Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes
|
|
- Zaira de Almeida Ribeiro
- 8 Há anos
- Visualizações:
Transcrição
1 Redes IP M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes
2 Lista de Controle de Acesso (ACL) Uma ACL, no contexto dos produtos Cisco, é um recurso do IOS que permite filtrar determinados pacotes, exatamente como um firewall faria, porém de uma maneira muito mais simplificada e com menos recursos. A utilização de ACLs permite filtrar tentativas de conexões indo/vindo de/para hosts específicos.
3 Lista de Controle de Acesso (ACL) Pode-se bloquear completamente um determinado protocolo antes de tal requisição entrar na sua rede ou sair dela, por exemplo. É necessário que se estabeleça um controle de quais tipos de pacotes podem passar de uma rede para outra; quais hosts externos podem se comunicar com os nossos; quais são os hosts confiáveis para nos enviar atualizações de rotas, etc.
4 Lista de Controle de Acesso (ACL) Roteadores (e também alguns outros tipos de dispositivos) são capazes de fazer um filtro básico dos pacotes que passam por ele. Isto chama-se ACL Access Control Lists (Listas de Controle de Acesso).
5 Lista de Controle de Acesso (ACL) Obedecida de forma sequêncial a cada instrução; Aplicada a cada interface e sentido do tráfego; Última linha do filtro está sempre negando serviços implicitamente; Filtra hosts ou redes (usando máscara curinga); Posicionamento correto é o mais próximo da origem do tráfego.
6 Tipos de ACLs ACLs standard Esta é a lista mais básica, com menos funcionalidades. Filtram apenas através do endereço IP de origem. Os números de identificação deste tipo de ACL vão de 1 a 99 e de 1300 a 1999.
7 Tipos de ACLs ACLs extended Além de filtrarem através dos endereços de IP de origem e destino, também permitem que se filtre o tráfego através de portas e protocolos. Os números de identificação deste tipo de ACL vão de 100 a 199 e de 2000 a 2699.
8 ACLs named Tipos de ACLs ACLs named (ou nomeadas) têm as mesmas características que ACLs extended, e permitem que você use um nome mais intuitivo para a ACL como permite_dp_out, nega_ti_in, etc. Este tipo de ACL também oferece modos de edição mais avançados facilitando a vida do administrador. Os nomes utilizados para identificar este tipo de ACL não podem conter espaços ou pontuação e devem começar com uma letra.
9 Tipos de ACLs Remark Utilizada para nomear uma regra Exemplo: access-list 1 remark Permitindo o host do chefe
10 Fluxos de Dados Não basta apenas criar uma ACL para que o tráfego passe a ser corretamente filtrado. É preciso definir a direção e a interface onde esta ACL será aplicada. Mas como assim direção? Existem duas direções de tráfego em roteadores:
11 Fluxos de Dados inbound Todo o tráfego vindo da rede e entrando no roteador através de uma de suas interfaces de roteamento. outbound Todo o tráfego saindo de alguma interface do roteador e indo para a rede.
12 Fluxos de Dados
13 Wildcard Masks Neste tipo de máscara, um bit 0 quer dizer que o octeto tem que casar exatamente e um bit 1 é ignorado (pode ser qualquer coisa). Ou seja, exatamente o contrário do que se faz quando se usa uma máscara de sub-rede normal. Porém, o valor dos bits continua o mesmo: da esquerda para a direita eles valerão 128, 64, 32, 16, 8, 4, 2, 1, respectivamente.
14 Wildcard Masks Exemplo 01 Digamos que seja necessário bloquear o acesso da rede com máscara Usando-se wildcard, ficaria: Os três primeiros 0s indicam que é obrigatório que esteja presente no endereço IP do pacote sendo analisado. O.255 indica que naquele octeto qualquer número é válido.
15 Wildcard Masks Exemplo 02 Digamos que seja necessário permitir o acesso da sub-rede com máscara Usando-se wildcard, ficaria: Quais IPs terão acesso?
16 Wildcard Masks Exercício proposto 01 Qual a Wildmask card para bloquear apenas um IP?
17 Wildcard Masks Exercício proposto 02 Digamos que seja necessário permitir o acesso da sub-rede com máscara Usando-se wildcard, ficaria... E quais os IPs teriam acesso permitido?
18 ACL standard Exercício Prático: bloquear o IP No roteador 2911, digite os comandos abaixo: enable configure terminal access-list 1 deny
19 ACL standard 1: ACLs standard têm que ser numeradas de 1 a 99 ou de 1300 a (Escolhida aleatoriamente) deny: esta é a ação que será tomada com o pacote que casar com a regra da ACL. Neste caso, o pacote será negado pelo roteador : este é o IP de origem e a wildcard mask, que neste caso casa apenas com este host específico.
