Apostila de Roteamento Roteadores

Tamanho: px
Começar a partir da página:

Download "Apostila de Roteamento Roteadores"

Transcrição

1 Apostila de Roteamento Roteadores Roteadores são, na prática, computadores com uso específico. Dizemos isso porque os roteadores possuem processador, memória, ROM, RAM, memória NVRAM e Flash, as duas últimas atuando como dispositivos de armazenamento. Podemos usar computadores para executar a tarefa de roteadores, mas não com a mesma eficiência. Isto ocorre porque os roteadores possuem um processador projetado com instruções específicas para otimizar o processamento de pacotes com as informações necessárias e tomar as decisões de direcionamento, subordinados a um sistema operacional também específico. No caso de um computador comum, por melhor que ele seja em vários aspectos, seu processador é projetado para executar um número bastante variado de instruções com diversos fins, subordinado a um sistema operacional com funções também bastante variadas. Assim, roteadores são mais eficazes que computadores para essa tarefa, embora esses últimos possam ser utilizados, tal como ocorre em nosso dia-a-dia, particularmente em empresas de menor porte visando redução de investimentos em hardware de redes. A capacidade de processamento e direcionamento de pacotes é um dos fatores que diferencia marcas e modelos de roteadores e deve ser levada em conta, juntamente com seus recursos de hardware e sistema operacional, no momento da decisão de adquirir um equipamento que atenda aos requisitos presentes e futuros dentro de cinco anos, por exemplo de tráfego na rede da organização. Observemos ainda que, os roteadores wireless, muito comuns atualmente, em sua grande parte são produzidos para o mercado SoHo (Small office Home office, ou seja, pequenos escritórios e escritórios domésticos) e são uma combinação de roteador com switch, sendo que, prepondera nos mesmos a função de switch (comutação de pacotes). Esses equipamentos possuem uma entrada WAN (com endereço fornecido por uma operadora de banda larga) e de duas a quatro portas para encaminhamento de pacotes (switch) entre a rede externa (WAN) e a rede interna (LAN), além de oferecerem sinal de rádio para computadores com interface wireless Wi-Fi na rede local. Esses equipamentos não são o foco de nosso estudo nesta disciplina. A função básica dos roteadores é direcionar pacotes com destino a redes locais e remotas, com diferentes endereços de rede e encaminhar esses pacotes entre a interface de entrada e a de saída. Roteadores não direcionam pacotes dentro de uma mesma sub-rede e, por essa razão, cada uma de suas interfaces no mínimo duas deve ter um endereço válido de host - já que se comportam como gateways da sub-rede à qual pertencem - diferentes entre si. Para executar essa tarefa eles constroem tabelas de roteamento, onde são armazenados os caminhos para que pacotes possam ser enviados a seus destinos finais. Quando um pacote é recebido pelo roteador, ele analisa o endereço IP do pacote e procura a melhor correspondência entre este endereço de rede em sua tabela de roteamento. É perceptível que a decisão de direcionamento é sempre tomada na camada 3 do modelo OSI, ou camada de Internet no modelo TCP/IP. Assim roteadores acessam as camadas 1, 2 e 3 do modelo OSI e camadas de Acesso à Rede e Internet no modelo TCP/IP. É interessante observar que, durante o roteamento os endereços de camada 2 (enlace) de origem e destino são das interfaces dos roteadores envolvidos no direcionamento, ou seja, a cada salto os endereços MAC de origem e destino são alterados, mas os endereços IP de origem e destino se mantém. Isso corre porque o encapsulamento/decapsulamento na camada 2 é refeito a cada salto, enquanto o processamento do pacote decapsulamento na camada 3 - somente é feito para leitura do endereço IP de destino em busca da melhor rota. Quando o pacote chegar ao dispositivo de destino final, ocorrerá o processamento definitivo do pacote na camada 3. Ao direcionar o pacote para outro roteador, o novo endereço MAC deste novo quadro será da interface de saída e o MAC de destino será da interface de próximo salto, ou seja, no próximo roteador para onde será enviado o pacote que busca chegar a seu destino final. A tabela de roteamento inclui ainda o endereço da interface de saída para encaminhar o pacote. Uma vez encontrada correspondência o roteador encapsula o pacote no quadro (frame) da camada de enlace da interface de saída e envia o pacote para seu destino. Em muitos casos o próximo roteador ainda não é o destino final, mas provavelmente conhece um caminho para tanto, podendo essa operação se repetir diversas vezes, como é comum ocorrer na rede mundial.

2 Sequência de boot Como todo computador, os roteadores seguem uma sequência de boot, como mostra o fluxograma abaixo: Interfaces Os roteadores podem ter dois tipos de interface: - conectadas à LAN (Ethernet, Fast Ethernet, Gigabit, fibra óptica); - conectadas à WAN (serial, ISDN, Frame Relay, ATM, FDDI). Ao acessar um roteador para configurá-lo, utilizamos outras duas interfaces: auxiliar e console. Nem sempre o roteador terá uma interface Auxiliar (AUX), mas sempre disporá de uma interface de Console (CON). A interface AUX é utilizada para conexões remotas visando configurações, utilizando um modem com conexão discada. Já a porta CON é empregada para configurações do equipamento, utilizando-se um cabo rollover conectado a um computador próximo ao roteador (um notebook do administrador da rede, por exemplo). Ambas são portas padrão RJ-45. Após configurado o roteador pela porta Console, também é possível fazer a manutenção e administração pelas interfaces citadas acima, usando TELNET e SSH, sendo o SSH mais indicado por ser mais seguro permitindo criptografia, enquanto o TELNET envia texto plano e não permite criptografia. As interfaces em roteadores podem ser identificadas e nominadas, conforme segue abaixo: Cabos usados em conexões Ethernet Para cada par de conexões utilizamos cabos específicos. No caso de interfaces padrão Ethernet temos cabo direto (straight-through) e cabo cruzado (crossover).

3 Cabos diretos são usados entre conexões: - Switch a roteador - Switch a computador (ou similar) - Hub a computador (ou similar) - Hub a servidor Cabos cruzados são usados entre conexões: - Switch a switch - Computador a computador - Switch a hub - Hub a hub - Roteador a roteador - Roteador a servidor Comandos básicos para configuração de roteadores Router> Modo exec do usuário. Nesse modo o usuário pode visualizar informações sobre o roteador, mas não pode fazer alterações. Router# Modo exec Privilegiado. Esse modo suporta os comandos de debugging e de teste, exames detalhados do roteador, manipulação dos arquivos de configuração e acesso aos modos de configuração. Modo Setup Apresenta um dialogo interativo para uma configuração básica inicial. Router(config)# Modo de configuração global, utilizada para executar a configuração de um roteador. Router(config-if)# Modo de configuração de interface. Router(config-line)# Modo de configuração de Terminal Virtual. Router>enable Para acessar o modo privilegiado. Router#configure terminal Acessa a configuração manual a partir do terminal de console. Router(config)#hostname [nome do roteador] Configura um nome para o roteador. Router(config)#banner motd aviso Insere um aviso (banner) para os usuários que acessam o roteador. Router(config)#interface serial y/x Acesso ao modo de configuração da Interface serial 0. Router(config)#interface FastEthernet y/x Configuração da interface ethernet do roteador. Router(config)#interface loopback x Configuração da interface loopback do roteador.

