Utilizando os Comandos ping e traceroute Estendidos

Tamanho: px
Começar a partir da página:

Download "Utilizando os Comandos ping e traceroute Estendidos"

Transcrição

1 Utilizando os Comandos ping e traceroute Estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Comando ping O Comando ping Estendido Descrições dos Campos do Comando ping O Comando traceroute O Comando traceroute Estendido Descrições dos Campos do Comando traceroute Introdução Este documento ilustra como utilizar os comandos ping e traceroute estendidos. Os comandos ping e traceroute padrão são abordados em detalhes nestes documentos: Noções Básicas dos Comandos ping e traceroute Utilizando o Comando traceroute em Sistemas Operacionais Pré-requisitos Requisitos Este documento requer um entendimento dos comandos ping e traceroute descritos em detalhes nos links fornecidos na seção Introdução. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco IOS Software Release 12.2(10b) Todos os Cisco Series Routers As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão. Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. O Comando ping O comando ping (Packet InterNet Groper) é um método muito comum utilizado no troubleshooting da acessibilidade de dispositivos. Ele utiliza duas mensagens de consulta ICMP (Internet Control Message Protocol), bem como solicitações e respostas de eco ICMP para determinar se um host remoto está ativo. O comando ping também mede o tempo necessário para receber a resposta de eco. O comando ping envia primeiro um pacote de solicitação de eco a um endereço e aguarda a resposta. O ping só terá êxito se o ECHO REQUEST chegar ao destino e se este for capaz de obter de volta um ECHO REPLY para a origem do ping no intervalo de tempo predefinido. O Comando ping Estendido Quando um comando ping normal é enviado de um roteador, o endereço de origem do ping é o endereço IP da interface que o pacote utiliza para sair do roteador. Se um comando ping estendido for utilizado, o endereço IP de origem poderá ser alterado para qualquer endereço IP do

2 roteador. O ping estendido é utilizado para executar uma verificação mais avançada da acessibilidade do host e da conectividade da rede. O comando ping estendido funciona somente na linha do comando EXEC privilegiado. O ping normal funciona tanto no modo EXEC de usuário quanto no modo EXEC privilegiado. Para utilizar esse recurso, digite ping na linha de comando e pressione Return. Você será solicitado a preencher os campos fornecidos na seção Descrições dos Campos do Comando ping deste documento. Descrições dos Campos do Comando ping Esta tabela lista as descrições dos campos do comando ping, os quais podem ser modificados com o comando ping estendido. Campo Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Source address or interface: Descrição Solicita um protocolo com suporte. Digite appletalk, clns, ip, novell, apollo, vines, decnet ou xns. O padrão é ip. Solicita o endereço IP ou o nome do host do nó de destino em que você planeja executar o ping. Se você tiver especificado um protocolo com suporte diferente de IP, digite o endereço adequado desse protocolo aqui. O padrão é nenhum. O número de pacotes de ping enviados ao endereço de destino. O padrão é 5. Tamanho do pacote de ping (em bytes). Padrão: 100 bytes. Intervalo de timeout. Padrão: 2 (segundos). O ping será considerado bem-sucedido somente se o pacote ECHO REPLY for recebido antes desse intervalo de tempo. Especifica se uma série de comandos adicionais aparecerá ou não. O padrão é não. A interface ou o endereço IP do roteador que será usado como o endereço de origem nas sondagens. O roteador normalmente captura o endereço IP da interface de saída a ser utilizada. A interface também pode ser mencionada, mas com a sintaxe correta, conforme mostrado aqui: Source address or interface: ethernet 0 Nota: Esta é uma saída parcial do comando ping estendido. A interface não pode ser escrita como e0. Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD] Especifica o Tipo de Serviço (ToS). O ToS solicitado é colocado em cada sondagem, mas não há qualquer garantia de que todos os roteadores o processarão. Ele é a seleção da qualidade do serviço da Internet. O padrão é 0. Especifica se o bit DF (Don't Fragment) deve ou não ser definido no pacote de ping. Se "yes" for especificado, a opção Don't Fragment não permitirá que esse pacote seja fragmentado quando precisar atravessar um segmento com uma MTU (unidade máxima de transmissão) menor, e você receberá uma mensagem de erro do dispositivo que desejava fragmentar o pacote. Isso é útil para determinar a MTU mínima no caminho para um destino. O padrão é não. Especifica se os dados da resposta devem ou não ser validados. O padrão é não. Especifica o padrão de dados. Diferentes padrões de dados são utilizados para o troubleshooting de erros de framing e de problemas de sincronização em linhas seriais. O padrão é [0xABCD]. Opções de cabeçalho IP. Este prompt oferece mais de uma opção para seleção. São elas: Verbose é selecionada automaticamente junto com qualquer outra opção. Record é uma opção muito útil porque exibe os endereços dos saltos (até nove) pelos quais o pacote passa. Loose permite que você influencie o caminho especificando os endereços dos saltos pelos quais o pacote deverá passar. Strict é utilizada para especificar os saltos pelos quais o pacote deverá passar, mas não é permitido que nenhum outro

