PROTOCOLOS DE COMUNICAÇÃO TCP/IP TRD010GP. Fonte: Cisco Systems

Tamanho: px
Começar a partir da página:

Download "PROTOCOLOS DE COMUNICAÇÃO TCP/IP TRD010GP. Fonte: Cisco Systems"

Transcrição

1 PROTOCOLOS DE COMUNICAÇÃO TCP/IP TRD010GP Fonte: Cisco Systems

2 DOCENTE Charles Lima Soares Mestrando em Engenharia Mecatrônica UFBA; Especialista em Redes de Computadores e Telecomunicações Unifacs/Ba; Graduado em Formação Pedagógica para Formadores da Educação Profissional Unisul/SC; Graduado em ADM. Com Gestão em Sistemas de Informações Facet/Ba; Professor titular da Academia Regional Cisco e Microsoft Senai/Ba ( ); Atualmente Professor das disciplinas: Redes de Computadores, Projetos de Redes, Projeto Integrador, Protocolos de Comunicação - TCP/IP e Tecnologia de Servidores Unijorge/Ba.

3 Protocolos de Comunicação TCP/IP Docente: Charles Lima Soares Carga horária 120 horas Objetivos da Disciplina: Desenvolver no aluno o conhecimento sobre o funcionamento, características e as configurações do suíte de protocolos TCP/IP. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

4 Horário de aula DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA INSTITUIÇÃO! (Moodle)

5 PLANO DE ENSINO Endereçamento IP; Protocolo ARP; Protocolo IP; Subredes, VLSM, CIDR; Encaminhamento de pacotes; Protocolo ICMP; Protocolo UDP; Protocolo TCP; Algoritmos de roteamento; Aplicações Internet; Introdução a novas tecnologias IPv6. (Moodle)

6 BIBLIOGRAFIA TANEMBAUM, Andrew Redes de Computadores; STALLINGS, WILLIAM.,REDES E SISTEMAS DE COMUNICAÇÃO DE DADOS- TEORIA E APLICAÇÕES; SOARES, Luis Fernando G., Redes de Computadores: das Lans, Mans e Wans às redes ATM; KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down 5a edição. (Moodle)

7 CONTRATO DIDÁTICO Serão feitos no decorrer da disciplina através da participação do aluno nas aulas teóricas e práticas, trabalhos em grupo e/ou exercícios individuais para compor a nota da Avaliação 04. Atividade Peso DATA AV 01 - Prova escrita individual 2 20/09 AV 02 - Prova escrita individual 2 29/11 2 a chamada AV01 e Av02 AV03 APED AV 04 - (Atividades + Inter) 13/12 1 Coordenação a definir 2 a definir Não terá programação de 2 a chamada - AV 03 e APED

8 Cálculo da média das avaliações (MA): MA = [(Aval. 1 x Peso Aval.2) + (Aval. 2 x Peso Aval.2) + (Aval. 3 x Peso Aval. 3) + (Aval. 4 x Peso Aval.4] / 7 MA > 7,0 = Aluno Aprovado MA < 7,0 = Aluno fará Prova Final Cálculo da média com prova final (MF): MF = [( MA x 7,0) + (NPF x 3,0)] /10 Se MF >= 5,0 Aluno Aprovado Se MF < 5,0 Aluno Reprovado IMPORTANTE: O aluno deverá ter uma frequência na disciplina de 75% para não ser reprovado por falta. > = 30 faltas Aluno Reprovado

9 CONTRATO DIDÁTICO A média do curso = 7,0 ; Está programado para os dias 20/09 e 29/11, aula de revisão para as provas escritas individuais; O prazo de entrega da folha de resposta é 15 dias após realização da prova, conforme regulamento da instituição; Após entrega da folha, irei disponibilizar durante uma semana o horário de 18h as 19h, moodle e como veículo de comunicação aluno professor, a fim de, discutir e/ou examinar notas e provas. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

10 Para que você tire o maior proveito da disciplina: Escolha um melhor horário e ambiente para seu estudo; Leia todo o conteúdo e faça todas as atividades práticas; Faça um resumo da sua leitura, sendo fiel ao texto; Utilize de outras fontes (Rfc, Livros e Sites) para entender melhor determinado(s) assunto(s); Participe de todas as atividades com entusiasmo; Em caso de dúvidas, pergunte; Concentre se no que está sendo discutido; Durante seu estudo evite o uso de aparelho som, acesso internet (msn, orkut, etc.), conversa com amigos, tv, telefone, celular e outros recursos que desviem sua atenção; Faça sempre um cronograma rigoroso; Seja pontual; Não falte ao treinamento. (Moodle)

11 Propósitos do PowerPoint Este PowerPoint consiste principalmente nos Indicadores designados desta disciplina; NÃO é um guia de estudo para as avaliações; Se trata de um acompanhamento para às aulas explicativas; Pasta 658 disponível na Xerox Prédio 02; Está sendo constantemente atualizado e modificado. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

12 DINÂMICA (Moodle)

13 Atividade Revisão para Iniciar a Disciplina entregar na aula próxima - grupo Duas Atividades de Revisão Prática entregar no final da aula - individual

14 Atividade Nº 0 1) A Empresa THIFFFX está com a necessidade de interligação de suas filiais de acordo com o cenário abaixo. Para isto ela tem disponível a faixa de endereços /20.

15 Atividade Nº 0 a) Esta faixa de endereços IP s seria suficiente para atender este cenário? Justifique. b) Caso a faixa de rede fosse suficiente quantos endereços IP s seriam desperdiçados por subrede? c) Se fosse possível não desperdiçar endereços IP s quais seriam as subredes necessárias e de qual tamanho? Indique o tamanho através da notação CIDR.