4 Router(config-if)#no shutdown Habilita administrativamente a interface escolhida. Router(config-router)# Modo de configuração de protocolos de roteamento do roteador. Router#show protocols Exibe os protocolos configurados e mostra o status de todos os protocolos configurados da camada 3. Router#show running-config Exibe a configuração atual do roteador gravado na RAM, em execução. Router#show startup-config Exibe a configuração salva, contida na NVRAM. Router#show interfaces Exibe os dados de todas as interfaces configuradas no roteador. Router#show ip route Exibe as entradas em uma tabela de roteamento ip. Router#show ip protocol Exibe os protocolos em operação e suas configurações. Router#copy running-config startup-config Armazena a configuração atual a partir da RAM na NVRAM. Router(config)#enable password [senha] Habilita uma senha de acesso para o modo exec privilegiado. Router(config)#service password-encryption Para habilitar o serviço de encriptação para as senhas de VTY (telnet), AUX (auxiliar) e Con (Porta de Console). Router(config)#no ip domain-lookup Desabilita a pesquisa DNS. Router(config-router)#default-information originate Propaga rotas. Router(config-router)#no auto-summary Desabilita a sumarização automática no RIPv2. Router#no logging console Desabilita log do console. Router(config-router)#passive-interface [interface] Desabilita o envio de anúncios de vizinhança no protocolo RIP. Router(config)#ip route [rede] [máscara] Null0 Configura uma rota a partir de uma interface nula. Configurando a senha para a porta de console: Router(config)#line con 0 Router(config-line)# password yyyyyyy

5 Router(config-line)#login Configurando senha para os terminais Telnet: Router(config)#line vty 0 4 Router(config-line)#password xxxxxxx Router(config-line)#login Procedimento básico para utilização do GNS3 1 -Inserir roteador(es); 2 -Configurar módulos nos slots (aplicar, Ok); 3 -Conectorizar os cabos entre os roteadores; 4 -Alterar o nome de cada um dos roteadores: Iniciar roteador Abrir console R1> enable R1# configure terminal R1 (config)# hostname Router1 5 -Salvar configurações dos roteadores: Router1 (config)# end Router1# copy running-config startup-config Repita a operação para cada roteador da topologia. 6 -Salvar o projeto no GNS3. Inserindo módulos a) Insira um router na área de trabalho do GNS3; b) Duplo-clique sobre o símbolo do roteador na área de trabalho do GNS3; c) Selecione Router1; d) Selecione a aba Slots; e) Em slot 0 selecione o módulo NM-4T; f) Em slot 1 selecione o módulo NM-1FE-TX; g) Clique com o botão direito sobre a figura do roteador; h) Clique em iniciar; i) Clique com o botão direito sobre a figura do roteador; j) Clique em console; k) Ao acessar o modo Setup tecle CTRL+C, aguarde e tecle Enter; l) Acesse o modo usuário privilegiado; m) Digite show ip interface brief e verifique o resumo da configuração e status das interfaces instaladas; n) Salve o projeto no GNS3 (botão Salvar arquivo de rede na barra de menu do GNS3). Configurando Interfaces a) Acesse o modo de configuração global; b) Digite interface [serial] ou [fastethernet] [n da interface]; c) Digite ip address [endereço IP] [máscara de rede]; d) Digite no shutdown; e) Digite interface [serial] ou [fastethernet] [n da interface]; f) Digite ip address [endereço IP] [máscara de rede]; g) Digite no shutdown; h) Digite exit; i) No modo privilegiado digite show ip interface brief ; j) Observe as configurações e o status das interfaces que você configurou; k) Salve as configurações do roteador ( copy running-config startup-config ); l) Salve o projeto no GNS3 (botão Salvar arquivo de rede na barra de menu do GNS3).

6 Conectorizando m) Na barra de botões clique em adicionar um enlace ; n) Selecione manual ; o) Clique sobre o símbolo de Router1 e selecione a interface desejada; p) Clique em Router2 e selecione a interface desejada; q) Repita a operação para completar a conectorização na topologia. Testando a conectividade: r) Digite em Router1 ping [endereço IP] (observe o resultado); s) Digite um Router2 ping [endereço IP] (observe o resultado); Verificando a tabela de roteamento No modo privilegiado vamos verificar a tabela de rotas dos roteadores: Em Router1 digite show ip route e verifique as entradas existentes na tabela. Faça o mesmo em Router2. Criando rotas estáticas: 1 em Router1 no modo de configuração global digite: ip route [endereço da rede] [máscara de rede] [interface de saída] ou ip route [endereço da rede] [máscara de rede] [endereço de próximo salto] 2 em Router2 no modo de configuração global digite: ip route [endereço da rede] [máscara de rede] [interface de saída] ou ip route [endereço da rede] [máscara de rede] [endereço de próximo salto] Verifique a conectividade entre todas as interfaces de todos os dispositivos; Em Router1 digite show ip route e verifique as entradas existentes na tabela; Faça o mesmo em Router2. Análise dos resultados Observe na tabela de roteamento que as rotas têm um indicador da origem das redes. C indica uma rede diretamente conectada a uma interface do router; S indica uma rota estática para uma rede conectada em outro router (rede remota). Desabilitando as rotas estáticas Em Router1 digite: no ip route [endereço da rede] [máscara de rede] [interface de saída] ou no ip route [endereço da rede] [máscara de rede] [endereço de próximo salto] Em Router2 digite: no ip route [endereço da rede] [máscara de rede] [interface de saída] ou no ip route [endereço da rede] [máscara de rede] [endereço de próximo salto] Verifique novamente a tabela de roteamento de Router1 e Router2 e verifique que somente as redes diretamente conectadas estão listadas. Métrica Há casos em que um protocolo de roteamento aprende mais de uma rota para o mesmo destino. Para selecionar o melhor caminho, o protocolo de roteamento deve poder avaliar e diferenciar os caminhos disponíveis. A métrica é usada para essa finalidade. Métrica é um valor usado por protocolos de roteamento para atribuir custos com a finalidade de alcançar redes remotas. A métrica é usada para determinar o melhor caminho quando houver vários caminhos para a mesma rede remota.

7 Cada protocolo de roteamento usa sua própria métrica. Por exemplo, o RIP usa a contagem de saltos, o OSPF usa a largura de banda. A contagem de saltos é a métrica mais fácil de visualizar. A contagem de saltos se refere ao número de roteadores que um pacote deve atravessar para alcançar a rede de destino. A métrica usada em protocolos de roteamento IP pode ainda incluir: Contagem de saltos: uma métrica simples que conta o número de roteadores que um pacote deve atravessar; Largura de banda : influencia a seleção do caminho ao escolher o caminho com a maior largura de banda; Carga: considera a utilização de tráfego de determinado link; Atraso: considera o tempo que um pacote leva para atravessar um caminho; Confiabilidade - Avalia a probabilidade de uma falha de link, calculada a partir da contagem de erros de interface ou de falhas de link anteriores; Custo: um valor determinado pelo IOS ou pelo administrador de rede para indicar sua preferência por uma rota. O custo pode representar uma métrica, uma combinação de métricas ou uma política. A finalidade da distância administrativa A distância administrativa (AD, Administrative Distance) define a preferência de uma origem de roteamento. Cada origem de roteamento, incluindo protocolos de roteamento específicos, rotas estáticas e até mesmo redes diretamente conectadas, é priorizada na ordem da mais para a menos preferível usando um valor de distância administrativa. A distância administrativa é um valor inteiro que varia de 0 a 255. Quanto menor o valor, melhor será a origem de rota. A melhor distância administrativa é 0. Somente uma rede diretamente conectada tem uma distância administrativa 0. Uma rede cuja origem é uma rota estática tem AD igual a 1, enquanto redes com origem no protocolo RIP apresentam AD de 120 e, finalmente, redes com origem no protocolo OSPF têm como 110 o valor característico e único de sua distância administrativa. Observando a tabela de roteamento com o comando show ip route é possível verificar essas informações. A seguir temos uma tabela com os protocolos e suas respectivas distâncias administrativas: Observe o exemplo abaixo: Protocolo AD Conectada 0 Estática 1 OSPF 110 RIP 120 R1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C O C O C O /16 is variably subnetted, 6 subnets, 4 masks /26 is directly connected, FastEthernet1/ /28 [110/65] via , 00:00:11, Serial0/ /30 is directly connected, Serial0/ /30 [110/128] via , 00:00:11, Serial0/ /30 is directly connected, Serial0/ /27 [110/65] via , 00:00:11, Serial0/0

