Utilizando os Comandos ping e traceroute Estendidos
|
|
- Augusto de Santarém Mendes
- 7 Há anos
- Visualizações:
Transcrição
1 Utilizando os Comandos ping e traceroute Estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Comando ping O Comando ping Estendido Descrições dos Campos do Comando ping O Comando traceroute O Comando traceroute Estendido Descrições dos Campos do Comando traceroute Introdução Este documento ilustra como utilizar os comandos ping e traceroute estendidos. Os comandos ping e traceroute padrão são abordados em detalhes nestes documentos: Noções Básicas dos Comandos ping e traceroute Utilizando o Comando traceroute em Sistemas Operacionais Pré-requisitos Requisitos Este documento requer um entendimento dos comandos ping e traceroute descritos em detalhes nos links fornecidos na seção Introdução. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco IOS Software Release 12.2(10b) Todos os Cisco Series Routers As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão. Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. O Comando ping O comando ping (Packet InterNet Groper) é um método muito comum utilizado no troubleshooting da acessibilidade de dispositivos. Ele utiliza duas mensagens de consulta ICMP (Internet Control Message Protocol), bem como solicitações e respostas de eco ICMP para determinar se um host remoto está ativo. O comando ping também mede o tempo necessário para receber a resposta de eco. O comando ping envia primeiro um pacote de solicitação de eco a um endereço e aguarda a resposta. O ping só terá êxito se o ECHO REQUEST chegar ao destino e se este for capaz de obter de volta um ECHO REPLY para a origem do ping no intervalo de tempo predefinido. O Comando ping Estendido Quando um comando ping normal é enviado de um roteador, o endereço de origem do ping é o endereço IP da interface que o pacote utiliza para sair do roteador. Se um comando ping estendido for utilizado, o endereço IP de origem poderá ser alterado para qualquer endereço IP do
2 roteador. O ping estendido é utilizado para executar uma verificação mais avançada da acessibilidade do host e da conectividade da rede. O comando ping estendido funciona somente na linha do comando EXEC privilegiado. O ping normal funciona tanto no modo EXEC de usuário quanto no modo EXEC privilegiado. Para utilizar esse recurso, digite ping na linha de comando e pressione Return. Você será solicitado a preencher os campos fornecidos na seção Descrições dos Campos do Comando ping deste documento. Descrições dos Campos do Comando ping Esta tabela lista as descrições dos campos do comando ping, os quais podem ser modificados com o comando ping estendido. Campo Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Source address or interface: Descrição Solicita um protocolo com suporte. Digite appletalk, clns, ip, novell, apollo, vines, decnet ou xns. O padrão é ip. Solicita o endereço IP ou o nome do host do nó de destino em que você planeja executar o ping. Se você tiver especificado um protocolo com suporte diferente de IP, digite o endereço adequado desse protocolo aqui. O padrão é nenhum. O número de pacotes de ping enviados ao endereço de destino. O padrão é 5. Tamanho do pacote de ping (em bytes). Padrão: 100 bytes. Intervalo de timeout. Padrão: 2 (segundos). O ping será considerado bem-sucedido somente se o pacote ECHO REPLY for recebido antes desse intervalo de tempo. Especifica se uma série de comandos adicionais aparecerá ou não. O padrão é não. A interface ou o endereço IP do roteador que será usado como o endereço de origem nas sondagens. O roteador normalmente captura o endereço IP da interface de saída a ser utilizada. A interface também pode ser mencionada, mas com a sintaxe correta, conforme mostrado aqui: Source address or interface: ethernet 0 Nota: Esta é uma saída parcial do comando ping estendido. A interface não pode ser escrita como e0. Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD] Especifica o Tipo de Serviço (ToS). O ToS solicitado é colocado em cada sondagem, mas não há qualquer garantia de que todos os roteadores o processarão. Ele é a seleção da qualidade do serviço da Internet. O padrão é 0. Especifica se o bit DF (Don't Fragment) deve ou não ser definido no pacote de ping. Se "yes" for especificado, a opção Don't Fragment não permitirá que esse pacote seja fragmentado quando precisar atravessar um segmento com uma MTU (unidade máxima de transmissão) menor, e você receberá uma mensagem de erro do dispositivo que desejava fragmentar o pacote. Isso é útil para determinar a MTU mínima no caminho para um destino. O padrão é não. Especifica se os dados da resposta devem ou não ser validados. O padrão é não. Especifica o padrão de dados. Diferentes padrões de dados são utilizados para o troubleshooting de erros de framing e de problemas de sincronização em linhas seriais. O padrão é [0xABCD]. Opções de cabeçalho IP. Este prompt oferece mais de uma opção para seleção. São elas: Verbose é selecionada automaticamente junto com qualquer outra opção. Record é uma opção muito útil porque exibe os endereços dos saltos (até nove) pelos quais o pacote passa. Loose permite que você influencie o caminho especificando os endereços dos saltos pelos quais o pacote deverá passar. Strict é utilizada para especificar os saltos pelos quais o pacote deverá passar, mas não é permitido que nenhum outro
3 Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]:!!!!! Success rate is 100 percent round-trip min/avg/max = 1/2/4 ms salto seja visitado. Timestamp é utilizada para medir o tempo do trajeto de ida e volta até hosts específicos. A diferença entre utilizar a opção Record desse comando e o comando traceroute é que, além de informar os saltos percorridos pela solicitação de eco (ping) até o destino, a opção Record também informa os saltos que ela visitou no caminho de retorno. O comando traceroute não fornece informações sobre o caminho percorrido pela resposta do eco. O comando traceroute emite prompts para os campos necessários. Observe que o comando traceroute coloca as opções solicitadas em cada sondagem. No entanto, não há qualquer garantia de que todos os roteadores (ou nós finais) processarão as opções. O padrão é nenhum. Permite selecionar diversos tamanhos para os pacotes de eco enviados. Esta opção é utilizada para determinar os tamanhos mínimos das MTUs configuradas nos nós ao longo do caminho para o endereço de destino. Assim, os problemas de desempenho causados pela fragmentação de pacotes são reduzidos. O padrão é não. Cada ponto de exclamação (!) indica o recebimento de uma resposta. Um ponto final (.) indica que ocorreu o timeout do servidor de rede enquanto ele aguardava uma resposta. Consulte caracteres de ping para obter uma descrição dos caracteres restantes. A porcentagem de pacotes ecoados de volta para o roteador com êxito. Qualquer valor inferior a 80% é geralmente considerado problemático. Intervalos de tempo do trajeto de ida e volta dos pacotes de eco do protocolo, incluindo mínimo/médio/máximo (em milissegundos). Neste diagrama, os Hosts 1 e 2 não são capazes de efetuar ping um no outro. É possível fazer o troubleshooting desse problema nos roteadores para determinar se existe um problema de roteamento ou se o gateway padrão de um dos dois hosts não está definido corretamente. Para que o ping do Host 1 para o Host 2 tenha êxito, cada host precisará apontar seu gateway padrão para o roteador em seu respectivo segmento de LAN ou o host precisará trocar informações sobre a rede com os roteadores que utilizam um protocolo de roteamento. Se qualquer um dos hosts não tiver seu gateway padrão definido corretamente ou se não tiver as rotas corretas em sua tabela de roteamento, ele não conseguirá enviar pacotes aos destinos que não estejam presentes em seu cache ARP (Address Resolution Protocol). Também é possível que os hosts não possam efetuar ping um no outro porque um dos roteadores não possui uma rota para a sub-rede a partir da qual o host está recebendo os pacotes de ping. Exemplo Este é um exemplo do comando ping estendido que tem origem na interface Ethernet 0 do Roteador A e destino na interface Ethernet do Roteador B. Se esse ping for bem-sucedido, isso indicará que não há problema de roteamento. O Roteador A sabe como alcançar a Ethernet do Roteador B, e o Roteador B sabe como alcançar a Ethernet do Roteador A. Além disso, os gateways padrão de ambos os hosts estão definidos corretamente. Se o comando ping estendido do Roteador A falhar, isso indicará que há um problema de roteamento. Poderá haver um problema de roteamento