16 Protocolos de Redes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

17 Regras que Regem a Comunicação Um protocolo é um conjunto de regras pré-determinadas; Protocolos diferentes regem métodos de comunicação diferentes; Um conjunto de protocolos é necessário para desempenhar uma função da comunicação; Para visualizar como os protocolos interagem, podemos pensar numa pilha; Os protocolos são visualizados como uma hierarquia de camadas Cada camada com sua funcionalidade específica. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

18 Regras que Regem a Comunicação Usar camadas para descrever a comunicação NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

19 Protocolos de Rede Definem processos, como: - Formato ou estrutura da mensagem; - O método pelo qual os dispositivos de rede compartilham informações, como caminhos para outras redes (rotas); - Como e quando as mensagens de erro e de sistema são passadas entre dispositivos; - Configuração e término de sessões de transferência de dados. Protocolos proprietários seguem as regras definidas pelos seus fabricantes. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

20 Nivelamento de Protocolo O que é um protocolo? Protocolo é um conjunto de regras/normas que definem as formalidades da comunicação. Para visualizar como os protocolos interagem, podemos pensar numa pilha; Os protocolos são visualizados como uma hierarquia de camadas Cada camada com sua funcionalidade específica. MODELOS: Modelo OSI (Open System Interconection) Modelo TCP/IP (Transmission Control Protocol / Internet Protocol) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

21 Modelos

22 Identificação dos dispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

23 Identificação dos dispositivos Como os computadores irão entregar as informações ao conectarmos eles em rede? Deverá existir um sistema de endereçamento, uma maneira exclusiva de identificação de computadores e interfaces. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

24 Principais identificações dos dispositivos Identificação física (endereço da placa de rede); Em uma LAN usando tecnologia Ethernet, este endereço é chamado de endereço de Controle de Acesso ao Meio (MAC) Identificação lógica (endereço IP Internet Protocol); Hostname (nome do computador na rede). NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

25 Identificação física dos dispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

26 Endereço MAC (Media Access Control) O primeiro identificador, o endereço físico do host é único na rede local e representa o endereço do dispositivo final no meio físico. PDU - (Unidade de Dados de Protocolo)

27 Placa de Rede (NIC) É identificada pelo - MAC Address: Número de 48 bits, onde 24 bits (3 Bytes) identificam o fabricante (Organizational Unique Identifier - OUI) e os outros 24 (3 Bytes), a série da placa de rede; Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:19); Na camada de enlace, o endereçamento dos quadros é feito por MAC Address. Os endereços MAC são gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de rede é inicializada. MAC - Media Access Control

28 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

29 A matemática das Redes Atividade Através do Status de Conexão local do Windows XP, identifique o endereço físico da sua placa de rede e converta para Decimal NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

30 Identificação lógica dos dispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

31 Noções de TCP / IP Ideal para uma rede descentralizada e robusta; Pilha de protocolos, dentre os quais; TCP (Transmission Control Protocol) transporte IP (Internet Protocol) rede Protocolo padrão da Internet; Interligar redes formadas por hosts interconectadas através de gateways. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

32 Noções de TCP / IP Conceitos Hosts: Pontos endereçáveis na rede; Nem sempre host é sinônimo de computador; São as interfaces de rede. Gateways: Interligam as redes IP; Podem ser físicos ou lógicos. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

33 Protocolo IPv4 ( Internet Protocol versão 4) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

34 Protocolo IPv4 O Protocolo IP fornece um serviço de roteamento de pacotes sem conexão e de melhor esforço; Define a unidade básica de dados que é transmitida através de uma rede TCP/IP; Um pacote IP é divido em uma parte de cabeçalho e outra de dados: Cabeçalho do Pacote Área de dados do Pacote NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

35 Protocolo IPv4 Fornece funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. Não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos

36 Protocolo IPv4 Melhor Esforço O IP procura sobrecarregar a rede o menos possível NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

37 IPv4 - Independe do Meio Físico Opera independente do meio físico; A Camada 2 prepara o pacote para ser transferido para o meio físico.

38 Campos de Cabeçalho de Pacotes IPv4 Versão (VERS) - Contém o número da versão IPv4 (4) e IPv6 (6) 4 bits; Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho do pacote IP; Comprimento do Pacote (TOTAL LENGTH) - Fornece o tamanho total do pacote em bytes, incluindo o cabeçalho e os dados (16 bits); Identificação (IDENTIFICATION) Campo usado principalmente para identificar unicamente os fragmentos de um pacote IP original (16 bits); Fonte: RFC791

39 Campos de Cabeçalho de Pacotes IPv4 - Continuação Checksum do Cabeçalho (HEADER CHECKSUM) - Usado para a verificação de erros no cabeçalho do pacote (16 bits); Opções (OPTIONS) - Permite que o IP suporte várias opções, como segurança (tamanho variável); Endereços IP de Destino (DESTINATION IP ADDRESS)- O Endereço IP de Destino contém um valor binário de 32 bits que representa o endereço do host de destino do pacote da camada 3; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

40 Campos de Cabeçalho de Pacotes IPv4 - Continuação Endereço IP de Origem (SOURCE IP ADDRESS) - O Endereço IP de Origem contém um valor binário de 32 bits que representa o endereço do host de origem do pacote da camada 3; Enchimento (PADDING) Zeros adicionais são colocados neste campo para garantir que o cabeçalho seja sempre múltiplo de 32 bits; Tempo de Vida (TIME TO LIVE) - O Tempo de Vida (TTL) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele é removido do fluxo de dados da rede; Alterar o valor padrão do TTL: Windows WinXP default = Linux Default = 64 (pode variar com a distribuição) sysctl w net.ipv4.ip_default_ttl=100 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

41 Campos de Cabeçalho de Pacotes IPv4 - Continuação Protocolo - O campo Protocolo indica que protocolo receberá os pacotes após a conclusão do processamento IP (8 bits). Alguns exemplos de valores: 01 ICMP, 06 TCP, 08 EGP, 89 OSPF e 17 UDP; Tipo de serviço (SERVICE TYPE ToS) Especifica o nível de prioridade atribuído por um determinado protocolo de camada superior; (8 bits) Usado inicialmente para prover QoS; Flags Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma serie de pacotes fragmentados; Deslocamento de Fragmento (FRAGMENT OFFSET) Usado para ajudar a juntar fragmentos de datagramas (13 bits); Dados (DATA) Contém informações da camada superior; tamanho variável, máximo de 64 Kb. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

42 Endereço lógico IP (Internet Protocol) O protocolo IP foi elaborado basicamente para mover dados de uma rede local para outra dentro de uma rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

43 Endereçamento de Rede e de Host Da mesma maneira, todo endereço IP tem duas partes: Uma parte identifica a rede à qual o sistema está conectado; A outra parte identifica o sistema específico na rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