3 Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]:!!!!! Success rate is 100 percent round-trip min/avg/max = 1/2/4 ms salto seja visitado. Timestamp é utilizada para medir o tempo do trajeto de ida e volta até hosts específicos. A diferença entre utilizar a opção Record desse comando e o comando traceroute é que, além de informar os saltos percorridos pela solicitação de eco (ping) até o destino, a opção Record também informa os saltos que ela visitou no caminho de retorno. O comando traceroute não fornece informações sobre o caminho percorrido pela resposta do eco. O comando traceroute emite prompts para os campos necessários. Observe que o comando traceroute coloca as opções solicitadas em cada sondagem. No entanto, não há qualquer garantia de que todos os roteadores (ou nós finais) processarão as opções. O padrão é nenhum. Permite selecionar diversos tamanhos para os pacotes de eco enviados. Esta opção é utilizada para determinar os tamanhos mínimos das MTUs configuradas nos nós ao longo do caminho para o endereço de destino. Assim, os problemas de desempenho causados pela fragmentação de pacotes são reduzidos. O padrão é não. Cada ponto de exclamação (!) indica o recebimento de uma resposta. Um ponto final (.) indica que ocorreu o timeout do servidor de rede enquanto ele aguardava uma resposta. Consulte caracteres de ping para obter uma descrição dos caracteres restantes. A porcentagem de pacotes ecoados de volta para o roteador com êxito. Qualquer valor inferior a 80% é geralmente considerado problemático. Intervalos de tempo do trajeto de ida e volta dos pacotes de eco do protocolo, incluindo mínimo/médio/máximo (em milissegundos). Neste diagrama, os Hosts 1 e 2 não são capazes de efetuar ping um no outro. É possível fazer o troubleshooting desse problema nos roteadores para determinar se existe um problema de roteamento ou se o gateway padrão de um dos dois hosts não está definido corretamente. Para que o ping do Host 1 para o Host 2 tenha êxito, cada host precisará apontar seu gateway padrão para o roteador em seu respectivo segmento de LAN ou o host precisará trocar informações sobre a rede com os roteadores que utilizam um protocolo de roteamento. Se qualquer um dos hosts não tiver seu gateway padrão definido corretamente ou se não tiver as rotas corretas em sua tabela de roteamento, ele não conseguirá enviar pacotes aos destinos que não estejam presentes em seu cache ARP (Address Resolution Protocol). Também é possível que os hosts não possam efetuar ping um no outro porque um dos roteadores não possui uma rota para a sub-rede a partir da qual o host está recebendo os pacotes de ping. Exemplo Este é um exemplo do comando ping estendido que tem origem na interface Ethernet 0 do Roteador A e destino na interface Ethernet do Roteador B. Se esse ping for bem-sucedido, isso indicará que não há problema de roteamento. O Roteador A sabe como alcançar a Ethernet do Roteador B, e o Roteador B sabe como alcançar a Ethernet do Roteador A. Além disso, os gateways padrão de ambos os hosts estão definidos corretamente. Se o comando ping estendido do Roteador A falhar, isso indicará que há um problema de roteamento. Poderá haver um problema de roteamento