4 em qualquer um dos três roteadores. O Roteador A pode não ter uma rota para a sub-rede do segmento Ethernet do Roteador B ou para a sub-rede entre os Roteadores C e B; o Roteador B pode não ter uma rota para a sub-rede da sub-rede do Roteador A ou para a sub-rede entre os Roteadores C e A; e o Roteador C pode não ter uma rota para a sub-rede dos segmentos Ethernet do Roteador A ou B. Você deverá corrigir quaisquer problemas de roteamento e, em seguida, o Host 1 deverá tentar efetuar ping no Host 2. Se isso ainda não for possível, os gateways padrão de ambos os hosts deverão ser verificados. A conectividade entre a Ethernet do Roteador A e a Ethernet do Roteador B é verificada com o comando ping estendido. Com um ping normal do Roteador A para a interface Ethernet do Roteador B, o endereço de origem do pacote de ping seria o mesmo da interface de saída, ou seja, o endereço da interface serial 0 ( ). Ao responder ao pacote de ping, o Roteador B responderá ao endereço de origem (ou seja, ). Dessa maneira, somente a conectividade entre a interface serial 0 do Roteador A ( ) e a interface Ethernet do Roteador B ( ) será testada. Para testar a conectividade entre a Ethernet 0 do Roteador A ( ) e a Ethernet 0 do Roteador B ( ), utilize o comando ping estendido. Com o ping estendido, é possível especificar o endereço de origem do pacote de ping, conforme mostrado aqui. Router A>enable Router A#ping Target IP address: !--- O endereço para o qual o ping deve ser enviado. Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: !--- Pacotes de ping são provenientes deste endereço. Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 36/97/132 ms!--- Ping bem-sucedido. Router A# Este é um exemplo com comandos estendidos e detalhes de varredura: Router A>enable Router A#ping!--- O nome do protocolo. Target IP address: !--- O endereço para o qual o ping deve ser enviado. Repeat count [5]: 10!--- O número de pacotes de ping enviados para o endereço de destino. Datagram size [100]:!--- O tamanho do pacote de ping. O padrão é 100 bytes. Timeout in seconds [2]:!--- O intervalo de timeout. O ping será bem-sucedido somente se o!--- pacote ECHO REPLY for recebido antes desse intervalo. Extended commands [n]: y
5 !--- Escolha yes se desejar opções de comandos estendidas!--- (Loose Source Routing, Strict Source Routing, Record route e Timestamp). Source address or interface: !--- Os pacotes de ping são provenientes deste endereço e devem ser o endereço IP!--- ou o nome completo da interface (por exemplo, Serial0/1 ou ). Type of service [0]:!--- Especifica o Tipo de Serviço (ToS). Set DF bit in IP header? [no]:!--- Especifica se o bit Don t Fragment (DF) deve ser!--- definido no pacote de ping. Validate reply data? [no]:!--- Especifica se os dados da resposta devem ou não ser validados. Data pattern [0xABCD]:!--- Especifica o padrão de dados no payload do ping. Alguns links físicos!--- podem exibir problemas dependentes de padrões de dados. Por exemplo, links seriais com!--- código de linha configurado incorretamente. Alguns padrões de dados úteis a serem testados!--- incluem somente 1s (0Xffff), somente 0s (0x0000) e alternância de!--- 1s e 0s (0Xaaaa). Loose, Strict, Record, Timestamp, Verbose[none]:!--- Opções do cabeçalho de IP. Sweep range of sizes [n]: y!--- Selecione yes se desejar variar os tamanhos dos pacotes de eco que são enviados. Sweep min size [36]: Sweep max size [18024]: Sweep interval [1]: Sending , [ ]-byte ICMP Echos to , timeout is 2 seconds:!--- A contagem depende dos valores de min sweep,!--- max sweep, sweep interval e repeat count. Os cálculos baseiam-se em:! (limite superior do intervalo) - 36 (limite inferior do intervalo) = (bytes no intervalo)! (bytes no intervalo) / 1(intervalo de sweep) = (passos no intervalo)! (bytes no intervalo) + 1 (primeiro valor) = (valores a serem testados)! (valores a serem testados) * 10 (contagem de repetições) = (pings a serem enviados)!--- Para diminuir o valor, aumente sweep interval ou diminua!--- repeat count. Você pode ainda diminuir a diferença entre!--- Sweep min size e Sweep max size. Com base no exemplo anterior,!--- o número é um valor esperado e tenta enviar pings vezes. Packet sent with a source address of Success rate is 100 percent, round-trip min/avg/max = 1/2/4 ms