44 Endereço lógico IPv4 A combinação de letra (endereço da rede) e número (endereço do host) cria um endereço exclusivo para cada dispositivo da rede; Cada computador em uma rede TCP/IP deve receber um identificador exclusivo, ou endereço IP; Esse endereço, permite que um computador localize outro computador na rede; Um endereço IP é uma seqüência de 32 bits de 1s e 0s; Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números decimais separados por pontos; Exemplo: O endereço IP de um computador é NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

45 Estrutura do endereço IPv4 A maneira de escrever o endereço IP é chamada de formato decimal pontuado; Nesta notação, cada endereço IP é escrito em quatro partes separada por pontos; Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários; Por exemplo 01, o endereço IP seria em notação binária. Exemplo 02 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

46 A matemática das Redes Notação Decimal Pontuada NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

47 Estrutura do endereço IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

48 Estrutura do endereço IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

49 Internet Control Message Protocol - ICMP Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de certos erros; Essas mensagens são enviadas usando serviços do protocolo ICMP. O IP não possui processos internos que garantam a entrega dos dados no caso de problemas na comunicação da rede; Se um dispositivo intermediário como, por exemplo, um roteador, falhar, ou se um dispositivo destino for desconectado da rede, os dados não poderão ser entregues; RFC 792

50 Internet Control Message Protocol - ICMP No projeto básico do IP, nada permite que ele notifique o remetente de que houve falha na transmissão dos dados; O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável; O ICMP não soluciona as questões de falta de confiabilidade no IP. A confiabilidade deve ser fornecida por protocolos de camada superior, caso necessário; RFC 792

51 Internet Control Message Protocol - ICMP As mensagens ICMP não são exigidas e muitas vezes não são permitidas por questões de segurança; As mensagens ICMP possuem suas próprias informações de cabeçalho; O ICMP utiliza o endereçamento IP, mas possui uma estrutura diferente de um pacote IP; A RFC 792 de Setembro de 1981 define o ICMP. RFC 792

52 Internet Control Message Protocol - ICMP Encapsulamento ICMP A mensagem ICMP (cabeçalho + dados) são encapsulados dentro da área de dados do pacote IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

53 Internet Control Message Protocol - ICMP Formato genérico de mensagem ICMP TIPO (8 bits) CÓDIGO (8 bits) CHECKSUM (16 bits) Mensagem (dimensão variável) - depende do tipo e do código TIPO / CÓDIGO (exemplos): 0x00 / 0x00 Echo Reply(Resposta); 0x08 / 0x00 Echo Request (Pedido); 0x03 / 0x00 Network Unreachable (Rede Inalcançável); 0x03 / 0x01 Host Unreachable (Host Inalcançável); 0x04 / 0x00 Source Quench (Fonte); 0x0B / 0x00 TTL == 0. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

54 Internet Control Message Protocol - ICMP Campo Tipo Tipo de Mensagem ICMP 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 9 Router Advertisement 10 Router Solicitation 11 Time Exceeded for a Datagram 12 Parameter Problem on a Datagram 13 Timestamp Request 14 Timestamp Reply 15 Information Request (obsolete) 16 Information Reply (obsolete) 17 Address Mask Request 18 Address Mask Reply NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

55 Mensagens ICMP Echo Request / Reply Um dos mais freqüentemente utilizado utilitário para teste de conectividade na rede é o Ping que utiliza as mensagens ICMP Echo Request e Echo Reply; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

56 Mensagens ICMP Destino Inalcançável (Unreachable Destination) Quando um roteador não consegue encaminhar ou entregar um pacote IP, ele envia uma mensagem destino inalcançável de volta a origem do pacote; O campo de código (Code) indica a possível causa; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

57 Códigos de Destino Inalcançável Código Significado 0 Rede inalcançável (Network unreachable) 1 Host inalcançável (Host unreachable) 2 Protocolo inalcançável (Protocol unreachable) 3 Porta inalcançável (Port unreachable) 4 Fragmentação necessária e DF definido (Fragmentation needed and DF set) 5 Rota da origem falhou (source route failed) 6 Rede destino desconhecida (destination network unknown) 7 Host destino desconhecido (destination host unknown) 8 Host origem isolado (Source host isolated) 9 Comunicação com a rede destino proibida administrativamente (communication with destination network administratively prohibited) 10 Comunicação com o host destino proibida administrativamente (communication with destination host administratively prohibited) 11 Rede inalcancável para tipo de serviço (network unreachable for type of service) 12 Host inalcançável para tipo de serviço (host unreachable for type of service) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

58 Mensagens ICMP Mensagens de TimeStamp Um host requisita através de uma solicitação TimeStamp a hora atual a outro host na rede; O host remoto envia de volta uma resposta TimeStamp contendo o horário atual do dia; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

59 Mensagens ICMP Mensagem Information Request / Reply A intenção desta tipo de mensagem era que um dispositivo na rede descobrisse sua numeração de endereço IP; São consideradas obsoletas e não devem ser utilizadas; Atualmente os protocolos de determinação de endereço são RARP, DHCP, (BOOTP) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

60 Mensagens ICMP Mensagem Router Advertisement (Discovery) Quando um host desconhece o roteador / default gateway na rede, ele pode aprender através da mensagem ICMP Router Advertisement; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

61 Mensagens ICMP Mensagem Router Solicitation Um host gera uma mensagem ICMP router solicitation em resposta à ausência de um default gateway; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

62 Utilitários que utilizam o ICMP PING Este utilitário é utilizado para testar a conectividade entre hosts; O ping envia mensagem Echo Request, o host remoto responde com um Echo Reply; A resposta geralmente é apresentada com: Sequência de pacote ICMP; TTL Time to live (indica a quantidade de saltos); RTT Round Trip Time (indica o tempo de ida e vinda do pacote) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

63 Utilitários que utilizam o ICMP Exemplo de Ping: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

64 Utilitários que utilizam o ICMP TRACEROUTE (TRACERT) O programa traceroute utiliza o campo TTL para descobrir qual o caminho que determinado datagrama vai seguir; Ele envia a primeira MSG com TTL=1, ao chegar no primeiro salto TTL será igual a zero e o pacote será descartado, uma mensagem ICMP TTL=0 será enviada de volta a origem. O traceroute já conhece o primeiro salto; A próxima mensagem ele incrementa em 1 o campo TTL, chegando até o segundo salto e sendo descartado novamente, o traceroute irá conhecer o segundo salto; Este processo segue até que chegue ao destino e então será conhecido todo o caminho da origem até o destino; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

65 Utilitários que utilizam o ICMP Exemplo 01 de Tracert: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

66 Utilitários que utilizam o ICMP Exemplo 02 de Tracert: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

67 Utilitários que utilizam o ICMP Exemplo 02 de Tracert: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

68 Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

69 A Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

70 A Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

71 A Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

72 Funções da Camada de Transporte Identificar as aplicações; Rastrear a comunicação individual entre origem e destino; Reagrupar os segmentos em fluxo de dados no destino; Segmentar dados e gerenciar os segmentos. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

73 Funções da Camada de Transporte Segmentação e Reagrupamento - A camada de Transporte divide os dados da aplicação em blocos de dados que estão em um tamanho apropriado. No destino, a camada de Transporte reagrupa os dados antes de enviá-los à aplicação ou serviço de destino.