4 em qualquer um dos três roteadores. O Roteador A pode não ter uma rota para a sub-rede do segmento Ethernet do Roteador B ou para a sub-rede entre os Roteadores C e B; o Roteador B pode não ter uma rota para a sub-rede da sub-rede do Roteador A ou para a sub-rede entre os Roteadores C e A; e o Roteador C pode não ter uma rota para a sub-rede dos segmentos Ethernet do Roteador A ou B. Você deverá corrigir quaisquer problemas de roteamento e, em seguida, o Host 1 deverá tentar efetuar ping no Host 2. Se isso ainda não for possível, os gateways padrão de ambos os hosts deverão ser verificados. A conectividade entre a Ethernet do Roteador A e a Ethernet do Roteador B é verificada com o comando ping estendido. Com um ping normal do Roteador A para a interface Ethernet do Roteador B, o endereço de origem do pacote de ping seria o mesmo da interface de saída, ou seja, o endereço da interface serial 0 ( ). Ao responder ao pacote de ping, o Roteador B responderá ao endereço de origem (ou seja, ). Dessa maneira, somente a conectividade entre a interface serial 0 do Roteador A ( ) e a interface Ethernet do Roteador B ( ) será testada. Para testar a conectividade entre a Ethernet 0 do Roteador A ( ) e a Ethernet 0 do Roteador B ( ), utilize o comando ping estendido. Com o ping estendido, é possível especificar o endereço de origem do pacote de ping, conforme mostrado aqui. Router A>enable Router A#ping Target IP address: !--- O endereço para o qual o ping deve ser enviado. Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: !--- Pacotes de ping são provenientes deste endereço. Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/97/132 ms!--- Ping bem-sucedido. Router A# Este é um exemplo com comandos estendidos e detalhes de varredura: Router A>enable Router A#ping!--- O nome do protocolo. Target IP address: !--- O endereço para o qual o ping deve ser enviado. Repeat count [5]: 10!--- O número de pacotes de ping enviados para o endereço de destino. Datagram size [100]:!--- O tamanho do pacote de ping. O padrão é 100 bytes. Timeout in seconds [2]:!--- O intervalo de timeout. O ping será bem-sucedido somente se o!--- pacote ECHO REPLY for recebido antes desse intervalo. Extended commands [n]: y

5 !--- Escolha yes se desejar opções de comandos estendidas!--- (Loose Source Routing, Strict Source Routing, Record route e Timestamp). Source address or interface: !--- Os pacotes de ping são provenientes deste endereço e devem ser o endereço IP!--- ou o nome completo da interface (por exemplo, Serial0/1 ou ). Type of service [0]:!--- Especifica o Tipo de Serviço (ToS). Set DF bit in IP header? [no]:!--- Especifica se o bit Don t Fragment (DF) deve ser!--- definido no pacote de ping. Validate reply data? [no]:!--- Especifica se os dados da resposta devem ou não ser validados. Data pattern [0xABCD]:!--- Especifica o padrão de dados no payload do ping. Alguns links físicos!--- podem exibir problemas dependentes de padrões de dados. Por exemplo, links seriais com!--- código de linha configurado incorretamente. Alguns padrões de dados úteis a serem testados!--- incluem somente 1s (0Xffff), somente 0s (0x0000) e alternância de!--- 1s e 0s (0Xaaaa). Loose, Strict, Record, Timestamp, Verbose[none]:!--- Opções do cabeçalho de IP. Sweep range of sizes [n]: y!--- Selecione yes se desejar variar os tamanhos dos pacotes de eco que são enviados. Sweep min size [36]: Sweep max size [18024]: Sweep interval [1]: Sending , [ ]-byte ICMP Echos to , timeout is 2 seconds:!--- A contagem depende dos valores de min sweep,!--- max sweep, sweep interval e repeat count. Os cálculos baseiam-se em:! (limite superior do intervalo) - 36 (limite inferior do intervalo) = (bytes no intervalo)! (bytes no intervalo) / 1(intervalo de sweep) = (passos no intervalo)! (bytes no intervalo) + 1 (primeiro valor) = (valores a serem testados)! (valores a serem testados) * 10 (contagem de repetições) = (pings a serem enviados)!--- Para diminuir o valor, aumente sweep interval ou diminua!--- repeat count. Você pode ainda diminuir a diferença entre!--- Sweep min size e Sweep max size. Com base no exemplo anterior,!--- o número é um valor esperado e tenta enviar pings vezes. Packet sent with a source address of Success rate is 100 percent, round-trip min/avg/max = 1/2/4 ms