8 Para analisar a tabela acima, observe que: O indica a origem da rota: OSPF 110 indica a distância administrativa característica do protocolo OSPF 65 indica o custo do caminho para atingir a rede de destino Obs.: leia mais adiante sobre o custo do link no protocolo OSPF no tópico Custo do link no OSPF. Ao analisar tabelas de roteamento, para a mesma topologia, compare as tabelas de roteamento para RIPv1, RIPv2 e OSPF. Observe com atenção especial como cada protocolo trata as sub-redes e a sumarização de rotas. Conceito de vizinhança O conceito de vizinhança permite que os dispositivos conheçam melhor a topologia da rede da qual fazem parte. No caso de roteadores, vizinhos são os dispositivos que compartilham o mesmo intervalo (range) de endereços IP. Por exemplo, na figura acima, R1 e R2 são vizinhos compartilhando a rede WAN 2, assim como R2 e R3 compartilhando a rede WAN 1, mas R1 e R3 não são vizinhos, pois não compartilham nenhuma conexão de rede. Para verificar os dispositivos vizinhos os roteadores e switches e seus protocolos de roteamento enviam mensagens específicas enviadas para processamento na camada de enlace dos dispositivos conectados em rede. Estes anúncios periódicos de vizinhança contem informações importantes como marca do equipamento, modelo, endereços IP das interfaces e versão do sistema operacional. Dizemos periódicos porque cada protocolo apresenta, por padrão (default), um período de tempo característico para o envio dos anúncios (advertisements). Outra característica em comum aos dispositivos que trocam anúncios de vizinhança é que é possível desabilitar os anúncios de vizinhança em interfaces específicas. Isto é muito útil quando temos uma interface de um roteador conectado à Internet, por exemplo, e não desejamos fornecer dados sobre esse equipamento para dispositivos não confiáveis. Pessoas mal intencionadas poderiam usar estas informações para planejar e realizar ataques à rede da organização. Em casos onde uma interface esteja diretamente conectada a uma interface de um servidor, por exemplo, também é recomendável desabilitar o envio dos pacotes de vizinhança nesta interface. Isto se deve ao fato de o servidor não ler os anúncios e, portanto, não respondê-los. Deixar o serviço de anúncios de vizinhança habilitado nestes casos seria consumir banda desnecessariamente. Em última análise, ao serem enviados periodicamente os anúncios periódicos de vizinhança têm a importante função de informar alterações eventualmente ocorridas na rede, tais como: - Falha de um link; - Novo link; - Perda de hardware (falha de um roteador); - Alteração das configurações de um link (endereço IP, por exemplo). Roteamento estático As rotas estáticas são definidas manualmente pelo administrador de redes. Da mesma forma, somente ele pode alterá-las ou desabilitá-las. As rotas estáticas são úteis em pequenas topologias, particularmente se tivermos apenas dois roteadores com uma interface cada a conectá-los, requerendo

9 apenas uma única rota, embora possam ser utilizadas juntamente com rotas dinâmicas ou mesmo em topologias um pouco mais complexas. Na verdade temos duas situações. Na primeira situação seria desperdício de recursos configurar um protocolo de roteamento dinâmico em uma rede de topologia tão simples como a que citamos anteriormente. Na segunda hipótese, manter rotas de modo estático em topologias mais complexas e que sofrem alterações com certa frequência seria muito trabalhoso, resultando em maior probabilidade de erros humanos. Assim, cabe ao administrador de rede analisar e escolher a opção mais interessante. Roteamento dinâmico Características dos protocolos de roteamento Os protocolos de roteamento podem ser comparados com base nas seguintes características: Tempo de convergência - O tempo de convergência define a rapidez com que os roteadores da topologia de rede compartilham informações de roteamento e alcançam um estado de conhecimento consistente. Quanto mais rápida for a convergência, melhor será o protocolo. Os loops de roteamento podem ocorrer quando as tabelas de roteamento inconsistentes não são atualizadas devido a uma convergência lenta em uma rede variável. Escalabilidade - A escalabilidade define o tamanho máximo que uma rede pode ter com base no protocolo de roteamento implantado. Quanto maior for a rede, mais escalável deverá ser o protocolo de roteamento. Classless (uso de VLSM) ou classful - Os protocolos de roteamento classless incluem a máscara de subrede nas atualizações. Esse recurso suporta o uso de Máscara de sub-rede de tamanho variável (VLSM) e melhor sumarização de rota. Os protocolos de roteamento classful não incluem a máscara de sub-rede e não podem suportar VLSM. Uso de recursos - O uso de recursos inclui os requisitos de um protocolo de roteamento como espaço de memória, utilização de CPU e utilização de largura de banda de link. Os requisitos de recursos mais altos precisam de hardware mais avançado para suportar a operação do protocolo de roteamento, além dos processos de encaminhamento de pacotes. Implantação e manutenção - Implantação e manutenção descreve o nível de conhecimento necessário para que um administrador de rede implante e mantenha a rede com base no protocolo de roteamento implantado. Protocolos de roteamento classful Os protocolos de roteamento classful não enviam informações sobre a máscara de sub-rede nas atualizações de roteamento. Os primeiros protocolos de roteamento, como o RIP, eram classful. Isso ocorria em uma época em que os endereços de rede eram alocados com base em classes: classe A, B ou C. O protocolo de roteamento não precisava incluir a máscara de sub-rede na atualização de roteamento porque a máscara de rede podia ser determinada com base no primeiro octeto do endereço de rede. Os protocolos de roteamento classful podem ser usados em algumas das redes atuais. No entanto, eles não incluem a máscara de sub-rede em suas tabelas e não podem ser usados em todas as situações. Os protocolos de roteamento classful não podem ser usados quando uma rede é colocada em sub-rede usando mais de uma máscara de sub-rede. Em outras palavras, os protocolos de roteamento classful não suportam VLSM e redes não contíguas. Protocolos de roteamento classless Os protocolos de roteamento classless incluem a máscara de sub-rede com o endereço de rede nas atualizações de roteamento. As redes atuais não são mais alocadas com base em classes e a máscara de sub-rede não pode ser determinada pelo valor do primeiro octeto. Os protocolos de roteamento classless são obrigatórios na maioria das redes atuais porque suportam VLSM, redes não contíguas e outros recursos que serão discutidos em capítulos posteriores. Operação do protocolo de roteamento do vetor de distância (distance vector) Vetor de distância significa que as rotas são anunciadas como vetores de distância e direção.