74 Funções da Camada de Transporte Multiplexação de Conversação - Podem haver muitas aplicações ou serviços sendo executados em cada host na rede. Cada uma destas aplicações ou serviços é designado a um endereço conhecido como uma porta para que a camada de Transporte possa determinar com qual aplicação ou serviço o dado é identificado.

75 Protocolos da camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

76 Protocolos da camada de Transporte TCP Controle de fluxo de dados; Controle de congestionamento; Confiabilidade na entrega dos dados, proporcionada pelos números de sequência e confirmações. UDP Não possui esquema de confirmações; Não garante a entrega; O processamentos dos erros e a retransmissão devem ser tratados pelas camadas superiores. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

77 O protocolo TCP Formato da Mensagem TCP O cabeçalho TCP leva: Número de porta de origem e destino; Número de sequência e número de confirmação; Bits de Código indicam o propósito e conteúdo do segmento Tamanho de janela dentre outros; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

78 O protocolo TCP O TCP é um protocolo orientado à conexão, descrito na RFC 793. O TCP causa sobrecarga adicional para adicionar funções. As funções adicionais especificadas pelo TCP são: Entrega ordenada; Entrega confiável; Controle de fluxo. Cada segmento TCP tem 20 bytes de overhead no cabeçalho que encapsula o dado da camada de Aplicação. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

79 O protocolo TCP Campo Bits de código (BIT CODE) O seis dígitos informam como interpretar os campos do segmento conforme tabela: Bit (esquerda para direita) Significado se o bit estiver ligado URG O campo de ponteiro Urgente é válido ACK Campo Acknowledgement é válido PSH Este segmento requer ser entregue imediatamente RST Reiniciar a conexão SYN Sincronizar número de seqüência FIN Sinaliza um pedido de encerramento de conexão Mais de um BIT CODE pode ser ligado em um mesmo segmento NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

80 Formato da mensagem UDP Cada mensagem UDP é chamada de datagrama de usuário; Os campos porta origem (source port) e porta destino (destination port) são utilizados para multiplexação entre os diversos processos que utilizam a rede; É visto como o cabeçalho é bem simples e seu segmento têm apenas 64 bits; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

81 Portas lógicas da camada de Transporte A Internet Assigned Numbers Authority - IANA designa o nº de portas NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

82 Portas lógicas TCP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

83 Portas lógicas UDP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

84 Portas lógicas comuns TCP/UDP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

85 Portas lógicas da camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

86 Portas lógicas da camada de Transporte Exemplos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

87 Portas lógicas da camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

88 Portas lógicas da camada de Transporte As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o número de porta, o endereço externo, o número de porta e o estado da conexão. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

89 Portas lógicas da camada de Transporte Estado de conexão Porta de Origem Porta de Destino Protocolo Utilizado Endereço ou nome do Host remoto NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

90 Incluir aqui janelamento, controle de fluxo e congestionamento NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

91 Atividade Prática utilizando o Wireshark Utilizando o netstat verifique as portas em uso Transmitir o filme TCP/IP e focar as portas NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

92 Protocolo IPv6 ( Internet Protocol versão 6) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

93 Internet Protocol versão 6 No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4. Isso levou ao desenvolvimento do que é conhecido como IPv6. Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo. Outras questões também foram consideradas durante o desenvolvimento do IPv6, como: Melhor tratamento de pacotes; Aumento de escalabilidade; Mecanismos de Qualidade de Serviço (QoS); Segurança integrada. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

94 O IPv6 oferece: Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento; Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes; Melhor suporte para extensões e opção - para aumentar a escalabilidade e o tratamento de pacotes; Capacidade de identificação de fluxo - como mecanismo de QoS; Capacidade de autenticação e privacidade - para integrar a segurança. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

95 Transição para o IPv6: o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por algum tempo no futuro; O IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

96 Cabeçalho IPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

97 Endereços IPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

98 Links de Pesquisa: IPv6: Endereçamento IPv6: number=3513 Segurança IPv6: number=2401 Segurança IPv6: number=3168 Segurança IPv6: number=4302 ICMPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

99 Endereçamento IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

100 Endereçamento IP O crescimento explosivo da Internet tem ameaçado esgotar o estoque de endereços IP (Previsão inicial 2008). São usados para expandir o endereçamento IP sem que esse estoque termine. Algumas técnicas para evitar esse esgotamento: O endereçamento privado (RFC 1918); As sub-redes (RFC 950); A divisão em classes para definir redes pequenas, médias e grandes; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

101 Endereçamento IP Continuação - Algumas técnicas para evitar o esgotamento dos endereços IP: Roteamento sem classes entre domínios (Classless Interdomain Routing CIDR); Máscara de subrede com tamanho variado (Variable Length Subnet Mask VLSM); A tradução de endereços de rede (NAT, Network Address Translation); Um novo esquema de endereçamento de 128 bits (IPV6). NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

102 Endereçamento Classful NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

103 dentificação de Classes Para permitir uma gama de endereços, os desenvolvedores do TCP/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D e E, sendo que as classes D e E estão reservados para expansões futuras. Isto é conhecido por endereçamento Classful. Cada endereço IP completo de 32 bits é dividido em uma parte da rede e uma parte do host. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

104 Classes de Endereço IP OBS: Os endereços IP são divididos em classes, para definir redes pequenas, médias e grandes. Os endereços de classe A são atribuídos a redes maiores; endereços de classe B são usados para redes de porte médio; e os de classe C para redes pequenas. CLASSE VARIA DE A 0 a 127 FORMATO FAIXA DE HOSTS RRR.HHH.HHH.HHH até B 128 a 191 RRR.RRR.HHH.HHH até C 192 a 223 RRR.RRR.RRR.HHH até 256 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