6 !--- Ping bem-sucedido. Router A# O Comando traceroute Enquanto o comando ping pode ser utilizado para verificar a conectividade entre dispositivos, é possível utilizar o comando traceroute para descobrir os caminhos que os pacotes seguem até um destino remoto, bem como onde o roteamento é segmentado. A finalidade do comando traceroute é registrar a origem de cada mensagem ICMP "time exceeded" a fim de fornecer um rastreamento do caminho seguido pelo pacote para chegar ao destino. O dispositivo que executa o comando traceroute envia uma sequência de datagramas UDP (User Datagram Protocol), cada uma com valores de TTL (Time-To-Live) incrementais, para um endereço de porta inválido (Padrão 33434) no host remoto. Em primeiro lugar, três datagramas são enviados, cada um com o valor do campo TTL definido como 1. Esse valor fará com que ocorra o "timeout" do datagrama assim que ele alcançar o primeiro roteador no caminho. Em seguida, esse roteador responderá com a mensagem ICMP "time exceeded", a qual indica que o datagrama expirou. Depois, mais três mensagens UDP serão enviadas, cada uma com o valor de TTL definido como 2. Isso fará com que o segundo roteador no caminho para o destino retorne mensagens ICMP "time exceeded". Esse processo continuará até que os pacotes cheguem ao destino e até que o sistema que originou o comando traceroute receba mensagens ICMP "time exceeded" de todos os roteadores no caminho para o destino. Como esses datagramas tentam acessar uma porta inválida (Padrão 33434) no host de destino, o host responderá com mensagens ICMP "port unreachable" indicando que a porta não pode ser alcançada. Esse evento determina que o programa traceroute seja concluído. O Comando traceroute Estendido O comando traceroute estendido é uma variação do comando traceroute. O comando traceroute estendido pode ser utilizado para verificar o caminho seguido pelos pacotes para chegar a um destino, bem como para verificar o roteamento. Isso é útil para o troubleshooting de loops de roteamento ou para determinar onde os pacotes estão sendo perdidos (se falta uma rota ou se os pacotes estão sendo bloqueados por uma ACL [Lista de Controle de Acesso] ou um firewall). Você pode utilizar o comando ping estendido para determinar o tipo de problema de conectividade e, em seguida, o comando traceroute estendido para localizar o problema. A mensagem de erro "time exceeded" indica que um servidor de comunicação intermediário viu e descartou o pacote. A mensagem de erro "destination unreachable" indica que o nó de destino recebeu a sondagem e descartou-a porque não conseguiu entregar o pacote. Se o temporizador for desativado antes de uma resposta ser recebida, o comando trace imprimirá um asterisco (*). O comando é encerrado quando um dos seguintes eventos ocorre: o destino responde o TTL máximo é excedido o usuário interrompe o rastreamento com a sequência de escape Nota: Você pode chamar essa sequência de escape pressionando simultaneamente Ctrl, Shift e 6. Descrições dos Campos do Comando traceroute Esta tabela lista as descrições dos campos do comando traceroute: Campo Target IP address Source address: Numeric display [n]: Timeout in seconds [3]: Probe count [3]: Descrição Solicita um protocolo com suporte. Digite appletalk, clns, ip, novell, apollo, vines, decnet ou xns. O padrão é ip. Digite um nome de host ou um endereço IP. Não há padrão. A interface ou o endereço IP do roteador que será utilizado como o endereço de origem nas sondagens. O roteador normalmente captura o endereço IP da interface de saída a ser utilizada. O padrão é ter uma exibição simbólica e numérica; entretanto, você poderá suprimir a exibição simbólica. O número de segundos durante o qual uma resposta de um pacote de sondagem deve ser esperada. O padrão é 3 segundos. O número de sondagens a serem enviadas em cada nível de TTL. A contagem padrão é 3.
