Roteamento e Mobilidade (IP Móvel) Roteiro. Exemplo prático

Tamanho: px
Começar a partir da página:

Download "Roteamento e Mobilidade (IP Móvel) Roteiro. Exemplo prático"

Transcrição

1 Roteamento e Mobilidade (IP Móvel) Referências: J.D. Solomon, MobileIP: The Internet Unplugged RFC 2002 (Protocolo IP Móvel) RFC (Técnicas de Tunelamento) RFC 2006 (Mobile IP MIB) D. Johnson and D. Maltz. "Protocols for Adaptive Wireless and Mobile Networking", IEEE Personal Communication, 3(1), February 1996 B. Lancki, A. Dixit, V. Gupta, "Mobile-IP: Supporting Transparent Host Migration on the Internet," Linux Journal, June 1996 Roteiro Motivação Breve revisão de Roteamento IP Motivação e Problemas Funcionamento básico Anúncio de Alcançabilidade Registro de Binding Tunelamento Aspectos de Segurança O Papel do ARP Otimização de Rotas Gerenciamento de Mobilidade no IPv6 Markus Endler, alterado com autorização do mesmo 2 Exemplo prático Pessoa que quer manter correspondência Vários destinatários/remetentes O envio é um problema? Como receber cartas Protocolo preciso Técnica cartão postal Técnica do faire suivre Mais ideias? Markus Endler, alterado com autorização do mesmo 3 1

2 As sete camadas OSI Camada de Física - bits Camada de Enlace - datagramas Camada Rede - roteamento Camada de Transporte início, meio (quebra) e fim Camada de Sessão Camada de Apresentação Camada de Aplicação Markus Endler, alterado com autorização do mesmo 4 Roteamento IP Tarefa & Características Encaminhar datagramas IP até o host destino Datagramas IP podem ser perdidos, replicados ou conter erros Protocolo hop-by-hop: cada roteador escolhe próximo hop para cada datagrama baseado em sua tabela de roteamento Endereços (32 bits) dependem do local (em qual subrede o host se encontra) Roteamento baseado em prefixo Markus Endler, alterado com autorização do mesmo 5 Datagrama IPv4 VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits) SERVICE-TYPE: este campo especifica como o datagrama deve ser manejado Total Length: Tamanho do cabeçalho, geralmente 5x32bits TTL: Campo que é decrementado ao passar por roteador HEADER CHECKSUM: Verifica se o cabeçalho está OK Markus Endler, alterado com autorização do mesmo 6 2

3 Datagrama IPv6 Menos informação (não tem checksum: confiança nas camadas inferiores) Version: VERS: versão do protocolo IP que foi usada para criar o datagrama (4bits) Traffic Class: QoS O endereçamento no IPv6 é de 128 bits Markus Endler, alterado com autorização do mesmo 7 Tabela de Roteamento Cada entrada consiste de [prefix, pref-length, nexthop, IntfaceID] Tipos de entrada: Host-specific: entrega em 1 hop Network specific: encaminhamento para outro roteador Default Tabela de Y Target Leng nexthop Interface direct A direct B router X B router X B Host-specific Host-specific Network-prefix Default Y B X A * * Markus Endler, alterado com autorização do mesmo 8 O Algoritmo Escolha interface /próximo hop para pacote destinado a IP.Dest: Use interface para a qual existe uma entrada hostspecific com target= IP.Dest Senão escolha entrada network-prefix que coincida com o IP.Dest no maior prefixo possível Senão escolha qualquer uma das entradas default Senão notifique o host fonte do erro de roteamento (msg ICMP Unreacheable ) Obs: ICMP Internet Control Message Protocol (é uma componente de IP) e é usado para diagnóstico & notificações de erros Markus Endler, alterado com autorização do mesmo 9 3

4 Arquitetura (visão geral) Markus Endler, alterado com autorização do mesmo 10 Address Resolution Protocol (ARP) Objetivo: descobrir o endereço MAC dado o seu endereço IP Mensagens: ARPRequest(IP) é enviado pelo destinatário (p.ex. Roteador) O host com o IP procurado responde com ARPReply (MAC-Addr) Requisitante guarda a associação (IPAddr, MACAddr) em um ARPCache durante um tempo de validade Obs: Um ARPProxy pode responder por um host Um novo host que é ligado à rede pode enviar um ARPReply espontâneo Markus Endler, alterado com autorização do mesmo 11 Vantagens do Roteamento IP Tabelas de roteamento com menos entradas Atualização das entradas pode ser feita entre os roteadores e não requer muitas mensagens Nem todo roteador precisa ter todos os possíveis prefixos (# possíveis prefixos de rede em IPv4: ±4 milhões) Portanto, roteamento baseado em prefixos garante a sua escalabilidade Markus Endler, alterado com autorização do mesmo 12 4