105 Classes de Endereço IP O espaço de endereços de classe D, de forma muito semelhante aos outros espaços de endereços, é limitado matematicamente; Os primeiros quatro bits de um endereço classe D devem ser 1110; Um endereço IP que comece com um valor no intervalo de 224 a 239 no primeiro octeto é um endereço classe D. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

106 Classes deendereço Endereço de IP Classe E O endereço de classe E, a IETF (Internet Engineering Task Force) reserva esses endereços para suas próprias pesquisas; Nenhum endereço classe E foi liberado para uso na Internet; Assim, o intervalo de valores no primeiro octeto dos endereços de classe E vai de a , ou de 240 a 255 em decimal. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

107 dentificação de Classes A primeira etapa para determinar qual parte do endereço identifica a rede e qual parte identifica o host é identificar a classe do endereço IP. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

108 Endereços reservados Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede. Endereço de rede: Usado para identificar a própria rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

109 Endereços reservados Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede. Endereço de broadcast: Usado para realizar broadcast de pacotes para todos os dispositivos de uma rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

110 dentificação de Classes - Revisão A figura mostra o intervalo de endereços IP do primeiro octeto, tanto em decimal quanto em binário, para cada classe de endereços IP * ( ) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

111 dentificação de Classes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

112 Endereçamento IP Endereço de rede Quando a parte que identifica o host, em binário, é toda igual a 0; Endereço de broadcast Quando a parte que identifica o host, em binário, é toda igual a 1; Endereço de host Quando é diferente do endereço de rede e do endereço de broadcast. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

113 Endereçamento IP em Classes Determinando a classe de um endereço; Para determinar a qual classe pertence um determinado endereço, analisamos o primeiro octeto em binário. Ex.: X.X.X (Decimal) XXXXXXXX.XXXXXXXX.XXXXXXXX (Binário) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

114 Endereçamento IP em Classes Classe A 8 bits para rede 24 bits para host NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

115 Endereçamento IP em Classes Classe A Todos os endereços da Classe A iniciam a 1ª palavra com o 1º bit desligado(0) 1ª palavra em Binário 1ª palavra em Decimal A A NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

116 Endereçamento IP em Classes Classe A Restrição de redes classe A 1ª - Rede 0 : Utilizada para definição de rota padrão (default) 2 ª - Rede 127: Utilizada para endereçar a interface de rede local (endereço de loopback) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

117 Endereços especiais ENDEREÇO FINALIDADE rota default broadcast limitado rede loopback Rota default Rota usada por um roteador quando não há outra rota conhecida para o endereço de destino de determinado pacote. Broadcast Forma de transmissão em que um dispositivo transmite a todos os dispositivos dentro da rede ou para outra rede. Loopback endereço para testar a funcionalidade da placa de rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

118 Endereçamento IP em Classes Classe A Faixa válida: 1 a 126 Quantidade de redes = = 126 redes 2 base binária 8 qtd de bits utilizados para rede 1 qtd de bits utilizados para definir classe - 2 qtd de restrição de redes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

119 Endereçamento IP em Classes Classe A Quantidade de hosts = hosts em cada uma das 126 redes classe A 2 base binária 24 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

120 Endereçamento IP em Classes Classe B 16 bits para rede 16 bits para host NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

121 Endereçamento IP em Classes Classe B Todos os endereços da Classe B iniciam a 1ª palavra com a sequência de bits 10 : 1ª palavra em Binário 1ª palavra em Decimal A A NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

122 Endereçamento IP em Classes Classe B Restrição de redes classe B Não existe restrição de redes classe B NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

123 Endereçamento IP em Classes Classe B Faixa válida: 128 a 191 Quantidade de redes = 2 14 = redes 2 base binária 16 qtd de bits utilizados para rede - 2 qtd de bits utilizados para definir classe NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

124 Endereçamento IP em Classes Classe B Quantidade de hosts = hosts em cada uma das redes classe B 2 base binária 16 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

125 Endereçamento IP em Classes Classe C 24 bits para rede 8 bits para host NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

126 Endereçamento IP em Classes Classe C Todos os endereços da Classe C iniciam a 1ª palavra com a sequência de bits 110 : 1ª palavra em Binário 1ª palavra em Decimal A A NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

127 Endereçamento IP em Classes Classe C Restrição de redes classe C Não existe restrição de redes classe C NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

128 Endereçamento IP em Classes Classe C Faixa válida: 192 a 223 Quantidade de redes = 2 21 = redes 2 base binária 24 qtd de bits utilizados para rede 3 qtd de bits utilizados para definir classe NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

129 Endereçamento IP em Classes Classe C Quantidade de hosts = 254 hosts em cada uma das redes classe C 2 base binária 8 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

130 Endereçamento IP em Classes Classe D Faixa: 224 a 239 Não endereçável a hosts Utilizada para endereços de multicast Classe E Faixa: 240 a 255 Não endereçável a hosts Reservada para uso futuro NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

131 Endereçamento IP em Classes Endereços Reservados em cada rede CLASSE IDENTIFICAÇÃO DA REDE IDENTIFICAÇÃO DO BROADCAST A RRR RRR B RRR.RRR.0.0 RRR.RRR C RRR.RRR.RRR.0 RRR.RRR.RRR.255 Redes Reservadas ENDEREÇO FINALIDADE Rota default Broadcast limitado Rede loopback NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

132 Número de redes e hosts por rede para cada classe NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

133 Curiosidade para leitura e pesquisa: Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast. A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast. È comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP. RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Lista de endereços de multicast (IANA )-

134 Máscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

135 Máscara de Subrede A função da máscara de subrede Determinar em um endereço IP a parte que identifica a rede e a parte que identifica o host Os bits ligados na máscara de subrede representam identificação de rede; Os bits desligados na máscara de subrede representam identificação de host; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

136 Máscara de Subrede Máscara de Subrede para IP versão 4 Sequência de 32 bits divididos em 4 grupos de 8 bits cada; Sua numeração em binário é sempre decrescente; Representação em Binário; Representação em decimal; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

