada um destes endereços. Eu estou tentando lhe dar a imagem do
resultado final. Nós estendemos a máscara de sub-rede por dois
bits e nos certificamos de que nos deu quatro sub-redes -
precisávamos três. Então nós dizemos, o que é a máscara de sub-
rede correspondente? Esta é a máscara de sub-rede e então eu só
estou tentando mostrar-lhe como se estendeu e nos permitiu
incluir dois bits adicionais no ID de rede, por causa que,
manipulando aqueles bits obtemos quatro IDs de rede diferentes.
48
Beacon 108
Agora temos de saber o que é a máscara de sub-rede. A máscara de
sub-rede é o que quer que seja em decimal. Essa é a 128.
Continua a receber tudo isso lá, eu estou tentando detela paara
que não receba mas. Esse é o bit 128 e o 64. Então isso vai ser
192.255.255.255.192 é a máscara de sub-rede que lhe diz que você
está se aproximando ao quarto octeto para a parte de ID de rede
desto.
Beacon 109
Quais são os intervalos de endereços? Deixe-me mostrar-lhe o
primeiro intervalo. Será .1 e, em seguida, o endereço final
nesse intervalo seria .100.63. Nós não podemos usar o endereço
final, por causa que seria tecnicamente todos ums. É o endereço
de transmissão. Iremos fazer .62 e indexaremos intervalos
192.168.100.64. O primeiro endereço disponível seria
65.192.168.100.126.127 seriam todos ums. Eu quero que você veja
isso. Nós não precisamos fazer uma confusão com esses primeiros
bits porque obviamente, são parte da ID de rede. Eu quero que
você veja este último octeto, 0001. O que é o que nós temos
aqui? Temos 00111. Agora, qual é a parte da ID de rede? Nós
dissemos este dois primeiros bits. Estes eram parte da ID de
rede. Assim, esses dois bits nestes dois endereços são os
mesmos.
Beacon 110
O que você tem aqui são seus primeiros endereços disponíveis em
todos os zeros com o um no final. Você não pode ter todos zeros,
porque isso é a ID de rede. Os seus últimos endereços
disponíveis têm todos ums com zero no final. Se viramos todos
para um, então o número torna-se 63. Mas não podemos ter todos
ums, porque isso representa o endereço de transmissão.
Beacon 111
Nós iremos fazer isso mais uma vez. Eu não vou fazer todos eles,
49
mas vamos fazê-lo para este. Esses endereços são 65 como 01, 11
zeros com o um no final. E 126 é 01 e todos ums com zero no
final. Mais uma vez, se tomarmos esses dois primeiros bits e
dizemos que aqueles eram a parte que era a identificação de
rede, vemos que eles são o mesmo. Eles não são o mesmo que 128
porque eles seriam 10, com 192 seriam 11. Agora eles não são a
mesma coisa. Eu acredito que me desviei um pouco, então deixem-
me voltar para fazer apenas um wrap up rápido com isto.
Beacon 112
Nós iremos começar com o que precisamos. Anotamos a
identificação de rede e a máscara de sub-rede. Em seguida,
quando colocamos esse octeto estamos trabalhando em binário,
porque nós extendemos e trocamos esses números para ums. Isso
porque essa não era a máscara. Eu já a mudei de volta. Nós
mudamos esses números para ums. Nós usamos os dois elevados a n
para determinar quantas sub-redes são e convertemos isso de
volta ao decimal. Então você sabe que você pode fazer isso de
duas maneiras diferentes. Eu o fiz desta maneira, porque eu
estava tentando mostrar-lhes os equivalentes binários. A maneira
mais fácil é converter essa máscara de sub-rede de volta para
decimal 192. Use esta pequena fórmula especial aqui. 256, que é
o valor máximo de 0 a 255, menos 192. A qué equivale isso? 64.
Agora bem, quando eu anotei rapidamente estas ID de rede, eu
sabia que a primeira foi 0 e a próxima era 64. Honestamente é
assim que eu fiz isso, porque 256 menos 192 faz que 64 seja o
seu número delta, o que significa que todas as outras rede
começam em 64. Então, nós temos zero, 64, 128, 192. Há um número
64 de diferença entre estes dois. Esta pequena fórmula toma 256
menos esses números para obter a informação delta para poder
escrever esses números. Ou você pode anotar os intervalos desses
endereços.
Beacon 113
50
Tenho estes números, o que eu faço com eles? Eu preciso ter
endereços IPs para realmente configurar em uma máquina de
cliente. É onde a realidade se ve e você precisa ter uma maneira
fácil de fazer isso. Na vida real, existem calculadoras de
subrede lá fora. Um bom site para pesquisar é subnet.com, a onde
você pode ir e verificar, se você quizer, a fim de obter algum
material suplementar realmente bom, se você tiver dúvidas em
relação a este importante tópico de sub-redes.
[Final da Demo]
➠Parte 12: Knowledge Check
<FEMALE>Antes de prosseguir, vamos ter uma verificação do
conhecimento. O que é o ID do host para o endereço 172.19.4.72
com uma máscara de sub-rede 255.255.224.0?
A. .72
B. 4.72
C. 172.19.0.0
D. 172.19.4.0
Answer: B, 4.72.
A máscara de sub-rede 255.255.224.0 pára no terceiro octeto
apenas cobrindo os primeiros 3 bits fora de 8. Uma vez que o seu
endereço de IP é 4 em que octeto , que não seria um dos bits que
foi protegido pela máscara ( 128, 64, ou 32) e, portanto, parte
da identificação de host.
Capítulo 3: IPv6
51
➠Parte 1: Introdução
Beacon 114
<MALE>Agora que nós cobrimos IPv4, vamos olhar para a próxima
geração de TCP / IP conhecido como IPv6. Vamos começar com uma
introdução a esta versão do protocolo, onde veremos as melhorias
que o IPv6 traz em comparação com as limitações do IPv4. Vamos
olhar para a estrutura dos endereços IP, bem como os diferentes
tipos de endereço e, em seguida, vamos ver a configuração do
IPv6.
Beacon 115
IPv6 também é conhecida como a "próxima geração de IP" que foi
criada a fim de resolver muitas das ineficiências da versão
original do TCP / IP. Você tem que pensar sobre o fato de que o
TCP / IP foi realmente desenvolvido no final da década de 1960.
O sistema de endereçamento IP Com Classe foi desenvolvido no
início da Internet e por isso o fato de que 4,3 bilhões de
endereços disponíveis, nem sequer poderia passar pela mente das
pessoas. rapidamente e na medida na qual a Internet foi
comercializada começou a crescer, tornou-se evidente que haveria
a necessidade de desenvolver uma nova versão de protocolo.
Muitos não sabem que o IPv6 iniciou o desenvolvimento na década
de 90 e foi apoiada pelo sistema operacional Windows desde o
Windows XP e Windows Server 2003. Ele ainda não está
implementado em um grande número de redes, redes de área
especialmente locais, mas representam o futuro da condutividade
tanto para LANs como para WANs.
Beacon 116
IPv4 tem uma série de limitações que o IPv6 as melhora
diretamente, assim você pode ver como o protocolo foi
desenvolvido para ser um sucessor do original. IPv4 tem um
número limitado de endereços de IP; IPv6, por outro lado, usa um
52
espaço de endereçamento muito maior motivo pelo qual é
inconcebível que algum dia possamos ficar sem endereços. O
roteamento em IPv4é difícil de gerir, porque não há estrutura
global real para os endereços, enquanto que em IPv6 existe uma
estrutura global que suporta o roteamento mais regionalizado que
irá aumentar significativamente a eficiência. A configuração é
complicada em IPv4; em outras palavras, requer a configuração
manual ou a colocação de um servidor DHCP. Em IPv6, essa
configuração é muito mais simples. IPv4 não tem segurança
incorporada, em vez disso, conta com os sistemas operacionais e
/ ou placas de rede, a fim de implementar a segurança, enquanto
o IPv6 estende os cabeçalhos dos pacotes para incluir o suporte
necessário para IP Security (IPSec). IPv6 também inclui
capacidades de qualidade de serviço nos cabeçalhos dos pacotes e
suporta melhor a entrega com prioridade - uma área que foi
novamente determinada pelo sistema operacional e aplicativos em
IPv4.
Beacon 117
O espaço de endereço IPv6 apresenta muitas diferenças em relação
à versão anterior do TCP / IP. Antes de tudo, usa 128 bits para
o endereço em vez de 32 bits em TCP / IP versão 4. Isso não
significa que há quatro vezes o número de endereços disponíveis,
mas muito, muito mais. No fundo, os endereços IPv6 também são
endereços binários. Lembre-se, quando falamos de binário estamos
sempre lidando com potências de dois. Assim, um endereço IP de
32 bits suporta 2 elevado à potência de 32 número de endereços
IP disponíveis, que é aproximadamente 4,3 bilhões. Isso
significa que um endereço IPv6 tem 2 elevado à potência de 128
número de endereços disponíveis. Este é um número absolutamente
impressionante que às vezes é representado como 3,4 vezes 10
elevado à potência 38. Devido a este grande número de endereços,
não existe o conceito da máscara de sub-rede, ou uma real
53
necessidade de ter muito cuidado ao se dividir o endereço IP .
Assim, 64 bits são alocados para a identificação de rede e 64
bits são alocados para a ID do host. Além disso, estes endereços
IPv6 de número 128 bit são escritos em notação hexadecimal
separada por dois pontos. Esta notação divide o endereço IPv6 em
oito grupos de 16 bits representados por quatro dígitos
hexadecimais. Esta notação pode ser encurtada quando os
endereços incluem zeros.
Beacon 118
Nosso primeiro endereço inclui um par de grupos de zeros, e
alguns zeros iniciais. A compressão inicial de zero eliminaria
os zeros iniciais, ea compressão zero final eliminaria qualquer
grupo de zeros consecutivos o que iria encurtar isso para os
dois pontos duplos. A principal regra que você tem que lembrar é
que os dois pontos duplos só pode ser usado uma vez em um
endereço IPv6. Se ele foi usado mais de uma vez não teríamos
como saber quantos grupos de zeros tinham sido comprimidos.
➠Parte 2: DEMO: Hexadecimal e Binario
Beacon 119
<MALE>Mas cedo olhamos para o sistema de numeração binária e o
sistema de numeração decimal. IPv6 é, na verdade, o sistema de
numeração hexadecimal. Eu só quero comparar os dois para
entender por que eles fizeram isso. Este continua a ser um
endereço binário de 128 bits para IPv6, mas por que eles
escrevem em hexadecimal? Eles fizeram isso porque com o número
de base 16 você pode obter um número muito maior muito
rapidamente. A duplicação realmente não começa a produzir
números grandes até chegar a uma profundidade de 16 bits ou
mais. O duplo de 16 cresce de forma muito rápida, ou 256 a 16 ao
quadrado é de 4.096 a 16 au cubo. Por 16 elevado a la quarta
54
chegamos até 65.536 valores possíveis. É um número imenso.
Beacon 120
Cada quatro dígitos do binário pode ser escrito em um único
dígito de hexadecimal. Se somarmos oito, quatro, dois e um,
temos 15, certo? Então, se nós tivemos todos os quatro desse
configurados a um, o seu valor seria de quinze. Se você tivesse
todos eles configurados a zero, o seu valor seria zero. De zero
a 16, você obtém 16 valores possíveis e isso é o que nós temos
aqui. Embora Eu quero lhes mostrar uma coisa. Vamos dizer que eu
tenho 12. Então o meu binário é 1 1 0 0 0. Esse é o meu binário
e eu estou tentando descobrir o que é o equivalente a ele em
hexadecimal. O equivalente a esse é 12 destes, mas eu não vou
fazer isso porque se eu escrevi 12, como eu sei que ele é 12
destes em oposição a um daqueles e dois daqueles? Eu não tenho
nenhuma maneira de saber.