5 Problemas ligados a mobilidade Nós na internet são identificados por um endereço IP Roteamento é feito usando o mesmo endereço IP (identidade = localização) Possibilidades: Nó tem que mudar o seu endereço IP a cada vez que se conecta a um novo ponto de acesso Requer que protocolos de camadas superiores tenham que tratar esta mudança Rotas específicas para cada host precisariam ser propagadas pela rede Tornaria tabelas de roteamento imensas não é escalável Markus Endler, alterado com autorização do mesmo 13 Roteamento IP e Mobilidade Por que roteamento IP não funciona para hosts móveis? MH irá se conectar a diferentes sub-redes Roteamento IP é baseado no prefixo, que depende da localização do host Por que o MH não troca de IP cada vez que se conecta à rede? Autenticação e protocolos de camadas superiores requerem que MH mantenha um endereço IP fixo Mobilidade de hosts vai contra a principal regra do roteamento IP: Datagramas IP são encaminhados na direção dos roteadores que anunciam a presença do prefixo de rede do endereço destino Markus Endler, alterado com autorização do mesmo 14 Exemplo O que acontece se um MH com pref1 se conecta a uma sub-rede com pref R * * A R1 C * R * Target Leng nexthop Interface direct A direct C R2 C R3 C Markus Endler, alterado com autorização do mesmo 15 5

6 Possíveis Alternativas Tratamento no nível de enlace (transparente para o nível de rede) Cellular Digital Packet Data CDPD Serviço IP baseado no AMPS (advanced mobile phone services) Cada dispositivo recebe um IP fixo, e entrega de datagramas IP é feita pela operadora celular só na área de cobertura Tarifação por pacote (sempre ligado) Dispositivo precisa ser CDPD compatível Markus Endler, alterado com autorização do mesmo 16 Possíveis Alternativas 2. IEEE Usa endereço MAC e SSIDs (service self identifier) para identificar nós e redes Hand-off inter-bss (basic service set) transfere controle de um ponto de acesso para outro (Mobilidade no nível MAC) Para funcionar entre subredes, precisa handover inter-ess (extended service set) Para ser amplamente utilizável, mobilidade e roteamento precisam ser tratados no nível de rede! Markus Endler, alterado com autorização do mesmo 17 IP Móvel: Requisitos de Projeto Um MH deve: ser capaz de se comunicar com outros nós independente de seu ponto de acesso, mas sem modificar o seu endereço IP ser capaz de se comunicar com outros nós que não implementem IP Móvel usar autenticação para evitar ataques de redirecionamento IP Móvel deve gerar pouco overhead ( economia de largura de banda e energia) IP Móvel não deve impor restrições adicionais para a atribuição de endereços IP Deve poder ser colocado em ação on the fly Markus Endler, alterado com autorização do mesmo 18 6

7 Terminologia Nó móvel (ou MH):: um host ou roteador que muda o seu ponto de acesso (point of attachement), mas interage com os demais nós usando o seu endereço IP fixo Home Agent (HA):: um roteador na rede home (home network) do MH que reencaminha datagramas (tunel) para o MH quando este está conectado em outra rede Foreign Agent (FA):: um roteador na rede visitada pelo MH (visited network) que provê os serviços de entrega de datagramas enquanto o MH está registrado Markus Endler, alterado com autorização do mesmo 19 Terminologia Care-of-address (coa): um novo endereço IP recebido pelo MH na rede visitada, que é usado para entregar datagramas ao MH. Pode ser o endereço IP do FA um endereço IP do próprio MH (co-located) Portanto, cada MH tem 2 endereços: IP fixo: para identificação, e entrega quando estiver na home network Coa: endereço IP no máximo a 1 hop do MH, para roteamento quando estiver em visita a uma rede Markus Endler, alterado com autorização do mesmo 20 Funcionamento Básico Home Agent (HA) A Home Network Internet Source A Visited Network Foreign Agent (FA) Markus Endler, alterado com autorização do mesmo 21 7

8 Overview do Protocolo Anúncio de Alcançabilidade (Advertisement): Agentes de Mobilidade (HA e FA) devem anunciar os seus serviços Um MH pode solicitar o serviço de um agente de mobilidade Registro (Binding): Quando um MH está em uma rede visitada, deve registrar o seu coa junto ao seu HA Entrega de Datagramas (Tunelamento): encaminhados do HA para o FA, para que este os entregue ao care-of-address mecanismo deve contemplar todos os tipos de datagramas (incluindo broadcast/multicast) para isto, cria-se um túnel Markus Endler, alterado com autorização do mesmo 22 Anúncio e Solicitação Adaptou-se o protocolo ICMP (para descoberta de roteadores) para os agentes de mobilidade Roteadores difundem periodicamente (a cada n segundos) Anúncios de Alcançabilidade (Agent Advertisements - AA) em todas as subredes das quais fazem parte AA é um pacote ICMP indicando: Endereços coa disponíveis Validade (lifetime) Se é HA ou FA (ou ambos) Um MH também pode enviar uma msg de solicitação, que fará com que roteadores próximos difundam AA MH obtém um coa (do FA, por DHCP, ou manual) Markus Endler, alterado com autorização do mesmo 23 Registro (Binding) MH solicita ao FA que envie uma mensagem RegistrationRequest (RegRequest) anunciando o coa para o HA FA pode negar, se coa apresentado não corresponde a um anunciado, ou se já está tratando muitos MHs Ao receber do FA um coa (de um MH), o HA cria uma nova entrada (binding) em uma tabela que associa o home address com o coa do MH; HA confirma a atualização do binding com uma mensagem RegistrationReply Cada binding tem um tempo de validade, que precisa ser renovado pelo MH Quando volta para o home network, MH deve-se deregistrar (remover o binding) Markus Endler, alterado com autorização do mesmo 24 8