137 Máscara de Subrede Para determinar a Identificação da rede realizamos a operação AND do endereço IP com a máscara de subrede: Endereço IP: Máscara: End. IP : Máscara: AND ID. de Rede ID. de Rede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

138 A matemática das Redes Lógica Booleana ou Binária Todos os circuitos no computador são manipulados por 0s e 1s, sendo assim, existem circuitos que fazem cálculos com esses dígitos para tomada de decisão. As duas operações de redes que utilizam a lógica booleana são máscara de sub rede e as máscaras coringa. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

139 A matemática das Redes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

140 A matemática das Redes Questão 3.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

141 Questão 3 Faça o processo de ANDing Booleano para determinar o endereço de rede dos seguintes endereços IP: com a máscara com a máscara com a máscara NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

142 Máscara de Subrede CLASSE MÁSCARA BITS LIGADOS A B C NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

143 Desperdício de Endereços IP A divisão das redes através de classes gerou muito desperdício de endereços IP. Exemplo em uma rede classe A temos 24 bits para hosts, ou seja, = hosts em cada uma das redes classe A. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

144 Resumo Classful Classful considera as máscaras padrão baseado nas classes. Por exemplo: A rede /24, em um protocolo de roteamento dinâmico classful, ele consideraria a rede /16 na tabela de rotas. Ou seja, /24 a classe é Consideração do protocolo: /16 com a classe NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

145 Questão 4.0 Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 23 departamentos e cada departamento possui 12 pessoas - A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas - A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas - A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas - A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas Faixa Endereço Matriz: Faixa Endereço Filiais : NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

146 Questão 4.1 Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 pessoas - A filial 01 possui 05 departamentos e cada departamento possui 30 pessoas Faixa Endereço Matriz: Faixa Endereço Filial : NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

147 Questão Você é o administrador da Unijorge que possui uma matriz e 03 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 200 pessoas A filial 01 possui 06 departamentos e cada departamento possui 30 pessoas A filial 02 possui 03 departamentos e cada departamento possui 60 pessoas A filial 03 possui 04 departamentos e cada departamento possui 09 pessoas Faixa Endereço Matriz: Faixa Endereço Filial : NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

148 CIDR Classless InterDomain Routing Roteamento sem classes entre domínios NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

149 CIDR Classless InterDomain Routing Definido nas RFCs 1517, 1518, 1519 e 1520; Motivado pela escassez de endereços de Classe B e excesso de uso de classe C; Aumento significativo da tabela de roteamento; Exaustão dos endereços IPv4; Também conhecido como SuperNetting (super rede).

150 Máscara de Subrede Personalizada CIDR (Classless Inter-Domain Routing) - Nome dado a toda tecnologia de utilização de endereços IPs sem classe. Representação através da Notação CIDR Ex.: Endereço IP: /24 /24 significa na notação CIDR a quantidade de bits ligados na máscara de sub-rede. Para determinar qual é a rede (Id. da rede) é preciso realizar uma operação lógica booleana AND entre o endereço IP e a máscara de sub-rede.

151 Máscara de Subrede Personalizada Para evitar o desperdício dos endereços IP, as máscaras de subrede passaram a ser utilizadas: Bits Ligados Binário Decimal

152 Resumo do CIDR Em suma, o CIDR resolve os seguintes problemas: Uso excessivo de endereços a Internet estava ficando sem endereços. Os recursos de rede necessários para gerenciar enormes tabelas de roteamento estavam se tornando insustentáveis. Prefixo Maáscara Novo espaço de end. / % de classe C (30 host) / % de classe C (62 host) / % de classe C (126 host) / classes C (510 host) / classes C (1022 host) / classes C (2046 host) / classes C (4094 host)

153 Resumo do CIDR Descrição Octeto 1 Octeto 2 Octeto 3 Octeto 4 Endereço NIC decimal Endereço NIC binário Prefixo como máscara Prefixo como máscara

154 Resumo do CIDR Quando usamos a máscara , os três bits do terceiro octeto fornecem à empresa oito redes de Classe C. Endereço IP completo /32 Endereço de Classe C /24 Endereço supernet / = = = = = = = =

155 Resumo do CIDR O roteamento de prefixo/cidr ou resumo proporciona as mesmas vantagens no que diz respeito ao seguinte: Redução do tamanho dos meios da tabela de roteamento; Menor sobrecarga com relação ao tráfego da rede, à CPU e à memória; Maior flexibilidade no endereçamento das redes. OBS: O recurso que permite mover o limite da rede/host denomina-se VLSM.

156 VLSM Variable Length Subnet Mask Máscara de subrede com tamanho Variado RFC 1009 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

157 VLSM Variable Length Subnet Mask Usada em uma empresa em substituição ao CIDR; Técnica que permite que mais de uma máscara de sub-rede seja utilizada para um determinado bloco de endereço IP; Uso mais eficiente do espaço de endereço atribuído a organização; Otimização no tamanho das tabelas de rotas; Os protocolos de roteamento classless que dão suporte VLSM são RIPv2, IGP, EIGRP e OSPF; RIPv1, IGRP e EGP não suportam VLSM. Pesquise o número de hosts na Internet:

158 VLSM Variable Length Subnet Mask Com a introdução do Classless Inter-Domain Routing CIDR e do Variable Length Subnet Masking - VLSM, os ISPs podiam atribuir parte de uma rede classful a um cliente e a outra parte a outro cliente; Com a introdução do VLSM e do CIDR, 1993 (RFC 1519), os administradores de rede tiveram que usar habilidades adicionais de criação de sub-redes; O VLSM é simplesmente o fato de criar sub-redes de uma sub-rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

159 Cálculo de Endereços O uso de sub-redes permite criar múltiplas redes lógicas a partir de um endereço; Como usamos o roteador para interconectar as redes, cada interface deve ter uma identificação de rede distinta; As sub-redes são criadas usando bits de host para bits de rede; Estende-se a máscara pegando emprestados bits da porção de host do endereço a fim de criar bits de rede adicionais Quanto mais bits emprestados, mais sub-redes (cada bit emprestado, dobra-se o nº de subredes) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

160 Cálculo de Endereços Fonte: Cisco Systems

161 Divisão de Redes Cada organização é projetada para acomodar determinado nº de hosts; Os administradores de rede devem preparar um esquema de endereçamento de rede que acomode o nº máximo de hosts para cada rede; O nº de hosts em cada divisão deve permitir o crescimento do número de hosts; Passos para criar sub-redes: Determinar o nº total de hosts na rede; Determinar o nº e tamanho das redes; Alocar os endereços, tomando o cuidado pra que não haja sobreposição. Fonte: Cisco Systems

