bp tcp.ip escrita

66
1 Fundamentos do TCP / IP ➠Capítulo 1: Conjunto (Suíte) de Protocolos TCP / IP ➠Parte 1: Visão geral do curso Parte 2: Conjunto de Protocolo Parte 3: DEMO: Analisis de Fluxo de Pacotes TCP / IP Parte 4: Protocolos de Camada de Transporte Parte 5: Protocolo de Camada de Internet Parte 6: DEMO: Fluxo de pacotes ➠Parte 7: Protocolos de camada de aplicação ➠Parte 8: DEMO: Protocolos de camada de aplicação em ação Capítulo 2: Endereçamento ➠Parte 1: Introdução Parte 2: DEMO: Sistema de Numeração Binário Parte 3: IPv4 ➠Parte 4: DEMO: Endereçamento IPv4 ➠Parte 5: Regras de endereços IP ➠Parte 6: DEMO: Visualização de uma configuração de IP ➠Parte 7: Endereços privados Parte 8: Endereços públicos Parte 9: DEMO: Wrap-Up do Endereço IPv4 Parte 10: Sub-redes

Upload: silvio-cunha

Post on 02-Feb-2016

225 views

Category:

Documents


0 download

DESCRIPTION

Introdurção a redes

TRANSCRIPT

Page 1: Bp Tcp.ip Escrita

1

Fundamentos do TCP / IP

➠Capítulo 1: Conjunto (Suíte) de Protocolos TCP / IP

➠Parte 1: Visão geral do curso

➠Parte 2: Conjunto de Protocolo

➠Parte 3: DEMO: Analisis de Fluxo de Pacotes TCP / IP

➠Parte 4: Protocolos de Camada de Transporte

➠Parte 5: Protocolo de Camada de Internet

➠Parte 6: DEMO: Fluxo de pacotes

➠Parte 7: Protocolos de camada de aplicação

➠Parte 8: DEMO: Protocolos de camada de aplicação em ação

Capítulo 2: Endereçamento

➠Parte 1: Introdução

➠Parte 2: DEMO: Sistema de Numeração Binário

➠Parte 3: IPv4

➠Parte 4: DEMO: Endereçamento IPv4

➠Parte 5: Regras de endereços IP

➠Parte 6: DEMO: Visualização de uma configuração de IP

➠Parte 7: Endereços privados

➠ Parte 8: Endereços públicos

➠Parte 9: DEMO: Wrap-Up do Endereço IPv4

➠Parte 10: Sub-redes

Page 2: Bp Tcp.ip Escrita

2

➠Parte 11: DEMO: Divisão em Sub-redes

Capítulo 3: IPv6

➠Parte 1: Introdução

➠Parte 2: DEMO: Hexadecimal e Binário

➠Parte 3: Endereços Unicast

➠Parte 4: DEMO: Visualização de Endereços IPv6

➠Parte 5: Configuração do IPv6

➠Parte 6: DEMO: Configuração Automática do IPv6

➠Parte 7: Implementação do IPv6

➠Parte 8: DEMO: Tecnologias de transição

➠Parte 9: Conclusão

Capítulo 1: Suíte de Protocolos TCP / IP

➠Parte 1: Visão geral do curso

Beacon 01

Bem-vindo ao nosso curso que abrange fundamentos de TCP / IP.

Este é o primeiro curso de nossos estudos para última parcela da

certificação da Rede Plus da CompTIA. Agora, cada um dos 12

módulos desta série irá ajudá-lo a desenvolver habilidades que

irão prepará-lo para se tornar um administrador de rede

qualificados.

LearnSmart curso é projetado para fornecer-lhe com cenários do

mundo real e, ao mesmo tempo testar sua compreensão dos

materiais apresentados. Para isso, tenho o lugar questões

estrategicamente em todo o material didático, que irá testar o

Page 3: Bp Tcp.ip Escrita

3

seu conhecimento e compreensão dos materiais. O meu colega Laura

vai estar aparecendo de tempos em tempos para testar sua

compreensão.

Neste curso, como você pode imaginar, estamos passando por

alguns dos princípios básicos do conjunto de protocolos TCP /

IP. Vamos começar por definir o conjunto de protocolos.

Beacon 02

A palavra "suite" implica que existem vários protocolos, bem

como ferramentas, que compõem a TCP / IP. Como um técnico de

rede, você precisa estar familiarizado com todos estes. TCP / IP

é um rótulo de protocolo que fornece a capacidade de

transferência de pacotes de rede a partir de um segmento para

outro. A fim de fazer isso, cada nó de uma rede TCP / IP irá

exigir um único endereço. Nós vamos passar por como esses

endereços estão dispostos em ambos IPv4, bem como IPv6. Nós

também vamos olhar para o conceito de sub-redes, que pode ser

usado para redes complexas. Essencialmente sub-redes é o

processo de tomar um único segmento de rede e dividi-la em sub-

redes adicionais. Parece simples, mas pode ser bastante

complicado se não temos uma compreensão clara sobre o que está

envolvido. Assim, sem mais introdução, vamos entrar e começar a

trabalhar com fundamentos de TCP / IP.

➠Parte 2: Suíte de Protocolo

Beacon 03

<MALE>Nesta primeira seção, vamos olhar para o próprio conjunto

de protocolos. Vamos começar com uma visão geral do TCP / IP que

irá, em seguida, se ramificar para os vários protocolos que

compõem o conjunto de protocolos. Alguns destes protocolos, como

Page 4: Bp Tcp.ip Escrita

4

os protocolos de camada de transporte e de camada da Internet,

são protocolos básicos em TCP / IP. Outros protocolos, como os

encontrados na camada de aplicação, são protocolos com os quais

você deve estar familiarizado, mas não representam uma parte

essencial da pilha de protocolos. A qué nos referemos ao falar

de camadas? Bem, precisamos falar dessa informação também, o que

vamos fazer na nossa visão inicial.

Beacon 04

Um Protocolo de rede é simplesmente uma linguagem de computador

que os sistemas de uma rede utilizam para se comunicar uns com

os outros. Mas, realmente, é mais do que apenas uma linguagem;

tecnicamente, são as regras que definem a comunicação. A

analogia da linguagem funciona muito bem porque, enquanto eu e

você estamos falando a mesma língua, consequentemente, podemos

nos comunicar uns com os outros. Você pode falar três línguas e

eu poderia falar duas, mas enquanto nós tenhamos uma linguagem

em comum entre nós, a comunicação pode acontecer. Essa é a mesma

coisa que ocorre nas redes de computadores. Felizmente, neste

momento na história da rede, temos realmente padronizado o

protocolo que é usado por todos os principais sistemas

operacionais de rede e da Internet. Como você deve ter

adivinhado, esse protocolo é o TCP / IP.

Beacon 05

Protocolo de Controle de Transmissão / Protocolo de Internet é

um conjunto de protocolos de domínio público padrão da indústria

que fornece comunicação em redes que suportam vários sistemas

operacionais e tipos de hardware. Tecnicamente, TCP / IP foi

desenvolvido pelo Departamento de Defesa ao final dos anos 1960.

Foi a fundação da ARPANET e NSFNET, que depois evoluiu para a

Internet comercial. É importante que não é um protocolo único,

mas um grupo de protocolos que trabalham juntos para fornecer

comunicação roteável. "Roteável" significa que podemos nos

Page 5: Bp Tcp.ip Escrita

5

comunicar entre segmentos de rede diferentes, separadas por

roteadores de rede. Esta comunicação pode ocorrer em redes

locais, bem como redes de longa distância, como a Internet.

Beacon 06

TCP / IP utiliza uma arquitetura em camadas, que é semelhante a

função do modelo de referência OSI, mas é composto de quatro

camadas. Neste ponto, nós não falamos sobre o modelo de

referência OSI; apenas o considerámos um quadro conceptual que

nos ajuda a entender as redes de computadores em melhores

termos.

Beacon 07

As quatro camadas de TCP / IP são a camada de aplicação, a

camada de transporte, a camada da Internet, e a camada de

interface de rede. Essas camadas não são algo que você pode ver

realmente, a não ser em uma apresentação de slides ou livro. ao

invés disso, eles são mais de um quadro conceitual que define

como o protocolo opera em si e por si, bem como a forma como ele

se integra com outros sistemas para fornecer comunicação através

da rede. A camada em que um determinado protocolo opera nos fala

um pouco sobre esse protocolo. Ele fala das suas capacidades,

bem como aquelas coisas que não é capaz de fazer. A camada de

aplicação não deve ser confundida com as aplicações de software

reais em si, mas em vez disso é usado por protocolos que fazem

interface com a rede. Os protocolos básicos para TCP / IP são

encontrados nas camadas de transporte e de Internet. A camada de

interface de rede define padrões de rede como Ethernet, Token

Ring, e ATM, ou Asynchronous Transfer Mode (Modo de

Transferência Assíncrono). Existem outras normas e tecnologias

de rede que são definidas também na camada de interface de rede.

Em poucas palavras, a camada de aplicação é dar acesso a os

programas para à Internet, a camada de transporte é o principal

responsável para começar a criar pacotes de dados para enviar da

Page 6: Bp Tcp.ip Escrita

6

origem e ao destino, a camada de Internet é a principal

responsável pelo endereçamento e roteamento de pacotes , e a

camada de interface de rede é o principal responsável por

assegurar que os quadros de dados sejam colocados nos meios

físicos e retirados no destino.

Beacon 08

O modelo de referência OSI (OSI / RM) foi desenvolvido pelo IEEE

no início de 1980, como uma abordagem em camadas para redes de

computadores. Tal como acontece com o conjunto de protocolos TCP

/ IP, é mais um modelo conceitual, ao invés de algo que podemos

realmente ver. Este modelo nos ajuda a compreender as

comunicações de rede, bem como entender os protocolos,

dispositivos e suas diversas capacidades. O modelo de referência

OSI especifica uma arquitetura de sete camadas, em comparação

com a arquitetura de quatro camadas de TCP / IP. O que se

observa, no entanto, é que toda a funcionalidade básica ainda

está incluída, mas algumas das camadas são combinadas. Assim, a

camada de aplicação em TCP / IP consiste em protocolos e

serviços que existem nas camadas de aplicação, apresentação e

sessão da OSI / RM. A camada de transporte é uma coincidencia

direta, enquanto a camada de rede do modelo OSI é renomeada a

camada de Internet em TCP / IP. As duas camadas representam

protocolos e serviços que fornecem a mesma funcionalidade em TCP

/ IP. No conjunto de protocolos TCP / IP, a camada de interface

de rede torna-se o link de dados e camadas físicas do modelo de

referência OSI. Não se preocupe muito com essas arquiteturas em

camadas, porque, mais uma vez, elas não são algo que você pode

tocar e sentir. Em certo sentido, elas estão lá para nos ajudar

a entender as capacidades do protocolo e da forma em que a

comunicação acontece.

Page 7: Bp Tcp.ip Escrita

7

➠Parte 3: DEMO: Análisis de Fluxo de pacotes TCP / IP

Beacon 09

<MALE>Este demo irá analizar o fluxo de pacotes TCP / IP, ou

fluxo de rede. Nós temos estado falando a reespeito da

arquitetura em camadas que encontramos no modelo de referência

OSI, bem como TCP / IP. O TCP / IP utiliza quatro camadas e

discute as razões por trás delas. Elas nos dão um quadro

conceptual a respeito da forma como o estabelecimento de rede

realmente irá a funcionar e como se ve a comunicação entre os

dois sistemas. Além disso, nos proporciona as definições dos

protocolos em suas capacidades e irá fazer a mesma coisa para os

dispositivos de rede. Eu só quero dar uma olhada adicional de

forma breve para isso, graficamente falando, para que nós

possamos entender como está tudo relacionado pelo tráfego real

da rede.

Beacon 10

Nós temos aqui o computador que envia e temos o computador

receptor aqui. Agora você reconhece as quatro camadas do TCP /

IP em ambos lados, mas que estes computadores têm TCP / IP

instalado inicializado o que é o protocolo que estamos usando.

Esta máquina é o cliente e esta outra máquina é um servidor. O

protocolo de camada de aplicação que iremos usar é HTTP. No

sistema do cliente eu tenho o meu navegador favorito aberto, o

que é o Google Chrome. Se o seu é o Internet Explorer, Safari,

Firefox, isso não importa. Todos esses navegadores web são

aplicativos de software que não estão na camada de aplicação,

mas eles utilizam um par de serviços na camada de aplicação. Ou

seja, HTTP, apesar de eu usar DNS2 para fazer a resolução de

nomes.

Beacon 11

Basicamente, eu cliquei em um link, ou me desculpe, eu abri o

Page 8: Bp Tcp.ip Escrita

8

navegador da web, digintado em www.google.com. Eu já fiz a

pesquisa na base de dados e descobri qual é o endereço IP, e que

o que está acontecendo é um pacote. Está começando a se formar

uma solicitação de HTTP. Eu não tenho isso, mas, essencialmente,

terei onde a informação adicional de cada camada é colocada.

Então aqui nós temos a apresentação em informações da sessão,

todas as coisas que irão se precisar para a formulação do HTTP e

o HTML lá, podem ser alguns XML, depende do que exatamente ele

está fazendo.

Beacon 12

Essas informações serão transmitidas a... Oh, vamos ver se eu

posso pegar o ponteiro laser para trabalhar melhor. Essa

informação irá ser passada para a camada de transporte. O caso é

HTTP. Temos TCP como o nosso protocolo de transporte. TCP irá

segmentar o pedido que eu estou fazendo em partes diferentes,

colocando a cada uma dessas peças em um pacote separado. Quando

descemos aqui, está começando a dividir e fragmentar os dados.

Cada um desses pacotes individuais é enviado para a camada da

Internet, e na camada da Internet o endereço IP do servidor da

web é colocado no pacote. Em seguida, na camada de Internet IP

decide qual deverá ser a próxima parada, onde devemos entregar

este, e Ei, este é um servidor web que hospeda o sitio web da

Google. Eu não sei onde ele está, por isso a minha máquina irá

usar sua rota padrão para enviar o pacote para o Gateway. Uma

vez que temos esse endereço IP final, usamos ARP, o protocolo de

resolução de endereço, para resolver o endereço MAC.