Beacon 121
Com o número decimal no sistema, sabemos que quando escrevemos
230 isto é dois 100s, três 10s e 0 unidades, é 230. Nós não
pensamos sobre isso assim, mas o sistema de numeração decimal
funciona exatamente da mesma forma. O número é apenas 10 em vez
de 16. Sabemos disso porque os únicos valores possíveis são de
zero a nove. Assim que você tiver um valor de um zero, ele tem
que estar no próximo lugar. Com a numeração hexadecimal, esse
não é o caso. Ele não tem por qué ser. Nós poderíamos ter 12
aqui e essa é a razão pela qual nós poderíamos escrever isso,
como C. A é 10, B é 11, C é 12, D é 13, E é 14, e F é 15. Se
você tivesse um número que você estava tentando de escrever
dessa maneira, então você teria apenas um número binário,
tomando cada um dos quatro bits, e você o houvese escrito como
um único dígito hexadecimal. Por isso, não importa se você está
indo de um número hexadecimal para um binário ou vice-versa.
Beacon 122
55
Vamos de F 8 a binário. Qual vai ser o resultadode F 8 em
binário . . . bem F é 15, por isso vai ser 1111. Vou passar esse
aqui. O número binário para esse seria 1111 espaço, e depois um.
Se torna mais fácil se você tomar esses números. Vamos para A 2.
Se você pegar esse número e você se limita a lê-lo assim, cada
um desses números é um número de 4 bits. Isso é com o que você
está lidando. O que é 10? São oito e dois. O que é dois? Bem,
isso vai ser apenas o bit dois. Assim torna-se mais fácil de
escrever aqueles. Portanto, este é um número maior e decimal,
mas em hexadecimal era F8. E, em hexadecimal, este foi um dois.
A principal coisa a lembrar é de notar que eu nunca toquei esses
bits por aqui. Eu nunca toquei-los e não fiz nada com eles,
porque estamos lidando com quatro bits. Por isso, é o oitavo, o
quatro, o dois, e o um e é assim que você vai converter
hexadecimal para binário.
[Final da Demo]
➠Parte 3: Endereços Unicast
Beacon 123
<MALE>Tem diferentes tipos de endereços em IPv6 ao igual que o
seu predecessor, mas são ligeiramente modificados. Os endereços
Unicast são o equivalente de um endereço unicast IPv4 e são
utilizados para comunicação um a um. Os endereços Multicast em
IPv6 são realmente tipos de endereços unicast adicionais,
enquanto que anycast é o equivalente ao multicast de IPv4. Em
geral, você não aloca endereços multicast ou anycast
manualmente; em vez disso, eles são alocados através de
processos automáticos.
Beacon 124
O conceito de descoberta de vizinhos é um conjunto de mensagens
56
e processos que determinam as relações entre nós vizinhos em uma
rede IPv6. Eles iriam usar esse processo para identificar
roteadores vizinhos, bem como os segmentos de rede ou prefixos a
os que estão conectados. A descoberta de vizinhos também é usado
para autoconfigurar endereços, para determinar se os endereços
duplicados estão em uso, e para resolver os endereços de outros
nós. Então a descoberta de vizinhos na realidade representa os
mecanismos fáceis de autoconfiguração que o IPv6 tem melhorado.
Beacon 125
Agora, dê uma olhada nos diferentes tipos de endereços unicast
que temos em uma rede IPv6. Estes são os endereços que você
precisa ser capaz de reconhecer. O primeiro é o endereço unicast
global. Isso é equivalente ao endereço público de IPv4 que é
globalmente roteável na Internet, bem como projetado para
enrotamento hierárquico. A topologia pública representa os
primeiros 48 bits do endereço. 001 é fixado para os primeiros
três bits, resultando em um dois ou três, como o primeiro número
desses endereços. Os bits restantes usam um prefixo de
enrotamento global. A ID de sub-rede seria usada pelo organismo
e pode ser manipulada; no entanto, neste caso, a organização
seria o ISP. A identificação de interface representa a parcela
de ID do host do endereço IPv6.
Beacon 126
O tipo de endereço seguinte é um unicast local exclusivo, o qual
é o equivalente a um endereço IPv4 privado. Se você estiver
usando isso, isso significa que você tem uma IPv6 implantada na
sua LAN. Você tem umA ID global de 40 bits que você deve usar
para toda a organização, que ainda permita que você tenha 16
bits designados para sub-redes. Tal como os outros endereços, os
primeiros bits são fixos - neste caso, oito bits, o que
significa que esses endereços começarão com FD00. Originalmente,
endereços de sites locais foram utilizados em IPv6, mas o
57
unicast único local os substituiu.