10 A distância é definida em termos de uma métrica como contagem de saltos e a direção são fornecidas simplesmente pela interface do roteador do próximo salto ou pela interface de saída neste roteador. Nesse caso, os roteadores não têm uma visão completa da topologia da rede. Balanceamento de carga É possível que um roteador tenha aprendido (manual ou automaticamente) e mostre em sua tabela de roteamento mais de uma rota para o mesmo destino. Isto quer dizer que um roteador mostrará em sua tabela de roteamento uma única rede de destino, mas com mais de uma interface de saída, sendo uma para cada rota. Observe que isto pode ocorrer para diversas rotas, mas vamos analisar para uma rede de destino apenas para compreendermos o processo. Para tomar a decisão sobre qual a melhor rota para um destino específico, o roteador irá considerar as métricas de cada protocolo que originará a rota, escolhendo a métrica de menor custo, podendo, desde que configurado, realizar o balanceamento de carga de mesmo custo. Esse processo é comum para redes locais. Também é possível realizar o balanceamento de carga de custos diferentes e, neste caso poderá ser configurado um balanceamento de carga de custo desigual, o que ocorre normalmente em redes WAN. Tabela de roteamento Analisando uma tabela do roteamento podemos encontrar três tipos de rotas, dependendo da origem: - Rede diretamente conectada: endereço de rede cujo IP é de uma interface do próprio roteador; - Rede remota: endereço de rede cujo IP é de uma interface que pertence a outro roteador. Quando um roteador recebe um pacote cujo endereço IP não consta de nenhuma das rotas existentes na tabela de roteamento, este pacote é descartado. Algumas premissas são usadas para caracterizarmos as ações dos roteadores: - Regra 1: todos os roteadores tomam decisões sozinhos com base nas informações existentes na sua própria tabela de roteamento; - Regra 2: o fato de um roteador ter determinadas informações em sua tabela de roteamento, não significa que todos os roteadores tenham as mesmas informações; - Regra 3: as informações de roteamento sobre um caminho de uma rede para outra não fornecem informações de roteamento sobre o caminho inverso ou de retorno. Criando uma rota estática Para criarmos uma rota estática precisamos acessar o modo de configuração global e utilizar a seguinte sintaxe: Router1(config)#ip route Fa 0/0, onde: - ip route é o comando para criar uma rota; é o endereço IP e sua máscara da rede a ser alcançada; - Fa 0/0 é a interface de saída para chegar à rede de destino. Podemos realizar a mesma tarefa de modo um pouco diferente: Router1(config)#ip route , onde: - ip route é o comando para criar uma rota; é o endereço IP e sua máscara da rede a ser alcançada; é o endereço da interface de próximo salto. As duas rotas farão o mesmo trabalho, mas configurar rotas estáticas com interface de saída tem a vantagem de requisitar apenas uma pesquisa na tabela de roteamento em busca da interface de saída. No caso de usarmos endereço de próximo salto, será necessária uma segunda pesquisa para resolver o endereço de próximo salto. Interface de loopback É uma interface de software, ou seja, virtual, significando que não é física, é apenas lógica e pode ser utilizada em diversas situações quando, por exemplo, não podemos ou não desejamos instalar interfaces extras em roteadores. Esta interface ficará sempre up, por isso é aconselhável utilizá-la como interface de gerenciamento, evitando interfaces de LAN ou WAN. Ela aceita endereço IP, responde ao comando ping e a rede da qual faz parte será divulgada na tabela de roteamento.

11 Interface nula (null interface) Estas interfaces estão sempre ativas e não precisam ser criadas. Como característica, não encaminham nem recebem pacotes, sendo descartado todo tráfego enviado a ela. Rota estática padrão A rota estática padrão é aquela que enviará todos os pacotes por determinada interface de saída. Usamos este recurso quando nenhuma outra rota na tabela de roteamento corresponder ao endereço IP de destino ou quando um roteador tem somente outro roteador a ele conectado. Essa topologia é denominada rede raiz ou rede stub. Para configurar uma rede estática padrão basta digitar no modo de configuração global: Router1(config)#ip route [interface de saída] Em função do endereço e máscara compostos por zeros, esta rota também é chamada quad-zero. Comutação Aprendemos aqui que roteadores direcionam pacotes para outros roteadores em redes diferentes. Além disso, outra função básica de um roteador é encaminhar os pacotes entre interfaces de entrada e saída. Suponhamos que o roteador R1 possua a interface Fa 0/0 configurado com o IP /28, por onde chega um pacote e outra interface Se 0/0/0 cujo IP é /28, por onde sairá o pacote. Respectivamente as redes envolvidas são /24 e /24, ou seja, sub-redes diferentes no mesmo roteador. Para direcionar os pacotes entre as duas interfaces, vamos supor que existe uma rota apropriada. Nesse caso o roteador usará o recurso da comutação de pacotes. Assim, para o pacote atravessar o roteador seguindo da interface de entrada até a interface de saída é necessário realizar a comutação de pacotes IP. Existe a possibilidade da interface de entrada apresentar tecnologia diferente da interface de saída. No exemplo acima a interface Fa 0/0 é uma interface FastEthernet, enquanto a Se 0/0/0 é uma interface serial. Cada uma delas opera com quadros (frames) diferentes em função das tecnologias características de cada link. Interfaces FastEthernet usam encapsulamento Ethernet, enquanto a Se 0/0/0 pode estar usando um link PPP. Por essa razão dizemos que a principal função da comutação em roteadores é encapsular pacotes no tipo apropriado do quadro de enlace (camada 2) característico do protocolo de camada 2 da interface de saída. Protocolo ARP em interfaces Ethernet O protocolo ARP (Address Resolution Protocol) é muito útil quando um dispositivo de rede deseja mapear um endereço de camada 2. As interfaces Ethernet mantem uma tabela ARP, a qual consiste em relacionar o endereço IP (camada 3) de cada interface a um endereço MAC (camada 2). Para criar e manter esta tabela a cada solicitação de encaminhamento de pacotes o sistema operacional envia uma requisição ARP em busca do MAC relacionado à interface com o IP desejado na requisição, para todos os dispositivos. O dispositivo que contiver essa informação responderá à requisição ARP com uma resposta ARP, na qual informará o MAC associado ao IP solicitado. Para o envio de requisições ARP é utilizado o endereço MAC de broadcast FF:FF:FF:FF:FF:FF (endereço de broadcast de camada 2). É interessante observar que pacotes enviados para o endereço IP de broadcast (broadcast limitado) ou (broadcast direcionado), por exemplo, também contem o endereço MAC de broadcast (FF:FF:FF:FF:FF:FF). Desse modo, obtido o endereço IP relacionado ao MAC da interface de próximo salto, pode ser criada uma entrada na tabela ARP e encapsulado o pacote IP em um quadro com o MAC de destino verificado em sua tabela ARP. Em computadores, basta emitir o comando arp a para verificar a tabela ARP da interface de rede, como na figura abaixo:

12 Protocolos de roteamento dinâmico Os protocolos de roteamento dinâmico foram criados para facilitar a administração de redes cuja topologia é mais complexa, além de estar sujeita a alterações com certa frequência. Esses protocolos permitem que os roteadores troquem entre si informações sobre redes remotas (existente em outro roteador). Uma vez recebida a nova informação ela é inserida na tabela do roteamento. Quando isto acontece dizemos que foi criada uma nova entrada na tabela de roteamento. De modo análogo, se uma rede deixa de estar disponível por qualquer motivo, uma rota pode ser desabilitada e ser retirada da tabela de roteamento. Esse processo é dinâmico, ou seja, não depende da intervenção manual do administrador da rede e, por essa razão, esses protocolos são considerados protocolos de roteamento dinâmico. Especificamente, protocolos de roteamento dinâmico realizam algumas tarefas características, como detecção de redes remotas, manutenção da tabela de roteamento, escolha do melhor da melhor rota para as redes de destino e localizar, quando necessário, uma nova rota para substituir outra que não está ativa, seja momentaneamente, seja definitivamente. Convergência O termo convergência de redes é empregado quando temos uma rede cujos roteadores têm suas tabelas consistentes, umas com as outras. Isto significa que todos os roteadores terão informações completas e precisas sobre a rede, sendo que uma rede é considerada completamente operante quando a convergência ocorre. Os protocolos de roteamento apresentam como característica um tempo maior ou menor para promover a convergência da rede, ou seja, supondo que todos os equipamentos estejam desligados e vamos liga-los para que carreguem suas configurações (sistema operacional) e passem a trocar mensagens de atualização. O tempo de convergência é o tempo para que os roteadores desta rede tenham suas tabelas consistentes. O OSPF, por exemplo, promove a convergência mais rapidamente que o RIP. Protocolo RIP (Router Information Protocol) Dizemos que o RIP é um protocolo de roteamento interior com algoritmo do tipo distance vector utilizando saltos como métrica. Cada uma destas rotas contém as seguintes informações: - Endereço IP da rede; - Próximo roteador da rota de destino; - Enlace utilizado para alcançar o próximo roteador da rota de destino; - Métrica, ou número indicando a distância da rota (0 a 15); - Tempo informando quando a rota foi atualizada pela última vez. O protocolo RIP utiliza o conceito broadcast, enviando sua tabela de roteamento completa para todos os seus vizinhos em intervalos predefinidos de tempo (30 segundos, por default). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que, por sua vez, serão enviadas aos seus respectivos vizinhos. Os pacotes RIP são transmitidos utilizando a porta UDP 520, tanto para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180 segundos (configuração default), sua distância é colocada em infinito e a entrada será mais tarde removida das tabelas de roteamento. O RIP é encontrado nas versões RIPv1 e RIPv2. O RIPv1 é classful e não trabalha com redes descontíguas e VLSM. Já a versão RIPv2 é um protocolo classless, incluindo a máscara de sub-rede na tabela e nas atualizações enviadas aos vizinhos, aceitando redes descontíguas e VLSM. É sempre interessante observarmos como os protocolos tratam a questão da convergência, a partir do modo como estabelecem vizinhança. Vamos imaginar uma rede com os roteadores R1, R2 e R3 os quais estão trocando avisos periódicos de vizinhança do protocolo RIP.