7 Minimum Time to Live [1]: Maximum Time to Live [30]: Port Number [33434]: Loose, Strict, Record, Timestamp, Verbose[none]: O valor de TTL das primeiras sondagens. O padrão é 1, mas pode ser definido como um valor mais alto para suprimir a exibição de saltos conhecidos. O valor máximo de TTL que pode ser utilizado. O padrão é 30. O comando traceroute é encerrado quando o destino é alcançado ou quando esse valor é atingido. A porta de destino utilizada pelas mensagens de sondagem UDP. O padrão é Opções de cabeçalho IP. Você pode especificar qualquer combinação. O comando traceroute emite prompts para os campos necessários. Observe que o comando traceroute colocará as opções solicitadas em cada sondagem; entretanto, não há garantia de que todos os roteadores (ou nós finais) as processarão. Exemplo Router A>enable Router A#traceroute Target IP address: !--- O endereço para o qual o caminho é traçado. Source address: Numeric display [n]: Timeout in seconds [3]: Probe count [3]: Minimum Time to Live [1]: Maximum Time to Live [30]: Port Number [33434]: Loose, Strict, Record, Timestamp, Verbose[none]: Type escape sequence to abort. Tracing the route to msec 16 msec 16 msec msec 28 msec 32 msec msec 28 msec *!--- Traceroute bem-sucedido. Router A# Nota: O comando traceroute estendido pode ser executado apenas no modo EXEC privilegiado, enquanto o comando traceroute normal funciona nos modos de usuário e EXEC privilegiado Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 1 Julho
Usando os comandos ping e traceroute estendidos
Usando os comandos ping e traceroute estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O comando ping O comando ping estendido Descrições dos campos do comando ping
Leia maisEntendendo o Roteamento Baseado em Política
Entendendo o Roteamento Baseado em Política Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurações Diagrama de Rede Configuração para Firewall Introdução O Roteamento Baseado
Leia maisUsando o comando traceroute nos sistemas operacionais
Usando o comando traceroute nos sistemas operacionais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Operação geral Cisco IOS e Linux Microsoft Windows Limitação da taxa
Leia maisAcesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global
Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de
Leia maisEspecificando um Endereço IP do Próximo Nó para Rotas Estáticas
Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Índice Introdução Pré-requisitos Requisitos Componentes Usados Teoria complementar Convenções Problema Solução Informações Relacionadas Introdução
Leia maisCompreendendo e configurando o comando ip unnumbered
Compreendendo e configurando o comando ip unnumbered Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que é uma interface sem número? IP e IP sem número Exemplos de configuração
Leia maisConexões Back-to-Back PPP
Conexões Back-to-Back PPP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Resumo da configuração Diagrama de Rede Configurações Verificar Troubleshooting Informações
Leia maisExemplo de configuração do enlace virtual OSPFv3
Exemplo de configuração do enlace virtual OSPFv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações
Leia maisLaboratório - Teste de conectividade da rede com ping e traceroute Topologia
Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 15 Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara
Leia maisTestes forçados de circuito fechado de plugue para linhas E1
Testes forçados de circuito fechado de plugue para linhas E1 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Criando o plugue de loopback para E1 em RJ-45 Criação do
Leia maisEntendendo o Roteamento de Política
Entendendo o Roteamento de Política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações Diagrama de Rede Configuração para firewall Informações Relacionadas Introdução
Leia maisCompreendendo o endereço local de link do IPv6
Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração
Leia maisCapítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
Leia maisRotas estáticas do implementar para o exemplo de configuração do IPv6
Rotas estáticas do implementar para o exemplo de configuração do IPv6 Índice Introdução Pré-requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Informações
Leia maisConfigurando o NAT Estático e o NAT Dinâmico Simultaneamente
Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas
Leia maisPacket Tracer - Conectar um roteador a uma LAN
Packet Tracer - Conectar um roteador a uma LAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 192.168.10.1 255.255.255.0 ND R1 G0/1 192.168.11.1
Leia maisTestes de Loopback para Linhas T1/56K