9 Registro (cont.) MH RegRequest RegReply FA RegRequest RegReply HA Mh1, coa MH FA oferece o serviço de redirecionamento, que inclui o registro do coa no HA MH gera RegRequest nas seguintes situações: Se detecta que está em nova rede Para renovar a validade do(s) seu(s) binding(s) Quando FA tiver sido re-inicializado Markus Endler, alterado com autorização do mesmo 25 Registro (cont.) Estrutura das mensagens Registration Request &Reply: UDP header MobileIP header Mobile Authentication Extension Campos/Bits do Mobile IP header: S: criar/remover um binding sem alterar os demais bindings B: envio tipo broadcast D: de-tunelamento no MH ou no FA M/G: Encapsulamento Minimal/ GRE Home address do MH Endereço do HA Care-of-address ID do Request Lifetime: solicitação de quanto tempo o binding deve durar (no Request) e quanto tempo o HA irá manter o binding (no Reply) Code: se o registro teve sucesso (no Reply) Authentication Extension é usada para a Assinatura Digital Markus Endler, alterado com autorização do mesmo 26 Registro (cont.) Papel de cada elemento no protocolo de registro: MH: envia o RegRequest para o endereço MAC do FA. Descobre este através dos AA FA: Verifica se Lifetime está OK, se é capaz de prover tunelamento requisitado, se existem recursos suficientes, etc. Atualiza o seu ARPCache com [ha, MACAddr, porta] HA: Verifica autenticidade do RegRequest Atualiza a tabela de bindings, de acordo com os campos coa, Lifetime, e bit S Markus Endler, alterado com autorização do mesmo 27 9

10 Registro Campos do RegRequest Coa Lifetime bit S Efeito ha >0 0 atualiza todos os bindings pelo coa ha >0 1 apenas cria um novo binding ha 0 1 remove binding do coa, deixa demais inalterados =ha 0? remove todos os bindings do MH =ha >0? notificação de Erro Obs: Quando o MH retorna para o home network, o RegRequest vem com (coa=ha, e Lifetime=0), de forma que todos os bindings devem ser removidos. Markus Endler, alterado com autorização do mesmo 28 Registro e Segurança Para evitar ataques de redirecionamento (datagramas são direcionados para um host como se fosse o FA) HA e MH devem ter uma chave secreta comum Esta define uma associação de segurança entre os dois nós MH usa esta chave para autenticar o pedido de redirecionamento isto não é cifragem do canal (criptografia) Por isto, cada RegistrationRequest contém um digest (com uma assinatura digital da mensagem), em Mobile IP usa-se Hashing Seguro Keyed MD5 Markus Endler, alterado com autorização do mesmo 29 Hashing Seguro e MD5 Uma função de hashing seguro é uma codificação unidirecional de um documento para um determinado valor de hash. Usando a chave, pode-se gerar repetidamente o valor de hash a partir do documento (valor não revela nada sobre o documento) Chave garante baixa probabilidade de colisão MD5 (128 bit hash value) SHA-1 RIPEMD-160 doc1 doc2 chave MD5 hash1 hash2 Markus Endler, alterado com autorização do mesmo 30 10

11 Assinaturas Digitais Uma assinatura digital é uma maneira de assinar um documento de forma que o receptor e remetente sabem que : só o fonte autêntica poderia ter gerado a assinatura o conteúdo da mensagem não pode ter sido alterada Obs: Note que a mensagem não é criptografada Message MD5 md5 Fonte assina md5 Destino compara md5 encrypt MD5 decrypt Message smd5 Message smd5 Markus Endler, alterado com autorização do mesmo 31 Autenticação de RegistrationRequest IP Móvel usa autenticação baseada em chave privada Troca de Chaves A HA md5 key Datagram Compara Datagram key HA key ip md5 Markus Endler, alterado com autorização do mesmo 32 A Datagram M D 5 Datagram key Entrega de Datagramas Uma vez que o MH criou um binding no HA, datagramas devem ser entregues ao coa Algumas alternativas para a entrega: Fazer com que host fonte redirecione datagramas (source routing) Reencaminhamento com eventual source routing Usar túneis de redirecionamento (entre HA e FA) Outras Opções: MH contacta host fonte com novo endereço Uso de túneis reversos Markus Endler, alterado com autorização do mesmo 33 11

