Proposta. Atribuição de endereços IPv6 na UTL
|
|
- Felícia Teves de Barros
- 8 Há anos
- Visualizações:
Transcrição
1 Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida alguns problemas que poderiam ser encontrados no futuro após delegação destes endereços Mas antes de mais é feita uma pequena abordagem à necessidade de se utilizar o protocolo IPv6 como protocolo de rede de futuro na Internet Posteriormente são apresentados os requisitos na atribuição de endereços Finalmente, é apresentada uma proposta de solução que poderá ser amplamente debatida e rectificada de modo a que seja alvo de consenso entre todos os intervenientes no processo
2 2 Protocolo IPv6 21 Porquê usar o protocolo IPv6? O protocolo IPv6 usa endereços com 128bits de tamanho, o que permite endereçar 7,9x10 28 vezes mais máquinas do que com endereços IPv4 de 32 bits Permite endereçar praticamente cada átomo do nosso planeta Com esta capacidade de endereçamento destacam-se as seguintes vantagens: Cada utilizador poderá ter para si uma quantidade enorme de endereços o que lhe dá a possibilidade de ter a sua própria sub-rede Um dado equipamento poderá usar vários endereços dependendo das ligações que pretende estabelecer ou receber Os administradores de redes podem fazer um melhor planeamento da atribuição de sub-redes às entidades que lhe estão afectas Evita-se assim, que cada entidade tenha gamas de endereços partidas em fragmentos que geralmente contribuem para uma maior dificuldade em gerir tantas rotas nos equipamentos de encaminhamento (Routers) Tal como os administradores de redes fazem uma melhor gestão, também os Routers, tendo menos rotas conseguem tomar decisões mais depressa Esta é uma característica que se torna mais evidente nos Routers de grandes ISPs que têm geralmente milhares de rotas possíveis para os pacotes Uma outra característica importante do protocolo IPv6 prende-se com o facto de facultar a cada equipamento a capacidade de autoconfiguração de endereço IP e respectivas rotas sem ser necessário nenhum cliente especial como é o caso do DHCP No entanto, também existe DHCP para este protocolo Para além disto o protocolo IPv6 também pressupõe que a verificação da integridade dos pacotes, ou seja, se estes chegam ao destino com erros, já é feita apenas pelas interfaces de comunicação e pelos protocolos de transporte como é o caso do TCP, UDP, etc Neste sentido, os cabeçalhos dos pacotes IPv6 já não têm um campo de validação de integridade As vantagens que esta medida traz são as seguintes: Os Routers deixam de verificar a integridade dos pacotes quando os recebem Deixam de ter necessidade de alterar um campo de validação de integridade quando alteram estes pacotes Se deixam de fazer estas coisas então gastam menos tempo de processador para encaminhar o pacote Nesse caso podem tratar pacotes com débitos mais elevados O protocolo suporta de origem aspectos de segurança, qualidade de serviço e mobilidade das comunicações Estes últimos aspectos tendem a ser cada vez mais importantes para os requisitos de comunicação global que hoje temos
3 22 Atribuição de Endereços Os 128 bits de um endereço são delegados da seguinte forma: Um ISP recebe um endereço de sub-rede com 32 bits de máscara Os restantes 96 bits do endereço são para atribuir a equipamentos ligados ao ISP Exemplo: RCTS2 2001:0690::/32 Uma Universidade recebe um endereço sub-rede com 48 bits de máscara Os restantes 80 bits do endereço são para atribuir a equipamentos ligados à Universidade Exemplo: UTL 2001:0690:2100::/48 A um troço de rede físico é atribuído um endereço de sub-rede com 64bits de máscara Exemplo: Salas de laboratórios Informática :0690:2100:0001::/64 Rede Wifi :0690:2100:0002::/64 O facto de um troço físico ter uma sub-rede com outros tantos 64bits endereçáveis serve para permitir que o mecanismo de autoconfiguração IPv6, implementado nos sistemas operativos, funcione Esta é uma característica da norma de IPv6 que muitos administradores de redes poderão estranhar, devido à sua dimensão, pelo facto de estarem habituados a terem apenas um classe C em IPv4 que só permitia endereçar até 254 (256-2) equipamentos visto que só tinha 8 bits livres