Testes de Loopback para Linhas T1/56K Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Execução de Testes de Loopback na CSU/DSU Loopback de Software da
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem
Leia maisAcesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global
Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de
Leia maisCamada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br
Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características
Leia maisEspecifique um endereço IP de Um ou Mais Servidores Cisco ICM NT do salto seguinte para rotas estáticas
Especifique um endereço IP de Um ou Mais Servidores Cisco ICM NT do salto seguinte para rotas estáticas Índice Introdução Informações de Apoio Rota estática à interface de transmissão Exemplo da Rota estática
Leia maisConfigurar o acesso do telnet/ssh ao dispositivo com VRF
Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting
Leia maisPacket Tracer Usando Traceroute para Descobrir a Rede
Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de
Leia maisArquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Erros em redes de pacotes ICMP (Internet Control Message Protocol) Características Encapsulação
Leia maisCCNA Exploration Endereçamento de Rede IPv4. kraemer
CCNA Exploration Endereçamento de Rede IPv4 Cronograma Introdução Conversão de números Tipos de endereços Cálculo dos endereços Tipos de comunicação Intervalo de endereços Endereços públicos e endereços
Leia maisConfigurando e Testando a sua Rede
Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias
Leia maisEste documento requer uma compreensão do ARP e de ambientes Ethernet.
Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento
Leia maisO comando traceroute no MPLS
O comando traceroute no MPLS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Comando traceroute normal Comando traceroute MPLS Comando no mpls ip propagate-ttl Informações
Leia maisLaboratório - Teste da latência de rede com ping e traceroute
Topologia Objetivos Parte 1: Usar ping para documentar a latência de rede Parte 2: Usar traceroute para documentar a latência de rede Histórico/cenário Para obter estatísticas realistas de latência de
Leia maisAula 5 Camada de rede (TCP/IP):
Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada
Leia maisParte 3: Camada de Rede
Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios
Leia maisFuncionalidades da camada de rede
Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais
Leia maisNome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014
Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
Leia maisConfigurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG
Configurar IP SLA que segue para as rotas estáticas IPv4 em um interruptor SG550XG Introdução Ao usar o roteamento estático, você pode experimentar uma situação onde uma rota estática seja ativa, mas a
Leia maisTE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Leia maisFlexible NetFlow que filtra com monitoramento de desempenho
Flexible NetFlow que filtra com monitoramento de desempenho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede Configurações Verificar Troubleshooting Introdução
Leia maisGRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Leia maisNota Técnica da embalagem OSPF, MTU e LSA
Nota Técnica da embalagem OSPF, MTU e LSA Índice Introdução Tamanho de pacote de OSPF MTU no pacote DBD LSA do comportamento e da embalagem OSPF em um pacote de atualização LS Antes da identificação de
Leia maisRedes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP
Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal volnys@lsi.usp.br Introdução ao = Internet Control Message Protocol Protocolo auxiliar
Leia maisUse uma rota estática para a interface Null0 para prevenção de loop
Use uma rota estática para a interface Null0 para prevenção de loop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Sintaxe do comando Exemplo Informações Relacionadas Introdução
Leia maisNoções básicas dos comandos ping e traceroute
Noções básicas dos comandos ping e traceroute Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio O comando ping Por que não é possível executar ping? Problema
Leia maisTestes de circuito de fechado para Linhas T1/56K
Testes de circuito de fechado para Linhas T1/56K Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Execute testes de loopback no CSU/DSU Loopback de software
Leia maisProtocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP
Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;volnys@lsi.usp.br Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo
Leia maisFailover ISP com rotas padrão usando o seguimento IP SLA