6 !--- Ping bem-sucedido. Router A# O Comando traceroute Enquanto o comando ping pode ser utilizado para verificar a conectividade entre dispositivos, é possível utilizar o comando traceroute para descobrir os caminhos que os pacotes seguem até um destino remoto, bem como onde o roteamento é segmentado. A finalidade do comando traceroute é registrar a origem de cada mensagem ICMP "time exceeded" a fim de fornecer um rastreamento do caminho seguido pelo pacote para chegar ao destino. O dispositivo que executa o comando traceroute envia uma sequência de datagramas UDP (User Datagram Protocol), cada uma com valores de TTL (Time-To-Live) incrementais, para um endereço de porta inválido (Padrão 33434) no host remoto. Em primeiro lugar, três datagramas são enviados, cada um com o valor do campo TTL definido como 1. Esse valor fará com que ocorra o "timeout" do datagrama assim que ele alcançar o primeiro roteador no caminho. Em seguida, esse roteador responderá com a mensagem ICMP "time exceeded", a qual indica que o datagrama expirou. Depois, mais três mensagens UDP serão enviadas, cada uma com o valor de TTL definido como 2. Isso fará com que o segundo roteador no caminho para o destino retorne mensagens ICMP "time exceeded". Esse processo continuará até que os pacotes cheguem ao destino e até que o sistema que originou o comando traceroute receba mensagens ICMP "time exceeded" de todos os roteadores no caminho para o destino. Como esses datagramas tentam acessar uma porta inválida (Padrão 33434) no host de destino, o host responderá com mensagens ICMP "port unreachable" indicando que a porta não pode ser alcançada. Esse evento determina que o programa traceroute seja concluído. O Comando traceroute Estendido O comando traceroute estendido é uma variação do comando traceroute. O comando traceroute estendido pode ser utilizado para verificar o caminho seguido pelos pacotes para chegar a um destino, bem como para verificar o roteamento. Isso é útil para o troubleshooting de loops de roteamento ou para determinar onde os pacotes estão sendo perdidos (se falta uma rota ou se os pacotes estão sendo bloqueados por uma ACL [Lista de Controle de Acesso] ou um firewall). Você pode utilizar o comando ping estendido para determinar o tipo de problema de conectividade e, em seguida, o comando traceroute estendido para localizar o problema. A mensagem de erro "time exceeded" indica que um servidor de comunicação intermediário viu e descartou o pacote. A mensagem de erro "destination unreachable" indica que o nó de destino recebeu a sondagem e descartou-a porque não conseguiu entregar o pacote. Se o temporizador for desativado antes de uma resposta ser recebida, o comando trace imprimirá um asterisco (*). O comando é encerrado quando um dos seguintes eventos ocorre: o destino responde o TTL máximo é excedido o usuário interrompe o rastreamento com a sequência de escape Nota: Você pode chamar essa sequência de escape pressionando simultaneamente Ctrl, Shift e 6. Descrições dos Campos do Comando traceroute Esta tabela lista as descrições dos campos do comando traceroute: Campo Target IP address Source address: Numeric display [n]: Timeout in seconds [3]: Probe count [3]: Descrição Solicita um protocolo com suporte. Digite appletalk, clns, ip, novell, apollo, vines, decnet ou xns. O padrão é ip. Digite um nome de host ou um endereço IP. Não há padrão. A interface ou o endereço IP do roteador que será utilizado como o endereço de origem nas sondagens. O roteador normalmente captura o endereço IP da interface de saída a ser utilizada. O padrão é ter uma exibição simbólica e numérica; entretanto, você poderá suprimir a exibição simbólica. O número de segundos durante o qual uma resposta de um pacote de sondagem deve ser esperada. O padrão é 3 segundos. O número de sondagens a serem enviadas em cada nível de TTL. A contagem padrão é 3.