13 Enquanto não houver alterações nos links tudo estará dentro da normalidade, mas suponhamos que um link da interface Fa0/0 fique inativo em R2. Nesse caso, o próximo aviso periódico de vizinhança que deveria ser enviado por R2 pela interface Fa0/0 não será enviado para R3. Nesse momento temos duas questões: 1 - Quanto tempo R3 aguardará para informar a R1 sobre este link inativo? 2 - Quanto tempo R1 e R3 aguardarão até decidir por eliminar as rotas que envolvem este link inativo em R2 de suas tabelas de roteamento? Lembre-se que roteadores não são fofoqueiros irresponsáveis, ou seja, precisam ter certeza que esta queda de link não foi momentânea ou fruto de outro problema de rápida solução (colisões, corrupção dos pacotes com dos avisos, etc.), por si só. Então, os roteadores R1 e R3 aguardarão um período de 180s para determinar uma rota será marcada como inválida (sua métrica na tabela será determinada como 16, significando destino inalcançável). Esse temporizador é chamado de temporizador inválido. Note que a rota foi marcada como inalcançável, mas não foi retirada da tabela de roteamento. Isto ocorre porque outro temporizador conhecido como temporizador de descarga está em ação, aguardando 60 segundos adicionais além do temporizador inválido para retirar a rota da tabela, se não chegar um aviso com informações diferentes sobre a queda do link. Portanto, somente após 240s a rota será eliminada da tabela de R1 e R3 com informações do temporizador de descarga. Observe que esses valores são default do protocolo RIP, mas podem ser alterados. Para aprimorar o RIP foi desenvolvida uma técnica para acelerar a convergência de redes cm este protocolo. Além dos anúncios de vizinhança a cada 30s, quando ocorrem alterações importantes, o protocolo lança mão das atualizações disparadas (triggered advertisements). Assim, ao ocorrer a queda de um link, por exemplo, o RIP não espera pelo próximo anúncio, disparando anúncios com as alterações na rede. Existe, ainda, um terceiro temporizador denominado temporizador de hold-down. Esse temporizador impede que novas atualizações alterem o status de avisos que informam sobre uma rota possivelmente desativada ou desativada, de modo incorreto. Esse temporizador faz com que outras informações de mesmo status ou pior, sejam ignoradas por um período de tempo de hold-down. Isto permitirá que as atualizações atinjam a todos os roteadores na rede com as informações corretas e que, num dado momento, todos os roteadores tenham a mesma informação sobre todos os links. Quando isto ocorrer não haverá mais divulgação de avisos contraditórios. No entanto, se um aviso informar uma condição melhor do link supostamente com problemas, a rota será restabelecida e o temporizador de hold-down será removido. Pode ocorrer que, a rota esteja realmente desativada, mas pacotes estejam sendo enviados, criando um roteamento de buraco negro. Esta situação perdurará até que o temporizador de hold-down expire. Os comandos, R1#show ip route e R1#show ip protocols, podem nos dar informações sobrea configuração destes temporizadores em cada roteador. A questão das atualizações envolve possíveis problemas com loop em rede. O loop é o envio de um pacote que nunca chegará a seu destino e ficará na rede até que este processo seja interrompido.

14 Para evitar loops existe a regra de split horizon. Esta regra diz que um roteador não irá anunciar uma rede pela mesma interface pela qual recebeu essa informação. Outra técnica utilizada para evitar loops e acelerar a convergência com RIP é o route poisoning ( envenenamento de rota ). Uma rota envenenada é aquela marcada com métrica 16, ou seja, uma rota inalcançável para o RIP que utiliza saltos, como métrica. Esta técnica, em conjunto com as atualizações disparadas, reduz o tempo de convergência do RIP, considerado alto em relação a protocolos do tipo link state, como o OSPF. Por sua vez, a combinação das técnicas route poisoning e split horizon colabora para a redução de loops no RIP, enquanto a rede não converge integralmente. RIPv2 O RIP (RIPv1) foi aprimorado recebendo diversas alterações, como envio de máscara de sub-rede nas atualizações (diferente do RIPv1, o RIPv2 é classless), suporta VLSM, utiliza endereços multicast ao invés de broadcast e sumarização manual de rota. Instalando o protocolo RIPv2 No modo privilegiado digite show ip protocols e observe o resultado. No modo de configuração global digite router rip; No modo de configuração de protocolos de roteamento digite version 2; No modo privilegiado digite show ip protocols e observe o resultado; R1#show ip protocols Divulgando redes diretamente conectadas RIPv2 No modo de configuração de protocolos digite: R1(config-router)#network [endereço de rede diretamente conectada] Repita a operação para todas as redes diretamente conectadas em cada um dos roteadores da topologia. Consulte novamente a tabela de roteamento de cada router. Observe que há uma rede com origem R indicando que a origem é o protocolo RIPv2. Verifique a conectividade entre as redes. Protocolo OSPF O protocolo OSPF possui algoritmo do tipo link state, utilizando largura de banda como principal métrica para determinação do melhor caminho para uma rede de destino. O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente, por isso é chamado de protocolo de roteamento interior. Cada rota contém: - O identificador de interface; - O número do enlace; - A distância administrativa; - Métrica. Com essas informações os nós (roteadores) determinam a melhor rota. Quando ocorre uma alteração em um dos enlaces da rede, os nós adjacentes o percebem e avisam aos seus vizinhos. Para os vizinhos saberem se este aviso é novo ou velho, é necessário um campo no pacote com número da mensagem ou sua hora. Portanto, quando um nó recebe uma mensagem OSPF, primeiro é feita a verificação da existência ou não desta rota, se ela não existir é adicionada. Se existe, compara-se o número da mensagem recebida com a rota da tabela. Se o número da mensagem recebida for maior que a da tabela, a rota é substituída, caso contrário, a rota da tabela é transmitida como uma nova mensagem. Se os números forem iguais nada é feito. Este processo é chamado de flooding (inundação). Configurando roteadores com protocolo OSPF (Open Shortest Path First) Instalando o protocolo OSPF No modo privilegiado digite show ip protocols e observe o resultado. No modo de configuração global digite router ospf 1; No modo privilegiado digite show ip protocols e observe o resultado: R1#show ip protocols

15 Divulgando redes diretamente conectadas OSPF No modo de configuração de protocolos digite: R1(config-router)#network [endereço de rede diretamente conectada] [máscara coringa] [area 0] Repita a operação para todas as redes diretamente conectadas em cada um dos roteadores da topologia. Consulte novamente a tabela de roteamento de cada router. Observe que há uma rede com origem O indicando que a origem é o protocolo OSPF. Verifique a conectividade entre as redes. Máscara coringa (wildcard mask) A wildcard mask ou máscara coringa é usada para definir a abrangência num filtro de endereços de rede, também chamado de block size ou tamanho de bloco. Máscara curinga é uma string de dígitos binários que informam ao roteador que partes do número da sub-rede observar. Embora não tenham nenhuma relação funcional com máscaras de sub-rede, as máscaras curinga fornecem uma função semelhante. A máscara de sub-rede e a máscara curinga determinam a proporção de um endereço IP de origem ou de destino a ser aplicada à correspondência de endereço. Os números 1 e 0 na máscara identificam como tratar os bits de endereço IP correspondentes. No entanto, os 0s e 1s são utilizados para fins diferentes, seguindo regras diferentes. As máscaras curinga e de sub-rede têm 32 bits e utilizam 1s e 0s binários. As máscaras de sub-rede utilizam 1s e 0s binários para identificar a rede, a sub-rede e a porção de host de um endereço IP. Já as máscaras curinga utilizam 1s e 0s binário para filtrar endereços IP individuais ou grupos. As máscaras curinga e de sub-rede são diferentes quanto à forma com que comparam 1s e 0s binários. As máscaras curinga utilizam as seguintes regras para comparar 1s e 0s binários: Bit da máscara curinga 0 comparar o valor do bit correspondente no endereço Bit da máscara curinga 1 ignorar o valor do bit correspondente no endereço As máscaras curinga costumam ser conhecidas como máscaras inversas. A razão é que, diferentemente de uma máscara de sub-rede na qual o 1 binário é igual a uma correspondência e 0 binário, não, o inverso é verdadeiro. Assim sendo vamos representar um endereço e utilizar o wildcard para aplicação de um filtro para configuração do protocolo de roteamento OSPF: Ex.: /28 máscara decimal Máscara de sub-rede em binário Máscara em decimal 240 Wildcard bits em binário Wildcard bits em decimal 15 Na prática, em função da máscara acima, teríamos o seguinte cálculo: Como resultado, para a máscara temos a máscara coringa correspondente a qual deve ser usada na configuração da divulgação das redes diretamente conectadas, por meio do comando network. Protocolo de estado de link (link-state)

16 Operação do protocolo link-state Em comparação com a operação do protocolo de roteamento do vetor de distância, um roteador configurado com um protocolo de roteamento link-state pode criar uma exibição completa ou topologia da rede coletando informações de todos os outros roteadores. Usar um protocolo de roteamento link-state é como ter um mapa completo da topologia da rede. As postagens de sinal ao longo do caminho, da origem ao destino, não são necessárias, pois todos os roteadores link-state estão usando um "mapa" idêntico da rede. Um roteador link-state usa as informações de link-state para criar um mapa de topologia e selecionar o melhor caminho para todas as redes de destino da topologia. Refere-se ao status do link, incluindo endereçamento IP/máscara, tipo de rede, custo do link e vizinhança de roteadores. Custo do link no OSPF Para o protocolo OSPF o custo do link está diretamente relacionado à largura de banda do mesmo. Para o cálculo de custo de cada link o OSPFv2 utiliza a Largura de Banda de Referência. A largura de banda de referência é padronizada em 10 8, ou seja, bps. Este custo pode ser configurável pelo administrador do sistema. Quanto menor o custo, mais provável será o uso da interface para encaminhar o tráfego de dados. O OSPF calcula o custo cumulativo da interface de saída até a interface do roteador onde está a rede de destino. Observe que nas métricas de roteamento, a rota de custo mais baixo é a rota preferida. Tipo de interface Custo = 10 8 / taxa em bps Fast Ethernet ou mais rápida 10 8 / bps = 1 Ethernet 10 8 / bps = 10 E / bps = 48 T / bps = kbps 10 8 / bps = kbps 10 8 / bps = kbps 10 8 / bps = kbps 10 8 / bps = kbps 10 8 / bps = 1785 Comparando RIP e OSPF Convergência Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces. Isto torna a convergência do OSPF muito mais rápida. Além disso, no protocolo RIP, a mensagem é proporcional ao número de destinos, sendo assim se a rede é muito grande, cada mensagem terá de ser subdividida em vários pacotes, diminuindo ainda mais o tempo de convergência. Caminhos Múltiplos Nem sempre a melhor rota entre X e Y deve ser a única utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o OSPF utiliza esse método de divisão de caminhos. Essa divisão é realizada por um algoritmo bastante complexo, pois dificilmente uma fonte e um destino têm duas rotas possíveis exatamente iguais é feita uma análise se as rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que deve ser enviado em cada uma delas. Requisitos de hardware, topologia e administração Nem todos os roteadores têm capacidade de processamento suficiente para configuração do OPSPF. Além disso, devemos considerar a complexidade da topologia, já quem redes de menor porte o RIP pode atender às necessidades de tráfego de rede. Devemos ter em conta ainda que a configuração e administração do OSPF requer profissionais mais qualificados, o que pode onerar os custos da empresa. Ao escolher o protocolo ideal para cada caso devemos analisar estes fatores para que seja feita a opção mais correta.

AULA 07 Roteamento Dinâmico com Protocolo RIP

AULA 07 Roteamento Dinâmico com Protocolo RIP Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre AULA 07 Roteamento Dinâmico com Protocolo RIP 2014/1 Roteiro de Aula Introdução a Conceitos de Roteamento Dinâmico Problemas

Leia mais

Capítulo 7: Roteando Dinamicamente (Resumo)

Capítulo 7: Roteando Dinamicamente (Resumo) Unisul Sistemas de Informação Redes de Computadores Capítulo 7: Roteando Dinamicamente (Resumo) Protocolos de roteamento Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP

CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP Cronograma Introdução Formato da mensagem e características do RIP Operação do RIP Habilitando o RIP Verificando, identificando e resolvendo

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Um conjunto de regras que definem como informações originadas em uma rede devem alcançar uma outra rede. A função

Leia mais

Protocolos de Roteamento Dinâmico (Vetor de Distância)

Protocolos de Roteamento Dinâmico (Vetor de Distância) Protocolos de Roteamento Dinâmico (Vetor de Distância) Profª Ana Lúcia L Rodrigues Wiggers 2009, Cisco Systems, Inc. All rights reserved. Profª Ana Lúcia Rodrigues Wiggers 1 Protocolo de roteamento Dinâmico

Leia mais

Capítulo 4: Conceitos de Roteamento

Capítulo 4: Conceitos de Roteamento Capítulo 4: Conceitos de Roteamento Protocolos de roteamento 1 Capítulo 4 4.0 Conceitos de Roteamento 4.1 Configuração inicial de um roteador 4.2 Decisões de roteamento 4.3 Operação de roteamento 4.4 Resumo

Leia mais

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores 1 Configuração de um switch No Packet Tracer, insira um switch e

Leia mais

Introdução aos Protocolos de Roteamento Dinâmico

Introdução aos Protocolos de Roteamento Dinâmico CCNA Exploration (Protocolos e Conceitos de Roteamento) Introdução aos Protocolos de Roteamento Dinâmico Cronograma Introdução Perspectiva e histórico Classificação de protocolos Métrica Distância administrativa

Leia mais

Redes. DIEGO BARCELOS RODRIGUES Ifes - Campus Cachoeiro de Itapemirim

Redes. DIEGO BARCELOS RODRIGUES Ifes - Campus Cachoeiro de Itapemirim Redes DIEGO BARCELOS RODRIGUES dbarcelos@ifes.edu.br 1 Agenda Correção do Trabalho de Casa Exercício Ponto Extra Roteamento o Estático o Dinâmico 2 Exercício Valendo Ponto Extra Utilize VLSM para distribuir

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

ROTEADORES. Introdução ao roteamento e ao encaminhamento de pacotes

ROTEADORES. Introdução ao roteamento e ao encaminhamento de pacotes ROTEADORES Introdução ao roteamento e ao encaminhamento de pacotes Laboratório de Redes de Computadores Introdução do capítulo As redes atuais têm um impacto significativo em nossas vidas alterando a forma

Leia mais

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1 IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1 IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 2 Roteamento Estático 1 Rotas Estáticas a Rotas Flutuantes

Leia mais

Redistribuindo Protocolos de Roteamento

Redistribuindo Protocolos de Roteamento Redistribuindo Protocolos de Roteamento Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Métricas Distância Administrativa Sintaxe e Exemplos de Configuração de Redistribuição

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema

Leia mais

Introdução ao roteamento e encaminhamento de pacotes

Introdução ao roteamento e encaminhamento de pacotes CCNA Exploration (Protocolos e Conceitos de Roteamento) Introdução ao roteamento e encaminhamento de pacotes Cronograma Introdução Roteadores são computadores Processo de inicialização Interface de um

Leia mais

CCNA Exploration (Protocolos e Conceitos de Roteamento) RIPv2

CCNA Exploration (Protocolos e Conceitos de Roteamento) RIPv2 CCNA Exploration (Protocolos e Conceitos de Roteamento) RIPv2 Cronograma Introdução Interface de loopback Distribuição de rota Teste de conectividade Habilitando e verificando o RIP Desabilitando a sumarização

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Aula 12 Protocolo de Roteamento EIGRP

Aula 12 Protocolo de Roteamento EIGRP Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 4º Semestre Aula 12 Protocolo de Roteamento EIGRP 2014/1 09/06/14 1 2 de 34 Introdução Em 1985 a Cisco criou o IGRP em razão das

Leia mais

Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki

Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki Faculdade de Ciências Exatas da PUC SP Sistemas de Informação Laboratório de Redes II - Prof. Julio Arakaki Aluno: GABARITO RA: Data 08/05/2017 1- Quais são as funções de um roteador? (Escolha três.) (

Leia mais

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR.

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Rotas local do Cisco IOS Rotas manualmente configuradas do host Rotas local do Cisco IOS XR Roteamento da Multi-topologia Conclusão Introdução

Leia mais

CCNA 1 Roteamento e Sub-redes. Kraemer

CCNA 1 Roteamento e Sub-redes. Kraemer CCNA 1 Roteamento e Sub-redes Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes Introdução IP é o principal protocolo roteado da Internet IP permite

Leia mais

3º Semestre. Aula 02 Introdução Roteamento

3º Semestre. Aula 02 Introdução Roteamento Disciplina: Dispositivos de Redes I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 02 Introdução Roteamento 2014/1 Roteiro de Aula O que é Roteamento? IP X Protocolos de Roteamento Roteamento Direto

Leia mais

O que é a distância administrativa?

O que é a distância administrativa? O que é a distância administrativa? Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Selecione o Melhor Caminho Tabela de Valor de Distância Padrão Outras Aplicações da Distância

Leia mais

Laboratório 1. Laboratório 1

Laboratório 1. Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Laboratório 1 Observe as guias Physical e CLI Na Physical temos a simulação da interface física de um roteador Na CLI temos acesso ao software do roteador

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurações iniciais para o OSPF em um enlace ponto a ponto iniciais para o OSPF em um enlace ponto a ponto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções OSPF sobre um link de ponto a ponto com os endereços IP de Um ou Mais Servidores

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting

Leia mais

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva Redes de Computadores Aula: Roteamento Professor: Jefferson Silva Perguntinhas básicas J n O que é rotear? n O que é uma rota? n Porque rotear? n Como sua requisição chega no facebook? Conceitos n Roteamento

Leia mais

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste

Leia mais

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

RIP Routing Information Protocol

RIP Routing Information Protocol Routing Information Protocol Carlos Gustavo A. da Rocha Introdução O objetivo final de qualquer protocolo de roteamento é automatizar o processo de preenchimento das tabelas de rotas de roteadores Dependendo

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Exemplo de configuração para autenticação em RIPv2

Exemplo de configuração para autenticação em RIPv2 Exemplo de configuração para autenticação em RIPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Configurando

Leia mais

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva CONFIGURAÇÃO DE ROTEADORES CISCO Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva ROTEADOR Roteador CISCO 2600: INTERFACES DE UM ROTEADOR - Interface p/ WAN - Interface p/ LAN - Interface p/

Leia mais

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Open Shortest Path First (OSPF) Carlos Gustavo A. da Rocha Introdução Protocolo de roteamento baseado em estado de enlace, padronizado na RFC 2328 Criado para solucionar as deficiências do RIP Roteadores

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I AULA 07 Roteamento Dinâmico / Protocolo RIP Prof: Jéferson Mendonça de Limas Protocolos de Roteamento Dinâmico Em 1969 a ARPANET utilizava-se de algoritmos

Leia mais

Erratas CCNA 5.0 (atualizado )

Erratas CCNA 5.0 (atualizado ) Erratas CCNA 5.0 (atualizado 27-09-2014) Página 40 5º parágrafo, deveria ser: "Já alguns dos protocolos desenhados para atuar em redes geograficamente dispersas (WAN) são definidos nas três primeiras camadas

Leia mais

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Especificando um Endereço IP do Próximo Nó para Rotas Estáticas Índice Introdução Pré-requisitos Requisitos Componentes Usados Teoria complementar Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Laboratório 5.6.1: Configuração básica RIP

Laboratório 5.6.1: Configuração básica RIP Laboratório 5.6.1: onfiguração básica IP Diagrama de Topologia Objetivos de Aprendizagem Após concluir este laboratório, você será capaz de: abear uma rede de acordo com o diagrama de topologia. Apagar

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Repeater

Procedimentos para configuração do DWL-2100AP em modo Repeater Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição

Leia mais

Configurando uma VPN MPLS Básica

Configurando uma VPN MPLS Básica Configurando uma VPN MPLS Básica Índice Introdução Pré-requisitos Requisitos Componentes Usados Produtos Relacionados Convenções Configurar Diagrama de Rede Procedimentos de Configuração Configurações

Leia mais

Roteamento IPv4 básico com OSPF. Por Patrick Brandão TMSoft

Roteamento IPv4 básico com OSPF. Por Patrick Brandão TMSoft Roteamento IPv4 básico com OSPF Por Patrick Brandão TMSoft www.tmsoft.com.br Pré-requisitos Conhecimento técnico de IPv4 Laboratório com roteadores OSPF Cisco MyAuth3 Mikrotik RouterOs Conceitos básicos

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

RCO2. Redes Locais: Interligação de LANs com roteadores

RCO2. Redes Locais: Interligação de LANs com roteadores RCO2 Redes Locais: Interligação de LANs com roteadores Pontes e switches: ativos de camada de enlace 2 Pontes e switches: aprendem que estações estão em cada porta Mas pode haver problemas! Considere a

Leia mais

ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

ROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC ROTEAMENTO REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO A comunicação entre nós de uma rede local é realizada a partir da comutação (seja por circuito, seja por pacotes). Quem realiza essa função é o switch

Leia mais

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

CISCO PACKET TRACER. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) CISCO PACKET TRACER Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) INTRODUÇÃO Packet Tracer v5.3 é um simulador de redes desenvolvido pela Cisco Systems ; Capaz de simular o funcionamento

Leia mais

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO Prof. Alexandre Beletti Baseado no livro de Samuel Brito Laboratório 1 Laboratório 1 Laboratório 1 Abra o Lab01.pkt Clique no roteador Observe as guias

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 9 IPv4 e IPv6 Camada de Rede IPv4 e o IPv6 O IPv4 e o IPv6 IPv4 significa Protocol version 4, ou versão 4 de protocolos. O IPv6 é a sexta revisão

Leia mais

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF

Leia mais

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Diagrama de Topologia Rede Peer-to-Peer Objetivos Rede Comutada Com a conclusão deste laboratório, você será capaz de: Identificar

Leia mais

UFRN/COMPERVE CONCURSO PÚBLICO IFRN 2010 DOCENTE

UFRN/COMPERVE CONCURSO PÚBLICO IFRN 2010 DOCENTE UFRN/COMPERVE CONCURSO PÚBLICO IFRN 2010 DOCENTE Expectativa de Respostas Rede de Computadores A) As tabelas de roteamento podem ser manipuladas diretamente pelo administrador da rede através de comandos

Leia mais

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP)

Protocolo PPP. Principais Componentes: Método para encapsular datagramas em enlaces seriais (Substitui o SLIP). Link Control Protocol (LCP) Protocolo PPP 1 Protocolo PPP Substitui o protocolo SLIP Em Enlaces Seriais Conexões Síncronas e Assíncronas Controle da configuração de enlace Permite endereços IP dinâmicos Multiplexação de protocolos

Leia mais

Verificando a Operação e Troubleshooting Básico do NAT

Verificando a Operação e Troubleshooting Básico do NAT Verificando a Operação e Troubleshooting Básico do NAT Este documento contém animações em Flash. Interativo: Este documento apresenta uma análise personalizada do seu dispositivo Cisco. Índice Introdução

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

TeamViewer Manual Wake-on-LAN

TeamViewer Manual Wake-on-LAN TeamViewer Manual Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre Wake-on-LAN 3 2 Requisitos 5 3 Configuração do Windows 6 3.1 Configuração

Leia mais

RIPv2 Routing Information Protocol Version 2 Definido na RFC 1723 e suplementado nas RFC s 1721 e Estende o RIPv1 nos seguintes aspectos: Máscar

RIPv2 Routing Information Protocol Version 2 Definido na RFC 1723 e suplementado nas RFC s 1721 e Estende o RIPv1 nos seguintes aspectos: Máscar O Protocolo RIPv2 Prof. José Gonçalves Departamento de Informática UFES zegonc@inf.ufes.br RIPv2 Routing Information Protocol Version 2 Definido na RFC 1723 e suplementado nas RFC s 1721 e 1722. Estende

Leia mais

Laboratório Configuração do TCP/IP em uma Rede de PCs

Laboratório Configuração do TCP/IP em uma Rede de PCs Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar

Leia mais

Gerenciamento de Redes Linux. Linux configuração de rede

Gerenciamento de Redes Linux. Linux configuração de rede Gerenciamento de Redes Linux Linux configuração de rede As interfaces de rede no GNU/Linux estão localizadas no diretório /dev e a maioria é criada dinamicamente pelos softwares quando são requisitadas.

Leia mais

Manual de Configuração.

Manual de Configuração. O NX WiFi é um conversor de Serial e Ethernet para WiFi, com isso eliminando o cabeamento em suas instalações e deixando-os equipamentos com mais mobilidade. NX WiFi Modo STA Modo STA Neste modo o NXWiFi

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho

Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Exemplo de Configuração de Ponto de Acesso como Ponte de Grupo de Trabalho Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configuração Diagrama de Rede

Leia mais

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB.

O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. O Servidor de impressão DP-300U atende a seguinte topologia: Podem ser conectadas 2 impressoras Paralelas e 1 USB. 1 1- Para realizar o procedimento de configuração o DP-300U deve ser conectado via cabo

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Endereçamento IP Euber Chaia Cotta

Leia mais

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores Dispositivos de Interconexões de Redes de Computadores Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br

Leia mais

Mobile Device Management

Mobile Device Management Mobile Device Management O módulo de MDM (Mobile Device Management) apenas está disponível na versão GravityZone On premise (Virtual Appliance). 1. Plataformas suportadas Apple iphones e ipad tablets (ios

Leia mais

Vazamento de rota em redes MPLS/VPN

Vazamento de rota em redes MPLS/VPN Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 O que são Sistemas Distribuídos? Sistemas Distribuídos consistem em uma coleção de computadores autônomos ligados por uma rede de comunicação. O uso de tais sistemas tem se expandido nos últimos anos

Leia mais

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA Identificação Software Guardião Software Terminal Armazenamento Funções

Leia mais

Projetando redes de discagem do provedor de serviços da larga escala com OSPF

Projetando redes de discagem do provedor de serviços da larga escala com OSPF Projetando redes de discagem do provedor de serviços da larga escala com OSPF Índice Introdução Topologia de rede Conjuntos de dialup ISP Conjunto estático Conjunto central Projeto do Dialup com um pool

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Roteamento Estático (2 ( )

Roteamento Estático (2 ( ) Roteamento Estático (2) Rotas Alternativas Alternative Routes Rotas Alternativas (cont.) Suponha que: Um novo novo link seja adicionado entre Pooh e Eeyore; Por uma decisão administrativa, todos os pacotes

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Visão geral do TCP/IP

Visão geral do TCP/IP Visão geral do TCP/IP Índice Introdução Tecnologia TCP/IP TCP IP Roteando em ambientes IP Interior Routing Protocols RIP IGRP EIGRP OSPF IS-IS integrado Protocolos de Roteamento Externo EGP BGP Implementação

Leia mais

Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer

Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer Rede de Computadores Laboratório 1 Topologias de Rede / Utilizando o Packet Tracer Objetivo Demonstrar o funcionamento da ferramenta Packet Tracer para simulações de rede e utilizá-la para descrever o

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco

Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Senhas Telnet, Console e de Portas AUX no Exemplo de Configuração de Roteadores da Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações Complementares Configure

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet - Exame de ªépoca 06/0/03 As perguntas de escolha múltipla

Leia mais

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega: 06/11/2016 Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Internet (LEIC/LEETC/LEIM/MEIC) Nome: Nº de aluno: 2ª Ficha de Avaliação

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

Máscara de rede. Endereços especiais. Utilizando parte de um byte na máscara de sub-rede. Exemplo. Exemplo. Exemplo

Máscara de rede. Endereços especiais. Utilizando parte de um byte na máscara de sub-rede. Exemplo. Exemplo. Exemplo Infra Estruturas Computacionais Número único 32 bits associado à um host: Notação em decimal para cada byte: 129.52.6.34 Professor: André Ferreira andre.ferreira@ifba.edu.br Dividido em duas partes: Prefixo:

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato

Instalação e Configuração de Servidores Linux Server Configuração de Rede. Prof. Alex Furtunato Instalação e Configuração de Servidores Linux Server Configuração de Rede Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Introdução Números IPs Interfaces de rede Interface de loopback

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Parte 3: Camada de Rede

Parte 3: Camada de Rede Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Aula pratica 5 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping (2.a Parte)

Aula pratica 5 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping (2.a Parte) 1 Aula pratica 5 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping (2.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma rede industrial

Leia mais

Este manual destina-se a ativação do DMI, para posterior utilização.

Este manual destina-se a ativação do DMI, para posterior utilização. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 2- Primeiro acesso ao DMI... 2 3 - Ativação do DMI... 6 Versão Descrição 1.00

Leia mais