Failover ISP com rotas padrão usando o seguimento IP SLA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting Introdução
Leia maisCapítulo 4 - Sumário
1 Capítulo 4 - Sumário Características do O Datagrama IP (Campos do Cabeçalho) Tamanho do Datagrama, MTU da Rede e Fragmentação 2 Aplicação Telnet HTTP FTP POP3 SMTP DNS DHCP Transporte TCP (Transmission
Leia maisDatagrama IP. Professor Leonardo Larback
Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:
Leia maisCamada de Rede: Protocolo IP
Camada de Rede: Protocolo IP Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Nível Rede - Internet Protocol
Leia maisObjetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono
Laboratório de Redes de Computadores 02 2 o experimento Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono assíncrono ii) Comparar a taxa efetiva de bits obtida entre enlaces por circuito
Leia maisComo Evitar Loops de Roteamento ao Usar NAT Dinâmico
Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução
Leia maisArquitectura de Redes
Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU
Leia maisNoções básicas dos comandos ping e traceroute
Noções básicas dos comandos ping e traceroute Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio O comando ping Por que não é possível executar ping? Problema
Leia maisINFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não
Leia maisExemplo de configuração do refletor da rota de BGP do IPv6
Exemplo de configuração do refletor da rota de BGP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar Informações
Leia maisConfigurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE
Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Funcionamento de VASI Configurar Diagrama
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisConfigurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE
Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Funcionamento de VASI Configurar Diagrama
Leia maisPesquisando defeitos loop de roteamento do Cisco Express Forwarding
Pesquisando defeitos loop de roteamento do Cisco Express Forwarding Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Problema Troubleshooting Solução Informações
Leia maisAlfredo Gama de Carvalho Júnior Empresa Brasileira de Telecomunicações S.A. Gerência de Operações RN/PB/AL/SE
Protocolo ICMP Alfredo Gama de Carvalho Júnior Empresa Brasileira de Telecomunicações S.A. Gerência de Operações RN/PB/AL/SE agama@embratel.com.br Natal - Novembro 2001 Protocolo ICMP Auxilia o protocolo
Leia maisLaboratório Usando Wireshark para Examinar Quadros Ethernet
Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,
Leia maisRedes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6
Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede
Leia maisConfiguração de exemplo utsando o comando ip nat outside source static
Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting
Leia maisConfigurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP
Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração relevante
Leia maisArquitetura TCP/IP e aplicações em Redes de Computadores. Icmp, arp e rarp. Protocolos icmp, arp e rarp e comandos de diagnóstico de redes
Icmp, arp e rarp Protocolos icmp, arp e rarp e comandos de diagnóstico de redes Versão 1.2 Setembro de 2018 Prof. Jairo jairo@uninove.br professor@jairo.pro.br http://www.jairo.pro.br/ Icmp, arp e rarp
Leia maisICMP Internet Control Message Protocol
TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência
Leia maisModelo de Referência OSI
Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisLaboratório Uso do Wireshark para examinar quadros Ethernet
Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para
Leia maisTrabalho 10: Simulação de Roteador IPv6
Trabalho 10: Simulação de Roteador IPv6 Redes de Computadores 1 Descrição Este trabalho pode ser feito por até três acadêmicos. Neste trabalho vocês implementarão dois programas, de forma similar ao trabalho
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisRedes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto
Redes de Computadores Laboratório 2 Estabelecimento de enlaces ponto-a-ponto Objetivos: i) Criar enlace PPP entre roteadores ii) Criar enlace HDLC entre roteadores iii) Comparar a vazão (throughput) desses
Leia maisUsando o sibilo e o Traceroute no SG550XG e no SG350XG
Usando o sibilo e o Traceroute no SG550XG e no SG350XG Objetivo O SG550XG e o SG350XG incluem as ferramentas incorporados do sibilo e do traceroute, que podem ser usadas para testar as comunicações de
Leia maisUse o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC
Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar
Leia maisIER Laboratório 1. Uma pequena rede de escritório ou doméstica