Beacon 127
O endereço de link-local é o equivalente para os endereços
169.254.0.0 na rede IPv4. Estes são exclusivos da rede local e
utilizados por descoberta de vizinhos. Eles sempre serão
configurados automaticamente e sempre irão começar com o
endereço FE80. Este é realmente o endereço IPv6 mais comum para
você ver porque ele é ativado por padrão nos mais recentes
sistemas operacionais de Windows. Os outros endereços exigem que
IPv6 seja implantado em algum lugar, mas este endereço não. Este
endereço é usado apenas para a comunicação local no segmento, e,
mesmo assim, de uma forma limitada.
Beacon 128
Ao igual como acontece com IPv4, IPv6 tem endereços especiais.
Um endereço não especificado é escrito como todos os zeros, ou,
mais comumente, com dois pontos duplos. Como é o equivalente
para o endereço IPv4 de 0.0.0.0, e é cada vez utilizado apenas
como um endereço de origem. Normalmente, isso representa um
endereço duplicado que tem sido configurado na rede. Além disso,
o endereço de software loopback, que foi 127.0.0.1 no IPv4, está
escrito assim como :: 1 em IPv6. Este número, assim como o seu
equivalente em IPv4, é usado para testar a pilha de protocolos
locais e o adaptador de rede.
➠Parte 4: Demonstração: Visualizando endereços IPv6
Beacon 129
Vamos dar uma olhada nos endereços IPv6. Temos um IPv6 emitido
para o sistema particular. Aqui está o meu link de endereço
local; é apenas o meu endereço configurado automaticamente.
Todos aqueles irão ser FE80. Então, isso não é o endereço IPv6
real. Eu faço IPconfig tudo, para ver se eu tinha outros
58
endereços. Só agora me dei conta de que esse endereço é do meu
outro sistema. Tudo o que vejo aqui, e isso é realmente tudo o
que você vai ver em muitos sistemas, é apenas o FE80. Na
realidade não está obtendo um endereço IPv6. Eu acho que é
provavelmente só porque eu estou no sistema secundário. Meu
computador principal é o único que tem esse endereço. Vamos para
o meu roteador aqui.
Beacon 130
Vamos para o roteador, porque então nós podemos realmente ver o
endereço IPv6 que está sendo emitido pelo ISP. Normalmente, na
página STATUS do seu roteador, você vai ver que o meu ISP tem me
alocado realmente um endereço IP Internet lá e, em seguida, um
endereço de IP Internet aqui. Meu endereço IPv6 é 2000001. posso
liberar e renovar esse endereço. Novamente, eu tenho um daqueles
nos principais computadores e vamos olhar para esse computador
aqui, quando tratemos de fazer a configuração automaticamente. O
IPconfig tudo deve continuar a mostrar-lhe os seus endereços
IPv6 além dos endereços IPv4. Não é que você tem de ir a algum
lugar diferente, tudo vai estar lá no mesmo lugar.
[Final da Demo]
➠Parte 5: Configuração do IPv6
Beacon 131
O protocolo IPv6 suporta tanto configuração estática e
automática como seu antecessor, mas também oferece um recurso
simples para autoconfiguração. Os dois tipos de configuração são
Stateful e Stateless. A configuração Stateful irá utilizar as
informações fornecidas através dos anúncios iniciais do roteador
e servidores que executam DHCPv6. Essencialmente, durante o
processo de descoberta de vizinho, o roteador informa ao cliente
que precisa se comunicar com o servidor DHCPv6. Esse servidor
59
irá fornecer ao cliente um endereço IP, bem como outras opções
de configuração. A configuração Stateless, por outro lado, usa
apenas informações de roteadores vizinhos. Esta informação é
usada para identificar os prefixos de rede para o segmento
ligado localmente, bem como segmentos remotos. O cliente, então,
gera um endereço exclusivo usando o formato de ID de Host EUI-
64. Este formato inicia o endereço MAC com zeros no inicio, a
fim de torná-lo a 64-bits. Este tipo de configuração não estava
disponível no IPv4. Em IPv4, se o servidor DHCP não estava
disponível, um endereço de 169.254 era gerado, o mesmo que não
era roteável. IPv6 elimina isto.
Beacon 132
O Servidor DHCPv6 é configurado com um escopo IPv6 que aloca a
ID de rede para o cliente, em seguida, aloca a parte do host ou
também o identificador de interface. As identificações de host
podem ser configuradas de forma aleatória ou atribuídas pelo
servidor DHCPv6 mas, na maioria das vezes irá utilizar o formato
EUI-64.
➠Parte 6: Demonstração: Configuração do IPv6 automaticamente
Beacon 133
<MALE>Agora veamos a configuração IPv6 automatica. Primeiro,
devemos ir para o nosso prompt de comando aqui. Abra o prompt de
comando. Isso não é o caminho certo, então vamos mudar este bem
rápido. O IPconfig e depois tudo, e vamos ver o que esta máquina
tem realmente, muitas coisas estão acontecendo na área de
endereços. Tem que ser apenas uma configuração de IP padrão e eu
acho que seria realmente o suficiente. Temos vários. Temos
endereços IPv6 2601 e FD91. Há alguns temporários e links
locais. Eu também tenho algumas redes virtuais. Então, eu tenho
algumas coisas adicionais acontecendo. Tudo isso veio da
60
Comcast, do meu ISP. Isso não é algo que eu realmente tenha
configurado, mas esta máquina tem esses endereços.
Beacon 134
Por exemplo, quando eu faço Ping Google.com nesta máquina eu
realmente obtenho o resultado do endereço IPv6. Se eu quiser
configurar isso automaticamente, eu faço isso da mesma maneira.
Estou indo para o Network and Sharing Center, aqui no Painel de
Controle, a onde eu vejo um par de conexões diferentes. Mais uma
vez, temos algumas conexões VMware, mas estávamos apenas
começando as configurações do adaptador. Eu vou para as
propriedades da conexão de rede. Nós entramos em IPv6 e faço
clique em propriedades. Agora ele está configurado para obter
automaticamente. Nos lhe podemos dizer que para usar um endereço
particular, ou obter automaticamente. Essa é a maneira que foi
definido e essa é a maneira que vai ser definido por padrão.
Beacon 135
Essencialmente você tem que ter um servidor que está disposto a
dar-lhe os endereços. Se você tem um servidor que está disposto
a dar-lhe os endereços, então você vai obter os endereços
automaticamente. Uma das outras coisas que você pode ver se você
faz IPconfig tudo é que este vai para os adaptadores virtuais.
Porém você pode ter outras coisas que estão se executando, tais
como tunneling.
Beacon 136
Não estou vendo qualquer cronograma. Eu pensei que era aqui, é
por isso que eu fiz isso de novo. Eu não vejo quaisquer
indicações das tecnologias de tunneling que estão se exegutando,
mas isso é outra coisa que às vezes você pode ver lá; Turrato
adaptersm etc. Isso é algo sobre o que nós vamos falar um pouco
mais em uma próxima seção.
[Final da Demo]
61
➠Parte 7: A implementação do IPv6
Beacon 137
<MALE>Certamente tem alguns desafios para a implementação de
IPv6. Atualmente Não é usado em muitas redes locais outros que
os endereços gerados automaticamente, e que é principalmente
devido a diferenças extremas entre as duas versões do protocolo,
levando a uma falta de conhecimento IPv6. Eu sei que eu me senti
assim, depois de ter totalmente compreendido IPv4 e, em seguida,
tentando ir para IPv6; esse é realmente um grande passo.
Beacon 138
A falta de familiaridade com solução de problemas e configuração
é outro desafio - existem novas formas de distribuir endereços
IP e configuração, novas maneiras de implementar a segurança e
qualidade de serviço, etc. Não só isso, mas temos problemas de
compatibilidade com equipamentos mais antigos; se o equipamento
absolutamente suporta o IPv6, pelo menos, tem de ser
reconfigurado. IPv6 está a ganhar terreno na Internet em todo o
mundo; tal como vimos, agora tenho um endereço unicast global
através de meu ISP local designado para sistemas na minha casa e
que só vai aumentar no futuro. A aplicação integral realmente
está ao virar da esquina para alguns de nós e, como tal,
precisamos entender os fundamentos do IPv6.
Beacon 139
Além dos fundamentos, precisamos entender como fazer a transição
do IPv6 e existem várias tecnologias que ajudarão nesse
processo. Durante muito tempo, nós vamos estar lidando com redes
mistas, onde alguns sistemas são apenas IPv4, alguns podem ser
IPv6 só, e os outros vão ser uma mistura de IPv4 e IPv6 - o que
significa que são compatíveis com ambos os protocolos. Nós
62
iremos fazer uma corrida rápida através dessas tecnologias e nós
iremos fazer um pouco de pesquisa na Internet para identificar
exatamente como elas são usadas.
Beacon 140
O primeiro é ISATAP, o que significa Intra-Site Automatic Tunnel
Addressing Protocol; é um mecanismo de transição IPv6 que se
destina a transmitir pacotes IPv6 entre nós que são o que
chamamos "nós de pilha dupla". Isso significa que temos um nó
que suporta tanto IPv4 e IPv6 e está indo para encapsular
pacotes IPv6 dentro de um endereço IPv4. ISATAP é implementado
no Windows XP e mas novos, bem como alguns sistemas operativos
Linux e Cisco, e é utilizada principalmente na rede interna.
Beacon 141
6to4 é outro mecanismo de transição. É um sistema que permite
que os pacotes IPv6 sejam transmitidos através de porções IPv4
da Internet - tecnicamente qualquer rede - sem a necessidade de
configurar túneis explícitos. Ele é usado principalmente para
redes IPv6 para se comunicar uns com os outros de uma forma
ponto-a-ponto sobre o IPv4 Internet.
Beacon 142
Uma outra tecnologia conhecida como Teredo é uma tecnologia de
transição que dá conectividade IPv6 plena para hosts com
capacidade IPv6 que estão na parte IPv6 da Internet, porém não
têm conectividade direta a uma rede IPv6. A marca distintiva
primária de Teredo é que ele é capaz de desempenhar a sua
função, mesmo que ele está por trás de dispositivos de tradução
de endereços de rede (Network Address Translation) tais como
roteadores. É realmente concebido como uma última tecnologia de
transição de última instancia e destina-se a ser usada apenas
temporariamente. No longo prazo, todos os hosts IPv6 terão
conectividade IPv6 nativa. Assim, Teredo seria desativado logo
que a conectividade IP nativa se torne disponível. Agora você
63
tem uma breve visão geral, mas vamos dar mais uma olhada nessas
tecnologias de transição.
➠Parte 8: DEMO: Tecnologias de transição
Beacon 143
<MALE>Demos uma olhada mais profunda para essas tecnologias de
transição. Quero começar por dizer que você não precisa saber
dessas tecnologias em profundidade para o exame Network +. Nós
realmente só precisamos de um panorama geral. Quando eles são
usados? Como eles são usados? Esse tipo de coisa. Aqui Eu
essencialmente irei lhes mostrar onde vocês podem obter mais
informações.
Beacon 144
Eu estou em ipv6.com. Eu estou embaixo nos mecanismo de
transição ou na área de mecanismos de transição. É assim que eu
entrei neste artigo e 6to4. Não há nó final, reconfiguração e
configuração mínimas do roteador. Este é um tipo de conexão
ponto-a-ponto. Teredo é outra tecnologia de transição. Ele
fornece alocação de endereço host-to-host tunneling automático,
mesmo se você estiver atrás de tradutores de endereço de rede.
Tem uma tecnologia transversal natural. Sua principal
importância é a perda da sua importância. Se você tiver seu IPv6
nativo, então obviamente, você não precisa dela. Se ISATAP está
presente, então você não precisa dela. Você sabe, esse tipo de
coisa.