12 Alternativas HA FA Source Node Fluxo de Datagramas Notificação de novo endereço Markus Endler, alterado com autorização do mesmo 34 Tunelamento Básico HA intercepta datagramas para MH (como um ARP proxy) Encapsula o datagrama original como payload de um datagrama IP endereçado ao coa Ao receber um datagrama tunelado, FA desempacota e entrega o datagrama original para o MH Os endereços IP do HA e o coa são chamados de Tunnel Endpoints. Markus Endler, alterado com autorização do mesmo 35 Tunelamento Existem várias alternativas para o tunelamento: Encapsulamento IP em IP Encapsulamento Minimal GRE: Generic Routing Encapsulation PPTP: Point to Point Tunnel Protocol [RFC2637] L2TP: Layer 2 Tunneling Protocol [RFC2661] Markus Endler, alterado com autorização do mesmo 36 12

13 Tunelamento IP em IP Tunnel Endpoints IP Header Datagram IP Header OPTS Inner IP Header Datagram Markus Endler, alterado com autorização do mesmo 37 Encapsulamento IP em IP Header IP-in-IP Endpoints Header encapsulado Fonte & destino originais Markus Endler, alterado com autorização do mesmo 38 Encapsulamento IP em IP Header externo é do IPv4 e ocupa 20 bytes O end. fonte e destino do header interno não são modificados pelo encapsulador e (identificam os hosts fonte/destino originais) Outros headers externos podem ser adicionados (para fins de autenticação) Alguns campos são copiados do header interno para o externo; outros campos são re-calculados (p.ex. Checksum, length, etc.) de acordo com as características do novo datagrama. Markus Endler, alterado com autorização do mesmo 39 13

14 Encapsulamento Minimal Motivação: evitar a duplicação de dados nos headers internos e externos Tunnel Endpoints IP Header Dest IP Address Datagram Outer IP Header Minimal Header Datagram Markus Endler, alterado com autorização do mesmo 40 Encapsulamento Minimal Procedimento básico: Copia header interno Atualiza campo Protocol 55 (Minimal Encapsulation) Dest.Addr TunnelExitAddr Se encapsulador for diferente da fonte, substitui Source.Addr TunnelEntryAddr Incrementa TotalLength com o tamanho do MH Re-calcula checksum Markus Endler, alterado com autorização do mesmo 41 Generic Routing Encapsulation Formato genérico para encapsular datagramas de protocolo X como payload de protocolo Y (X,Y protocolos de rede) Para cada protocolo X define-se: Encapsulamento de datagrama X em datagrama GRE Encapsulamento de datagrama GRE em datagrama de X Formato genérico permite rotear qualquer protocolo sobre IP. Exemplos: IP, AppleTalk, IPX, etc. GRE é implementado como funcionalidade adicional em diversos roteadores Markus Endler, alterado com autorização do mesmo 42 14

15 Generic Routing Encapsulation HeaderX PayloadX HeaderGRE Datagram HeaderY HeaderGRE Datagram Markus Endler, alterado com autorização do mesmo 43 Como MH sabe que migrou? Método 1: Cada AA contém campo validade=t A cada T/3, Agentes de Mobilidade (HA e FA) difundem um AA Se MH não recebeu AA nos últimos períodos de tempo T, então MH sabe que está desconectado Método 2: MH compara o prefixo de rede do coa corrente com o prefixo de rede do AA: se for diferente, MH sabe que se conectou a uma nova rede Obs: podem existir vários FAs servindo uma subrede. Se prefixo permanecer igual, MH não precisa solicitar novo coa. Markus Endler, alterado com autorização do mesmo 44 Como MH sabe que migrou? E como detectar migração entre duas subredes? Monitorar progresso das conexões TCP. Se estiver sem progresso, isto indica desconexão. Mudar interface wireless para modo promíscuo, onde pode monitorar todos os datagramas IP trafegando Se o prefixo de rede de um datagrama for diferente do prefixo do coa, MH sabe que está em outra rede Markus Endler, alterado com autorização do mesmo 45 15

16 O Papel do ARP Quando um MH está em uma rede visitada, o HA passa a ser o ARPProxy para receber mensagens destinadas ao MH Quando um MH deixa a rede home, HA usa ARPReply para atualizar todos os ARPCaches na subrede Quando um MH volta para a rede home, usa ARPReply para atrair datagramas para sí Quando um MH está em uma rede visitada, não consegue transmitir qualquer ARPRequest ou ARPReply Todo o tráfego na rede visitada para o MH também é re-direcionada pelo HA e FA Markus Endler, alterado com autorização do mesmo 46 Túneis Reversos Necessários para passar por filtros de datagramas ingressos (que descartam datagramas que aparentam ter vindo de outro domínio). Por exemplo, em uma rede visitada: HA FA F MH Filtro Markus Endler, alterado com autorização do mesmo 47 Otimização de Rotas Idéia Central: Fazer com que o roteamento indireto (através do HA) tenha como efeito colateral uma atualização do binding (Binding Update) no Cache do host fonte Abordagem do IP Móvel: Tolerar inconsistências Fazer atualizações somente por demanda Criar um mecanismo para avisar quando um binding está obsoleto HA será o elemento autorizado a fazer as atualizações (HA representa MH) Markus Endler, alterado com autorização do mesmo 48 16

17 Otimização de Rotas...Consiste de duas partes: Binding Update: Atualização do Cache de Bindings (CB) nos hosts fonte; Handover Suave entre FAs (impl. opcional) Markus Endler, alterado com autorização do mesmo 49 Binding Update Em resposta ao recebimento de um datagrama de F para o MH ausente (na rede visitada), ou um BindingWarning de um FA, o HA envia uma mensagem para atualizar o binding no CB de F Home Agent (HA) Home Network Internet F Visited Network Markus Endler, alterado com autorização do mesmo 50 MH Foreign Agent (FA) Binding Update Requer uma associação de segurança entre HA e F F precisa ser capaz de autenticar o BindingUpdate Solução: Gerenciamento Assimétrico de Chaves HA assina BU com sua chave privada (criptografia assimétrica tipo RSA) F usa chave pública de HA para reconstruir o texto cifrado. Se conseguir, saberá que só HA poderia ter cifrado o BU Binding Updates não são confirmados Markus Endler, alterado com autorização do mesmo 51 17

18 Binding Warning BW é uma mensagem FA HA: Em resposta a um datagrama tunelado para um MH que já não está mais presente, o FA envia ao HA um BindingWarning (para que este esteja ciente de que o coa está desatualizado) Este datagrama foi perdido Espera-se que o MH logo atualize o seu coa no HA Binding Warning também não é confirmado, pois não afeta o roteamento IP Markus Endler, alterado com autorização do mesmo 52 Handover Suave Objetivo: Minimizar a quantidade de datagramas IP perdidos devido a migração de hosts (isto é, de coas desatualizados) Dois cenários: HA acabou de tunelar um datagrama IP para um coa obsoleto F tem uma entrada obsoleta do binding em seu Cache, e tunela o datagrama para o coa antigo Markus Endler, alterado com autorização do mesmo 53 Handover Suave Idéia Central: Após migrar para uma nova rede, o RegRequest requisitado por um MH ao novo FA causa o envio de um BindingUpdate ao FA anterior O FA anterior cria um forwarding pointer para o novo FA, e pode liberar recursos previamente alocados para servir o MH Obs: Handover Suave é uma solicitação especial do RegRequest ao FA atual, que pode ou não prover esta funcionalidade. Markus Endler, alterado com autorização do mesmo 54 18

19 Handover Suave MH FA ant. MH RegRequest+ RegReply BU-Ack BU-Ack FA novo BindingUpdate RegRequest RegReply RegRequest+ é a solicitação com pedido de Handover Suave. FA que é capaz de prover Handover Suave anuncia isto através de um AA estendido Se MH não receber o BU-Ack, poderá pedir repetidas vezes. Markus Endler, alterado com autorização do mesmo 55 HA Handover Suave & Segurança A autenticidade do BU precisa ser garantida, pois senão poderia haver redirecionamento malicioso de datagramas FA anterior precisa saber que MH de fato solicitou o BU Faz-se necessária uma associação de segurança entre o MH e cada FA Cada vez que o MH se conecta a um FA, cria-se uma chave secreta temporária compartilhada entre o MH e FA (p.ex. baseada no MAC-Addr do MH, BSS-ID/ESS-ID em ) Usando esta chave, FA anterior consegue autenticar o BU (de MH) sem que FA novo possa interferir Markus Endler, alterado com autorização do mesmo 56 Handover Suave F MH FA ant. Warning Update MH RegRequest+ FA novo RegRequest Alternativas de Encaminhamento se F tem binding obsoleto: Se FA anterior tem ponteiro para FA novo, redireciona diretamente para FA novo Senão, apenas avisa HA de que MH não está mais alcançável F para HA, que encaminha para FA novo Markus Endler, alterado com autorização do mesmo 57 HA 19