7 Minimum Time to Live [1]: Maximum Time to Live [30]: Port Number [33434]: Loose, Strict, Record, Timestamp, Verbose[none]: O valor de TTL das primeiras sondagens. O padrão é 1, mas pode ser definido como um valor mais alto para suprimir a exibição de saltos conhecidos. O valor máximo de TTL que pode ser utilizado. O padrão é 30. O comando traceroute é encerrado quando o destino é alcançado ou quando esse valor é atingido. A porta de destino utilizada pelas mensagens de sondagem UDP. O padrão é Opções de cabeçalho IP. Você pode especificar qualquer combinação. O comando traceroute emite prompts para os campos necessários. Observe que o comando traceroute colocará as opções solicitadas em cada sondagem; entretanto, não há garantia de que todos os roteadores (ou nós finais) as processarão. Exemplo Router A>enable Router A#traceroute Target IP address: !--- O endereço para o qual o caminho é traçado. Source address: Numeric display [n]: Timeout in seconds [3]: Probe count [3]: Minimum Time to Live [1]: Maximum Time to Live [30]: Port Number [33434]: Loose, Strict, Record, Timestamp, Verbose[none]: Type escape sequence to abort. Tracing the route to msec 16 msec 16 msec msec 28 msec 32 msec msec 28 msec *!--- Traceroute bem-sucedido. Router A# Nota: O comando traceroute estendido pode ser executado apenas no modo EXEC privilegiado, enquanto o comando traceroute normal funciona nos modos de usuário e EXEC privilegiado Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 1 Julho

Usando os comandos ping e traceroute estendidos

Usando os comandos ping e traceroute estendidos Usando os comandos ping e traceroute estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O comando ping O comando ping estendido Descrições dos campos do comando ping

Leia mais

Entendendo o Roteamento Baseado em Política

Entendendo o Roteamento Baseado em Política Entendendo o Roteamento Baseado em Política Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurações Diagrama de Rede Configuração para Firewall Introdução O Roteamento Baseado

Leia mais

Usando o comando traceroute nos sistemas operacionais

Usando o comando traceroute nos sistemas operacionais Usando o comando traceroute nos sistemas operacionais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Operação geral Cisco IOS e Linux Microsoft Windows Limitação da taxa

Leia mais

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de

Leia mais

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Índice Introdução Pré-requisitos Requisitos Componentes Usados Teoria complementar Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Compreendendo e configurando o comando ip unnumbered

Compreendendo e configurando o comando ip unnumbered Compreendendo e configurando o comando ip unnumbered Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que é uma interface sem número? IP e IP sem número Exemplos de configuração

Leia mais

Conexões Back-to-Back PPP

Conexões Back-to-Back PPP Conexões Back-to-Back PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Resumo da configuração Diagrama de Rede Configurações Verificar Troubleshooting Informações

Leia mais

Exemplo de configuração do enlace virtual OSPFv3

Exemplo de configuração do enlace virtual OSPFv3 Exemplo de configuração do enlace virtual OSPFv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações

Leia mais

Laboratório - Teste de conectividade da rede com ping e traceroute Topologia

Laboratório - Teste de conectividade da rede com ping e traceroute Topologia Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 15 Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara

Leia mais

Testes forçados de circuito fechado de plugue para linhas E1

Testes forçados de circuito fechado de plugue para linhas E1 Testes forçados de circuito fechado de plugue para linhas E1 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Criando o plugue de loopback para E1 em RJ-45 Criação do

Leia mais

Entendendo o Roteamento de Política

Entendendo o Roteamento de Política Entendendo o Roteamento de Política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações Diagrama de Rede Configuração para firewall Informações Relacionadas Introdução

Leia mais

Compreendendo o endereço local de link do IPv6

Compreendendo o endereço local de link do IPv6 Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

Rotas estáticas do implementar para o exemplo de configuração do IPv6

Rotas estáticas do implementar para o exemplo de configuração do IPv6 Rotas estáticas do implementar para o exemplo de configuração do IPv6 Índice Introdução Pré-requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Informações

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

Packet Tracer - Conectar um roteador a uma LAN

Packet Tracer - Conectar um roteador a uma LAN Packet Tracer - Conectar um roteador a uma LAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 192.168.10.1 255.255.255.0 ND R1 G0/1 192.168.11.1

Leia mais

Testes de Loopback para Linhas T1/56K

Testes de Loopback para Linhas T1/56K Testes de Loopback para Linhas T1/56K Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Execução de Testes de Loopback na CSU/DSU Loopback de Software da

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

Especifique um endereço IP de Um ou Mais Servidores Cisco ICM NT do salto seguinte para rotas estáticas

Especifique um endereço IP de Um ou Mais Servidores Cisco ICM NT do salto seguinte para rotas estáticas Especifique um endereço IP de Um ou Mais Servidores Cisco ICM NT do salto seguinte para rotas estáticas Índice Introdução Informações de Apoio Rota estática à interface de transmissão Exemplo da Rota estática

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Packet Tracer Usando Traceroute para Descobrir a Rede

Packet Tracer Usando Traceroute para Descobrir a Rede Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de

Leia mais

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Erros em redes de pacotes ICMP (Internet Control Message Protocol) Características Encapsulação

Leia mais

CCNA Exploration Endereçamento de Rede IPv4. kraemer

CCNA Exploration Endereçamento de Rede IPv4. kraemer CCNA Exploration Endereçamento de Rede IPv4 Cronograma Introdução Conversão de números Tipos de endereços Cálculo dos endereços Tipos de comunicação Intervalo de endereços Endereços públicos e endereços

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

O comando traceroute no MPLS

O comando traceroute no MPLS O comando traceroute no MPLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Comando traceroute normal Comando traceroute MPLS Comando no mpls ip propagate-ttl Informações

Leia mais

Laboratório - Teste da latência de rede com ping e traceroute

Laboratório - Teste da latência de rede com ping e traceroute Topologia Objetivos Parte 1: Usar ping para documentar a latência de rede Parte 2: Usar traceroute para documentar a latência de rede Histórico/cenário Para obter estatísticas realistas de latência de

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Parte 3: Camada de Rede

Parte 3: Camada de Rede Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014 Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG

Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a

Leia mais

TE239 - Redes de Comunicação Lista de Exercícios 2

TE239 - Redes de Comunicação Lista de Exercícios 2 Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços

Leia mais

Flexible NetFlow que filtra com monitoramento de desempenho

Flexible NetFlow que filtra com monitoramento de desempenho Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução

Leia mais

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de

Leia mais

Nota Técnica da embalagem OSPF, MTU e LSA

Nota Técnica da embalagem OSPF, MTU e LSA Nota Técnica da embalagem OSPF, MTU e LSA Índice Introdução Tamanho de pacote de OSPF MTU no pacote DBD LSA do comportamento e da embalagem OSPF em um pacote de atualização LS Antes da identificação de

Leia mais

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal volnys@lsi.usp.br Introdução ao = Internet Control Message Protocol Protocolo auxiliar

Leia mais

Use uma rota estática para a interface Null0 para prevenção de loop

Use uma rota estática para a interface Null0 para prevenção de loop Use uma rota estática para a interface Null0 para prevenção de loop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Sintaxe do comando Exemplo Informações Relacionadas Introdução