20 ACL estendida numerada Criando a ACL estendida numerada como 101 router(config)# access-list 101 permit tcp host host eq 80 router(config)# access-list 101 permit icmp host host router(config)# access-list 101 permit ip host host Entrando na interface mais próxima da origem do tráfego a ser filtrado router(config)# interface FastEthernet0/0 Aplicando a ACL na interface desejada router(config-if)# ip access-group 101 in Visualizando acessos pela lista de acesso router# show access-lists 101
21 ACL estendida numerada Criando a ACL estendida nomeada como RedesIP router(config)# ip access-list extended RedesIP router(config)# permit tcp host host eq 80 router(config)# permit icmp host host router(config)# permit ip host Entrando na interface mais próxima da origem do tráfego a ser filtrado router(config)# interface FastEthernet0/0 Aplicando a ACL na interface desejada router(config-if)# ip access-group RedesIP in Visualizando acessos pela lista de acesso router# show access-lists RedesIP
22 Obrigado! Dúvidas? Até a próxima! SEGURANÇA EM AMBIENTES LINUX
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de
Leia maisCapítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisListas de Controlo de Acesso (ACLs)
ISEP - Administração de Sistemas 2007/2008 1/9 Listas de Controlo de Acesso (ACLs) Permitem filtrar tráfego (efectuam testes aos pacotes de dados. Ex: negam ou permitem em função do endereço ou tipo de
Leia maisAdministração de Sistemas
Administração de Sistemas Orlando Sousa Aula 6 Listas de controlo de acesso (ACLs) NAT Listas de controlo de acesso Permite filtrar tráfego (efectua testes aos pacotes de dados. Ex: nega ou permite em
Leia maisListas de Acesso (ACL).
Raphael Guimarães Gonçalves raphagg@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj. Resumo Neste trabalho serão apresentadas as Listas de Acesso, que são uma ferramenta que existem
Leia maisPacket Tracer - Configurando ACLs Estendidas - Cenário 1
Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisOs protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.
- Encaminhamento dinâmico (EIGRP e OSPF) - Redistribuição de rotas - Filtragem (ACLs) Administração de Sistemas Informáticos (ASIST) 2009/2010 Aula Prática Laboratorial 2 Os protocolos de encaminhamento
Leia maisNova visão de Listas de Acesso Cisco CBAC e ZPF
Roteiro Nova visão de Listas de Acesso Cisco e Prof.Celso Rabelo M Pinto Centro Universitário da Cidade 27/02/2012 Prof. Celso Rabelo Semana Acadêmica 1/26 Roteiro 1 2 ACL Padrão ACL Estendida 3 Exemplo
Leia maisLaboratório 11.2.2b Listas de acesso simples e estendidas
Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste
Leia maisLaboratório 11.2.1a Configuração de listas de acesso padrão
Laboratório 11.2.1a Configuração de listas de acesso padrão Objetivo Configurar e aplicar uma ACL padrão, para permitir ou negar tráfego específico. Testar a ACL, para determinar se os resultados desejados
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisLaboratório - Visualização das tabelas de roteamento do host
Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisTecnologia de Redes de Computadores - aula 3
Tecnologia de Redes de Computadores - aula 3 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 Subrede Exemplo 1 Exemplo 2 4 Concietos Exemplo Máscara de Redes 5 Objetivo Objetivo Apresentar
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisSuporte de NAT para conjuntos múltiplos utilizando mapas de rota
Suporte de NAT para conjuntos múltiplos utilizando mapas de rota Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Abordagem de lista de acesso Método de
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisLaboratório 11.2.3b Listas de acesso estendidas para DMZ simples
Laboratório 11.2.3b Listas de acesso estendidas para DMZ simples Objetivo Situação Neste laboratório, será explorado o uso de listas de acesso estendidas para criação de uma Zona Desmilitarizada (DMZ).
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisOS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisParte 2 Usando o CLI do Roteador
Parte 2 Usando o CLI do Roteador O acesso à CLI Comand Line Interface, é feita pelo usuário no roteador com um terminal ou remotamente. Quando acessamos um roteador, devemos efetuar login nele antes de
Leia maisRoteamento e Comutação
Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta
Leia maisEndereçamento IP. Rede 2 Roteador 2 1
O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes onde podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede mundial
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisFaculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória
Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória
Leia maisProtocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.
Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda
Leia maisO endereço de sua estação de trabalho é 201.252.203.107, e você esta usando a máscara de subrede: 255.255.255.248.
Cálculo de endereços de rede Quais os hosts da rede 10.12.148.0 IP: 00001010.00001100.100101xx.xxxxxxxx Mask:11111111.11111111.11111100.00000000 Rede:00001010.00001100.10010100.00000000 Assim, podemos
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisSemestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova
Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisLaboratório. Assunto: endereçamento IP e roteamento.