4 3 Requisitos Existem vários problemas que têm de ser tidos em consideração ao delegar gamas de endereços IPv6 para cada instituição, os quais se referem em seguida: - Cada instituição tem maior ou menor necessidade de endereços IPv6 em função do números de utilizadores e equipamentos que usem estes endereços; - Cada instituição poderá vir a ter necessidade de mais endereços no futuro também em função do seu crescimento em termos de população e nível tecnológico; - A UTL tem actualmente um determinado número de instituições e secções que poderá vir a crescer no futuro
5 4 Solução proposta Para fazer face aos requisitos mencionados acima apresenta-se aqui uma proposta para atribuir os endereços às instituições da UTL Em primeiro lugar eis a lista de entidades consideradas e o seu peso em termos de necessidades de endereços: Nome Peso FMV 1 ISA 1 ISEG 1 IST 4 ISCSP 1 FMH 1 FA 1 Reitoria 1 Há a assinalar que com a capacidade de endereçamento actual os pesos estão muito mais harmonizados não havendo uma discrepância tão grande entre as diversas instituições Em segundo lugar há que considerar que, com o avanço tecnológico, no futuro cada uma das instituições poderá ter necessidade de mais espaço de endereçamento e nesse caso cada uma delas ficará com espaço de reserva que não será de imediato atribuído Do ponto de vista da administração de rede é conveniente que o espaço de endereçamento atribuído a uma dada instituição seja sempre contínuo Portanto, cada instituição terá espaço reservado contíguo ao espaço já atribuído O espaço reservado contíguo ao espaço atribuído a uma instituição poderá ser atribuído para outros fins em caso extremo de falta de endereços As vantagens deste planeamento permite que o número de tabelas de rotas se mantenha o mais reduzido possível Em terceiro lugar há que deixar reservado espaço de endereçamento para novas instituições e/ou secções que possam vir a surgir Nesse sentido o ideal seria deixar 50% do espaço livre para planeamento futuro
6 A fórmula encontrada para subdividir a rede 2001:690:2100::/48 atribuída à UTL consiste em criar 32 blocos de endereços ficando cada instituição com um número de blocos atribuídos igual ao seu peso e com um número de blocos reservados idêntico Considera-se nesta solução que a sub-rede mais pequena que se pode atribuir tem uma máscara de 64bits As contas são feitas desta forma: A UTL tem 80 bits Cada sub-rede tem 64 bits Logo a UTL tem = 16 bits de endereços de sub-redes o que dá um total de sub-redes Estas sub-redes são divididos em 32 blocos de 2048 sub-redes Assim, a figura abaixo apresenta a distribuição das instituições pelo espaço total de endereçamento da UTL
7 Atribuição Sub-rede para routing dentro da UTL Sub-rede para servidores dentro da UTL Não atribuído Espaco Endereço 2001:690:2100:ffff::/ :690:2100:fffe::/ :690:2100:fffd:ffff:ffff:ffff:ffff 2001:690:2100:b000:0000:0000:0000:0000 Reservado 2001:690:2100:a800::/53 Reitoria 2001:690:2100:a000::/53 Reservado 2001:690:2100:9800::/53 FA 2001:690:2100:9000::/53 Reservado 2001:690:2100:8800::/53 FMH 2001:690:2100:8000::/53 Reservado 2001:690:2100:7800::/53 ISCSP 2001:690:2100:7000::/53 Reservado 2001:690:2100:6800::/53 ISEG 2001:690:2100:6000::/53 Reservado 2001:690:2100:5800::/53 ISA 2001:690:2100:5000::/53 Reservado 2001:690:2100:4800::/53 FMV 2001:690:2100:4000::/53 Reservado 2001:690:2100:2000::/51 IST 2001:690:2100:0000::/51 Tabela : Atribuição do espaço de endereçamento pelas instituições
8 No total fica cerca de 65% do espaço não atribuído, sendo que cerca 34% deste espaço fica logo reservado à partida Dos restantes 31% não atribuídos podem ser definidos blocos mais pequenos caso seja necessário para outros casos pontuais Fica assim definida uma solução que minimiza o número de rotas a existir na UTL, para o presente e para o futuro, fornece a cada instituição um espaço de endereçamento bastante amplo e mantém em aberta a expansão da rede a outros universos de utilizadores dentro da Universidade
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisEncaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento
Encaminhamento IP Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Características Baseado em tabelas de encaminhamento (routing) Efectuado pelos routers e pelas máquinas
Leia maisA camada de rede do modelo OSI
A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisINSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA
INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação
Leia maisRedes de Computadores
Redes de Computadores Endereçamento IP Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Esquema de endereçamento Todos os interfaces numa rede devem ter um endereço
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisPlano de endereçamento IPv6 da RCTS
Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisUnidade 2.4 Endereçamento IP
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia mais1.1 A abordagem seguida no livro
1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto
Leia maisFaculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória
Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisArquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisRedes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza
Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela
Leia maisO endereço IP (v4) é um número de 32 bits com 4 conjuntos de 8 bits (4x8=32). A estes conjuntos de 4 bits dá-se o nome de octeto.
Endereçamento IP Para que uma rede funcione, é necessário que os terminais dessa rede tenham uma forma de se identificar de forma única. Da mesma forma, a interligação de várias redes só pode existir se
Leia maisCurso de extensão em Administração de redes com GNU/Linux
Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisRedes de Computadores I
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I CIDR & NAT Prof. Helcio Wagner da Silva Introdução Endereços IP
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisInformática. 2 o Período 09/03/2012
Informática 2 o Período 09/03/2012 1 Agenda 1ª Parte Perguntas da aula do dia 28/02/2012 2ª Parte Redes: Protocolos e Serviços 1ª Parte Perguntas da aula do dia 28/02/2012 Grupo de 5 pessoas Perguntas
Leia maisArquitectura de Redes
Arquitectura de Redes Encaminhamento Arq. de Redes - Pedro Brandão - Encaminhamento Conceito Terminal. Descobrir NA de Term. Term estáem. Enviar Router. Descobrir HA de Router Terminal HA-R HA-T NA-T NA-T
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisFERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS
FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização
Leia maisOS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
Leia maisGESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL
GESTÃO DE SISTEMAS E REDES YNAMIC HOST CONFIGURATION PROTOCOL OUTLINE DHCP PROTOCOLO RELAY AGENT EXEMPLO LINUX EXEMPLO IOS DHCP Dynamic Host Configuration Protocol, ou DHCP, é um dos protocolos de suporte
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisASIST. Orlando Sousa. Aula 4. Subnetting, VLSM Encaminhamento interno dinâmico: RIP v2
ASIST Orlando Sousa Aula 4 Subnetting, VLSM Encaminhamento interno dinâmico: RIP v2 Subnetting - Permite construir várias redes lógicas através da utilização de uma rede (classe A, B ou C) - Uma solução
Leia maisCapítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisM3 Redes de computadores avançado (36 horas - 48 TL)
M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.