Beacon 13

Nós iremos nos aprofundar um pouco mais nestes protocolos

individuais do que você vê aqui. Recebemos informações

adicionadas na camada de aplicação, camada de transporte,

endereços estampados na camada de Internet, e então finalmente,

se executa o formatemento na camada de interface de rede. Eu

Page 9: Bp Tcp.ip Escrita

9

tenho que recuperar a minha flecha. . . Aí vamos. Agora temos o

quadro; quadro CRC é a arquitetura Ethernet. Este é um pacote

típico Ethernet que é muito simplificado. Temos três partes

principais: um cabeçalho, dados e um trailer. Um cabeçalho tem

os endereços IP transmitidos da camada de Internet, bem como o

endereço MAC. É porque tem que identificar o destino final, bem

como a próxima parada. A porção de dados tem todas as

informações das duas camadas superiores, o formulário adicionou

o requerimento via HTTP. As informações TCP, o que inclui

informações de seqüenciamento, reconhece informações,

verificação de erros e o número de porta. Isso é tudo nessa

porção de dados.

Beacon 14

Então, na porção trailer nós temos o que é chamado de

verificação de redundância cíclica, ou CRC. É a verificação de

erros para o pacote inteiro. Esse pacote, em seguida, se

traslada da origem para o destino. A origem e o destino, estão

directamente ligados um ao outro? Provavelmente não. No nosso

exemplo, eles certamente não estão. Mas, vamos assumir por agora

que eles estão. Este pacote chega ao destino e vai para a camada

de interface de rede. A primeira coisa que é feita, e o análise

do cabeçalho e o endereço MAC é verificado. Em outras palavras,

foi este pacote realmente preparado para mim? É possível que eu

receba pacotes que foram difundidos que não foram realmente

prreparados para mim. Eu verifico o endereço MAC. Se o endereço

MAC confere, eu passo o pacote até a camada da Internet. E lá eu

estou verificando que o endereço de protocolo seja o endereço IP

neste pacote; o endereço IP de destino na minha máquina. Nós

tiramos todas essas informações do cabeçalho.

Beacon 15

Nós já temos verificado que foi feita a verificação de CRC e a

parte de dados é enviada para a camada de transporte. Naquele

Page 10: Bp Tcp.ip Escrita

10

momento, a camada de transporte é tudo sobre como reorganizar os

dados. Isso pode ser processado corretamente; ele pode estar

enviando confirmações, ele poderia estar fazendo verificações de

erros individuais, e, em seguida, ele usa a porta 80 para

identificar que ele devería estar passando para o serviço da

camada de aplicação, que é o serviço da World Wide Web neste

servidor web. Você tem essa comunicação. Basicamente, a camada

de aplicação coloca informações em um pacote que será usado

apenas pela camada de aplicação no destino.

Beacon 16

A camada de transporte coloca informação na parte final que só

será usada pela camada de transporte no destino. A diferença com

isto é a Internet e a interface de rede. Como eu disse, haverão

várias paradas entre o servidor web e eu. Pense sobre o que

aconteceu quando este pacote chegou aqui. A primeira coisa que

aconteceu foi a verificação de endereço MAC. Vamos dizer que o

pacote tenha atingido o meu roteador. Eu não sabia para onde

enviá-lo, então eu só o enviei para o meu roteador. Bem, no

cabeçalho, nós colocamos o endereço IP do servidor web. Nós

somos o destino final da fonte alternativa. Então eu coloquei o

endereço MAC do roteador, a próxima parada na linha. Assim,

quando a verificação de endereço MAC está no roteador, ele vai

corresponder e vai subir mais um nível para a camada de

Internet. Em seguida, os roteadores irão ver que o destino final

para este pacote estava na verdade em uma outra máquina. O que

irá acontecer é que vai dar a volta e retroceder. Nós iremos nos

aprofundar mais nisto, quando falemos de endereçamento IP e as

coisas que entendemos e o roteamento. Nós entendemos como isso

acontece, mas o ponto é que está sendo verificado; esses

endereços são verificados a cada parada. Se eu não sou o

destino, então eu apenas uso essa informação para descobrir qual

é a próxima parada. A onde ele deve ir agora?

Page 11: Bp Tcp.ip Escrita

11

Beacon 17

Espero que isto lhe ajude a compreender melhor todo esta materia

a respeito das camadas. E isto devería dar uma ideia nas suas

mentes a respeito do que isto nos diz sobre a comunicação de

rede.

[Final da Demo]

➠Parte 4: Protocolos da Camada de Transporte

Beacon 18

<MALE>Agora nós iremos começar a observar alguns dos protocolos

básicos que compõem o conjunto de protocolos TCP / IP. Em

primeiro lugar, nós iremos falar dos protocolos de camada de

transporte. Há muitas funções que são executadas na camada de

transporte por dois protocolos específicos, conhecidos como

Transmission Control Protocol e User Datagram Protocol

(Protocolo de Controle de Transmissão e Protocolo de Datagramas

do Usuario). A principal função na camada de transporte é

dividir os pacotes maiores em secções mais pequenas prontas para

o transporte. Este processo é conhecido como fragmentação.

Beacon 19

A fragmentação é indesejável em um disco físico, porém com uma

rede ela garante uma comunicação mais eficiente. Quanto menor

for o tamanho dos pacotes individuais, mais rápido podem ser

transferidos através da rede. Assim, quando um computador de

origem faz um requerimento ao sistema de destino, este

requerimento é dividido em pedaços menores, cujo tamanho é

baseado na arquitectura da rede em uso, assim como outros

factores. Como os dados estão sendo fragmentados em várias

partes, uma outra função que deve ocorrer é a atribuição de

números de seqüência a esses pacotes. Os números de sequência

irão garantir que o sistema de destino possa voltar a montar

Page 12: Bp Tcp.ip Escrita

12

correctamente os dados. Você precisa ter em mente que o TCP / IP

funciona em redes que são classificadas como redes de comutação

de pacotes. Isso significa que cada pacote de dados não vai

necessariamente ter o mesmo caminho para o destino nem chegar na

ordem correta. Os protocolos de camada de transporte também são

responsáveis por identificar os protocolos de camada de

aplicação que usam números de porta e soquetes. Isso garante que

o requerimento da máquina de origem tem como alvo o serviço

correto na máquina de destino.

Beacon 20

O primeiro dos protocolos básicos é o Protocolo de Controle de

Transmissão. O TCP é um protocolo fiável que opera na camada de

transporte. Outro termo que é usado é "orientada para conexão".

Ambos os termos falam da capacidade de TCP para estabelecer

comunicações confiáveis para aplicações. Uma conexão TCP é

iniciada pelo computador de origem e certas informações são

compartilhadas com o sistema de destino para iniciar a

comunicação. Esta informação é então usada para transferir os

pacotes de forma fiável. O TCP irá fornecer seqüenciamento e

verificação de erros para os pacotes individuais. O TCP também

fornece o conceito de windowing e as confirmações. Durante a

sessão de negociação inicial, o tamanho da janela irá ser

estabelecido. Aqui podemos considerar uma janela de dados de 10

pacotes. Isso significa que o computador de origem irá enviar 10

pacotes para o destino e, a seguir, irá esperar por uma

confirmação desses pacotes. Só depois de receber essa

confirmação o computador de origem irá enviar os próximos 10

pacotes. Se a confirmação não chegar, Então, o computador de

origem irá reenviar. Devido a esta fiabilidade, o TCP é usado

para a maioria das transferências de arquivos e com a grande

maioria das aplicações. Como mencionado, o TCP irá usar números

de porta para identificar esses protocolos de camada de

Page 13: Bp Tcp.ip Escrita

13

aplicação e serviços para pacotes de entrada.

Beacon 21

Um outro protocolo que opera na camada de transporte é conhecido

como protocolo de datagrama do usuário (UDP). Ao contrário do

TCP, o UDP não é confiável e em vez disso é classificado como

"sem conexão". Os aplicativos que usam UDP irão colocar a

responsabilidade de entrega confiavel no próprio programa. Um

dos usos mais comuns de UDP seria a Transmissão em tempo real ou

qualquer aplicação que lida com pequenas quantidades de dados,

tal como consultas de resolução de nomes de DNS e transmissões

DHCP. A idéia por trás da UDP é que é um protocolo de "atirar e

esquecer (fire – and – forget)". Não há processos de

configuração de conexão inicial e não há confirmações sendo

enviadas. Em vez disso, o computador de origem apenas envia um

fluxo constante de pacotes para que o computador de destino

possa ser sintonizado. Se o computador de destino perde pacotes

ou cai fora do sinal, a informação não podem ser re-obtidas a

menos que o aplicativo forneça a capacidade de iniciar o fluxo

de dados de novo.

Beacon 22

Todo seu tráfego de redes irá utilizar ja se4ja o TCP ou UDP

para a transferência de dados. A escolha de qual protocolo de

transporte está a utilizar dependerá dos protocolos de camada

superiores que se encontram em uso. Será sempre usado um

protocolos ou os outros, e ambos irão usar o conceito de

soquetes para ajudar a identificar o protocolo de camada de

aplicação e o serviço. Agora você pode estar pensando: "Espere,

eu pensei que você disse que eles usam números de porta?" Isso é

correto, o número de porta em combinação com o endereço IP de

destino é conhecido como um soquete. Assim, por exemplo, quando

eu uso um navegador para visitar a página de um site na

Page 14: Bp Tcp.ip Escrita

14

Internet, o computador inclui porta 80 nos pacotes que são

enviados para o computador de destino. A porta 80 é vinculada ao

endereço IP de destino formando um soquete. Quando a camada de

transporte no sistema de destino recebe o meu pacote, ele usa a

porta 80 para identificar que o pacote é suposto de ir para o

serviço Web nessa máquina.

➠Parte 5: Protocolo de Camada de Internet.

Beacon 23

<MALE>A próxima camada no conjunto TCP / IP é a camada de

Internet. Os protocolos que existem nesta camada são aqueles que

estão no controle de pacotes e seu movimento em toda a rede.

Eles estão trabalhando coletivamente juntos para fornecer

capacidades de endereçamento e roteamento. Estas capacidades

serão usadas tanto no segmento de rede local, bem como nos

segmentos de rede remota. O processo de roteamento de pacotes é

simplesmente a transferência de um segmento de rede físico para

outro, independentemente da distância entre os segmentos, e

envolve um dispositivo de rede conhecida como um roteador, bem

como um protocolo roteável. Mencionamos que o TCP / IP é um

protocolo roteável - que simplesmente significa que ele pode

fornecer endereços para os segmentos de rede e para o host

individual. Desta forma, o roteador irá precisar somente passar

os pacotes para um roteador que está ligado ao segmento de rede

em questão e que este roteador possa então encaminhar os pacotes

diretamente para o host de destino.

Beacon 24

Na camada de Internet tem quatro protocolos básicos, mas o

protocolo mais comum que você pensaria seria o IP, ou Internet

Protocol. O IP é o protocolo que é responsável pelo

endereçamento de pacotes, para determinar a rota que os pacotes

Page 15: Bp Tcp.ip Escrita

15

irão tomar, e entregar os pacotes para o próximo salto que

geralmente é a interface em um roteador. O IP é um protocolo sem

conexão e por tanto ele não usa seqüenciamento, verificação de

erros, nem confirmaçoes. O IP irá usar endereços de protocolos,

conhecidos como endereços IPv4 ou IPv6, a fim de tomar decisões

de roteamento em conjunto com a tabela de roteamento que existe

em cada nó da rede individual. Falaremos mais a respeito do

roteamento em um curso a seguir.

Beacon 25

Outro protocolo neste nível é o ARP, ou Protocolo de Resolução

de Endereço (Address Resolution Protocol). O ARP é usado para

resolver os endereços MAC dos hosts de rede locais em nome de

IP. O ARP também armazena os endereços MAC para recuperação

posterior. Essencialmente, quando o IP tem um pacote pronto para

um destino, ele usa esse endereço IP de destino para determinar

qual o caminho que deve tomar. Para cada rota na tabela de

roteamento há um identificador do próximo salto, o mesmo que é o

endereço de IP para o qual o pacote deve ser enviado. Se o

destino for um computador no segmento de rede local, os pacotes

são enviados directamente para o endereço IP dessa máquina. No

entanto, pacotes que são destinados a uma rede remota, tal como

a Internet, o endereço IP associado com a rota será o endereço

IP de um roteador de rede, ou gateway padrão. Em qualquer caso,

o IP pede ao ARP resolver o endereço MAC do salto seguinte. O

ARP irá transmitir um pedido para esse endereço MAC, a menos que

essa informação já esté armazenada localmente, em cujo momento

ele irá usar as informações armazenadas no cache. Desta maneira

o ARP é crítico para a transferência normal de pacotes em redes

TCP / IP.

Beacon 26

ICMP, ou Protocolo de Controle de Mensagens da Internet

(Internet Control Message Protocol), é o protocolo de resolução

Page 16: Bp Tcp.ip Escrita

16

de problemas para TCP / IP que fornece feedback para IP em

relação à comunicações de rede que é usado por ferramentas de

solução de problemas, tais como ping e tracert. Se um sistema de

computador está enviando informações em uma taxa de velocidade

alta demais, o ICMP envia mensagens "source quench" podem ser

enviadas dizendo ao computador de origem para diminuir a

velocidade. O utilitário ping envia pacotes de "solicitação de

eco" para um destino esperando um "eco de resposta", indicando

que o destino está respondendo e se encontra na rede.

Beacon 27

Estes são apenas alguns dos tipos de usos de ICMP. IGMP, ou

Protocolo de gerenciamento do Grupo de Internet (Internet Group

Management Protocol), fornece as capacidades de multicast para

TCP / IP. O IGMP mantém um controle do número de membros do

grupo associado a um endereço de multicast. O multicast é

geralmente usado com aplicativos para conferência que apoiam a

colaboração entre os vários sistemas da rede, ou com

dispositivos que precisam se comunicar em conjunto de forma

automática e não desejam entupir a rede com tráfego de

transmissão.

Beacon 28

Na camada de Internet, os pacotes são por vezes referidos como

datagramas e irão começar a assumir uma forma quase concluída.

Essa forma concluída inclui ambos endereços de protocolo e

hardware, ambos os quais são usados para encaminhar o pacote

correctamente. Se você o pensa bem, tem de haver uma maneira de

identificar o próximo salto de um pacote, bem como o destino

final. Muitos dos nossos pacotes irão passar por 10 ou mais

roteadores em seu caminho para o seu destino - se ele é um

destino de Internet. Como foi que os diferentes dispositivos

mantiveram a ordem de quais são a fonte final e o destino final?

A maneira de como eles mantêm a ordem é tendo os endereços

Page 17: Bp Tcp.ip Escrita

17

separados armazenados no cabeçalho ou no datagrama do pacote. O

endereço de controle de acesso à mídia é usado como o próximo

identificador de salto enquanto que o endereço de protocolo, ou

o endereço IP, é usado como a fonte e o destino final. Nos

iremos dar uma olhada numa demonstração para obter uma melhor

ilustração de como isso funciona.

➠ Part 6: DEMO: Fluxo de pacotes

Beacon 29

<MALE>Esta demonstração de Network + irá analizar o fluxo de

pacotes TCP / IP. Vamos começar com o fluxo de pacotes em

relação a endereços. Nós ja conversamos brevemente ao respeito

disso antes. Mas, por agora nós só queremos olhar exatamente

como ela está acontecendo.

Beacon 30

Isto é um pouco difícil de configurar graficamente, desta

meneira, você terá que ser um pouco paciente comigo. Aqui temos

PC1 e um endereço de IP de 192.168.1.113. O PC2 está em um

segmento de rede diferente com o endereço de IP 182.168.2.1:10.

E depois temos dois roteadores. Os endereços que eu tenho são

essas interfaces. Isto é tecnicamente uma sub-rede entre eles.

Se nós mantemos isto de forma simples, e a porcão da rede

192.168. 3.0.

Beacon 31

O PC1 possui um pacote para enviar para o PC2. Esse pacote

inicialmente será visto como isto, onde tem o endereço MAC do

PC1, o endereço IP do PC1, bem como o endereço IP do PC2. É a

isso que me refiro, este é o endereço IP do destino final.

Baseado no fato de que nesta tabela de roteamento de máquinas

não havia uma entrada para a rede 192.168.2, nós sabemos que era

uma rede remota. Isso significa que ele colocou seu gateway

Page 18: Bp Tcp.ip Escrita

18

padrão como o endereço MAC. Agora, a razão pela que fez isso é

porque ele apontou para a sua própria tabela de roteamento -

algo que vamos abordar mais pra frente - ele olhou para a sua

própria tabela de roteamento e decidiu que sua rota padrão foi

este endereço IP com esse endereço MAC. Nós vamos enviar para

esse endereço MAC.

Beacon 32

Neste ponto, o pacote se move para o roteador. Quando chega lá,

o roteador irá primeiro verificar o endereço MAC. É este o meu

endereço MAC? Este é. Então, ele vai até a camada da Internet

onde verifica o endereço IP. É 192.168.2.1 10 o meu endereço IP?

Não é. Este é o endereço IP deste computador. O roteador, em

seguida, diz: "vamos a esperar, este pacote não é destinado para

mim". Precisamos descobrir aonde deve ir. Este roteador olha

para a sua tabela de roteamento: tem uma entrada para a rede um,

e uma entrada para o que estamos chamando a rede três. Na

verdade, não contém as informações necessárias. Felizmente,

temos esses roteadores conversando entre si e trocando

informações de rota.

Beacon 33

Digamos que o roteador B sabe sobre a rede dois, mas também sabe

que tem de transmitir pacotes através deste roteador. Aqui está

o que vai acontecer, esses endereços não vão ser tocados, mas

agora o endereço de origem, ou a fonte MAAC, vai ser o endereço

MAC do roteador B. E o destino vai ser o endereço MAC do

roteador A. Vão mudar os endereços MAC e enviar o pacote ao

Roteador A. O roteador A verificará o seu endereço MAC, mas

então irá perceber que isto não é o meu endereço IP. Eu não sou

o destino final, por isso irá fazer a mesma coisa. Agora nós

estamos conectados diretamente. O endereço MAC fonte torna-se o

roteador A, e o endereço MAC de destino torna-se o endereço MAC

do PC2. Nesse ponto, o pacote é enviado através de PC2. Uma vez

Page 19: Bp Tcp.ip Escrita

19

que ele chega lá, faz a verificação que o endereço MAC é o

correto, verifica que o endereço IP está correto, e continua

subindo pelas camadas de transporte e aplicação. Chegou ao

destino final.

Beacon 34

Esta foi apenas uma olhada simples nos cabeçalhos do pacote e os

dois endereços e como eles são usados para enviar pacotes a

partir de uma fonte para um destino em uma rede TCP / IP.

[Final da Demo]

Beacon 35

Não devemos confundir a camada de aplicação em TCP / IP, nem os

protocolos que são encontrados lá, com programas reais de

software; programas como o Internet Explorer, ou Remote Desktop

Connection e Microsoft Outlook. Estes programas se interconectam

com a rede usando determinados protocolos de camada de

aplicação. Assim, sem o protocolo dE camada de aplicação ou

serviço, o programa de software não iria ser capaz de ter uma

interface ou conexão à rede através de TCP / IP.

➠Parte 7: Protocolos de camada de aplicação

Beacon 36

<MALE>Existem muitos protocolos de aplicação diferentes que

fornecem uma variedade de funções. É importante que você seja

capaz de identificar esses serviços e protocolos pela sua

funcionalidade, bem como os números de porta padrão que são

utilizados. Lembre-se, os números de porta são usados pelos

protocolos de camada de transporte para identificar corretamente

o serviço de camada de aplicação. Os seus protocolos TCP / IP

padrão geralmente usam números de porta no intervalo de 1 a

1024, também conhecida como "portas bem conhecidas". Na vida

real, você pode não precisar de ter estes memorizados. No

Page 20: Bp Tcp.ip Escrita

20

entanto, a memorização de esses números de porta é uma

necessidade absoluta para o exame de certificação.

Beacon 37

Então aqui se encontra uma lista de alguns dos protocolos de

camada de aplicação mais comuns e os que você certamente precisa

saber para o exame.

Beacon 38

Vamos fazer duas coisas. Em primeiro lugar, nós vamos descrever

a funcionalidade do protocolo, mas você também verá o número da

porta listado. Isso seria algo que você precisa memorizar para o

exame. Os dois primeiros protocolos, HTTP e HTTPS, são muito

semelhantes - Hypertext Transfer Protocol é utilizado na

Internet para permitir a navegação da web, e HTTPS é

simplesmente o mesmo protocolo em conjunto com um Secure Sockets

Layer (SSL), que adiciona a criptografia para a conexão.

Beacon 39

FTP é o Protocolo de Transferência de Arquivos, o qual é mais

eficiente na transferência de arquivos do origem para o destino

do que o HTTP. O FTP tem duas portas: as portas 20 e 21. A porta

21 é necessária para uma conexão de entrada para um servidor

FTP, mas esse servidor, em seguida, abre uma conexão na porta 20

novamente para o cliente que está conectando-se. Se estamos

lidando com uma configuração de firewall, só temos que lidar com

a porta 21.

Beacon 40

SSH é Secure Shell, que é uma forma segura de administração de

linha de comando usada principalmente com sistemas UNIX e Linux.

Telnet é uma outra forma de administração remota via linha de

comando, mas não é muito utilizada por causa do risco de

segurança. SMTP significa Simple Mail Transfer Protocol. Eu

recomendo o uso de uma regra mnemotécnica: Send Mail To People e

você costumava fazer isso por $0.25. Isso pode ser uma maneira

Page 21: Bp Tcp.ip Escrita

21

fácil de lembrar esse protocolo.

Beacon 41

A porta adicional de 465 é geralmente utilizada para os clientes

POP3 e IMAP4 que precisam usar o SMTP, a fim de transmitir

mensagens.

Beacon 42

DNS é o padrão de resolução de nomes na Internet e na maioria

dos principais sistemas operacionais de rede. Ele escuta

consultas de resolução de nomes de entrada na porta 53.

Beacon 43

DHCP é o Dynamic Host Configuration Protocol, que escuta a

transmissão de um cliente solicitando um endereço IP na porta

67.

RDP é Remote Desktop Protocol, e é usado para controlar

remotamente os sistemas Windows e está intrinsecamente incluído

no Windows XP e mais tarde operarando na porta 3389.

Beacon 44

Os dois protocolos de e-mail, POP3 e IMAP4, estão nas portas 110

e 143, respectivamente. Ambos são protocolos de e-mail somente

para a recuperação usados por programas como Outlook e Outlook

Express, Eudora, Firefox, e Windows mail.

TFTP é Trivial File Transfer Protocol operando na porta 69. Ele

é usado de forma semelhante para FTP, mas usa UDP como protocolo

de transporte ao invés de TCP. É muitas vezes usado para

inicializar estações de trabalho sem disco a partir da rede,

para atualizar a configuração de roteadores e switches Cisco, e

para operar os remanejamentos do sistema.

Beacon 45

SIP é Session Initiation Protocol que é usado nas redes IP de

Page 22: Bp Tcp.ip Escrita

22

voz enquanto lidam com a conexão inicial entre dois sistemas

telefónicos.

RTP é Real Time Transfer Protocol que realmente lida com a

transferência de dados em redes IP de voz.

Beacon 46

H.323 é um protocolo de conferência usado por alguns aplicativos

de conferência e sistemas de comunicações unificadas.

O Media Gateway Control Protocol é usado como uma alternativa à

RTP.

Beacon 47

Nós iremos olhar com mas detalhe todos esses protocolos no curso

avançado de conceitos de rede.

NTP é Network Time Protocol operando na porta 123 e é utilizado

para garantir a sincronização de tempo com uma fonte de tempo

externa.

Beacon 48

SMB é Server Message Block, que é o protocolo padrão de acesso

de nível de arquivo numa rede Windows usado pelo serviço

Netlogon que opera na porta 445.

SNMP é Simple Network Management Protocol, a gerenciamento e

monitorização de software usado para monitorar tanto

computadores assim como dispositivos de rede tais como

roteadores e switches.

Beacon 49

Page 23: Bp Tcp.ip Escrita

23

Kerberos é um protocolo de autenticação disponível para os

sistemas Microsoft e UNIX-like. A rede do Windows que utiliza

Active Directory Domain Services usa Kerberos para autenticação,

e, como tal, é muito comum.

E, finalmente, NetBIOS é um serviço de sessão que opera nas

portas 137-139.

Beacon 50

Então, você entendeu tudo isso? Bem, talvez não, esta é uma área

que vai exigir algum estudo e memorização adicionais para o

exame. Não desista, você pode fazê-lo!

➠Parte 8: DEMO: Protocolos de Camada de Aplicação em Ação:

Beacon 51

<MALE>Nesta demonstração, nós iremos dar uma olhada nos

protocolos de camada de aplicação nos números de porta dos quais

estamos falando. Estes números de porta são aplicáveis e

precisam ser memorizados para o exame. Na vida real, vocês irão

ver que, as vezes, não necessariamente temos de saber o número

exato da porta, mas haverá momentos nos quais vocês precisarão

saber.

Beacon 52

Eu tenho aberto um prompt de comando para que nós possamos ver

isto. Por exemplo, eu posso usar o Ping, e executar ping em

www.google.com. É, certamente, se trata de um servidor web que

responde ao ping. Eu também posso pingar www.ebay.com e

resolverá o nome para um endereço IP, que me diz que eu tenho

uma conexão com a Internet, mas não resolveu, nem permitiu a

Page 24: Bp Tcp.ip Escrita

24

comunicação com o eBay. eBay é acessível através da porta 80. Eu

posso apenas abrir um navegador web, eu vou usar o Internet

Explorer, e o plugin ebay.com para ter certeza de que nós

possamos realmente nos conectar a ele. Assim, o mais provavel é

que nós possamos accessar tanto o www.ebay.com quanto eBay. Ele

só é acessível através da porta 80. Lá vamos nós. Eu posso

chegar lá e isso está bem.

Beacon 53

Se você deseja se conectar através de uma porta diferente, você

pode fazer isso; por exemplo, Colin 8080. Em seguida, faça a

tentativa de se conectar. Eu estou supondo que isso vai ficar lá

e, eventualmente, vai terminar. Mas é possivel que exista um um

ligado lá. 8080 é também permitida. Então, vamos tentar 5000

duplo dois pontos. Às vezes, poderá ser possivel que nos permita

conectar si estamos executando sites adicionais. Agora, isso é

estranho. Ou será que vai me obrigar a me conectar ao servidor

web, mas na porta 8080, ou 8008. Isso é como você pode dizer ao

seu navegador da web para fazer isso. É provavel que

simplesmente acabe o tempo limite.

Beacon 54

Agora bem, neste lado das coisas, por exemplo, digamos que você

quer ver se um servidor web em particular está respondendo aqui.

É um servidor web que eu tenho, eu tenho Telnet, e eu coloquei a

porta 80 para se conectar ao serviço HTTP. O serviço HTTP na

verdade não responde a qualquer coisa, mas quando eu clico as

teclas controle C, eu posso ver que eu mandei à HTTP um pedido

ruim. Ele estava esperando alguma forma de HTML. Se eu tentasse

Telnet para a mesma máquina e usasse algum outro número de

porta, como a porta 25, para um servidor web, ele só vai ficar

lá e conectar e, em seguida, vai me dizer que não pode fazê-lo.

É incapaz de se conectar com base nesse número de porta

específico. Mais uma vez, é apenas o conceito de que uma vez que

Page 25: Bp Tcp.ip Escrita

25

obtém esse sistema de destino, é o número da porta que

identifica o serviço da camada superior. Neste caso, não há um

serviço de SMTP na máquina com a qual eu estou tentando me

conectar. Também poderia ser um firewall.

Beacon 55

Façamos mais uma coisa. Vou me conectar ao meu roteador aqui e

vou apenas mostrar-lhe a configuração desse roteador. Me permita

fazer o login e você sabe que isso não é genérico. Um link é

apenas um roteador doméstico, não há nada de especial nisso. Não

é um roteador de classe empresarial, mas é um roteador doméstico

de nivel superior. Na realidade não importa, todos eles têm as

mesmas configurações e a interface para entrar nas aplicações.

Eu só queria mostrar que temos estas aplicações e área de jogos

e isto é para o encaminhamento de porta. O encaminhamento de

portas permite que uma única porta ou um intervalo de portas

possa ser encaminhado para um determinado endereço. Trata-se

essencialmente de um firewall a onde eu posso dizer qual é o

nome da aplicação. Repare que eu tenho um monte deles embutido.

Beacon 56

Digamos que eu estou executando um servidor web e eu seleciono

HTTPS. OK, essa é a porta 80. Aonde você gostaria de enviá-lo?

Vou enviá-lo para 1.2.100 e irei ativar essa regra. Isso é o que

eu quis dizer quando eu disse que você nem sempre tem que

lembrar os números na vida real, porque o meu roteador doméstico

tem um número dele incorporado nele ainda tem um par que não

mencionamos antes: Dedo é semelhante em conceito ao Ping. PPTP,

que é um protocolo VPN, apenas conecta os números de porta. Se

eu preciso de algo mais que o meu roteador base não tem - por

exemplo, ele não tem RTP - por isso eu vou ter que os

acrescentar. Haverá momentos em que você irá precisar saber o

número, mas se eu estou dizendo ao meu firewall ou meu roteador,

quando algo vem no endereço público, que queremos não só

Page 26: Bp Tcp.ip Escrita

26

permiti-lo, mas também queremos encaminhar essa porta de volta

para o sistema interno. Em muitos casos, os seus sistemas

internos, ou até mesmo seus sistemas que são acessíveis a partir

da Internet, podem não ser acessíveis directamente a partir da

Internet. Em vez disso, estamos usando um endereço IP público

para acessar um servidor interno.

Beacon 57

Tomara que isto lhe dê uma idéia de como esses protocolos de

camada de aplicação e números de porta funcionam na vida real.

[Final da Demo]

➠Parte 9: Knowledge Check

<FEMALE>Vamos fazer uma pequena pausa para ver o que aprendemos

até agora. Então aqui vai uma pergunta para você; em que duas

camadas são os protocolos básicos de TCP / IP encontrado?

A. Transporte

B. Aplicação

C. Internet

D. Rede

Answer: A e C, as camadas de transporte e de internet.

Camada de transporte e da camada de Internet protocolos são

protocolos de núcleo em TCP / IP. Outros protocolos, como os

encontrados na camada de aplicação, são protocolos que você deve

estar familiarizado com , mas não representam uma parte

essencial da pilha de protocolos.

Capítulo 2: Endereçamento

Page 27: Bp Tcp.ip Escrita

27

➠Part 1: Introdução

Beacon 58

<MALE>Outra parte do protocolo TCP / IP que você tem de entender

é o conceito de endereçamento. A fim de comunicar-se de forma

eficaz na rede, cada nó individual deve ter um endereço IP

único. Nesta seção, iremos abordar esses endereços. Vamos

começar com o sistema de numeração binário que é algo no qual

estão baseadas todas as funções do computador, incluindo

endereços IP. A compreensão fundamental de binário vai ser

importante para compreender adequadamente esses endereços. Nós

vamos passar por aquilo que eu chamo de Endereçamento 101 e

iremos olhar para as diferentes partes do endereço IP, bem como

a máscara de sub-rede e sua funcionalidade. Então iremos

terminar com os vários tipos de endereços IP.

Beacon 59

Nós começamos com o sistema de numeração binário, o que pode ser

algo que você está familiarizado, mas muitas vezes é algo no

qual nós não pensamos muito. O problema é que tudo no computador

pessoal envolve o sistema de numeração binária. Nós geralmente

podemos ignorar isto e evitar ter que lidar com isto. Mas, como

técnicos de rede que trabalham na área de endereços IP, isto

geralmente não é o caso. Os endereços IP são escritos em notação

decimal, mas representam um número binário de 32 bits.

Certamente há momentos em que eu não tenho que considerar o

equivalente binário de um endereço, porém há muitas vezes quando

eu preciso ter esses conhecimentos.

➠Parte 2: DEMO: Sistema de Numeração Binário

Beacon 60

<MALE>Nesta demonstração, vamos a dar uma olhada no sistema de

numeração binário e na forma como se convertem os números de

Page 28: Bp Tcp.ip Escrita

28

binário para decimal. Sabendo que isto vai ser de muito

benefício e necessário em situações quando estamos lidando com

endereços IP. Aqui nós temos o sistema de numeração binário, e o

que temos é um número de 8-bit. Começamos na direita com o

sistema de numeração binário de base dois. Começamos com dois

elevado à potência zero, o que elevado à potência 0 é

equivalente a um. Dois elevado a um é dois, dois elevado ao

quadrado é quatro, dois elevado ao cubo é oito e assim por

diante; até chegar à 7:02 128. O valor máximo para um número

binário de 8 bits seria 255. Um binário é ums e zeros. Então,

ativado ou desativado. Se ele é um, estão em linha e contando o

valor. Se for um zero, estão está desativado e não estão

contando o valor zero. Se todos estes são ums, isso significa

que nós estamos contando cada um destes valores; 128, mais 64,

mais 32, mais 16, mais 8, mais 4, mais 2, mais 1, é igual a 255.

É óbvio que o valor mínimo seria todos zeros, o que seria o

equivalente a zero. Isso é tudo o que realmente precisamos

saber.

Beacon 61

Tudo o que realmente precisamos saber é este sistema e você não

tem que escrever os expoentes, mas você começa em um e começa a

dobrar o seu número até chegar a 128. Você pode estabelecer essa

tabela no pedaço de papel que lhe dão para o teste. Vá em frente

e escreva isso aí antes de iniciar o cronómetro para o teste.

Eles vão deixar você fazer isso o que pode ser muito benéfico,

porque se você se acha na situação em que você precisa converter

algo de decimal para binário, então você não precisa perder

tempo escrevendo-o.

Beacon 62

Tome um número e mude rapidamente todos estes para zeros. Nós

vamos pegar um número e convertê-lo em binário. Vamos fazer isso

primeiro. Retire o número binário. Aqui está um número binário;

Page 29: Bp Tcp.ip Escrita

29

queremos saber qual é o equivalente decimal desse número

binário. Tudo o que você está fazendo é adicionar os vários

valores que você tem. Precisamos determinar qual destes valores

é preciso contar. Uma vez que nós identificamos os valores que

temos que contar, simplesmente vamos a contá-los. Um está

ativado para 128. Nós estaremos contando esse bit 128. Ele está

desativado para força de segurança, não vamos contar isso. Você

pode adicionar mais zeros se quiser. Estaremos contando os 32,

há um debaixo do bit 32. Estaremos contando os 16. Nós não vamos

estar contando os oito, e não vamos estar contando os quatro,

mas iremos contar os dois, e nós vamos estar contando os um.

Agora espero que você esteja me seguindo; a razão pela qual

estamos fazendo isso é porque havia ums nessas colunas. Eu

simplesmente adiciono todos esses números; 128 mais 32 será 160,

mais 16 é 176, mais três é 179. Portanto, este número, 10110011

em binário é o equivalente a um decimal 179. É realmente algo

que é fácil de verificar, mas a verificação não é necessária, em

vez vamos virá-lo pelo aveso.

Beacon 63

Digamos que nós temos um número como 141 e precisamos convertê-

lo em binário, porque isso é, na verdade, o mais provável dos

dois. No exame Network +, lhe darão endereços na forma decimal e

terá de convertê-los em binário. Vamos virar tudo isso para 0 de

novo e vamos voltar para o início. Isto vai trabalhar um pouco

diferente, porque com cada um destes nós sempre começamos na

esquerda. Você simplesmente diz, ok, cabe 128 em 141. Eu poderia

ter um número como oito ou nove em decimal. Bem, obviamente, nos

bits nove, o 128, o 64, o 32 e os 16 bits são definidos como 0.

Então, eu sempre começo na esquerda e digo, cabe 128 em 141? Em

outras palavras, e possivel subtrair 128 de 141 e obter um

número positivo? Se a resposta for sim, então o valor é um.

Então eu faço exatamente o que eu disse. Então eu vou 141 menos

Page 30: Bp Tcp.ip Escrita

30

128 é igual a 13. Agora eu tenho 13. Então pode entrar 64 em 13?

Bem não. Por isso, deixe-o em 0. E 32? Não, nós o deixamos em 0.

Deixamos 16 em 0. Pode ser subtraído Oito de 13 e ainda obter um

número positivo. Então, vamos fazer isso. Um menos oito e quedam

cinco. Cabe quatro em cinco? Com certeza pode então vamos a

fazer que isso seja um. Provavelmente, podemos parar por aqui,

porém cinco menos quatro é o equivalente a um. Nesse ponto, nós

sabemos que o bit dois é zero e nós sabemos que o bit um é um. O

8-bit é um. Assim, o número 141 que foi o nosso número original

aqui, e o número 141 é 10001101 em binário. Depois, é só

verificar isso. Basicamente, este é o mais fácil de verificar;

128 mas 8 é 136, mais quatro é 140, mais um é 141. E você vai

ter a sua calculadora, se for permitido isso no teste.

Beacon 64

Vamos verificar este número rápidamente. Tivemos 141, eu não

posso fazer que entrem ambos na tela. Assim, 141 em decimal, nos

convertemos em binário; 10001101. Isso é o que nós tivemos. Não

me lembro o que foi primeiro. . . 173 e o convertemos a binário.

Acho que foi o número que nós tivemos. Assim, você pode fazer

todas essas, claro. Você pode usar a calculadora para verificar

o seu trabalho. Eu sugeriria conseguir a tabela, certificando-se

de entender o conceito. Use apenas uma calculadora para

verificar o seu trabalho, não para fazer o trabalho para você.

[Final da Demo]

➠Parte 3: IPv4

Beacon 65

<MALE>A versão atual do TCP / IP é conhecida como IPv4 e

especifica uma estrutura de endereço particular, usando

endereços de 32 bits. Agora as redes TCP / IP precisam

endereços IP para cada nó para que a comunicação ocorra. Você

Page 31: Bp Tcp.ip Escrita

31

não só precisa de um endereço IP, mas tem que identificar

exclusivamente o seu sistema. Estes endereços IP são um número

binário de 32 bits, mas eles estão escritos na forma decimal e

agrupados em octetos. Um octeto é de 8 bits e está escrito no

que é chamado de "notação decimal com pontos" Por exemplo, um

endereço de IP pode ser 192.168.1.113, e, neste caso, como todos

os outros, parte do endereço pertence ao segmento de rede,

chamado a identificação de rede, e o outro pertencente ao host,

chamado de ID do host.

Beacon 66

Uma boa analogia para isso é o nome da sua rua e o número da sua

casa. A identificação de rede é como o nome da rua. Eu moro no

123 dea rua Oak. Há muitas outras casas na minha rua que

compartilham o nome da rua como parte de seu endereço de

correspondência. No entanto, eu sou a única casa com o endereço

de 123 na minha rua particular. A próxima rua é chamada Elm e há

uma casa na no 123 da rua Elm, mas o empregado do correio não

tem nehum problema para entregar a correspondencia para o

endereço correto, porque os nomes das ruas são diferentes. E aí

você tem uma analogia bastante perfeita para endereços IP.

Beacon 67

A ID de rede irá ser comum para todos os nós no mesmo segmento

físico, enquanto que a ID de host irá identificar exclusivamente

esse nó dentro desse segmento particular. Então, a questão é,

como é que vamos perceber a diferença entre estas duas partes do

endereço IP? A resposta é um outro componente conhecido como a

máscara de sub-rede. A máscara de sub-rede é outro número

binário de 32 bits que é usado por ambos os roteadores e o host

para distinguir entre a rede e as partes do host do endereço.

Beacon 68

A máscara de sub-rede funciona como uma máscara ou um escudo

para as partes do endereço que pertencem ao ID de rede que é

Page 32: Bp Tcp.ip Escrita

32

desativada para a parte que pertence ao ID do host. Lembre-se

que em um número de 8-bit seu valor máximo é 255, o que

representaria oito ums binários neste octeto. Quando estamos

olhando para os binários, nós estamos olhando para uma máscara

de sub-rede que está ativada; zeros representam uma máscara de

sub-rede que está desativada. Assim, as partes do endereço IP

que estão sendo mascarados pela máscara de sub-rede representa o

ID de rede.

Beacon 69

Em nosso primeiro exemplo, vemos um endereço IP de 192.168.1.200

com uma máscara de sub-rede 255.255.255.0. A máscara de sub-rede

é ativada para os três primeiros octetos e depois é desativada

para o quarto. Isto significa que a parte da ID de rede do

endereço está nos três primeiros octetos. Quando você escreve o

ID de rede de um endereço, você escreve todos os ceros na porção

host. Assim, a identificação de rede seria 192.168.1.0. No

próximo exemplo, temos um endereço IP de 172.16.18.128 e uma

máscara de sub-rede 255.255.0.0. Neste caso, a máscara é apenas

ativada para os dois primeiros octetos, o que significa que

18.128 no endereço é, na verdade, a parte do host. O ID de rede

correspondente seria 172.16.0.0.

Beacon 70

Agora, vamos dar uma olhada em mais alguns exemplos para obter

uma compreensão clara de como isso funciona.

➠Parte 4: DEMO: endereçamento IPv4

Beacon 71

<MALE>Agora vamos dar uma olhada na maneira em que irão

funcionar para nós os endereços de IP da máscara de sub-rede.

Então, nós olhamos para isso, porém eu quero fazê-lo de uma

maneira diferente. Vamos usar 192.168.1.200. Temos 255.255.0.

Page 33: Bp Tcp.ip Escrita

33

Agora isso significa que o ID de rede vai ser 1.0. Mas como é

que isso realmente e visto em forma binária? Isso é o que eu

quero fazer.

Beacon 72

Eu vou convertê-lo bem rápido. 192 em binário é, na verdade

1100. Em seguida, 168 vai ser o bit 128, mas 32 seria o bits

160, mas oito. Nós já fizemos a nossa parte de numeração

binária. Um então 200, que foi 128, mais 164, mais 64, mais

oito. Então, sim, posivelmente haverá um momento no qual você

pode começar a fazer calculos binários em sua cabeça, e não, eu

não pensei que eu ía dizer isso, porém esse é o equivalente de

192.168.1.200 em binário. Eu não vou me incomodar verificando

isso, mas eu tenho certeza.

Beacon 73

Então temos oito ums que estão nas máscaras de sub-rede. Eu acho

que nós podemos ter um extra em ambas. Há oito ums. Temos alguns

zeros extras e depois zeros. Vamos ter certeza. Eu não sei por

que ele não está se alinhando; parece que temos o número

correto. Fixe-o no meio de cada um, mas eles não estão se

alinhando. De qualquer forma, o que vemos aqui é que os três

primeiros octetos da máscara estão configurados a um. Assim, a

máscara está ativada.

Beacon 74

O que acontece é que o processo de terminação quando você está

tentando determinar qual é a ideia da rede. Você faz este

processo de finalização e se os dois valores são ums, então o

resultado é um um. Se um dos valores é um zero, o resultado é

zero. O que você tem quando você se senta lá e faz aquilo é

quando a máscara é um, vai ser uma correspondência exata aqui em

cima. Tão logo a máscara seja todo zeros, irá ser tudo zero.

Podemos escrever a ID de rede como 192, que é de 1100 e quatro

zeros; 168, o que é isto; e 1, que era isso. Mas, então, neste

Page 34: Bp Tcp.ip Escrita

34

momento, quando a máscara é desativada, em seguida, isso me diz

que todos os arquivos do host, ou a identificação do host,

desculpe-me... Não importa se o resultado for zeros e o

equivalente é o seu ID de rede de 192.168.1.0. É o sistema de

numeração binário, é a combinação. Ele está dizendo que as

partes do endereço que a máscara está protegendo são as partes

que fazem parte do ID de rede. Realmente você não precisa

convertê-lo em binário ao se fazer isso.

Beacon 75

Quando temos um número tal como 10.5.110.250 e uma máscara de

sub-rede-255.248.0.0 é quando as coisas começama ficar

complicadas. O que é uma máscara de rede ou uma ID de rede? Bem,

eu sei que o ID da rede é 10, porém aqui neste terceiro octeto,

nós não estamos usando todos os bits. Basicamente, o terceiro

octeto de cinco do endereço IP se ve desta maneira. Isso é o

equivalente a cinco. E a máscara se ve assim; o que é o

equivalente a 248. Portanto, sua linha, infelizmente, não para

no ponto decimal, ele pára exatamente aqui, logo depois desse

quinto bit. Eu acho que meus zeros são mais largos do que os

meus ums aqui. Então, logo depois desse quinto bit, é quando a

máscara pára. Então, qual é a ID de rede? Bem, na ID de rede,

todos esses números seriam zeros por isso, quando a máscara pára

aqui o que na verdade é 10.0.0.0. Essa é a primeira sub-rede que

foi sub dividida em sub-redes. Vamos discutir isso mais tarde,

porém minha intenção para mostrar-lhes é que há momentos em que

os números não param no ponto decimal e isso é quando ter uma

compreensão clara do endereço IP e sua forma binária, e a

máscara de sub-rede e sua forma binária vai ser muito útil.

[Final da Demo]

➠Parte 5: Regras de endereços IP

Page 35: Bp Tcp.ip Escrita

35

Beacon 76

<MALE>Tem certas regras que se aplicam para endereços IP e

máscaras de sub-rede que precisamos entender. Estes não só iram

nos ajudar a evitar erros de configuração, mas em termos da

prova, eles vão nos ajudar a não tropeçar por opções de resposta

erradas.

Beacon 77

O endereço IP de 32 bits é representado por quatro octetos, cada

um composto de oitos bits. Isto significa que o valor mínimo em

um octeto é 0 e o valor máximo é 255. A parte do host do

endereço não podem ser todos ums nem todos zeros. Todos os zeros

na parte do host representam o ID de rede e todos os ums são

asados como endereço de transmissão de sub-rede.

Beacon 78

As Máscaras de Sub-rede não são exatamente como os endereços IP

visto que eles precisam conter ums contíguos seguidos por zeros

contíguos. O endereço IP pode ter qualquer valor entre 0 e 255

em um octeto. Mas as máscaras de sub-rede só pode ter certos

valores, ou seja, 128, 192, 224, 240, 248, 252, 254 e 255. Você

pode ver as representações binárias destes números decimais e

esperançosamente entender por que isso acontece. Estes são os

únicos números produzidos por ums contíguos e, portanto, os

únicos números aceitáveis encontrados em uma máscara de sub-

rede.

Beacon 79

Cada nó em uma rede TCP / IP essencialmente vai exigir três

componentes a fim de acessar as redes e computadores locais e

remotos. Esses três componentes são um endereços IP único e uma

máscara de sub-rede que trabalha com esse segmento particular de

rede, bem como um gateway padrão. O gateway padrão é tipicamente

o endereço da interface do roteador e permite o acesso a

segmentos de rede remotos. Por esta razão, você precisa ter

Page 36: Bp Tcp.ip Escrita

36

certeza de que o gateway padrão configurado para um cliente seja

sempre um endereço local. Se a rota está fora do segmento da

rede local, os nós regulares não terão capacidades de roteamento

porque eles só têm uma única interface. Em outras palavras, eles

não têm a capacidade de se comunicar directamente com os

destinos remotos e requerem um dispositivo de rede conhecido

como um roteador de modo a poder fazê-lo. Se o gateway padrão

de uma máquina está configurado incorretamente esta não será

capaz de se comunicar com redes remotas.

➠Parte 6: DEMO: Visualização de uma configuração de IP

Beacon 80

<MALE>Nesta demo nós iremos dar uma olhada na configuração do

endereço de IP da nossa máquina de demonstração. Para fazer isso

nós vamos ingresar no painel de controle da rede d Internet e ao

Centro de Redes e recursos compartilhados. Esse não é o único

lugar ao qual você pode ir, mesmo que nós temos a capacidade de

ver essas conexões aqui. Simplesmente Eu posso clicar em Alterar

configurações do adaptador e ver o meu adaptador de rede sem

fio.

Beacon 81

Vocês podem fazer algumas coisas. Muitas pessoas gostam de seu

status. Clique no status e, em seguida, detalhes, e ele vai te

mostrar praticamente tudo que você precisa saber. Ele me mostra

que eu sou DHCP. Este é o meu endereço de IP. Esta é minha

gateway, que é o meu próprio roteador. Estes são os servidores

DNS que foram proporcionados para mim pelo meu ISP, que é

Comcast. Isso me mostra essa informação. Agora, se ao invez

disso eu entro ao mensagem de comando e faço um IP, eu terei uma

visão mais simples do meu link IPv6 local; meu endereço IPv4, a

máscara de sub-rede e a gateway padrão. Eu não preciso me

Page 37: Bp Tcp.ip Escrita

37

preocupar com todas as outras coisas.

Beacon 82

Se eu quiser ver as outras coisas teria de executar uma IPconfig

de tudo. Isso vai me mostrar todas as informações que o estatus

também me mostrou. Depende do que você está querendo procurar, e

quanto você quer ver. Eu quero ver o endereço MAC da conexão?

Bem, se eu quero, então IPconfig vai me mostrar todos os

detalhes. Em alguns casos eu só vou querer ingresar no Centro de

Redes e Recursos Compartilhados e confirmar que eu estou

conectado à Internet. E eu estou na minha rede doméstica, talvez

isso vai ser suficiente. Depende da situação. Eu só queria lhes

mostrar rapidamente como ver essa configuração de IP numa

máquina cliente.

[Final da Demo]

➠Parte 7: Endereços privados

Beacon 83

<MALE>Existem vários tipos de endereços IPv4, dependendo da

finalidade do endereço, da categoria do endereço, e da

flexibilidade de utilização. A primeira categorização de

endereços IP tem a ver com o propósito de tais endereços. O

tráfego Unicast numa rede é a comunicação um a um entre um

cliente e um servidor, máquinas de dois clientes, etc. O tráfego

Unicast representa a maioria do tráfego em redes de hoje.

Beacon 84

Outro tipo de endereço é um endereço de transmissão. A

transmissão é um tipo de comunicação que é um-para-todos. Se não

houvesse dispositivos que controlam o uso de transmissões logo,

os pacotes iriam realmente de uma fonte para todos. No entanto,

os roteadores iram impedir que isso aconteça, por isso, em

geral, a transmissão é uma máquina que transmite para o resto

Page 38: Bp Tcp.ip Escrita

38

das outras máquinas no mesmo segmento de rede.

Beacon 85

O tráfego Multicast é um tipo de comunicação de rede um-para-

muitos. Diferentes sistemas subscrevem um endereço multicast em

particular, e, desta forma, se comunicam ums com os outros. Como

mencionado anteriormente, isto é muitas vezes usado por

roteadores e switches para se comunicar uns com os outros, bem

como por aplicativos de conferência e colaboração para os

usuários.

Beacon 86

A próxima marca distintiva dum endereço é a categoria do

endereço. Os endereços IPv4 vêm em uma forma privada e uma forma

pública. Isso determina a visibilidade do endereço na Internet,

bem como os métodos de atribuição e custo. Há também dois

sistemas diferentes de endereços IP conhecidos como com classe e

sem classe.

Beacon 87

Endereços Privados são usados por muitas organizações para seus

computadores. Estes não são roteáveis na Internet, porém

fornecem benefícios significativos de custo e flexibilidade.

Eles não exigem a compra de endereços IP a partir de prestadores

de serviços para nós individuais. Eles também podem ser mais

seguros, por causa que garantem privacidade e alguma proteção na

Internet. Em certo sentido, se você não tiver um endereço IP

público, logo, o seu dispositivo é inacessível a partir da

Internet, por padrão. A maior parte dos dispositivos que usam

endereços particulares terá ainda uma necessidade de se

comunicar com a Internet e isto irá exigir dispositivos de

tradução. Isso significa que um dispositivo que está executando

Network Address Translation (NAT) ou está a funcionar como um

servidor proxy. Os endereços privados estão em três intervalos

predefinidos de 10.0.0.0, 172.16-31.0.0, e 192.168.0.0. Você

Page 39: Bp Tcp.ip Escrita

39

pode usar livremente qualquer um destes intervalos sem problema

na sua rede local. A quarta faixa foi reservada pela Microsoft

para uma tecnologia conhecida como APIPA, utilizando o espaço de

endereço 169.254.x.x. Isto é principalmente usado para

determinar quando um sistema de computador não recebe uma

configuração de IP válida do servidor DHCP e geralmente não é

usado como uma técnica de cessão ou espaço de endereço válido.

➠Parte 8: Endereços Públicos

Beacon 88

<MALE>A próxima categoria de endereços são endereços públicos.

Os endereços públicos são necessários para os hosts que precisam

se comunicar diretamente com a Internet. Estes são os endereços

que são adquiridos por meio de provedores de serviços e são

atribuídos pela Internet Assigned Names and Numbers Authority.

Eles são roteáveis e únicos em toda a Internet. A maioria das

organizações terá apenas um punhado de endereços públicos para

essas máquinas, tais como servidores web e servidores de DNS que

precisam ser acessíveis a partir da Internet e utilizaram

endereços privados para todos os outros sistemas.

Beacon 89

Originalmente, TCP / IP atribuía endereços públicos usando

classes que foram também conhecidas como "sistema de

endereçamento com classe". O sistema de endereçamento com classe

usou máscaras de sub-rede por padrão e, portanto, a classe do

endereço iria determinar a máscara de sub-rede e o número de

redes e hosts disponíveis . Existe uma fórmula matemática

simples que é usada para determinar isso que nós iremos ver em

breve. Os endereços de classe A foram os endereços onde o

primeiro octeto caiu entre 0 e 126. Isso significava que haviam

127 possíveis redes e cada rede poderia ter mais de 16 milhões

Page 40: Bp Tcp.ip Escrita

40

de possíveis hosts. Estes foram reservados para os maiores

fornecedores e organizações de serviços. As Redes classe B são

aquelas onde o primeiro octeto caiu entre 128 e 191. Esta classe

de endereços divide pelo meio o IP e tem 16.384 possíveis redes

e 65.534 possíveis hosts. A Classe C é quando o primeiro octeto

esta entre 192 e 223 e vai usar os três primeiros octetos para

as redes e o último octeto para os hosts, dando-nos mais de dois

milhões de redes possíveis, nas quais cada rede tem apenas 254

hosts. Os endereços Classe D de 224 a 239 são usados para

multicasting e a classe E de 240 até 255 foi reservada para uso

futuro. No entanto, o sistema com classe era um desperdício

incrível e foi eliminado, portanto os endereços de classe E

nunca foram usados.

Beacon 90

O sistema de endereçamento com classe descreve máscaras de sub-

rede padrão. Os endereços de classe A usam 255.0.0.0 de maneira

que o primeiro octeto é a ID da rede e os restantes três octetos

são usados para as IDs de hosts. A Classe B usa uma máscara de

255.255.0.0 e a classe C uma máscara de 255.255.255.0. Os

roteadores com classe não permitem as máscaras de sub-rede de

comprimento variável, ou seja, eles exigem que a máscara de sub-

rede sempre pare nos pontos decimais. Isso torna as coisas muito

mais fáceis do ponto de vista humano, porque não temos que nos

preocupar com os números binários. No entanto, ela diminui

bastante a flexibilidade.

Beacon 91

Como eu disse, o sistema com classe era muito desperdício e não

é mais usado, porque esse desperdício é um grande problema

quando se lida com endereços públicos. Dito isto, você ainda

precisa reconhecer a classe de um endereço com base no número do

primeiro octeto e entender qual a máscara de sub-rede "padrão"

seria. Se a máscara de sub-rede não é especificada com um

Page 41: Bp Tcp.ip Escrita

41

endereço IP você tem que assumir que a máscara padrão está sendo

usada.

Beacon 92

Devido a que o sistema com classe era um desperdício, foi

desenvolvido um novo sistema chamado endereçamento sem classe. O

endereçamento sem classe permite o mascaramento de sub-rede de

comprimento variável, que proporciona maior flexibilidade e um

uso mais eficiente do espaço de endereço IPv4. Ao usar o

endereço sem classe você não tem nenhuma máscara de sub-rede

padrão. Além disso, máscaras de sub-rede não tem que parar nos

pontos decimais para que você possa aproveitar que o endereço IP

é um número binário. O sistema com classe obrigara a tratar cada

octeto como um número único, mas na realidade eram 8 bits. O sem

classe permite o movimento que é um bit de cada vez. Agora,

tenha em mente que os roteadores precisam suportar protocolos de

roteamento sem classe, mas este é um sistema que tem sido usado

por mais de uma década e, como tal, este não deve ser um

problema.

Beacon 93

O endereçamento sem classe usa uma notação conhecida como CIDR,

ou Classless Inter-Domain Routing, em que a máscara de sub-rede

é identificada de acordo com o endereço de IP. O número

representado ali, 24 ou 16 ou 29, representa o número de bits na

máscara de sub-rede que está configurada a um. Se agora pode

parecer complicado, mas na realidade ele vai fazer as coisas

mais simples quando você está tentando determinar a

identificação de rede de um endereço. Eu posso sentir o seu

ceticismo, então vamos dar uma olhada.

➠Parte 9: DEMO: wrap-up de Endereço IPv4

Page 42: Bp Tcp.ip Escrita

42

Beacon 94

<MALE>Nós temos abarcado os endereços IP, mas eu acabo de

mencionar algo aqui justo no final e isso foi roteamento inter-

domínio sem classe, ou notação CIDR. Esta é aformamais provável

que você irá ver as coisas escritas, mas não é tão complicado

como poderíamos pensar. Eu proporcionei pra vocês um par de

exemplos, 192.168, e não tenho certeza se este é o exemplo ou

não, somente 1.250 / 24. A principal coisa a lembrar é que há

oito bits em cada um desses octetos. Assim, cada um destes

números representa um número de oito bits.

Beacon 95

Um conjunto de 8-bits configurado a um é 255, que é oito. Agora,

outros oito bits; estamos com 16. Outros oito bits, com 24. Eu

ainda digo que esta é a melhor maneira, mas o que acontece se eu

der outro exemplo 10.1.5.6/12. Como fazemos esse? Basta lembrar

que há 8 bits lá. Então precisamos de mais quatro bits a fim de

obter doze. Assim, para mais quatro bits podemos por 11110000 e

sabemos que o resto é 00. Tudo o que temos a fazer é converter

esse número em particular em binário ou decimal. Você vai ficar

melhor para isso. É 128.64.32 e de maneira que esse número é

240. Não é tão difícil para obter esse resultado.

Beacon 96

Não importa qual o número é, tudo que você tem a fazer é contar

o número de bits na máscara de sub-rede particular. Tenha sempre

em mente que há bits, portanto, não fazer mais trabalho do que o

necessário. Se é 12, então eu sei que eu estou lidando com 8 e

4. Se ele é o número 22, por exemplo, então eu sei que eu estou

lidando com 8, e 8 e 6. Todos nós podemos fazer matemática

decimal. Vá em frente e marque assim e coloque-o na sua tabela e

converta-lo. Depois de um tempo você vai descobrir que isso não

é mais necessário e que se torna 252. Quando você vê as notações

de barra, não se preocupem; é o número de bits que estão

Page 43: Bp Tcp.ip Escrita

43

definidos para um na máscara de sub-rede.

[Final da Demo]

➠Parte 10: sub-redes

Beacon 97

<MALE>En muitas das redes de hoje, existem muito poucos

segmentos internos da LAN, mas existem alguns cenários maiores,

onde você tem vários segmentos de rede e, portanto, existe a

necessidade da criação de sub-redes. As sub-redes são criadas

por interfaces em um roteador de rede. Cada interface no

roteador de rede irá representar um segmento físico, e cada

segmento físico terá de ser identificado exclusivamente por uma

ID de rede.

Beacon 98

A divisão em sub redes pode ocorrer de uma maneira muito simples

ou uma forma mais complexa. Considere o fato de que a maioria

das organizações vai usar endereços internos, portanto, em

situações da vida real isto simplifica muito o processo de sub-

rede. Suas faixas internas estão listadas aqui. Vamos considerar

uma empresa que está usando o estilo de endereços 192.168.0.0.

Se eu teria que desenvolver as sub-redes para três interfaces em

um roteador, gostaria de chamá-los de 192.168.1.0, 192.168.2.0 e

192.168.3.0. Gostaria de usar a máscara de sub-rede de 24 bits

padrão que foi utilizada para os endereços classe C. Isso

representa uma máscara de sub-rede 255.255.255.0. Os três

primeiros octetos de cada um desses segmentos é um número único

e está feito. Isso é o que eu chamaria de uma sub-rede de

configuração simples e é uma lastima que não podemos

simplesmente deixar por isso mesmo.

Beacon 99

Page 44: Bp Tcp.ip Escrita

44

As vezes os administradores de rede e engenheiros de desenho

querem fazer as coisas do jeito que eles gostam, ou pelo menos

essa é a maneira que eu o percebo. Não seja uma dessas pessoas.

Utilize apenas a sub-rede complexa se for absolutamente

necessário, porque complica as coisas. As vezes ira suceder que

é necessário, como por exemplo em organizações que têm um grande

número de computadores acessíveis na Internet ou um número muito

grande de locais; é por isso que você precisa entender esse

conceito. Essencialmente, a sub-rede é o processo de dividir um

único espaço de endereço em várias seções. Nós já falamos sobre

o fato de que cada interface do roteador requer um ID de rede ou

identificador exclusivo de sub-rede. Ao tomar o endereço e a

máscara de sub-rede inicial, e manipula a máscara de sub-rede,

você muda a parte do endereço que é usado para a parte da rede e

a parte é utilizada para o host. Ao manipular assim, quero

dizer, acrescentando a máscara de sub-rede e você vai ver como

podemos fazer isso em apenas um minuto. Temos que lembrar sempre

que os endereços IP, tais como as máscaras de sub rede, são

números binários. Nós olhamos para eles na notação decimalcom

pontos, mas no fundo são números binários coisa que vai ser

crítica quando se trate de sub-redes.

Beacon 100

Me permita percorrer as etapas gerais de sub-redes para redes

complexas com você e, em seguida, vamos percorrer juntos o

processo. Isso é uma coisa muito difícil de entender, por isso,

se você não comprende isso direito agora que a gente está a

revisar, eu recomendo vê-lo novamente. Se você ainda tem

dificuldades, eu vou lhe mostrar alguns lugares na internet que

você pode visitar para fixar este conceito nas sua mente.

Beacon 101

O passo geral para a sub-rede é começar por determinar o número

de sub-redes que são necessárias, bem como o número de hosts por

Page 45: Bp Tcp.ip Escrita

45

sub-rede. Nós, então, queremos anotar o nosso endereço IP

inicial e a máscara de sub-rede de iniciação. Quando nós

fizermos isto, não vamos nós preocupar com as porções de host do

endereço; vamos apenas escrever o ID de rede. Confie em mim, se

você começa a escrever os endereços de host você acabará a se

confundir. O conceito aqui é que estamos ampliando a ID de rede

para obter combinações mais únicas. Nós queremos determinar o

número de bits do host disponíveis com base na máscara de sub-

rede padrão de nosso endereço inicial.

Beacon 102

Nós sempre temos que ter em mente, à medida que acrescentamos

mais sub-redes, que temos de garantir um número adequado de

identificações de host em cada sub-rede particular. Nós vamos

usar a fórmula "2 elevado à potência N" para determinar o número

de sub-redes, onde N é o número de bits que temos modificados na

máscara de sub-rede. Por exemplo, modificar três bits de máscara

de sub-rede e você tem 2 elevado à potência 3, o que significa

que você fez espaço para 8 sub-redes. Não se preocupe, eu vou

lhe mostrar exatamente como isso funciona em apenas um minuto.

Para os bits de host, podemos usar uma fórmula semelhante, 2

elevado à enésima potência menos 2, para se certificar de que

são deixados suficientes bits de host. Neste caso, o valor N

representa o número de bits que não estão associados com a

identificação da rede e, portanto, estão disponíveis para as IDs

do host. Nós iremos subtrair 2, porque não podemos usar todos os

1s ou todos os 0s. Nosso último passo vai ser calcular as

identificações de rede para cada sub-rede.

Beacon 103

Agora, mais uma vez, estas são apenas etapas gerais para lhe

dizer antecipadamente o que estamos prestes a fazer. Isto é

muito mais fácil para ilustrar que é simplesmente falar disso.

Page 46: Bp Tcp.ip Escrita

46

➠Parte 11: DEMO: sub-redes

Beacon 104

<MALE>Vamos dar uma olhada no processo de sub-redes. Isso vai

ser algo que pode ser bastante difícil. Eu, pessoalmente, tive

que ouvir isso três ou quatro vezes antes de que eu entenda

realmente. Espero que eu possa minimizar isso para você. A

primeira coisa que precisamos saber é o que estamos procurando.

Portanto, neste caso, eu vou dizer que tenho três segmentos,

como os que tivemos em nosso gráfico. Eu preciso de pelo menos

25 ou menos em cada um dos segmentos ou sub-redes. Este é o

endereço IP com o qual eu estou começando. Esta é a máscara de

sub-rede padrão. Eu estou fazendo isso como o endereço Classe C

típico, porque é mais fácil para a sua primeira vez. Com este

endereço, você só tem uma ID de rede. Basicamente, eu quero

criar três ID de Rede adicionais a esta.

Beacon 105

O que eu tenho de fazer? Bem, sabemos que esta parte do endereço

é fixo, porque o que eu vou fazer é parte da máscara, e eu vou

separá-la, é um pouco mais fácil de ver, esta parte da máscara

está configurada para todos os zeros. Então, quando eu disse que

eu vou emprestar bits da parte do host, isso significa que eu

vou tomar e transformar esses bits em ums. Eles foram

configurados a zero, mas agora eu só irei transformá-los em ums.

Vou precisar de três sub-redes. Minha fórmula é dois elevado à

potência N, a onde vamos apenas fazer N menos dois, ou dois para

o final. Então, dois para a potência dois. Estou ingresando esse

dois porque eu já tenho dois bits configurados que é igual a um.

Então, o que é dois? Ou neste caso, duas vezes dois, dois ao

quadrado é igual a quatro. Então, eu tenho quatro sub-redes que

estão disponíveis. Talvez eu queira ir mais um, porém vamos

deixar-lo nesse valor, por agora. De qualquer maneira terei seis

Page 47: Bp Tcp.ip Escrita

47

bits para IDs de hosts.

Beacon 106

A fórmula para IDs de hosts seria dois à enésima potência menos

dois, ou, neste caso, dois para a potencia de seis menos dois.

Isso é muito. Dois elevado a 5 é 32. Assim, dois elevado a seis

é 64 e, em seguida, menos dois. Então, nós temos 62 hosts por

sub-rede com essa máscara; isso é muito. Portanto, esta máscara

vai funcionar. O que eu estou basicamente dizendo agora é que

vamos incluir esses dois bits no ID de rede. Isso vai ser como

os IDs de sub-rede. Vou fazer com que fique em vermelho. Nós

temos essa parte do endereço IP, a mesma que ficará amarela ou

laranja. Esse é o ID de rede. Este é o ID do sub-rede. Realmente

não há essa distinção, então coletivamente é a identificação de

rede. Mas isso é o que eu estou tentando mostrar para você.

Beacon 107

Todas estas três sub-redes iram começar como 192 168 100. Qual

irá ser a diferença? A diferença irá ser estes dois bits. O

primeiro será 0.0. E o segundo será 100.64. E o terceiro será

168 100. 128. E o quarto será 168 100. Você pode estar se

perguntando como eu sei disso? Eu pulei na frente, mas eu só

estou tentando mostrar-lhe a diferença. A diferença está nestes

dois bits quando é zero ou zero zero, esses dois bits quando é

64 é zero um. 128 é zero. E 192 seria um um. Nós estamos falando

sobre esses dois bits em vermelho e eles são diferentes para

cada um destes endereços. Eu estou tentando lhe dar a imagem do

resultado final. Nós estendemos a máscara de sub-rede por dois

bits e nos certificamos de que nos deu quatro sub-redes -

precisávamos três. Então nós dizemos, o que é a máscara de sub-

rede correspondente? Esta é a máscara de sub-rede e então eu só

estou tentando mostrar-lhe como se estendeu e nos permitiu

incluir dois bits adicionais no ID de rede, por causa que,

manipulando aqueles bits obtemos quatro IDs de rede diferentes.

Page 48: Bp Tcp.ip Escrita

48

Beacon 108

Agora temos de saber o que é a máscara de sub-rede. A máscara de

sub-rede é o que quer que seja em decimal. Essa é a 128.

Continua a receber tudo isso lá, eu estou tentando detela paara

que não receba mas. Esse é o bit 128 e o 64. Então isso vai ser

192.255.255.255.192 é a máscara de sub-rede que lhe diz que você

está se aproximando ao quarto octeto para a parte de ID de rede

desto.

Beacon 109

Quais são os intervalos de endereços? Deixe-me mostrar-lhe o

primeiro intervalo. Será .1 e, em seguida, o endereço final

nesse intervalo seria .100.63. Nós não podemos usar o endereço

final, por causa que seria tecnicamente todos ums. É o endereço

de transmissão. Iremos fazer .62 e indexaremos intervalos

192.168.100.64. O primeiro endereço disponível seria

65.192.168.100.126.127 seriam todos ums. Eu quero que você veja

isso. Nós não precisamos fazer uma confusão com esses primeiros

bits porque obviamente, são parte da ID de rede. Eu quero que

você veja este último octeto, 0001. O que é o que nós temos

aqui? Temos 00111. Agora, qual é a parte da ID de rede? Nós

dissemos este dois primeiros bits. Estes eram parte da ID de

rede. Assim, esses dois bits nestes dois endereços são os

mesmos.

Beacon 110

O que você tem aqui são seus primeiros endereços disponíveis em

todos os zeros com o um no final. Você não pode ter todos zeros,

porque isso é a ID de rede. Os seus últimos endereços

disponíveis têm todos ums com zero no final. Se viramos todos

para um, então o número torna-se 63. Mas não podemos ter todos

ums, porque isso representa o endereço de transmissão.

Beacon 111

Nós iremos fazer isso mais uma vez. Eu não vou fazer todos eles,

Page 49: Bp Tcp.ip Escrita

49

mas vamos fazê-lo para este. Esses endereços são 65 como 01, 11

zeros com o um no final. E 126 é 01 e todos ums com zero no

final. Mais uma vez, se tomarmos esses dois primeiros bits e

dizemos que aqueles eram a parte que era a identificação de

rede, vemos que eles são o mesmo. Eles não são o mesmo que 128

porque eles seriam 10, com 192 seriam 11. Agora eles não são a

mesma coisa. Eu acredito que me desviei um pouco, então deixem-

me voltar para fazer apenas um wrap up rápido com isto.

Beacon 112

Nós iremos começar com o que precisamos. Anotamos a

identificação de rede e a máscara de sub-rede. Em seguida,

quando colocamos esse octeto estamos trabalhando em binário,

porque nós extendemos e trocamos esses números para ums. Isso

porque essa não era a máscara. Eu já a mudei de volta. Nós

mudamos esses números para ums. Nós usamos os dois elevados a n

para determinar quantas sub-redes são e convertemos isso de

volta ao decimal. Então você sabe que você pode fazer isso de

duas maneiras diferentes. Eu o fiz desta maneira, porque eu

estava tentando mostrar-lhes os equivalentes binários. A maneira

mais fácil é converter essa máscara de sub-rede de volta para

decimal 192. Use esta pequena fórmula especial aqui. 256, que é

o valor máximo de 0 a 255, menos 192. A qué equivale isso? 64.

Agora bem, quando eu anotei rapidamente estas ID de rede, eu

sabia que a primeira foi 0 e a próxima era 64. Honestamente é

assim que eu fiz isso, porque 256 menos 192 faz que 64 seja o

seu número delta, o que significa que todas as outras rede

começam em 64. Então, nós temos zero, 64, 128, 192. Há um número

64 de diferença entre estes dois. Esta pequena fórmula toma 256

menos esses números para obter a informação delta para poder

escrever esses números. Ou você pode anotar os intervalos desses

endereços.

Beacon 113

Page 50: Bp Tcp.ip Escrita

50

Tenho estes números, o que eu faço com eles? Eu preciso ter

endereços IPs para realmente configurar em uma máquina de

cliente. É onde a realidade se ve e você precisa ter uma maneira

fácil de fazer isso. Na vida real, existem calculadoras de

subrede lá fora. Um bom site para pesquisar é subnet.com, a onde

você pode ir e verificar, se você quizer, a fim de obter algum

material suplementar realmente bom, se você tiver dúvidas em

relação a este importante tópico de sub-redes.

[Final da Demo]

➠Parte 12: Knowledge Check

<FEMALE>Antes de prosseguir, vamos ter uma verificação do

conhecimento. O que é o ID do host para o endereço 172.19.4.72

com uma máscara de sub-rede 255.255.224.0?

A. .72

B. 4.72

C. 172.19.0.0

D. 172.19.4.0

Answer: B, 4.72.

A máscara de sub-rede 255.255.224.0 pára no terceiro octeto

apenas cobrindo os primeiros 3 bits fora de 8. Uma vez que o seu

endereço de IP é 4 em que octeto , que não seria um dos bits que

foi protegido pela máscara ( 128, 64, ou 32) e, portanto, parte

da identificação de host.

Capítulo 3: IPv6

Page 51: Bp Tcp.ip Escrita

51

➠Parte 1: Introdução

Beacon 114

<MALE>Agora que nós cobrimos IPv4, vamos olhar para a próxima

geração de TCP / IP conhecido como IPv6. Vamos começar com uma

introdução a esta versão do protocolo, onde veremos as melhorias

que o IPv6 traz em comparação com as limitações do IPv4. Vamos

olhar para a estrutura dos endereços IP, bem como os diferentes

tipos de endereço e, em seguida, vamos ver a configuração do

IPv6.

Beacon 115

IPv6 também é conhecida como a "próxima geração de IP" que foi

criada a fim de resolver muitas das ineficiências da versão

original do TCP / IP. Você tem que pensar sobre o fato de que o

TCP / IP foi realmente desenvolvido no final da década de 1960.

O sistema de endereçamento IP Com Classe foi desenvolvido no

início da Internet e por isso o fato de que 4,3 bilhões de

endereços disponíveis, nem sequer poderia passar pela mente das

pessoas. rapidamente e na medida na qual a Internet foi

comercializada começou a crescer, tornou-se evidente que haveria

a necessidade de desenvolver uma nova versão de protocolo.

Muitos não sabem que o IPv6 iniciou o desenvolvimento na década

de 90 e foi apoiada pelo sistema operacional Windows desde o

Windows XP e Windows Server 2003. Ele ainda não está

implementado em um grande número de redes, redes de área

especialmente locais, mas representam o futuro da condutividade

tanto para LANs como para WANs.

Beacon 116

IPv4 tem uma série de limitações que o IPv6 as melhora

diretamente, assim você pode ver como o protocolo foi

desenvolvido para ser um sucessor do original. IPv4 tem um

número limitado de endereços de IP; IPv6, por outro lado, usa um

Page 52: Bp Tcp.ip Escrita

52

espaço de endereçamento muito maior motivo pelo qual é

inconcebível que algum dia possamos ficar sem endereços. O

roteamento em IPv4é difícil de gerir, porque não há estrutura

global real para os endereços, enquanto que em IPv6 existe uma

estrutura global que suporta o roteamento mais regionalizado que

irá aumentar significativamente a eficiência. A configuração é

complicada em IPv4; em outras palavras, requer a configuração

manual ou a colocação de um servidor DHCP. Em IPv6, essa

configuração é muito mais simples. IPv4 não tem segurança

incorporada, em vez disso, conta com os sistemas operacionais e

/ ou placas de rede, a fim de implementar a segurança, enquanto

o IPv6 estende os cabeçalhos dos pacotes para incluir o suporte

necessário para IP Security (IPSec). IPv6 também inclui

capacidades de qualidade de serviço nos cabeçalhos dos pacotes e

suporta melhor a entrega com prioridade - uma área que foi

novamente determinada pelo sistema operacional e aplicativos em

IPv4.

Beacon 117

O espaço de endereço IPv6 apresenta muitas diferenças em relação

à versão anterior do TCP / IP. Antes de tudo, usa 128 bits para

o endereço em vez de 32 bits em TCP / IP versão 4. Isso não

significa que há quatro vezes o número de endereços disponíveis,

mas muito, muito mais. No fundo, os endereços IPv6 também são

endereços binários. Lembre-se, quando falamos de binário estamos

sempre lidando com potências de dois. Assim, um endereço IP de

32 bits suporta 2 elevado à potência de 32 número de endereços

IP disponíveis, que é aproximadamente 4,3 bilhões. Isso

significa que um endereço IPv6 tem 2 elevado à potência de 128

número de endereços disponíveis. Este é um número absolutamente

impressionante que às vezes é representado como 3,4 vezes 10

elevado à potência 38. Devido a este grande número de endereços,

não existe o conceito da máscara de sub-rede, ou uma real

Page 53: Bp Tcp.ip Escrita

53

necessidade de ter muito cuidado ao se dividir o endereço IP .

Assim, 64 bits são alocados para a identificação de rede e 64

bits são alocados para a ID do host. Além disso, estes endereços

IPv6 de número 128 bit são escritos em notação hexadecimal

separada por dois pontos. Esta notação divide o endereço IPv6 em

oito grupos de 16 bits representados por quatro dígitos

hexadecimais. Esta notação pode ser encurtada quando os

endereços incluem zeros.

Beacon 118

Nosso primeiro endereço inclui um par de grupos de zeros, e

alguns zeros iniciais. A compressão inicial de zero eliminaria

os zeros iniciais, ea compressão zero final eliminaria qualquer

grupo de zeros consecutivos o que iria encurtar isso para os

dois pontos duplos. A principal regra que você tem que lembrar é

que os dois pontos duplos só pode ser usado uma vez em um

endereço IPv6. Se ele foi usado mais de uma vez não teríamos

como saber quantos grupos de zeros tinham sido comprimidos.

➠Parte 2: DEMO: Hexadecimal e Binario

Beacon 119

<MALE>Mas cedo olhamos para o sistema de numeração binária e o

sistema de numeração decimal. IPv6 é, na verdade, o sistema de

numeração hexadecimal. Eu só quero comparar os dois para

entender por que eles fizeram isso. Este continua a ser um

endereço binário de 128 bits para IPv6, mas por que eles

escrevem em hexadecimal? Eles fizeram isso porque com o número

de base 16 você pode obter um número muito maior muito

rapidamente. A duplicação realmente não começa a produzir

números grandes até chegar a uma profundidade de 16 bits ou

mais. O duplo de 16 cresce de forma muito rápida, ou 256 a 16 ao

quadrado é de 4.096 a 16 au cubo. Por 16 elevado a la quarta

Page 54: Bp Tcp.ip Escrita

54

chegamos até 65.536 valores possíveis. É um número imenso.

Beacon 120

Cada quatro dígitos do binário pode ser escrito em um único

dígito de hexadecimal. Se somarmos oito, quatro, dois e um,

temos 15, certo? Então, se nós tivemos todos os quatro desse

configurados a um, o seu valor seria de quinze. Se você tivesse

todos eles configurados a zero, o seu valor seria zero. De zero

a 16, você obtém 16 valores possíveis e isso é o que nós temos

aqui. Embora Eu quero lhes mostrar uma coisa. Vamos dizer que eu

tenho 12. Então o meu binário é 1 1 0 0 0. Esse é o meu binário

e eu estou tentando descobrir o que é o equivalente a ele em

hexadecimal. O equivalente a esse é 12 destes, mas eu não vou

fazer isso porque se eu escrevi 12, como eu sei que ele é 12

destes em oposição a um daqueles e dois daqueles? Eu não tenho

nenhuma maneira de saber.

Beacon 121

Com o número decimal no sistema, sabemos que quando escrevemos

230 isto é dois 100s, três 10s e 0 unidades, é 230. Nós não

pensamos sobre isso assim, mas o sistema de numeração decimal

funciona exatamente da mesma forma. O número é apenas 10 em vez

de 16. Sabemos disso porque os únicos valores possíveis são de

zero a nove. Assim que você tiver um valor de um zero, ele tem

que estar no próximo lugar. Com a numeração hexadecimal, esse

não é o caso. Ele não tem por qué ser. Nós poderíamos ter 12

aqui e essa é a razão pela qual nós poderíamos escrever isso,

como C. A é 10, B é 11, C é 12, D é 13, E é 14, e F é 15. Se

você tivesse um número que você estava tentando de escrever

dessa maneira, então você teria apenas um número binário,

tomando cada um dos quatro bits, e você o houvese escrito como

um único dígito hexadecimal. Por isso, não importa se você está

indo de um número hexadecimal para um binário ou vice-versa.

Beacon 122

Page 55: Bp Tcp.ip Escrita

55

Vamos de F 8 a binário. Qual vai ser o resultadode F 8 em

binário . . . bem F é 15, por isso vai ser 1111. Vou passar esse

aqui. O número binário para esse seria 1111 espaço, e depois um.

Se torna mais fácil se você tomar esses números. Vamos para A 2.

Se você pegar esse número e você se limita a lê-lo assim, cada

um desses números é um número de 4 bits. Isso é com o que você

está lidando. O que é 10? São oito e dois. O que é dois? Bem,

isso vai ser apenas o bit dois. Assim torna-se mais fácil de

escrever aqueles. Portanto, este é um número maior e decimal,

mas em hexadecimal era F8. E, em hexadecimal, este foi um dois.

A principal coisa a lembrar é de notar que eu nunca toquei esses

bits por aqui. Eu nunca toquei-los e não fiz nada com eles,

porque estamos lidando com quatro bits. Por isso, é o oitavo, o

quatro, o dois, e o um e é assim que você vai converter

hexadecimal para binário.

[Final da Demo]

➠Parte 3: Endereços Unicast

Beacon 123

<MALE>Tem diferentes tipos de endereços em IPv6 ao igual que o

seu predecessor, mas são ligeiramente modificados. Os endereços

Unicast são o equivalente de um endereço unicast IPv4 e são

utilizados para comunicação um a um. Os endereços Multicast em

IPv6 são realmente tipos de endereços unicast adicionais,

enquanto que anycast é o equivalente ao multicast de IPv4. Em

geral, você não aloca endereços multicast ou anycast

manualmente; em vez disso, eles são alocados através de

processos automáticos.

Beacon 124

O conceito de descoberta de vizinhos é um conjunto de mensagens

Page 56: Bp Tcp.ip Escrita

56

e processos que determinam as relações entre nós vizinhos em uma

rede IPv6. Eles iriam usar esse processo para identificar

roteadores vizinhos, bem como os segmentos de rede ou prefixos a

os que estão conectados. A descoberta de vizinhos também é usado

para autoconfigurar endereços, para determinar se os endereços

duplicados estão em uso, e para resolver os endereços de outros

nós. Então a descoberta de vizinhos na realidade representa os

mecanismos fáceis de autoconfiguração que o IPv6 tem melhorado.

Beacon 125

Agora, dê uma olhada nos diferentes tipos de endereços unicast

que temos em uma rede IPv6. Estes são os endereços que você

precisa ser capaz de reconhecer. O primeiro é o endereço unicast

global. Isso é equivalente ao endereço público de IPv4 que é

globalmente roteável na Internet, bem como projetado para

enrotamento hierárquico. A topologia pública representa os

primeiros 48 bits do endereço. 001 é fixado para os primeiros

três bits, resultando em um dois ou três, como o primeiro número

desses endereços. Os bits restantes usam um prefixo de

enrotamento global. A ID de sub-rede seria usada pelo organismo

e pode ser manipulada; no entanto, neste caso, a organização

seria o ISP. A identificação de interface representa a parcela

de ID do host do endereço IPv6.

Beacon 126

O tipo de endereço seguinte é um unicast local exclusivo, o qual

é o equivalente a um endereço IPv4 privado. Se você estiver

usando isso, isso significa que você tem uma IPv6 implantada na

sua LAN. Você tem umA ID global de 40 bits que você deve usar

para toda a organização, que ainda permita que você tenha 16

bits designados para sub-redes. Tal como os outros endereços, os

primeiros bits são fixos - neste caso, oito bits, o que

significa que esses endereços começarão com FD00. Originalmente,

endereços de sites locais foram utilizados em IPv6, mas o

Page 57: Bp Tcp.ip Escrita

57

unicast único local os substituiu.

Beacon 127

O endereço de link-local é o equivalente para os endereços

169.254.0.0 na rede IPv4. Estes são exclusivos da rede local e

utilizados por descoberta de vizinhos. Eles sempre serão

configurados automaticamente e sempre irão começar com o

endereço FE80. Este é realmente o endereço IPv6 mais comum para

você ver porque ele é ativado por padrão nos mais recentes

sistemas operacionais de Windows. Os outros endereços exigem que

IPv6 seja implantado em algum lugar, mas este endereço não. Este

endereço é usado apenas para a comunicação local no segmento, e,

mesmo assim, de uma forma limitada.

Beacon 128

Ao igual como acontece com IPv4, IPv6 tem endereços especiais.

Um endereço não especificado é escrito como todos os zeros, ou,

mais comumente, com dois pontos duplos. Como é o equivalente

para o endereço IPv4 de 0.0.0.0, e é cada vez utilizado apenas

como um endereço de origem. Normalmente, isso representa um

endereço duplicado que tem sido configurado na rede. Além disso,

o endereço de software loopback, que foi 127.0.0.1 no IPv4, está

escrito assim como :: 1 em IPv6. Este número, assim como o seu

equivalente em IPv4, é usado para testar a pilha de protocolos

locais e o adaptador de rede.

➠Parte 4: Demonstração: Visualizando endereços IPv6

Beacon 129

Vamos dar uma olhada nos endereços IPv6. Temos um IPv6 emitido

para o sistema particular. Aqui está o meu link de endereço

local; é apenas o meu endereço configurado automaticamente.

Todos aqueles irão ser FE80. Então, isso não é o endereço IPv6

real. Eu faço IPconfig tudo, para ver se eu tinha outros

Page 58: Bp Tcp.ip Escrita

58

endereços. Só agora me dei conta de que esse endereço é do meu

outro sistema. Tudo o que vejo aqui, e isso é realmente tudo o

que você vai ver em muitos sistemas, é apenas o FE80. Na

realidade não está obtendo um endereço IPv6. Eu acho que é

provavelmente só porque eu estou no sistema secundário. Meu

computador principal é o único que tem esse endereço. Vamos para

o meu roteador aqui.

Beacon 130

Vamos para o roteador, porque então nós podemos realmente ver o

endereço IPv6 que está sendo emitido pelo ISP. Normalmente, na

página STATUS do seu roteador, você vai ver que o meu ISP tem me

alocado realmente um endereço IP Internet lá e, em seguida, um

endereço de IP Internet aqui. Meu endereço IPv6 é 2000001. posso

liberar e renovar esse endereço. Novamente, eu tenho um daqueles

nos principais computadores e vamos olhar para esse computador

aqui, quando tratemos de fazer a configuração automaticamente. O

IPconfig tudo deve continuar a mostrar-lhe os seus endereços

IPv6 além dos endereços IPv4. Não é que você tem de ir a algum

lugar diferente, tudo vai estar lá no mesmo lugar.

[Final da Demo]

➠Parte 5: Configuração do IPv6

Beacon 131

O protocolo IPv6 suporta tanto configuração estática e

automática como seu antecessor, mas também oferece um recurso

simples para autoconfiguração. Os dois tipos de configuração são

Stateful e Stateless. A configuração Stateful irá utilizar as

informações fornecidas através dos anúncios iniciais do roteador

e servidores que executam DHCPv6. Essencialmente, durante o

processo de descoberta de vizinho, o roteador informa ao cliente

que precisa se comunicar com o servidor DHCPv6. Esse servidor

Page 59: Bp Tcp.ip Escrita

59

irá fornecer ao cliente um endereço IP, bem como outras opções

de configuração. A configuração Stateless, por outro lado, usa

apenas informações de roteadores vizinhos. Esta informação é

usada para identificar os prefixos de rede para o segmento

ligado localmente, bem como segmentos remotos. O cliente, então,

gera um endereço exclusivo usando o formato de ID de Host EUI-

64. Este formato inicia o endereço MAC com zeros no inicio, a

fim de torná-lo a 64-bits. Este tipo de configuração não estava

disponível no IPv4. Em IPv4, se o servidor DHCP não estava

disponível, um endereço de 169.254 era gerado, o mesmo que não

era roteável. IPv6 elimina isto.

Beacon 132

O Servidor DHCPv6 é configurado com um escopo IPv6 que aloca a

ID de rede para o cliente, em seguida, aloca a parte do host ou

também o identificador de interface. As identificações de host

podem ser configuradas de forma aleatória ou atribuídas pelo

servidor DHCPv6 mas, na maioria das vezes irá utilizar o formato

EUI-64.

➠Parte 6: Demonstração: Configuração do IPv6 automaticamente

Beacon 133

<MALE>Agora veamos a configuração IPv6 automatica. Primeiro,

devemos ir para o nosso prompt de comando aqui. Abra o prompt de

comando. Isso não é o caminho certo, então vamos mudar este bem

rápido. O IPconfig e depois tudo, e vamos ver o que esta máquina

tem realmente, muitas coisas estão acontecendo na área de

endereços. Tem que ser apenas uma configuração de IP padrão e eu

acho que seria realmente o suficiente. Temos vários. Temos

endereços IPv6 2601 e FD91. Há alguns temporários e links

locais. Eu também tenho algumas redes virtuais. Então, eu tenho

algumas coisas adicionais acontecendo. Tudo isso veio da

Page 60: Bp Tcp.ip Escrita

60

Comcast, do meu ISP. Isso não é algo que eu realmente tenha

configurado, mas esta máquina tem esses endereços.

Beacon 134

Por exemplo, quando eu faço Ping Google.com nesta máquina eu

realmente obtenho o resultado do endereço IPv6. Se eu quiser

configurar isso automaticamente, eu faço isso da mesma maneira.

Estou indo para o Network and Sharing Center, aqui no Painel de

Controle, a onde eu vejo um par de conexões diferentes. Mais uma

vez, temos algumas conexões VMware, mas estávamos apenas

começando as configurações do adaptador. Eu vou para as

propriedades da conexão de rede. Nós entramos em IPv6 e faço

clique em propriedades. Agora ele está configurado para obter

automaticamente. Nos lhe podemos dizer que para usar um endereço

particular, ou obter automaticamente. Essa é a maneira que foi

definido e essa é a maneira que vai ser definido por padrão.

Beacon 135

Essencialmente você tem que ter um servidor que está disposto a

dar-lhe os endereços. Se você tem um servidor que está disposto

a dar-lhe os endereços, então você vai obter os endereços

automaticamente. Uma das outras coisas que você pode ver se você

faz IPconfig tudo é que este vai para os adaptadores virtuais.

Porém você pode ter outras coisas que estão se executando, tais

como tunneling.

Beacon 136

Não estou vendo qualquer cronograma. Eu pensei que era aqui, é

por isso que eu fiz isso de novo. Eu não vejo quaisquer

indicações das tecnologias de tunneling que estão se exegutando,

mas isso é outra coisa que às vezes você pode ver lá; Turrato

adaptersm etc. Isso é algo sobre o que nós vamos falar um pouco

mais em uma próxima seção.

[Final da Demo]

Page 61: Bp Tcp.ip Escrita

61

➠Parte 7: A implementação do IPv6

Beacon 137

<MALE>Certamente tem alguns desafios para a implementação de

IPv6. Atualmente Não é usado em muitas redes locais outros que

os endereços gerados automaticamente, e que é principalmente

devido a diferenças extremas entre as duas versões do protocolo,

levando a uma falta de conhecimento IPv6. Eu sei que eu me senti

assim, depois de ter totalmente compreendido IPv4 e, em seguida,

tentando ir para IPv6; esse é realmente um grande passo.

Beacon 138

A falta de familiaridade com solução de problemas e configuração

é outro desafio - existem novas formas de distribuir endereços

IP e configuração, novas maneiras de implementar a segurança e

qualidade de serviço, etc. Não só isso, mas temos problemas de

compatibilidade com equipamentos mais antigos; se o equipamento

absolutamente suporta o IPv6, pelo menos, tem de ser

reconfigurado. IPv6 está a ganhar terreno na Internet em todo o

mundo; tal como vimos, agora tenho um endereço unicast global

através de meu ISP local designado para sistemas na minha casa e

que só vai aumentar no futuro. A aplicação integral realmente

está ao virar da esquina para alguns de nós e, como tal,

precisamos entender os fundamentos do IPv6.

Beacon 139

Além dos fundamentos, precisamos entender como fazer a transição

do IPv6 e existem várias tecnologias que ajudarão nesse

processo. Durante muito tempo, nós vamos estar lidando com redes

mistas, onde alguns sistemas são apenas IPv4, alguns podem ser

IPv6 só, e os outros vão ser uma mistura de IPv4 e IPv6 - o que

significa que são compatíveis com ambos os protocolos. Nós

Page 62: Bp Tcp.ip Escrita

62

iremos fazer uma corrida rápida através dessas tecnologias e nós

iremos fazer um pouco de pesquisa na Internet para identificar

exatamente como elas são usadas.

Beacon 140

O primeiro é ISATAP, o que significa Intra-Site Automatic Tunnel

Addressing Protocol; é um mecanismo de transição IPv6 que se

destina a transmitir pacotes IPv6 entre nós que são o que

chamamos "nós de pilha dupla". Isso significa que temos um nó

que suporta tanto IPv4 e IPv6 e está indo para encapsular

pacotes IPv6 dentro de um endereço IPv4. ISATAP é implementado

no Windows XP e mas novos, bem como alguns sistemas operativos

Linux e Cisco, e é utilizada principalmente na rede interna.

Beacon 141

6to4 é outro mecanismo de transição. É um sistema que permite

que os pacotes IPv6 sejam transmitidos através de porções IPv4

da Internet - tecnicamente qualquer rede - sem a necessidade de

configurar túneis explícitos. Ele é usado principalmente para

redes IPv6 para se comunicar uns com os outros de uma forma

ponto-a-ponto sobre o IPv4 Internet.

Beacon 142

Uma outra tecnologia conhecida como Teredo é uma tecnologia de

transição que dá conectividade IPv6 plena para hosts com

capacidade IPv6 que estão na parte IPv6 da Internet, porém não

têm conectividade direta a uma rede IPv6. A marca distintiva

primária de Teredo é que ele é capaz de desempenhar a sua

função, mesmo que ele está por trás de dispositivos de tradução

de endereços de rede (Network Address Translation) tais como

roteadores. É realmente concebido como uma última tecnologia de

transição de última instancia e destina-se a ser usada apenas

temporariamente. No longo prazo, todos os hosts IPv6 terão

conectividade IPv6 nativa. Assim, Teredo seria desativado logo

que a conectividade IP nativa se torne disponível. Agora você

Page 63: Bp Tcp.ip Escrita

63

tem uma breve visão geral, mas vamos dar mais uma olhada nessas

tecnologias de transição.

➠Parte 8: DEMO: Tecnologias de transição

Beacon 143

<MALE>Demos uma olhada mais profunda para essas tecnologias de

transição. Quero começar por dizer que você não precisa saber

dessas tecnologias em profundidade para o exame Network +. Nós

realmente só precisamos de um panorama geral. Quando eles são

usados? Como eles são usados? Esse tipo de coisa. Aqui Eu

essencialmente irei lhes mostrar onde vocês podem obter mais

informações.

Beacon 144

Eu estou em ipv6.com. Eu estou embaixo nos mecanismo de

transição ou na área de mecanismos de transição. É assim que eu

entrei neste artigo e 6to4. Não há nó final, reconfiguração e

configuração mínimas do roteador. Este é um tipo de conexão

ponto-a-ponto. Teredo é outra tecnologia de transição. Ele

fornece alocação de endereço host-to-host tunneling automático,

mesmo se você estiver atrás de tradutores de endereço de rede.

Tem uma tecnologia transversal natural. Sua principal

importância é a perda da sua importância. Se você tiver seu IPv6

nativo, então obviamente, você não precisa dela. Se ISATAP está

presente, então você não precisa dela. Você sabe, esse tipo de

coisa.

Beacon 145

Você tem o protocolo ISATAP e suas capacidades. Então você tem

um pouco mais de informação lá, e se você olhar aqui na

esquerda, você só tem uma quantidade de informações sobre o IPv6

em geral. Outro bom lugar, e eu não estou dizendo que não

podemos cobrir tudo o que aprendemos aqui, mas você sabe que eu

Page 64: Bp Tcp.ip Escrita

64

não estou indo para minimizar a importância da Wikipedia. Eu

percebo que o Wikipédia não pode ser usado em cursos

universitários, nem podem ser citada, este tipo de coisas, mas

isso não significa que não há uma quantidade incontável de

informações muito benéficas aqui. Então ISATAP, 6to4, etc.;

todas elas são mencionados nesta categoria e vão lhe dar um

pouco mais de informação sobre o que está acontecendo. Por

exemplo, aqui, no final, você pode sempre verificar as citações

e ler o artigo. Neste caso, a citação é um RFC e é uma fonte

definitiva. Basicamente, qualquer host que deseje participar

nesse ambiente recebe ou um endereço local vinculado ou um

endereço único global, e ele usa o endereço IP dentro. É assim

que constrói esse pacote. Desculpe, eu quero dizer, como ele

constrói esse endereço. É um endereço IPv6 local, vinculado, que

pode, então ser reduzido. Ele é escrito em notação hexadecimal e

ddesta meneira ele mudou. Isso lhe dá uma visão um pouco mas

detalhada. Você vai ver os prós e contras de ISATAP.

Beacon 146

Quando voltamos para Tunneling Teredo podemos ver exatamente

como classificar um trabalho de túnel. Temos um cliente, o

servidor, o relé, os diferentes componentes e como é que ão

vistos os endereços reais. Mais uma vez, eu não vi que você

precisa ter esse tipo de informação avançada, mas essa

informação está lá, se você optar por procura-la e ve-la. Então

nós temos 6to4. 6to4 é o que nós estávamos falando e isso é mais

de uma abordagem ponto-a-ponto. Um bom gráfico aqui mostra-nos a

idéia por trás de 6to4. Ou eu pensei que estava indo para nos

mostrar. Alguma coisa aconteceu lá. Este gráfico, eu não vou

selecioná-lo, mas esse gráfico irá mostrar como é um ponto-a-

ponto pela Internet IPv4. Esta mostra os endereços e como ele é

alocado.

Beacon 147

Page 65: Bp Tcp.ip Escrita

65

Qualquer Endereço IP que procura 2002 é de um endereço 6to4 e

incorpora o seu endereço IPv4 dentro dele. Ele usa 48 bits e é

uma forma específica em que estas são encapsuladas e

transmitidas ao longo das versões IPv4 das porções da Internet.

Mais uma vez, eu só quero que você saiba que está tudo lá fora.

Ipv6.com é provavelmente a fonte mais definitiva. Wikipedia

neste caso, tem alguma informação realmente boa; por isso, se

você achar que precisa ou quer mais informações, ela está lá.

[Final da Demo]

➠Part 9: Knowledge Check

<FEMALE>Isto leva-nos para o final do nosso curso , mas antes de

deixá-lo , vamos ter apenas mais um cheque conhecimento. Você

precisa se certificar de que os usuários podem enviar e-mails de

e para a sua organização. Qual das seguintes portas precisará

ser aberta no firewall?

A. 22

B. 23

C. 25

D. 21

Answer: C, 25.

SMTP é o protocolo usado para enviar e-mail e ele usa a porta 25

➠Parte 10: Conclusão

Beacon 148

<MALE>Neste curso, nos olhamos os fundamentos do conjunto de

Page 66: Bp Tcp.ip Escrita

66

protocolo TCP / IP. Começamos com a própria suíte e os vários

protocolos de núcleo, bem como protocolos de camada de

aplicação, suas funções e características de identificação. Nós,

então, olhamos para os fundamentos de endereçamento IP, de modo

que você possa alocar endereços IP a nós individuais em sua

rede, bem como solucionar essa configuração. Demos uma olhada

para sub-redes, o que às vezes é necessário para redes mais

complexas e nos permite dar uma única ID de rede e subdividi-la

em várias identificações de sub-rede. Demos uma olhada para o

IPv6 e o fato de que este protocolo foi desenvolvido para

atender as limitações do IPv4. Vimos como identificar os

diferentes tipos de endereços IPv6, bem como as diferentes

tecnologias de transição de que dispomos do IPv4 para o IPv6.

Beacon 149

Está encerrado o curso um na série de vídeo de Network Plus;

Espero que você tenha achado esta informação útil. Obrigado por

assistir!