Beacon 145
Você tem o protocolo ISATAP e suas capacidades. Então você tem
um pouco mais de informação lá, e se você olhar aqui na
esquerda, você só tem uma quantidade de informações sobre o IPv6
em geral. Outro bom lugar, e eu não estou dizendo que não
podemos cobrir tudo o que aprendemos aqui, mas você sabe que eu
64
não estou indo para minimizar a importância da Wikipedia. Eu
percebo que o Wikipédia não pode ser usado em cursos
universitários, nem podem ser citada, este tipo de coisas, mas
isso não significa que não há uma quantidade incontável de
informações muito benéficas aqui. Então ISATAP, 6to4, etc.;
todas elas são mencionados nesta categoria e vão lhe dar um
pouco mais de informação sobre o que está acontecendo. Por
exemplo, aqui, no final, você pode sempre verificar as citações
e ler o artigo. Neste caso, a citação é um RFC e é uma fonte
definitiva. Basicamente, qualquer host que deseje participar
nesse ambiente recebe ou um endereço local vinculado ou um
endereço único global, e ele usa o endereço IP dentro. É assim
que constrói esse pacote. Desculpe, eu quero dizer, como ele
constrói esse endereço. É um endereço IPv6 local, vinculado, que
pode, então ser reduzido. Ele é escrito em notação hexadecimal e
ddesta meneira ele mudou. Isso lhe dá uma visão um pouco mas
detalhada. Você vai ver os prós e contras de ISATAP.
Beacon 146
Quando voltamos para Tunneling Teredo podemos ver exatamente
como classificar um trabalho de túnel. Temos um cliente, o
servidor, o relé, os diferentes componentes e como é que ão
vistos os endereços reais. Mais uma vez, eu não vi que você
precisa ter esse tipo de informação avançada, mas essa
informação está lá, se você optar por procura-la e ve-la. Então
nós temos 6to4. 6to4 é o que nós estávamos falando e isso é mais
de uma abordagem ponto-a-ponto. Um bom gráfico aqui mostra-nos a
idéia por trás de 6to4. Ou eu pensei que estava indo para nos
mostrar. Alguma coisa aconteceu lá. Este gráfico, eu não vou
selecioná-lo, mas esse gráfico irá mostrar como é um ponto-a-
ponto pela Internet IPv4. Esta mostra os endereços e como ele é
alocado.
Beacon 147
65
Qualquer Endereço IP que procura 2002 é de um endereço 6to4 e
incorpora o seu endereço IPv4 dentro dele. Ele usa 48 bits e é
uma forma específica em que estas são encapsuladas e
transmitidas ao longo das versões IPv4 das porções da Internet.
Mais uma vez, eu só quero que você saiba que está tudo lá fora.
Ipv6.com é provavelmente a fonte mais definitiva. Wikipedia
neste caso, tem alguma informação realmente boa; por isso, se
você achar que precisa ou quer mais informações, ela está lá.
[Final da Demo]
➠Part 9: Knowledge Check
<FEMALE>Isto leva-nos para o final do nosso curso , mas antes de
deixá-lo , vamos ter apenas mais um cheque conhecimento. Você
precisa se certificar de que os usuários podem enviar e-mails de
e para a sua organização. Qual das seguintes portas precisará
ser aberta no firewall?
A. 22
B. 23
C. 25
D. 21
Answer: C, 25.
SMTP é o protocolo usado para enviar e-mail e ele usa a porta 25
➠Parte 10: Conclusão
Beacon 148
<MALE>Neste curso, nos olhamos os fundamentos do conjunto de
66
protocolo TCP / IP. Começamos com a própria suíte e os vários
protocolos de núcleo, bem como protocolos de camada de
aplicação, suas funções e características de identificação. Nós,
então, olhamos para os fundamentos de endereçamento IP, de modo
que você possa alocar endereços IP a nós individuais em sua
rede, bem como solucionar essa configuração. Demos uma olhada
para sub-redes, o que às vezes é necessário para redes mais
complexas e nos permite dar uma única ID de rede e subdividi-la
em várias identificações de sub-rede. Demos uma olhada para o
IPv6 e o fato de que este protocolo foi desenvolvido para
atender as limitações do IPv4. Vimos como identificar os
diferentes tipos de endereços IPv6, bem como as diferentes
tecnologias de transição de que dispomos do IPv4 para o IPv6.
Beacon 149
Está encerrado o curso um na série de vídeo de Network Plus;
Espero que você tenha achado esta informação útil. Obrigado por
assistir!