Leia maisRedes de Computadores. Camada de Rede Endereçamento
Redes de Computadores Camada de Rede Endereçamento Motivação Desperdício de endereços Qualquer endereço de rede somente pode ser alocada a uma única rede física Esquema de endereçamento original mostrou-se
Leia maisProtocolo IP (Internet Protocol) Características do
Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisRedes de Computadores. Protocolo IP
Redes de Computadores Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços
Leia maisIPv6 Essencial. Porquê? 14/04/15
IPv6 Essencial Pedro Ribeiro Instituto Politécnico de Lisboa (IPL) Instituto Superior de Engenharia de Lisboa (ISEL) pribeiro@net.ipl.pt Porquê? * IPv4 tem mais de 40 anos! * Pensado para redes de kilobits/s
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisFACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES
FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é
Leia maisTecnologia de Redes de Computadores - aula 3
Tecnologia de Redes de Computadores - aula 3 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 Subrede Exemplo 1 Exemplo 2 4 Concietos Exemplo Máscara de Redes 5 Objetivo Objetivo Apresentar
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução
Leia maisProjeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto
Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução
Leia maisArquitetura de Redes de Computadores. Bruno Silvério Costa
Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisBase de Dados para Administrações de Condomínios
Base de Dados para Administrações de Condomínios José Pedro Gaiolas de Sousa Pinto: ei03069@fe.up.pt Marco António Sousa Nunes Fernandes Silva: ei03121@fe.up.pt Pedro Miguel Rosário Alves: alves.pedro@fe.up.pt
Leia maisRelatório Preliminar de. Projecto em Contexto Empresarial I. VoIP Desenvolvimento de Aplicações em Plataformas Open Source
Relatório Preliminar de Projecto em Contexto Empresarial I VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha - Vila Nova de
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre a Direcção de Serviços de Informática (DSI) do Instituto Superior Técnico e Docente /Instituto / Secção janeiro de 2014 Acordo de alojamento de servidores
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisRedes de Computadores Endereçamento IP
Redes de Computadores Endereçamento IP Prof. Eduardo Endereçamento IP o TCP/IP utiliza um endereçamento lógico; Cada dispositivo conectado em rede necessita usar pelo menos um endereço IP (identifica o
Leia maisREDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução
Mestrado em Engª de Redes de Comunicações REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório 3º ano, 1º semestre, 2010/11 Segunda-Feira, 16:30h Alunos Nome Número João Salada 57849 Marco Alves 57846
Leia maisEndereçamento IP. Figura 1 Estrutura hierárquica do endereço IP
Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se
Leia maisSub Rede Classe CCIDR Classless
Sub Rede Classe CCIDR Classless Inter-Domain Routing IP Classe C 200.100.10.X 255.255.255.0 IP Classe C 200.100.10.X 255.255.255.0 254 Host s 200.100.10.1 até 200.100.10.254 RANGE 200.100.10.0 REDE 200.100.10.255
Leia maisEndereçamento IP. Rede 2 Roteador 2 1
O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes onde podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede mundial
Leia maisExercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao
Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho
Leia maisPlano de endereçamento IPv6. Instituto Superior Técnico. - Versão 0.6 -
Proposta Plano de endereçamento IPv6 no Instituto Superior Técnico - Versão 0.6 - Autor: Jorge Matias Data: 14-Jun-2006 1. Introdução Esta proposta pretende definir um esquema racional de atribuição de
Leia maisRedes de Computadores
TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir
Leia maisRedes de Computadores
edes de Computadores edes de Computadores Nível de ede edes de Computadores 2 1 Esquema de endereçamento original: cada rede física tem seu endereço de rede, cada host em uma rede tem o endereço de rede
Leia maisCCNA 1 Modelos OSI e TCP/IP. Kraemer
CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia maisDiagrama de Precedências
Planeamento Industrial Aula 06 Implantações por produto:.equilibragem de linhas de montagem Implantações por processo:. minimização dos custos de transporte. método craft. análise de factores Diagrama
Leia maisInterconexão de Redes Parte 1. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 1 Prof. Dr. S. Motoyama 1 O Problema de Interconexão de redes Problema: Como interconectar efetivamente redes heterogêneas? Três problemas com interconexão a nível de enlace
Leia maisDHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisRede d s d e d Com o pu p t u ado d r o es Divisão em Sub-redes
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Classes de Endereços IP: Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos
Leia maisAdministração de Redes 2014/15. Encaminhamento estático Princípios do encaminhamento dinâmico
Administração de Redes 2014/15 Encaminhamento estático Princípios do encaminhamento dinâmico 1 Routers Vamos trabalhar com dois tipos de routers Routers Cisco com sistema operativo IOS Routers Linux Router
Leia maisCONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96
CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode
Leia maisArquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia mais