Assunto: endereçamento IP e roteamento. Laboratório Objetivo: verificar conectivade básica com a rede, atribuir (estaticamente) endereços IP, adicionar rotas (manualmente) e verificar o caminho seguido
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisINSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS
INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisREDES PARA TODOS RIP. Renê Furtado Felix. rffelix70@yahoo.com.br
REDES PARA TODOS RIP rffelix70@yahoo.com.br Operação RIP RIP V.01 O RIP usa dois tipos de mensagem especificados no campo Command: Mensagem de solicitação e Mensagem de resposta. Redes e Roteamento RIP
Leia maisEndereçamento IP. Cálculo do endereço de rede. Sérgio Teixeira. Cálculo do endereço de rede
Endereçamento IP Cálculo do endereço de rede Professor: Sérgio Teixeira Cálculo do endereço de rede Toda vez que um pacote IP chega no roteador ele precisa ser roteado. Para isso, o roteador precisa saber
Leia maisEndereçamento IP (Internet Protocolo)
Endereçamento IP (Internet Protocolo) Conceitos Host Qualquer dispositivo que possui placa de rede; IP Internet Protocol TCP Transmission Control Protocol 11-01-2005 Rui Morgado - TEC 2 Endereçamento IP
Leia maisEndereçamento IP. Figura 1 Estrutura hierárquica do endereço IP
Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se
Leia maisRede d s d e d Com o pu p t u ado d r o es Divisão em Sub-redes
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Classes de Endereços IP: Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos
Leia maisHandson Policy Based Routing
Handson Policy Based Routing Esquema de Rede Esquema Endereçamento Nome Interface IP Máscara Descrição PBR Serial 0/0/0 10.0.0.1 /30 Protected Connection Serial 0/0/1 10.0.0.5 /30 Free Connection FastEthernet
Leia maisInterconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br
Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisEndereçamento IP 09/05/2014. Endereçamento IP CLASSE B CLASSE A CLASSE A CLASSE C
Endereçamento IP Endereçamento IP Prof. Marcel Santos Silva marcel@magres.com.br É uma sequência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto
Leia maisUNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV
Conhecimentos Específicos Questão 21 A questão 21 tem como resposta apenas o item A. A escrita do quarto octeto da máscara de rede com três 0 não invalida a resposta, pois o valor, assim como está escrito
Leia maisFaculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Capítulo 4
Faculdades NDA Sistemas de Informação Disciplina: Redes de Computadores Questionário de apoio ao Capítulo 4 1) O que é NAT? Explique o seu funcionamento. 2) Quais são os dois tipos de roteadores? Explique
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisClasse A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Leia maisUm sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um
Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser
Leia maisProtocolo IP (Internet Protocol) Características do
Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Roteadores Estaticos
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Roteadores Estaticos Professor Rene - UNIP 1 Introdução do capitulo Função do roteador Roteamento estático O roteador é um computador com uma finalidade
Leia maisAula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR 2014/1 Roteiro de Aula Endereçamento IP Segundo Filippetti
Leia maisArquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia maisComandos Packet Tracer
Comandos Packet Tracer Professor Victor Sotero 1 Interface do Usuário Utiliza uma estrutura hierárquica; O IOS que é o sistema próprio da cisco, fornece um serviço de interpretação de comandos, conhecido
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisPRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts
CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I AULA 06 VLSM / CIDR / Sumarização de Rotas Prof: Jéferson Mendonça de Limas Endereçamento IP Segundo Filippetti (2008), endereço IP é um identificador
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisRedes de Computadores
Redes de Computadores Redes e Sub-redes Altair M. Souza IP Endereçamento (relembrar) Classe A: Começa com os bits 0xxxxxxx: Primeiro octeto de 1 até 126 (em decimal). Classe B: Começa com os bits 10xxxxxx:
Leia maisRedes de Computadores
8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras
Leia maisCARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR
CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR Mafra 2009 Exercício 1 Utilizando o bloco de endereços 200.0.0.0/24, proponha uma solução para configurar os IP s da rede abaixo: 1 2 3 4 10.0.0.1/24 10.0.0.2/24
Leia maisAula 5 Cálculo de máscara e de subredes
1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisIlustração 1: Exemplo de uma rede Frame Relay
Laboratório de RCO2 12 o experimento Objetivo: Introdução Configurar uma rede Frame Relay A tecnologia WAN Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço (por
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisJeandervall. Roteamento
Roteamento Configurar um roteador parece um tanto quanto complicado, porem não é uma tarefa impossível. O detalhe é que é preciso tomar muita a atenção na ora de configurar as rotas. Recomenda-se que antes
Leia mais