20 Suporte à Mobilidade em IPv6 IPv6 incorpora várias idéias & conceitos do IP Móvel para roteamento e gerenciamento de mobilidade, tais como Otimização de Rota, Binding Updates, etc. IPv6 provê 3 diferentes tipos de endereços: Unicast único destino Multicast vários destinos Anycast vários possíveis destinos Markus Endler, alterado com autorização do mesmo 58 Suporte à Mobilidade em IPv6 Principais diferenças com relação ao IP Móvel: quando migra de uma rede para outra, o MH pode manter o seu endereço IP (usado também para roteamento) Toda vez que migra, causa também a atualização do binding no nó correspondente (F) Um MH pode ter vários Home Agents Markus Endler, alterado com autorização do mesmo 59 Suporte à Mobilidade em IPv6 Principais Diferenças (cont.): Não há mais necessidade de usar um FA; o próprio MH detecta em que rede está através das facilidades de descoberta de vizinhos e autoconfiguração do IPv6 Os HAs também usam descoberta de vizinhos (em vez de ARP), para interceptar datagramas para o MH uso de Ipsec (IP Security) para todos os aspectos: autenticação, cheque de integridade, e replay protection) em vez de encapsulamento de datagramas para MHs em redes visitadas, usa-se um header IPv6 Markus Endler, alterado com autorização do mesmo 60 20

Roteiro. Roteamento e Mobilidade (IP Móvel) As sete camadas OSI. Motivação. Datagrama IPv4. Roteamento IP

Roteiro. Roteamento e Mobilidade (IP Móvel) As sete camadas OSI. Motivação. Datagrama IPv4. Roteamento IP Roteamento e Mobilidade (IP Móvel) Referências:! J.D. Solomon, MobileIP: The Internet Unplugged! RFC 2002 (Protocolo IP Móvel)! RFC 2003-2004 (Técnicas de Tunelamento)! RFC 2006 (Mobile IP MIB)! D. Johnson

Leia mais

Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel)

Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel) Roteamento e Mobilidade para redes móveis infra-estruturadas (IP Móvel) Referências: J.D. Solomon, MobileIP: The Internet Unplugged D. Johnson and D. Maltz. "Protocols for Adaptive Wireless and Mobile

Leia mais

IP Móvel 1. Mobilidade IP FEUP MPR

IP Móvel 1. Mobilidade IP FEUP MPR IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel, v4 IP Móvel 2 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP. » Alteração das rotas para as máquinas móveis?

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP. » Alteração das rotas para as máquinas móveis? MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança de endereço IP Possíveis

Leia mais

Cap. 4 Roteamento e Mobilidade

Cap. 4 Roteamento e Mobilidade Redes sem Fio e Slide 1 Sistemas Móveis de Redes sem Fio e Sistemas Móveis de Cap. 4 Roteamento e Mobilidade Prof. Marcelo Moreno moreno@ice.ufjf.br Slide 2 Redes sem Fio e Sistemas Móveis de IETF RFC

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc

Sumário. Protocolos em Redes de Dados- Aula 13 -Mobilidade p.4. Terminologia. Mobile IP. Encaminhamento em redes ad hoc Sumário Protocolos em Redes de Dados - Aula 13 - Mobile IP. Encaminhamento em redes ad hoc Mobilidade Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Protocolos em Redes de Dados- Aula 13 -Mobilidade p.1 Protocolos

Leia mais

Redes sem fio e redes móveis. Redes Móveis. Prof. Jó Ueyama SSC0748

Redes sem fio e redes móveis. Redes Móveis. Prof. Jó Ueyama SSC0748 Redes sem fio e redes móveis Redes Móveis Prof. Jó Ueyama 1 Redes sem fio e redes móveis 6.1 Introdução Sem fio 6.2 Enlaces sem fio, características CDMA 6.3 IEEE 802.11 LANs sem fio ( wi-fi ) 6.4 Acesso

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

IP Móvel, v6 FEUP 2002 MPR. IPv6 Móvel Princípios Orientadores

IP Móvel, v6 FEUP 2002 MPR. IPv6 Móvel Princípios Orientadores MIPv6 1 IP Móvel, v6 FEUP 2002 MPR MIPv6 2 IPv6 Móvel Princípios Orientadores Características IPv6 Móvel» Introdução de sinalização de binding ( HomeAddress CareOfAddress ) Não existente no IPv4 Relação

Leia mais

IPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas

IPv6 FEUP MPR. » Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas IPv6 1 IPv6 FEUP MPR IPv6 2 A Necessidade de um Novo IP IPv4» Espaço de endereçamento pequeno» Usado de forma descontínua» Algumas alterações para resolver estes problemas subredes e superredes (CDIR)»

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Funcionalidades Básicas do IPv6

Funcionalidades Básicas do IPv6 Funcionalidades Básicas do IPv6 Agenda Como duas máquinas se comunicam em IPv6? Protocolo Neighbor Discovery Distribuindo endereços IPv6 na rede Configuração Estática SLAAC DHCPv6 DHCPv6-PD Nomes de domínio

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 4.7 Roteamento de broadcast e multicast Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Tipos de tráfego unicast: pacote enviado a um único destino. broadcast: pacote enviado a