Leia mais

Noções básicas dos comandos ping e traceroute

Noções básicas dos comandos ping e traceroute Noções básicas dos comandos ping e traceroute Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio O comando ping Por que não é possível executar ping? Problema

Leia mais

Testes de circuito de fechado para Linhas T1/56K

Testes de circuito de fechado para Linhas T1/56K Testes de circuito de fechado para Linhas T1/56K Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Execute testes de loopback no CSU/DSU Loopback de software

Leia mais

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;volnys@lsi.usp.br Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo

Leia mais

Failover ISP com rotas padrão usando o seguimento IP SLA

Failover ISP com rotas padrão usando o seguimento IP SLA Failover ISP com rotas padrão usando o seguimento IP SLA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução

Leia mais

Capítulo 4 - Sumário

Capítulo 4 - Sumário 1 Capítulo 4 - Sumário Características do O Datagrama IP (Campos do Cabeçalho) Tamanho do Datagrama, MTU da Rede e Fragmentação 2 Aplicação Telnet HTTP FTP POP3 SMTP DNS DHCP Transporte TCP (Transmission

Leia mais

Datagrama IP. Professor Leonardo Larback

Datagrama IP. Professor Leonardo Larback Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:

Leia mais

Camada de Rede: Protocolo IP

Camada de Rede: Protocolo IP Camada de Rede: Protocolo IP Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Nível Rede - Internet Protocol

Leia mais

Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono

Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono Laboratório de Redes de Computadores 02 2 o experimento Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono assíncrono ii) Comparar a taxa efetiva de bits obtida entre enlaces por circuito

Leia mais

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU

Leia mais

Noções básicas dos comandos ping e traceroute

Noções básicas dos comandos ping e traceroute Noções básicas dos comandos ping e traceroute Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio O comando ping Por que não é possível executar ping? Problema

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

Exemplo de configuração do refletor da rota de BGP do IPv6

Exemplo de configuração do refletor da rota de BGP do IPv6 Exemplo de configuração do refletor da rota de BGP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar Informações

Leia mais

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Funcionamento de VASI Configurar Diagrama

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Funcionamento de VASI Configurar Diagrama

Leia mais

Pesquisando defeitos loop de roteamento do Cisco Express Forwarding

Pesquisando defeitos loop de roteamento do Cisco Express Forwarding Pesquisando defeitos loop de roteamento do Cisco Express Forwarding Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Problema Troubleshooting Solução Informações

Leia mais

Alfredo Gama de Carvalho Júnior Empresa Brasileira de Telecomunicações S.A. Gerência de Operações RN/PB/AL/SE

Alfredo Gama de Carvalho Júnior Empresa Brasileira de Telecomunicações S.A. Gerência de Operações RN/PB/AL/SE Protocolo ICMP Alfredo Gama de Carvalho Júnior Empresa Brasileira de Telecomunicações S.A. Gerência de Operações RN/PB/AL/SE agama@embratel.com.br Natal - Novembro 2001 Protocolo ICMP Auxilia o protocolo

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Configuração de exemplo utsando o comando ip nat outside source static

Configuração de exemplo utsando o comando ip nat outside source static Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração relevante

Leia mais

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes

Arquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Icmp, arp e rarp Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Versão 1.2 Setembro de 2018 Prof. Jairo jairo@uninove.br professor@jairo.pro.br http://www.jairo.pro.br/ Icmp, arp e rarp

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

Trabalho 10: Simulação de Roteador IPv6

Trabalho 10: Simulação de Roteador IPv6 Trabalho 10: Simulação de Roteador IPv6 Redes de Computadores 1 Descrição Este trabalho pode ser feito por até três acadêmicos. Neste trabalho vocês implementarão dois programas, de forma similar ao trabalho

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Redes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto

Redes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto Redes de Computadores Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace PPP entre roteadores ii) Criar enlace HDLC entre roteadores iii) Comparar a vazão (throughput) desses