162 Divisão de Redes Determinar o nº total de hosts Fonte: Cisco Systems

163 Divisão de Redes Determinar o nº e tamanho das redes Fonte: Cisco Systems

164 Divisão de Redes Alocação de endereços Fonte: Cisco Systems

165 Criação de Sub-redes em uma Sub-rede VLSM foi projetado para maximizar a eficiência de endereçamento; Fonte: Cisco Systems

166 Distribuir os endereços a partir do /24 atendendo cada demanda na imagem abaixo. Questão Fonte: Cisco Systems

167 Preencha o esquema de endereçamento de acordo o cenário anterior Questão Endereço : Fonte: Cisco Systems

168 Resposta Questão Esquema de sub-redes começando da rede com maior quantidade de hosts Fonte: Cisco Systems

169 Máscara de Subrede Personalizada Questão 5 Você administra a rede do Iguatemi.com e precisa estabelecer as máscaras de sub-rede para os endereços abaixo, com a preocupação de garantir o número de hosts. Qual máscara deve ser utilizada para cada situação? /16 com suporte para 500 Hosts /16 com suporte para 1010 Hosts /16 com suporte para 2000 Hosts /24 com suporte para 50 Hosts

170 Máscara de Subrede Personalizada Questão 5.1 Você administra a rede do Iguatemi.com e precisa estabelecer endereços de redes e de broadcasts para todas as redes dos departamentos. Considerando que o endereço de rede é /24, divida-o de forma que a empresa possa utilizar estes endereços em 25 hosts em cada departamento.

171 Questão As mecânicas da divisão em sub-redes Vantagens: domínios de broadcast menores, Vantagens providenciada segurança de baixo nível e maior flexibilidade de endereçamento Responda as seguintes questões: 1. Um Host com o endereço IP e uma máscara de rede padrão, a que rede pertence o Host? Resp: Um Host com o endereço IP e uma máscara de rede padrão, a que rede pertence o Host? Resp: Um Host com o endereço IP e uma máscara de rede padrão, a que rede pertence o Host? Resp:

172 Questão As mecânicas da divisão em sub-redes Responda as seguintes questões: 1. A empresa Casa dos Cartuchos possui licença para rede de Classe C e precisa criar seis sub-redes utilizáveis, onde cada uma possa ter 25 Host. Qual a Mascara de sub-rede que determinaria como administrador? Resp: A empresa Iguatemi possui licença para rede de Classe C e precisa criar cinco sub-redes utilizáveis, onde cada uma possa ter 19 Host. Qual a Mascara de sub-rede que determinaria como administrador? Resp: Quantos bits estão disponíveis para endereço IP de host classe A, B e C quando se usa a Mascara de rede padrão? Resp: /8, /16 e /24 bits respectivamente

173 questões: Questão Quantas sub-redes utilizáveis são criadas pela aplicação da Máscara de sub-rede a uma rede de classe B? Resp: Quantas sub-redes classe C utilizáveis são criadas com uma máscara de sub-rede ? Resp: 22 = 4-2 = 2 3. Com endereço de rede e Máscara , qual o nº de Host utilizáveis em cada subrede, Justifique e descrimine todos os endereços de rede e broadcast de cada subrede? Resp: 14 Hosts (Quatro bists utilizado para Hosts (16-2 = 14), As mecânicas da divisão em sub-redes

174 Questão Responda as seguintes questões: 1. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host /28? Resp: a) b) c) d) e) f) Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host /30? Resp: a) b) c) d) e) f)

175 Questão 5.2 Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 23 departamentos e cada departamento possui 12 pessoas - A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas - A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas - A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas - A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas Faixa Endereço Matriz: Faixa Endereço Filiais :

176 Questão 5.3 Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 hosts - A filial 01 possui 05 departamentos e cada departamento possui 30 hosts Faixa Endereço Matriz: Faixa Endereço Filial :

177 Questão 5.4 Você é o administrador da AAJZ Advocacia que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 hosts - A filial 01 possui 05 departamentos e cada departamento possui 30 hosts Faixa Endereço Matriz e Filial:

178 Resumo Classless Classless não leva em consideração as máscaras de subrede padrão das classes. Por exemplo: A rede /24, em um protocolo de roteamento dinâmico classless, ele consideraria a rede /24 na tabela de rotas. Ou seja, /24 a classe é Consideração do protocolo: A mesma rede /24 com a classe

179 Endereços IPs Públicos e Privados

180 Endereçamento IP Público e Privado Foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos; Inicialmente, uma organização conhecida como InterNIC (Internet Network Information Center Centro de Informações da Rede Internet) cuidou desse procedimento; A InterNIC não existe mais e foi substituída pela IANA (Internet Assigned Numbers Authority); Os endereços IP públicos precisam ser obtidos de um Internet Service Provider - ISP (Provedor de Serviços de Internet) ou através de registro a um certo custo. Fonte: Cisco Systems

181 Endereçamento IP Público e Privado IANA (Internet Assigned Numbers Authority). A IANA gerencia cuidadosamente o estoque de endereços IP para garantir que não haja duplicidade de endereços usados publicamente; Endereços Públicos; Os endereços públicos são exclusivos. Precisam ser obtidos de um provedor de serviços de internet. Endereços Privados; Definição: RFC 1918 Podem ser usados para endereçar links seriais ponto a ponto sem desperdiçar endereços IP reais. Pode ser definido pelo responsável da rede privada. Fonte: Cisco Systems

182 Endereços IP Privados RFC 1918 define os intervalos de endereços IPs privados e que podem ser utilizados internamente nas Redes Locais - LANs: CLASSE INTERVALO DE ENDEREÇOS INTERNOS QTD. DE PREFIXO CIDR REDES A /8 B /12 C /16

183 Utilização de Endereços Privados na WAN Fonte: Cisco Systems

184 Endereçamento IP Público e Privado NAT (Network Address Translation Conversão de Endereços de Rede), 1994 (RFC 1631) Conectar uma rede que usa endereços privados à Internet exige a conversão dos endereços privados em endereços públicos. Esse processo de conversão é chamado de NAT; Isto porque os roteadores dos provedores irão barrar pacotes que contenham endereços IP privado no seu cabeçalho; Fonte: Cisco Systems