Leia mais

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4

IP Móvel 1. Mobilidade IP FEUP MPR. IP Móvel 2. IP Móvel, v4 IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel 2 IP Móvel, v4 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

INTERCONEXÃO DE REDES DE COMUTADORES

INTERCONEXÃO DE REDES DE COMUTADORES INTERCONEXÃO DE REDES DE COMUTADORES PARTE 3.5: TCP / IPV6 UFCG / CEEI / DSC Prof. Pedro S. Nicolletti (Peter) 2017 IPv6 - Introdução Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng

Leia mais

Redes de Computadores Nível de Rede

Redes de Computadores Nível de Rede Comunicação de Dados por Fernando Luís Dotti fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Fontes Fontes principais: principais: Redes Redes de de Computadores Computadores -- das das LANs,

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Capítulo 4:

Leia mais

Integração IP/ATM. Características das redes atuais

Integração IP/ATM. Características das redes atuais Integração IP/ Msc. Marcelo Zanoni Santos Msc. Adilson Guelfi Msc. Frank Meylan Características das redes atuais Ethernet, Fast Ethernet, Token Ring, FDDI etc Não orientadas a conexão Unidade de transmissão

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis MOBILIDADE Introdução A Internet está se tornando móvel Nos próximos anos, quantos nós serão móveis?

Leia mais

CPE710: Redes Móveis. História. Introdução. Computadores Portáteis. Computação Móvel. Prof. Miguel Elias Mitre Campista

CPE710: Redes Móveis. História. Introdução. Computadores Portáteis. Computação Móvel. Prof. Miguel Elias Mitre Campista CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis MOBILIDADE Introdução História A Internet está se tornando móvel Nos próximos anos, quantos nós

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Redes de Computadores RES 12502

Redes de Computadores RES 12502 Instituto Federal de Santa Catarina Redes de Computadores Redes de Computadores RES 12502 2014 2 Área de Telecomunicações slide 1 O material para essas apresentações foi retirado das apresentações disponibilizadas

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,

Leia mais

Parte 3: Camada de Rede

Parte 3: Camada de Rede Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Camada de Rede. Objetivos: entender os princípios em que se fundamentam os serviços de rede. Implementação na Internet

Camada de Rede. Objetivos: entender os princípios em que se fundamentam os serviços de rede. Implementação na Internet Camada de Rede Objetivos: entender os princípios em que se fundamentam os serviços de rede Implementação na Internet Camada de rede transporta segmentos da estação remetente à receptora no lado remetente,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU

Leia mais

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança

Leia mais

Licença de uso do material

Licença de uso do material Curso BCOP OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Roteamento e IP móvel

Roteamento e IP móvel Roteamento e IP móvel Introdução Milhares de pessoas precisam utilizar seus notebooks, tablets e smartphones enquanto viajam ou se locomovem fora de suas residências, seja para trabalhar, se comunicar

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Avaliação de Implementações de mobilidade sobre IPv6

Avaliação de Implementações de mobilidade sobre IPv6 GTER-35 maio/2013 Avaliação de Implementações de mobilidade sobre IPv6 César A. H. Loureiro IF-RS / UFRGS Liane M. R. Tarouco - UFRGS Leandro Bertholdo - UFRGS Roteiro Motivação Objetivos Protocolos Avaliados

Leia mais

Redes de Computadores 2

Redes de Computadores 2 Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro Redes de Computadores (DCC023) Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Diferentes tecnologias

Leia mais

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos OSPF Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Funcionalidades básicas ICMPv6 Definido na RFC 4443 Mesmas funções do ICMPv4 (mas não são compatíveis):

Leia mais

PTC Aula O Protocolo da Internet (IP): Repasse e Endereçamento na Internet. (Kurose, p ) (Peterson, p ) 06/06/2017

PTC Aula O Protocolo da Internet (IP): Repasse e Endereçamento na Internet. (Kurose, p ) (Peterson, p ) 06/06/2017 PTC 3450 - Aula 19 4.3 O Protocolo da Internet (IP): Repasse e Endereçamento na Internet (Kurose, p. 254-262) (Peterson, p. 124-163) 06/06/2017 Muitos slides adaptados com autorização de J.F Kurose and

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino, prefixo de rede Endereço de rede IP Rede física Mudança de rede mudança de

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores fldotti@inf.pucrs.br Nível de Rede IP versão 6 www.inf.pucrs.br/~fldotti Programa de Pós-Graduação em Ciência da Computação PUC-RS 1 1995 - RFC 1752 - The Recommendation for the IP

Leia mais

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Erros em redes de pacotes ICMP (Internet Control Message Protocol) Características Encapsulação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores IPv6 e ICMPv6 Abril de 2010 1 Internet Protocol v6 Nos anos 90 a expansão da INTERNET atingiu valores inicialmente impensáveis que conduziram a uma situação de esgotamento dos endereços