Leia mais

Usando o sibilo e o Traceroute no SG550XG e no SG350XG

Usando o sibilo e o Traceroute no SG550XG e no SG350XG Usando o sibilo e o Traceroute no SG550XG e no SG350XG Objetivo O SG550XG e o SG350XG incluem as ferramentas incorporados do sibilo e do traceroute, que podem ser usadas para testar as comunicações de

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

IER Laboratório 1. Uma pequena rede de escritório ou doméstica

IER Laboratório 1. Uma pequena rede de escritório ou doméstica IER Laboratório 1 Uma pequena rede de escritório ou doméstica Objetivos: i) Configurar uma pequena rede local (LAN) composta de computadores ii) Interligar essa rede local à Internet usando um roteador

Leia mais

Utilizando NAT em redes sobrepostas

Utilizando NAT em redes sobrepostas Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark

Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE

Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio As limitações para L3 dinâmico VPN com

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

X.25 para conversão de TCP

X.25 para conversão de TCP X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/ - Internet Protocolo Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br ARP (Address Resolution Protocol)

Leia mais

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP Pedro Lorga (lorga@fccn.pt) Carlos Friaças (cfriacas@fccn.pt) Exercício Prático: Mutiprotocol BGP Objectivos Neste

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Trabalho de laboratório sobre o IP

Trabalho de laboratório sobre o IP Trabalho de laboratório sobre o IP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 26 a 30 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Ordem de operação de Qualidade de Serviço

Ordem de operação de Qualidade de Serviço Ordem de operação de Qualidade de Serviço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções classificação comum Marcação e outras ações QoS no mesmo roteador Diagrama de Rede

Leia mais

O que o comando show ip ospf interface revela?

O que o comando show ip ospf interface revela? O que o comando show ip ospf interface revela? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplo da estrutura de dados da interface Estado da interface Endereço IP e

Leia mais

Guia Inicial V 1.0

Guia Inicial V 1.0 Guia Inicial V 1.0 gmagella@ciandt.com Como Funciona? O PingPlotter é um software free (porém sua versão paga concede ao usuário mais features do que a versão convencional). Ele opera da seguinte forma:

Leia mais

Exemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV

Exemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV Exemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede com Conectividade L2/L3 básica Conectividade

Leia mais

Configurando MPLS Básicos Usando IS-IS

Configurando MPLS Básicos Usando IS-IS Configurando MPLS Básicos Usando IS-IS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de Rede Configurações Verificar Saída de exemplo

Leia mais

Estabelecendo evitar em um UNIX Diretor

Estabelecendo evitar em um UNIX Diretor Estabelecendo evitar em um UNIX Diretor Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Antes de um ataque é lançado Lance

Leia mais

Protocolos em Redes de Dados. Luís Rodrigues. O protocolo IP. Endereçamento NAT PAT Pacote IP ICMP. Aula 02. Encaminhamento IP IPV6 FCUL

Protocolos em Redes de Dados. Luís Rodrigues. O protocolo IP. Endereçamento NAT PAT Pacote IP ICMP. Aula 02. Encaminhamento IP IPV6 FCUL Aula 02 Os protocolos O protocolo V6 FCUL 2004-2005 O protocolo Corresponde ao nível rede do modelo OSI. Executa-se sobre os mais diversos protocolos do nível de comunicação de dados. Em cada passo, é

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Vazamento de rota em redes MPLS/VPN

Vazamento de rota em redes MPLS/VPN Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de

Leia mais

Redes de Computadores Nível de Rede

Redes de Computadores Nível de Rede Comunicação de Dados por Fernando Luís Dotti fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Fontes Fontes principais: principais: Redes Redes de de Computadores Computadores -- das das LANs,

Leia mais

Configurar o desaparecimento do IPv6 com o null0 da relação

Configurar o desaparecimento do IPv6 com o null0 da relação Configurar o desaparecimento do IPv6 com o null0 da relação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais