Sunteți pe pagina 1din 39

Conhecendo o modelo OSI

(Last Updated On: 14 de dezembro de 2017)


Quando fazemos uma requisição para um servidor web, essa percorre
um longo caminho da sua máquina até o servidor.

Essa requisição que saí do seu computador por um cabo de rede, ou


pelo ar, caso use um Wi-Fi. Passa pelo seu provedor de internet e por
diversos outros servidores até chegar no destino. Quando o servidor
manda uma resposta, esse caminho se repete.

Mas como a requisição sabe qual caminho seguir? Como ela sai do
meu computador e chega ao servidor?

O processo de enviar uma requisição para um servidor é parecido com


o de enviar um pacote pelos correios, isto é, os pacotes enviados pelo
computador passam por algumas etapas até chegar ao destino final.
Esses passos são o que chamamos de modelo OSI.

Conhecendo o modelo OSI


O modelo OSI é um padrão para os protocolos de rede. Protocolos
nada mais são do que regras de comunicação usadas para conectar
dois ou mais computadores. O que o modelo OSI faz é agrupar esses
protocolos em grupos específicos, ou camadas.

Camada 1 – Física
A primeira camada do modelo OSI é a camada física. Voltando para o
exemplo dos correios, a camada física seriam as estradas, ou seja, o
caminho que os pacotes percorrem para chegar ao destino.

Nesta camada são especificados os dispositivos, como hubs e os


meios de transmissão, como os cabos de rede. Os dados são
transmitidos por esses meios e processados na próxima camada.
Camada 2 – Enlace ou Ligação
Fazendo um paralelo com os correios, essa camada funciona como
um fiscal. Ele observa se o pacote tem algum defeito em sua
formatação e controla o fluxo com que os pacotes são enviados.

Nesta camada, os dados recebidos do meio físico são verificados para


ver se possuem algum erro e,se possuírem, esse erro pode ser
corrigido. Dessa forma, as camadas superiores podem assumir uma
transmissão praticamente sem erros. Esta camada também controla o
fluxo que os dados são transmitidos.

Nesta camadas que são definidas as tecnologias como as VLans, ou


topologias como a Token ring, ou a ponto-a-ponto. Também é nesta
camada que dispositivos como os switches funcionam.
Esta camada é dividida em duas subcamadas: A camada MAC e a
camada LLC.

A subcamada MAC
É nesta camada que possibilita a conexão de diversos computadores
em uma rede. Cada máquina conectada na rede tem um endereço
físico, conhecido como endereço MAC. É esse endereço que a camada
utiliza para identificar e enviar os pacotes.
Essa camada atua como uma interface entre a camada física e a
subcamada LLC.

Já a subcamada LLC
É nesta camada que temos o controle de fluxo dos dados na rede. É
por conta dessa camada que conseguimos ter vários protocolos da
próxima camada convivendo dentro de uma mesma rede.

Camada 3 – Rede
Quando estamos enviando uma carta, os correios verificam quem é
destinatário e quem é o remetente da mensagem. Se existirem muitas
mensagens para serem enviadas, eles podem priorizar quais serão
enviadas primeiro e qual é o melhor caminho para enviar essa carta.

Isso é justamente o que a camada 3 faz, ela atua como uma central
dos correios. Esta é talvez a camada mais atuante nas redes,
principalmente na internet.

É nesta camada que temos o endereçamento IP de origem e de


destino, ela também pode priorizar alguns pacotes e decidir qual
caminho seguir para enviar seus dados.

Essa camada basicamente controla o roteamento entre a origem e


destino do pacote.

“Mas por que utilizar o endereço IP se já temos o endereço MAC?”

O endereço MAC é o endereço físico de quem envia o pacote. Ou


seja, se enviarmos um pacote e esse pacote passar por cinco
dispositivos diferentes (roteadores, switches, ou servidores, por
exemplo) o endereço MAC é alterado no processo. Já o endereço IP
não sofre essa alteração.

O endereço IP é a identificação da sua máquina na rede. É aquele


endereço como 192.168.0.1.

É nessa camada que temos protocolos como o IP ou o ICMP.


Bem, as cartas chegaram a central dos correios, agora elas precisam
ser transportadas.

Camada 4 – Transporte
Se na camada um temos as estradas e os caminhos que os dados
percorrem, na camada quatro temos os caminhões e os carteiros.
É esta camada que garante o envio e o recebimento dos pacotes
vindos da camada 3. Ela gerencia o transporte dos pacotes para
garantir o sucesso no envio e no recebimento de dados.

Esta camada lida muito com a qualidade do serviço para que os dados
sejam entregues com consistência, isto é, sem erros ou duplicações.
Porém nem todos os protocolos desta camada garantem a entrega da
mensagem.

Protocolos muito comuns dessa camada são os protocolos TCP e UDP.


O primeiro garante a entrega da mensagem, diferente do segundo.
Por não garantir a entrega da mensagem, o protocolo UDP é um
pouco mais rápido que o TCP.
Bem, mas para ocorrer o transporte de um pacote entre os
computadores, é necessário que as máquinas consigam se
comunicar. Isso é função da próxima camada.

Camada 5 – Sessão
Está camada é responsável por estabelecer e encerrar a conexão
entre hosts. É ela quem inicia e sincroniza os hosts.

Além de realizar o estabelecimento das sessões, esta camada


também provém algum suporte a elas, como registros de log e
realizando tarefas de segurança.

Recebemos os pacotes, vamos checá-los para ver que dados tem


dentro?

Ainda não podemos. Os dados ainda precisam ser tratados para


serem usados. Como a camada de sessão só é responsável por
estabelecer a conexão entre os hosts, o tratamento dos dados é de
responsabilidade da próxima camada.
Camada 6 – Apresentação
Está é a camada responsável por fazer a tradução dos dados para
que a próxima camada os use. Nesta camada temos a conversão de
códigos para caracteres, a conversão e compactação dos dados, além
da criptografia desses dados, caso necessite.

Depois de tratados, esses dados estão prontos para serem usados na


próxima camada.

Camada 7 – Aplicação
A última camada do modelo OSI é a camada para consumir os dados.
Nesta camada temos os programas que garantem a interação
humano-máquina. Nela conseguimos enviar e-mails, transferir
arquivos, acessar websites, conectar remotamente em outras máquinas,
entre outras coisas.
É nesta camada que temos os protocolos mais conhecidos como o
HTTP, FTP, além de serviços como o DNS.

Para saber mais


Quando falamos das camadas do modelo OSI, costumamos falar na
ordem inversa, isto é, a camada mais alta é a camada 7, enquanto
que a camada 1 é a camada mais baixa:
Além do modelo OSI, outro modelo utilizado em redes é o TCP/IP.
Esse modelo, que leva o nome de dois protocolos, busca agrupar os
protocolos da mesma forma que o modelo OSI, porém com menos
camadas.
Conhecer os protocolos é uma das skills de quem trabalha com infra.
Não é necessário saber todos, mas conhecer alguns pode ajudar na
hora de resolver alguns problemas na rede.

Se quiser aprender um pouco mais sobre esses protocolos, temos


aqui na Alura uma carreira de infraestrutura em redes.
Nela você aprenderá sobre os protocolos, como criar e configurar uma
rede local, sobre VLans, além de segurança.

Se você é um desenvolvedor web, conhecer os protocolos por trás de


seus projetos podem ajudar a otimizar o código e melhorar os
serviços.
Na web o principal protocolo é o HTTP e aqui na Alura temos
um curso sobre este protocolo. Nele você aprenderá como utilizar tudo
que o protocolo HTTP tem para oferecer.
Como configurar DHCP em
roteadores Cisco
 14 de novembro de 2017

 /

 Infra

 /

 1 Comment

(Last Updated On: 24 de novembro de 2017)


Estou configurando a rede em uma empresa. Nesta empresa, existem
dez computadores e um servidor, ambos conectados a um switch que,
por sua vez, está conectado a um roteador.

Essas máquinas precisam se comunicar, portanto precisam de um


endereço para encaminhar e receber suas mensagens. Esse
endereço é conhecido como endereço IP.
Cada máquina na rede (computadores, o servidor, roteador) deve
possuir um endereço IP válido para que exista comunicação.
Nesse caso, são onze máquinas (dez computadores e um servidor),
mas poderiam ser vinte, cinquenta, cem máquinas. Teríamos que
alocar todos, um por um? Isso, além de tomar muito tempo, pode
causar alguns erros, como alguma máquina sem endereço ou com
endereços repetidos.

Não existe alguma maneira de designar o endereço de todas as


máquinas automaticamente?

Conseguimos fazer nosso roteador entregar os endereços IPs para


cada máquina que fizer a requisição. Dessa maneira, não precisamos
configurar máquina por máquina e, além de economizar tempo que
seria usado para alocar os endereços, essa prática evita de ter
endereços repetidos.

O protocolo que realiza isso é chamado de DHCP.

O que é o DHCP
DHCP (Dynamic Host Configuration Protocol) é o protocolo que
distribui endereços IPs, para as máquinas. Desta forma, cada máquina
que fez a requisição recebe um endereço IP e um gateway.
Vamos especificar apenas o endereço do servidor
manualmente. Dessa forma o IP do servidor não mudará, já que,
caso isso ocorra, alguns serviços providos podem ficar indisponíveis.

Colocarei o endereço do servidor como 192.168.0.2, mas pode ser


aquele que mais se adequa a seu projeto.

Agora vamos ver como configurar nosso DHCP!

Configurando o DHCP nos roteadores


Cisco
Para realizar a configuração do serviço de DHCP em um roteador
Cisco, precisamos acessá-lo via terminal. No terminal temos que
acessar o modo de usuário privilegiado. Para isso digitamos: > enable.

Agora precisamos falar para o roteador que ele será configurado


(configure) via o terminal (terminal):

# configure terminal

Vamos falar para ele que o que vamos configurar agora é o serviço IP
(ip) para a rede, que entregará os endereços (dhcp). Esse serviço terá
o nome (pool) que, no nosso caso, será chamado de REDE.

(config) # ip dhcp pool REDE

Precisamos especificar agora qual a nossa rede (network).

Nossa rede pode ser qualquer uma que esteja dentro de um endereço
de IP privado. Neste caso vou utilizar o endereço de
rede 192.168.0.0 mas pode ser aquele que melhor se adequar ao caso
(desde que seja um endereço válido).
(dhcp-config) # network 192.168.0.0

Além do endereço, temos que dizer qual será a máscara da


rede vamos utilizar.
A máscara de rede (ou de sub-rede) é o que divide o endereço IP em
duas partes: endereço da rede e endereço do host. Cada vez que na
máscara conter um 255, significa que aquela parte do endereço IP
pertence a rede.

Rede Host Host Host

IP da 10 0 0 0
rede

Máscara 255 0 0 0

Por exemplo, um endereço de rede igual a 10.0.0.0 e sua máscara de


rede igual a 255.0.0.0. Isso indica que todos os computadores com
endereço 10.alguma_coisa pertencem a rede.

Isto é, o host 10.0.1.0 pertence a essa rede, da mesma forma que o


host 10.1.2.3. Já que o 255 indica qual é a rede:

Agora, se tivéssemos um host com o IP 11.0.1.2 ele não pertenceria a


rede dos anteriores, pois o que indica a rede é o 10, que representa
o 255 na máscara.

Dependendo da máscara dizemos se o IP é de classe A, B, ou C. Em


redes privadas funcionam basicamente assim:

 IP da rede: 10.0.0.0 à 10.255.255.255- IP classe A – Máscara

padrão: 255.0.0.0

 IP da rede: 172.16.0.0 à 172.31.255.255 – IP classe B –


Máscara padrão: 255.255.0.0

 IP da rede: 192.168.0.0 à 192.168.255.255- IP classe C –


Máscara padrão: 255.255.255.0

Neste caso vou utilizar a padrão da classe C (255.255.255.0). Dessa


forma, o endereço 192.168.0 pertence a rede.
(dhcp-config) # network 192.168.0.0 255.255.255.0

Com isso, cada máquina já consegue um endereço IP, porém ainda


precisamos especificar qual o endereço do roteador, sem ele, as
máquinas não conseguirão se comunicar a uma rede desconhecida
(como a internet).

Como queremos especificar qual o roteador padrão da nossa rede,


basta digitar: default-router seguido do endereço IP do roteador, que
no nosso caso é o: 192.168.0.1.

Ótimo! Agora nossas máquinas já sabem para quem deverão


encaminhar os pacotes caso não conheçam o destino.

Hum… mas e se nosso roteador tentar entregar o


endereço 192.168.0.1, o que acontecerá?

Existirá um erro na rede!

Se ele entregar esses endereços essas máquinas não conseguem se


comunicar, ou em alguns casos, a rede inteira não consegue. Senão
ele não entrega, por já existir esse endereço, e nos retorna um aviso
sobre o conflito de endereços IPs e entrega outros endereços para os
hosts:

Para resolver esses problemas basta dizer para o roteador remover


este endereço (192.168.0.1) do nosso pool DHCP. Assim nosso
roteador não o entrega:

(config) # ip dhcp excluded-address 192.168.0.1


Vamos remover o endereço do nosso servidor também para evitar os
mesmos problemas. Neste caso, o IP do servidor é 192.168.0.2:

Nossa configuração está quase concluída! Vamos checar algum de


nossos hosts e ver se ele conseguiu obter as informações:

Com isso nossas máquinas têm um endereço IP e um gateway, logo


conseguimos acessar outros serviços fora de nossa rede, como sites
na internet, por exemplo. Vamos tentar acessar o site da Alura pelo
navegador e ver se obtemos sucesso:

Deu um erro! Nome de host não resolvido… Como assim?

Esses nomes, ou domínios, são o que digitamos em nossos


navegadores quando queremos acessar alguma página. Por exemplo,
quando vamos acessar a Alura, nós temos apenas que digitar em
nosso navegador www.alura.com.br (às vezes nem digitamos o
www).
Para isso precisamos de um serviço chamado DNS. Ele nada mais é
do que um outro protocolo de rede que resolve nomes de domínio, o
transformando em endereços IPs.
Por exemplo, o endereço www.google.com.br pode ser equivalente à
216.58.202.67.
Podemos deixar nosso roteador entregar o endereço do servidor DNS
(DNS Server), basta informar seu endereço.

Para isso vamos voltar ao seu modo de configuração, na parte que


configura o serviço de DHCP, e digitar:

(dhcp-config) # dns-server

Precisamos informar o endereço IP do nosso servidor DNS. No meu


caso, o endereço IP do servidor é aquele que removemos
anteriormente do pool de entregas do DHCP: 192.168.0.2.

(dhcp-config) # dns-server 192.168.0.2

Pronto dessa maneira temos o serviço de DNS configurado. Vamos


tentar acessar novamente o site da Alura:

Sucesso! Agora temos todas as máquinas conectadas com seus


endereços IPs, gateway e DNS sendo alocados dinamicamente.

Conclusão
Tínhamos que configurar o endereço IP de vários hosts, vimos como
realizar sua configuração de uma maneira dinâmica utilizando o
DHCP.
Entendemos também como configurar o serviço de DHCP em
roteadores Cisco, provendo endereços IPs, DNS e gateways para os
computadores que requisitarem.

Com o DHCP não precisamos especificar o endereço IP de máquina


por máquina, ele faz isso automaticamente, o que nos poupa muito
tempo.

Como configurar VLans em


dispositivos Cisco
 19 de setembro de 2017

 /

 Infra

 /

 2 Comments

(Last Updated On: 12 de setembro de 2017)

Estou configurando a rede em um prédio onde funcionará alguns


departamentos da Alura: Financeiro e Vendas.

Poderíamos colocar os dois departamentos na mesma rede, porém


com isso teríamos alguns problemas:

 Como todos os computadores estariam se comunicando pela

mesma via, ao mesmo tempo, a rede poderia ficar mais lenta;

 Um computador conseguiria “ver” o outro. Isso poderia fazer


com que um usuário malicioso direcionasse algum tipo de
ataque;
 Caso ocorresse algum tipo de problema em alguma parte da
rede, ambos departamentos seriam afetados.

Então temos que configurar duas redes diferentes, cada uma


relacionada a um departamento.

Em uma primeira abordagem, podemos configurar essas redes


fisicamente separadas. Isto é, com um switch para cada
departamento, assim como uma interface no roteador. Porém o custo
disso seria mais elevado, já que precisaríamos de mais switches e de
um roteador com mais portas.

Outra maneira seria separar logicamente o switch e o roteador, pois


dessa forma, além de separarmos a rede entre os departamentos,
estamos economizando também. Esse tipo de configuração é
conhecida como VLan.

Entendendo as VLans
As VLans, nada mais são do que redes locais (Lan) virtuais. Ou seja,
são redes lógicas configuradas em um mesmo ativo de
rede (roteadores e switches, por exemplo). Com ela é possível dividir
nossa rede em quantas partes precisarmos para o projeto.
Além da divisão e economia da rede, temos as seguintes vantagens
ao implantar esse tipo de rede:

 Mais desempenho, já que o domínio de broadcast fica dividido

entre as redes;

 Mais segurança, apenas os computadores pertencentes a VLan


podem “ver” um ao outro;

 Conseguimos isolar melhor os problemas, como as redes estão


separadas, o problema de uma não afeta a outra.
Bacana, agora que sabemos o que é uma VLan e como ela pode nos
ajudar, como podemos implementá-la na nossa rede?

Para isso vamos dar uma olhada na nossa rede e ver como ela está
distribuída:

Como vimos, nossa rede tem dez máquinas, cinco do departamento


Financeiro e cinco de Vendas. Temos também um switch que
concentra nossa rede em um único ponto, seguido de um roteador.

Nós podiamos dividir a rede para que cada departamento faça parte
de uma VLan diferente:
Tanto o nosso switch quanto o nosso roteador são da marca Cisco,
em outras palavras, veremos como configurar VLans em dispositivos
Cisco. Mas por onde vamos começar?

Configurando o switch
Bem, como é nosso switch que ligará as máquinas, começaremos por
ele.

Esse nosso switch tem 24 portas e precisamos decidir a qual rede elas
vão pertencer. Como são dez máquinas, podemos usar as cinco
primeiras portas para uma rede e as cinco seguinte para outra.
Deixando as outras livres no caso do números de computadores
aumentar.

Obs: Uma boa prática é usar a última porta do switch para se conectar
ao roteador, e deixar uma margem entre uma porta e outra para o
caso da rede crescer. Por exemplo, deixar das portas 1 à 10 para uma
VLan e da 11 à 20 para outra.
Também temos que conectar o switch ao roteador. Podemos usar
uma das portas que sobraram, a onze, por exemplo.

O primeiro passo para configurar o switch é acessar o modo de


usuário privilegiado. Para isso temos que digitar, no terminal, o
comando: enable.

Viram que o símbolo > mudou para #? Isso indica que estamos como
usuário privilegiado.

Precisamos falar agora que ele será configurado (configure) via


terminal (terminal). Portanto:

# configure terminal

Notaram que antes da hashtag apareceu escrito (config)? Os switches


e roteadores Cisco nos mostram em que modo estão. Neste caso no
modo de configuração.

Agora podemos configurar nossas VLans, mas como identificá-las?

Para isto, cada VLan deve possuir um número de identificação única.


Esse número pode estar entre 2 à 1005. Já que nossos dois setores
estão no térreo, vamos deixar os ids das VLans terminados em 0,
assim saberemos o andar que elas estão. Assim nossa primeira VLan
será 1, seguido do 0, ficando 10.
Vamos dizer ao switch que queremos criar uma vlan que tem o id igual
a 10:

(config) # vlan 10.


Perceba que ao criar a VLan 10, o modo do switch mudou para
o config-vlan. Ou seja, toda a configuração que fizermos servirá apenas
para essa VLan. Sendo assim, para criarmos a outra VLan,
precisamos sair do modo de configuração dessa que criamos. Para
isso basta digitar: exit e já saímos desse modo.

Assim podemos criar nossa outra VLan. O comando é similar, basta


substituir o número de identificação:

(config) # vlan 20.

Maravilha! Criamos nossas duas VLans! Mas como podemos ter


certeza que elas foram mesmo criadas?

Podemos ver suas configurações com o comando show vlan no modo


de usuário privilegiado. Para isso ou digitamos exit até voltarmos a
esse ponto, ou então, utilizamos o atalho Ctrl+C, que retorna
automaticamente a esse modo.

Feito isso, conseguimos listar nossas VLans:

# show vlan
Viram? Nossas VLans foram criadas com os ids que informamos, mas
que nomes são esses que foram atribuídos as VLans?

Quando não informamos nenhum nome para as VLans, esses são


atribuídos de maneira automática pelo sistema, neste o sistema
nomeou VLAN seguido do id da mesma.

Mas esses nomes não possuem nenhum significado para nós, ou seja,
seria mais intuitivo se fossem nomeados de acordo com o
departamento, como Financeiro ou Vendas… Como podemos alterá-
los?

Alterando o nome das VLans


Para alterar os nomes das VLans, temos que ir até seu modo de
configuração. Como estamos no modo de usuário privilegiado, temos
que digitar: # configure terminal. Em seguida, digitamos a VLan que
queremos configurar, no caso vlan 10:

(config) # vlan 10

Neste modo, falamos que esta VLan terá o nome (name), neste
caso, Financeiro:
Switch(config-vlan)#name Financeiro

Para renomear a outra VLan, podemos fazer da mesma forma como


fizemos anteriormente, a diferença é que entraremos no modo de
configuração da vlan de id 20:

Vamos listar as VLans novamente e ver se a alteração funcionou:

Nossas VLans já estão criadas e com um nome que nos mostra o


lugar a que elas pertencem.

Mas e essas outras VLans que estão aparecendo, para que são?

Essas são outras VLans padrões usadas pelos roteadores e switches


Cisco, sendo a VLan 1 a padrão. Como podemos ver, todas as portas
do switch pertencem a ela.

Mas para nossa configuração funcionar, as porta precisam estar


pertencendo as nossas VLans, logo precisamos atribuir algumas
dessas portas a nossa VLan… Como vamos fazer isso?

Atribuindo as VLans às portas do switch


Para isso, no modo de configuração, temos que acessar a porta que
queremos configurar. Ou seja, vamos ter que acessar a interface de
rede e atribuir uma VLan a mesma.

Como queremos acessar uma interface do switch,


digitamos interface seguido do seu tipo (Ethernet, Fast Ethernet), no
nosso caso é uma fastEthernet e a porta que queremos acessar, 0/1.

Precisamos falar que essa porta está conectada a um computador.


Isto é, que essa porta do switch (switchport) ficará no modo (mode) de
acesso (access) a um dispositivo final (computador, notebook,
servidor…).

(config-if) # switchport mode access

E também que essa porta (switchport) estará acessando a VLan 10

Com isso a porta 1 já está acessando a VLan 10, podemos configurar


as outras da mesma maneira. Mas você pode se perguntar:

“Temos que configurar porta por porta?”

Além do modo manual, conseguimos informar para o switch uma


variação. Ou seja, um range de portas que terão a mesma
configuração.

Basta dizer que as interfaces dentro da variação (range), do


tipo fastEthernet de 0/2 até (-) a porta fastEthernet 0/5:

(config) # interface range fastEthernet 0/2 - fastEthernet 0/5

Agora informamos que essas portas estão conectadas a um


dispositivo final e que acessarão a VLan 10:
Temos que fazer o mesmo com as portas que pertencerão a outra
VLan:

Atribuímos nossas portas as suas respectivas VLans. Podemos


conferir usando aquele comando já conhecido: # show vlan

A configuração do switch foi finalizada. Agora precisamos configurar o


roteador para permitir a comunicação da nossa rede.

Configurando o Roteador
Assim como no switch, temos que acessar o modo de usuário
privilegiado (enable), para começar nossa configuração. Em seguida
digitamos configure terminal para dizer que ele será configurado:

Os roteadores Cisco vem com suas portas desabilitadas. Ou seja,


para utilizá-las precisamos antes habilitá-las. Para isso, temos que
acessar essa porta. Podemos fazer isso da mesma maneira que
acessamos a porta do switch.
Dizendo que desejamos acessar a interface do tipo fastEthernet, cada
roteador tem uma forma de nomear suas porta, no nosso caso essa
porta é a 0/0, mas poderia ser outro valor, como 2/1, por exemplo.

(config) # interface fastEthernet 0/0

Já que queremos ligar essa interface, temos que falar para ela não (no)
ficar desligada (shutdown). Com isso nossa porta já está habilitada.

(config-if) # no shutdown

Para que exista a comunicação entre os computadores da nossa rede,


precisamos informar um endereço IP. Um para cada rede.
“Mas o switch só se conecta a uma porta no roteador, como vamos
configurar dois endereços diferentes em um mesmo lugar?”

Dividindo a interface do roteador


Da mesma forma que conseguimos dividir o switch, conseguimos
dividir a interface do roteador em partes menores, criando
subinterfaces que responderão a redes distintas.

Para acessar essa subinterface, temos que informar a interface que


queremos acessar: (config) # interface fastEthernet 0/0. E, para
informar a subinterface, digitamos . (ponto) e o seu número, 10 por
exemplo.

(config) # interface fastEthernet 0/0.10


Precisamos informar que a subinterface (0/0.10, neste caso) está
associada a uma VLan. Logo, precisamos dizer que ela está
encapsulada (encapsulation) em uma VLan (dot1Q) seguido do id da
VLan.

(config-subif) # encapsulation dot1Q 10

O próximo passo é informar o endereço IP dessa subinterface.


Podemos informar qualquer endereço IP privado, no nosso caso,
vamos utilizar 192.168.0.0/24 para uma rede e 192.168.1.0/24 para
outra.
Como o que queremos informar é um endereço IP basta digitarmos ip
addressseguido do número e da máscara:

(config-subif) # ip address 192.168.0.1 255.255.255.0

Vamos fazer o mesmo para a outra subinterface. Vamos acessá-


la: (config) # interface fastEthernet 0/0.20

Dizer que ela está associada a VLan 20: (config-subif) # encapsulation

dot1Q 10

E terá como endereço IP: (config-subif) # ip address 192.168.1.1

255.255.255.0:
Endereços atribuídos. Como podemos ver se nossa configuração está
funcionando? Testando! Vamos abrir o terminal em um computador de
um setor e tentar pingar a máquina de um outro setor:

Hum… por quê não funcionou?

Lembra do nosso switch? Nós atribuímos a cada porta uma rede


distinta, certo? Logo as interfaces só se comunicam com a rede da
qual fazem parte. Ou seja, a porta que conecta o switch ao roteador
precisa transmitir os dados das duas VLans para ocorrer a
comunicação. Como podemos fazer isso?

Configurando uma porta trunk no switch


Uma interface que transmite os dados de todas as VLans é chamada
de trunk. Para conseguirmos configurá-la temos que acessar o modo
de configuração do switch.
Precisamos acessar a interface que conecta ao roteador. No nosso
caso essa é a interface 0/11

(config) # interface fastEthernet 0/11

Agora vamos falar que essa porta do switch (switchport) não está no
modo (mode) de conexão a um dispositivo final, e sim em um modo em
que junta todas as VLans (trunk).

(config-if) # switchport mode trunk

Vamos testar novamente e ver se nossas duas máquinas conseguem


conversar entre si:

Sucesso! Agora temos duas redes separadas logicamente que


conseguem se comunicar.

Para saber mais


Veja que neste caso foi interessante juntar todas as VLans na porta
trunk, porém existem casos em que nós precisamos isolar essas
VLans escolhendo quais passarão pela porta trunk. Apesar de esse
não ser a proposta desse post, você pode conferir aqui essa
configuração..

Conclusão
Vimos nesse post o problema que tínhamos ao conectar duas redes
distintas e como as VLans seriam uma solução. Vimos como
configurá-las nos switches e nos roteadores fazendo existir
comunicação entre elas.
Como calcular máscaras de sub-rede
 9 de janeiro de 2018

 /

 Infra

 /

 1 Comment

(Last Updated On: 8 de dezembro de 2017)

Fui contratado por uma empresa para arrumar a rede em um novo


prédio. Neste prédio funcionarão quatro departamentos: Financeiro,
Comercial, RH e Jurídico.Cada departamento tem, em média, 50
hosts.

O departamento comercial envia muitas propostas técnicas que são


arquivos bem pesados, por isso a rede de todos os departamentos
está ficando lenta e instável.

Além disso, como todos os departamentos estão na mesma rede, ou


seja, caso algum departamento tenha um problema, todos os
departamentos serão atingidos.

Bem, para resolver isso, nós podemos configurar VLans para


segmentar nossa rede. Dessa forma podemos ter quatro redes
lógicas, uma para cada departamento, com endereços IPs diferentes.
Então, vamos atribuir os endereços de cada departamento. Nós
podemos utilizar qualquer IP privado para isso, como são poucos
hosts. Vou utilizar os endereços de classe C (192.168.x.x).
Podemos atribuir por exemplo uma departamento com o endereço de
rede 192.168.0.0, outro com 192.168.1.0 e assim por diante.
Essa é uma opção totalmente válida, porém se pararmos para
analisar, com esse tipo de configuração, vamos estar desperdiçando
endereços IPs.

Mas como podemos diminuir esse número de endereços IPs na rede


para evitar esse desperdício?
Nós podemos dividir nossa rede em parte menores, cada uma
representando um departamento, ou seja, dividimos nossa rede
em sub-redes.

O que é sub-rede
Toda endereço IP tem uma máscara correspondente. Essa máscara
que identifica qual parte do endereço pertence a rede e qual parte ao
host.

Por exemplo, o endereço 192.168.0.50 com uma máscara 255.255.255.0,


identifica como parte da rede o endereço 192.168.0 e o host como 50:

192 168 0 50

255 255 255 0

Rede Rede Rede Host

Para dividir essa rede, nós podemos “dividir” essa máscara. Para isso, podemos usar
valores diferentes entre 0ou 255. Quando fazemos isso, damos o nome de sub-rede.
Mas quais valores podemos colocar?

Calculando as máscaras de sub-rede


Cada três dígitos na máscara, correspondem a uma parte do endereço
IP do host. Essas partes são formadas por oito bits, por isso recebem
o nome de octetos.
Cada bit no octeto, possui um valor em decimal correspondente a sua
posição.

Por serem bits, só possuem dois estados, ou 0, representando o host,


ou 1, representando a rede.

No caso, essa máscara (255.255.255.0), pode ser representada em


binário como: 11111111.11111111.11111111.0000000 .

255 255 255 0

11111111 11111111 11111111 00000000

Caso todos os oito bits da máscara de sub-rede possuir valor 1, o valor


em decimal 255, caso todos os bits forem 0, possui o valor 0 em
decimal.

Mas por que quando todos os bits são 1, o valor em decimal fica é 255?

Isso é por causa da conversão de binário para decimal.

Criando sub-redes
Vimos que os bits 1 na máscara específica a porção da rede e que os
bits 0especificam o host no endereço IP. Para criar nossas redes,
podemos pegar alguns bits 0 e transformá-los em 1.

Por exemplo, se pegarmos o primeiro bit 0 na máscara e transformá-lo


em bit 1, teríamos a seguinte máscara em
binário: 11111111.11111111.11111111.1000000

Mas como fica o valor dela em decimal?

Sabemos que os três primeiros octetos têm o valor em decimal de 255.


Já para saber o valor do último, basta realizar a conversão:
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

1 0 0 0 0 0 0 0

Ou seja, temos: 1 x 2^7 + 0 x 2^6 + 0 x 2^5 + 0 x 2^4 + 0 x 2^3 + 0 x


2^2 + 0 x 2^1 + 0 x 2^0. Que nos deixa com 128.

Logo, a máscara dessa rede é: 255.255.255.128.

Mas quantas redes temos com essa máscara?

Para saber quantas redes temos com essa nova máscara basta elevar
o número 2, que são o número de bits possíveis,** **ao número de bits
emprestados da porção do host.

Neste caso pegamos um bit da porção do host, portanto temos **2^1


**redes. Ou seja, temos duas redes.

Mas quantos hosts cada rede comporta?

Os hosts são definidos como bits 0 na máscara de sub-rede, certo?


Então para saber quantos hosts nossa rede comporta basta
elevar 2 ao número de bits 0 na máscara.

Neste caso temos sete bits 0 (10000000), logo, 2^7, que nos dá 128.

Então cada uma de nossas redes comportam 128 hosts?

Dentre os endereços IPs, dois precisam ser reservados. Um para


especificar a rede e outro para especificar o domínio de broadcast.
Então, na verdade temos 128 – 2hosts, logo temos 126 hosts em cada
sub-rede.
Mas quais são esses endereços reservados?
O endereço que especifica a rede é sempre o primeiro endereço IP, já
o de broadcast é o último endereço IP da rede.

Em uma rede classe C com máscara padrão, o endereço da rede


é 192.168.0.0 e o de broadcast é 192.168.0.255. Só que no nosso caso
são duas sub-redes, cada uma com um endereço de rede e de
broadcast.

A primeira rede possui o endereço de rede 192.168.0.0, já o endereço


de broadcast nós descobrimos somando 1 ao número de hosts, que
neste caso são 126, mais o endereço de rede. Ou seja, temos **1 +
126 + 0. **Dessa forma temos que o endereço de broadcast da
primeira sub-rede é 192.168.0.127.

Já o endereço de rede da segunda sub-rede é o endereço de


broadcast da primeira sub-rede mais 1. Ou seja, temos como endereço
de rede da segunda sub-rede 192.168.0.128. O endereço de broadcast
conseguimos obter da mesma forma.

Somamos 1 ao número de hosts, mais o endereço de rede. Portanto, 1


+ 126 + 128, isso nos dá o endereço de broadcast 192.168.0.255.

Bom, calculamos as sub-redes, mas com essa máscara temos apenas


duas sub-redes. Porém, temos quatro departamentos e queremos
colocar cada um em uma sub-rede. Como podemos fazer isso?

Se nós pegamos um bit a mais na máscara de sub-rede como no


exemplo, nós temos duas sub-redes. Então, se nós pegarmos dois
bits, teremos dois elevado a dois, que é número de bits que pegamos
na porção do host, isso nos deixa com quatro que é o número de sub-
redes que queremos.

Ou seja, nossa máscara ficará em


binário: 11111111.11111111.11111111.1100000 . Realizando a conversão:
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

1 1 0 0 0 0 0 0

Logo: 1 x 2^7 + 1 x 2^6 + 0 x 2^5 + 0 x 2^4 + 0 x 2^3 + 0 x 2^2 + 0 x


2^1 + 0 x 2^0. Que nos deixa com 192.

Ou seja nossa máscara de sub-rede será 255.255.255.192. Mas quantos


hosts cada sub-rede comportará?

Para saber isso, basta elevar 2 ao número de bits 0 na máscara,


menos os dois bits reservados de cada rede, ou seja, como temos seis
bits zero nossa conta fica 2^6 – 2, isso nos deixa com 62 hosts para
cada rede.

Se quisermos saber qual é o endereço de cada sub rede, basta


realizar os mesmos passos de antes.

O endereço de rede primeira sub-rede será 192.168.0.0, já o seu


endereço de broadcast será um mais o número de hosts mais o
endereço de rede. Isso nos deixa com ** 1 + 62 + 0**. Logo, o
endereço de broadcast da nossa primeira sub rede será 192.168.0.63.

Dessa forma, após calcular cada sub-rede teremos o seguinte


resultado:

Endereço de rede Endereço de broadcast

192.168.0.0 192.168.0.63

192.168.0.64 192.168.0.127

192.168.0.128 192.168.0.191
Endereço de rede Endereço de broadcast

192.168.0.192 192.168.0.255

Todos esses endereços utilizando a máscara 255.255.255.192.

Dessa forma conseguimos alocar cada departamento em uma sub-


rede, o que otimiza a rede e isola os problemas.

Para saber mais


Como cada sub-rede é uma rede distinta, elas precisam de um
roteador para se comunicarem umas com as outras.

Neste exemplo, utilizamos um IP da classe C para criar as sub-redes,


porém conseguimos realizar essa configuração com todas as classes
de IPs disponíveis.

Nós podemos utilizar outra notação quando falamos de máscaras de


rede. Ao invés de utilizar a máscara em seu formato decimal,
podemos dizer apenas a quantidade de bits um contidos nela.

Por exemplo, a máscara padrão da classe C, 255.255.255.0, em formato


binário fica 11111111.11111111.11111111.0000000 . Ou seja, ela tem 24 bits 1.
Então caso desejemos falar que o endereço IP 192.168.0.35 utiliza a
máscara padrão, podemos utilizar a notação /24. Ficando
assim 192.168.0.35 /24.

O nome dessa notação é CIDR.

Dividir e calcular
Atribuir endereços IPs a redes é o um dos trabalhos de um
administrador de redes. Saber qual endereço atribuir e qual máscara
utilizar faz parte desse trabalho.
Quando estamos instalando uma rede, é bacana separarmos os
departamentos para isolar possíveis problemas, melhorar a
performance da rede, além da segurança.

Uma forma de fazer isso é criando VLans, porém mesmo com essa
configuração, algumas redes podem ter problemas com o broadcast.
Então uma forma de resolver isso é dividindo a rede em parte
menores, criando sub-redes.

S-ar putea să vă placă și