IER Laboratório 1 Uma pequena rede de escritório ou doméstica Objetivos: i) Configurar uma pequena rede local (LAN) composta de computadores ii) Interligar essa rede local à Internet usando um roteador
Leia maisUtilizando NAT em redes sobrepostas
Utilizando NAT em redes sobrepostas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas
Leia maisRedes de Computadores
s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros
Leia maisLaboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark
Laboratório - Observação do ARP com o Windows CLI, IOS CLI e o Wireshark Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão R1 G0/1 192.168.1.1 255.255.255.0
Leia maisCamada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE
Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio As limitações para L3 dinâmico VPN com
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisX.25 para conversão de TCP
X.25 para conversão de TCP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Teste 1: TCP para tradução X.25 Teste 2: X.25
Leia maisArquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP
Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/ - Internet Protocolo Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br ARP (Address Resolution Protocol)
Leia maisFormação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP
Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP Pedro Lorga (lorga@fccn.pt) Carlos Friaças (cfriacas@fccn.pt) Exercício Prático: Mutiprotocol BGP Objectivos Neste
Leia maisRedes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede
Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24
Leia maisTrabalho de laboratório sobre o IP
Trabalho de laboratório sobre o IP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 26 a 30 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo
Leia maisOrdem de operação de Qualidade de Serviço
Ordem de operação de Qualidade de Serviço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções classificação comum Marcação e outras ações QoS no mesmo roteador Diagrama de Rede
Leia maisO que o comando show ip ospf interface revela?
O que o comando show ip ospf interface revela? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplo da estrutura de dados da interface Estado da interface Endereço IP e
Leia maisGuia Inicial V 1.0
Guia Inicial V 1.0 gmagella@ciandt.com Como Funciona? O PingPlotter é um software free (porém sua versão paga concede ao usuário mais features do que a versão convencional). Ele opera da seguinte forma:
Leia maisExemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV
Exemplo de configuração de servidor da adjacência do unicast ASR 1000 OTV Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama da rede com Conectividade L2/L3 básica Conectividade
Leia maisConfigurando MPLS Básicos Usando IS-IS
Configurando MPLS Básicos Usando IS-IS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de Rede Configurações Verificar Saída de exemplo
Leia maisEstabelecendo evitar em um UNIX Diretor
Estabelecendo evitar em um UNIX Diretor Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Antes de um ataque é lançado Lance
Leia maisProtocolos em Redes de Dados. Luís Rodrigues. O protocolo IP. Endereçamento NAT PAT Pacote IP ICMP. Aula 02. Encaminhamento IP IPV6 FCUL
Aula 02 Os protocolos O protocolo V6 FCUL 2004-2005 O protocolo Corresponde ao nível rede do modelo OSI. Executa-se sobre os mais diversos protocolos do nível de comunicação de dados. Em cada passo, é
Leia maisCertifique-se de atender a estes requisitos antes de tentar esta configuração:
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC
Leia maisVazamento de rota em redes MPLS/VPN
Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de
Leia maisRedes de Computadores Nível de Rede
Comunicação de Dados por Fernando Luís Dotti fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Fontes Fontes principais: principais: Redes Redes de de Computadores Computadores -- das das LANs,
Leia maisConfigurar o desaparecimento do IPv6 com o null0 da relação
Configurar o desaparecimento do IPv6 com o null0 da relação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar
Leia maisUtilização de Números de Porta FTP Não- Padrão com NAT
Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo
Leia maisEste documento não se restringe a versões de software e hardware específicas.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informação da característica Análise de dados Firewall Zona-baseado como o DHCP Client com ação da passagem para o tráfego UDP Firewall
Leia maisExemplo de configuração do ISDN - IP
Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação
Leia mais