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

Funcionalidades Básicas do IPv6

Funcionalidades Básicas do IPv6 Funcionalidades Básicas do IPv6 ICMPv6 Definido na RFC 4443 Mesmas funções do ICMPv4 (mas não são compatíveis): Informar características da rede Realizar diagnósticos Relatar erros no processamento de

Leia mais

Comunicações Móveis. Prática de CM. Apresentação dos Trabalhos Práticos. Cada aluno faz um trabalho. Trabalho. 3 tipos de trabalho

Comunicações Móveis. Prática de CM. Apresentação dos Trabalhos Práticos. Cada aluno faz um trabalho. Trabalho. 3 tipos de trabalho TRAB 1 Comunicações Móveis Apresentação dos Trabalhos Práticos MPR, MJL FEUP TRAB 2 Prática de CM Cada aluno faz um trabalho Trabalho» vale 20% da nota final» feito em grupos de 2 alunos 3 tipos de trabalho»

Leia mais

Mobilidade IP e Mobilidade em Rede Celular. slide 1

Mobilidade IP e Mobilidade em Rede Celular. slide 1 Mobilidade IP e Mobilidade em Rede Celular slide 1 Mobilidade: técnicas roteamento indireto: comunicação do correspondente ao nó movel passa por agente nativo, depois encaminhada ao remoto roteamento direto:

Leia mais

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011

Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Paulo César de Oliveira Barroso de Carvalho GTS 17 São Paulo SP 14 de Maio de 2011 Fonte: Es duro ser administrador de Red http://www.terra.es/tecnologia/articulo/ht ml/tec18312.htm

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 20 de julho de 2017 Visão Geral 1 Protocolo de Internet: IP 2 ICMP IPv6 Camada de Rede da Internet hosts, funções de roteamento da

Leia mais

Datagrama IP. Professor Leonardo Larback

Datagrama IP. Professor Leonardo Larback Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Redes IP - Segurança e Mobilidade

Redes IP - Segurança e Mobilidade Seg&Mob 1 Redes IP - Segurança e Mobilidade FEUP/MRSC/RedesIP 2001 MPR Seg&Mob 2 Introdução Conceitos básicos IPSec IP Móvel Criptografia Segurança em redes IP Túneis VPNs Associação de Segurança, Modos

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Acessibilidade em qualquer lugar

Acessibilidade em qualquer lugar MIPv6 Mobilidade IPv6 ANÁLISE MIPv6 Mobilidade IPv6 ANÁLISE Acessibilidade em qualquer lugar O protocolo IPv6 contempla o MIPv6, um novo padrão para comunicação com dispositivos móveis que garante acessibilidade

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

MPLS. Multiprotocol Label Switching

MPLS. Multiprotocol Label Switching MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Icmp, arp e rarp Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Versão 1.2 Setembro de 2018 Prof. Jairo jairo@uninove.br professor@jairo.pro.br http://www.jairo.pro.br/ Icmp, arp e rarp

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Rede (IP) Prof. Helcio Wagner da Silva. p.1/36 Introdução

Leia mais

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal:

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal: Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Camada de Rede Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Motivação

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

TE239 - Redes de Comunicação Lista de Exercícios 2

TE239 - Redes de Comunicação Lista de Exercícios 2 Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços

Leia mais

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network)

Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Auditoria e Segurança de Sistemas -VPN (Virtual Private Network) Adriano J. Holanda 2/9/2016 VPN (Virtual Private Network) É a extensão de uma rede privativa que passa por compartilhamentos ou rede pública

Leia mais

Compreenda a solução do iwag para dados do móbil 3G

Compreenda a solução do iwag para dados do móbil 3G Compreenda a solução do iwag para dados do móbil 3G Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Acrônimos Explicação da terminologia usada Compreenda os Serviços

Leia mais

Diferenças entre o endereçamento IPv6 e o IPv4

Diferenças entre o endereçamento IPv6 e o IPv4 Curso Superior em Análise e Desenvolvimento de Sistemas Redes de Computadores II RC2A3 IPv6 Érika Henrique Gamas 1580153 Flávia Gomes Pereira 1580108 Abril de 2016 Sumário Diferenças entre o endereçamento

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira

Leia mais

Tecnologia de Redes de Computadores - aula 2

Tecnologia de Redes de Computadores - aula 2 Tecnologia de Redes de Computadores - aula 2 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 O cabeçalho O CABEÇALHO Os campos 4 Conceitos Gerais Clássico Classe A Classe B Classe C Classe

Leia mais

Capítulo 3 Estrutura de Tópicos

Capítulo 3 Estrutura de Tópicos PTC 2550 - Aula 13 3.4 Acesso a Internet por celular 3.5 Gerenciamento de Mobilidade: Princípios (Kurose, p. 404-432) (Peterson, p. 79-91) 12/05/2017 Muitos slides adaptados com autorização de J.F Kurose

Leia mais

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP) 1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho

Leia mais