185 DISPOSITIVO ROTEADOR

186 Roteador ou Router Atua na camada de rede; Pode ser usado com protocolos e padrões de rede distintos; Interliga redes remotas; Roteamento de pacotes; Tabelas estáticas x tabelas dinâmicas. FAB: CISCO MODELO: 2600 Apresentação do ROUTER

187 Roteador ou Router.

188 Roteador ou Router Computador especializado em enviar pacotes através da rede. Eles são responsáveis por interligar redes selecionando o melhor caminho para que um pacote seja encaminhado até o seu destino. Roteadores são o centro da rede. Os roteadores mais simples tem 2 conexões: Conexão WAN (com ISP) Conexão LAN Exemplo: Fabricante Cisco, modelo 805

189 Função do Roteador ou Router Roteamento Consiste no estabelecimento de uma rota host-ahost (envolve todos os roteadores entre dois hosts). Encaminhamento Consiste em direcionar um pacote que chega em uma interface para a interface de saída correta.

190 Função do Roteador ou Router Fonte: Cisco Systems

191 Função do Roteador ou Router Os roteadores examinam o endereço IP de destino de um pacote e determinam o melhor caminho para aquele pacote através da tabela de roteamento. Fonte: Cisco Systems

192 Componentes de um roteador CPU Executa instruções do sistema operacional. Random access memory (RAM) Contém a configuração em execução. Armazena a tabela de roteamento. O conteúdo da RAM é apagado quando o roteador é reiniciado ou desligado. Read-only memory (ROM) Armazena o software de diagnósitcos utilizado quando o roteador é inicializado. Armazena o sistema básico de instruções (bootstrap). Non-volatile RAM (NVRAM) Armazena a configuração de inicialização. Esta configuração é lida e colocada na RAM durante o processo de boot.

193 Componentes de um roteador Flash memory Armazena o sistema operacional (Cisco IOS). Interfaces Interfaces físicas utilizadas para conectar as várias redes. Exemplos de tipos de interfaces: Interface Ethernet / fast Ethernet Interface Serial Interface de gerenciamento

194 Componentes de um roteador Fonte de Alimentação Blindagem para WIC/HWIC Interface WAN ou WIC de Alta Velocidade NVRAM e FLASH SDRAM Usadas para armazenar o código de inicialização ROMMON, bem como os dados da NVRAM Usada para manter a configuração em execução e as tabelas de roteamento Ventoinh a CPU Opção AIM - Módulo de Integração Avançada Descarrega funções que usam muito o processador, como a criptografia da CPU

195 Componentes de um roteador Fonte: Cisco Systems

196 Sistema Operacional O software de sistema operacional usado em roteadores Cisco é conhecido como Sistema operacional de Internet Cisco (IOS, Internetwork Operating System).

197 Laboratório Cabos LAN Cabos WAN Interligação Back-to-Back Componentes de um roteador Processo de boot-up de um roteador Interfaces

198 Cabos LAN Direto Cruzado Rollover Fonte: Cisco Systems

199 Cabos LAN Fonte: Cisco Systems

200 Conexões - Cabo de Par Trançado Cabo Direto (default ) Switch (comutador) ao roteador Switch para PC ou servidor PC ou Servidor para Hub Hub para Hub (cascateamento) Cabo crossover Comutador para comutador Comutador para hub Hub para hub (empilhamento) Roteador para roteador PC para PC Roteador para PC

201 Cabos WAN CSU/DSU (Chanel/Data Service Unit) - Modem, O roteador será um DTE (equipamento de terminal de dados) e usará um cabo serial DTE. Há ocasiões onde é necessário que o roteador local forneça o clock e portanto utilizará um cabo DCE (equipamento de comunicação de dados).

202 Interligação CSU/DSU DCE ROTEADOR DTE CABO CONSOLE CA/CC ADAPTADOR CABO v.35 Fonte: Cisco Systems CABO ETHERNET 10/100

203 Laboratório Interligação Back-to-Back Fonte: Cisco Systems

204 Processo de boot-up de um Roteador Há quatro fases principais no processo de inicialização: 1. Executando o Power-On Self Test (POST); - O processo POST é usado para testar o hardware do roteador. - Quando o roteador for ligado, um software no chip ROM irá executar o POST. 1. Carregando o programa de bootstrap; - Depois do POST, o programa de bootstrap é copiado da ROM para a RAM. - A tarefa principal do programa de bootstrap é localizar o Cisco IOS e carregá-lo na RAM.

205 Processo de boot-up de um Roteador Continuação: 3. Localizando e carregando o IOS Cisco - O IOS costuma ser armazenado na memória flash, mas também pode ser armazenado em outros locais como um servidor de Protocolo de Transferência de Arquivos Trivial (TFTP, Trivial File Transfer Protocol). - Um servidor TFTP costuma ser usado como um servidor de backup para o IOS, mas também pode ser usado como um ponto central para armazenar e carregar o IOS. 3. Localizando e carregando o arquivo de configuração; - Após IOS for carregado, o programa de bootstrap irá pesquisar o arquivo de configuração de inicialização, conhecido como startup-config, na NVRAM.

206 Processo de boot-up de um Roteador Fonte: Cisco Systems

207 Processo de boot-up de um Roteador O comando show version é usado para visualizar informações do roteador durante o processo de inicialização. A saída de comando show version inclui: Número do modelo e plataforma; Nome da imagem & a versão do IOS; Versão do Bootstrap armazenado na ROM; Nome do arquivo da imagem & de onde foi carregada; Quantidade & tipo das interfaces; Capacidade da NVRAM; Capacidade da flash; Configuration register.

208 Saída do comando Show Version

209 Interfaces Interface de roteador é um conector físico que habilita o roteador a enviar e receber. Cada interface conecta uma rede separada. Consiste a uma porta na parte externa do roteador. Tipos de interfaces de roteador: Ethernet FastEthernet Serial DSL ISDN Cable Fonte: Cisco Systems

210 Dois grupos principais de interfaces Interfaces de LAN: São utilizadas para conectar um roteador a uma rede local; Tem um endereço de camada 2 (MAC); Pode ser atribuido um endereço de camada 3 (IP); Geralmente consiste em um conector RJ-45; Ethernet, FastEthernet e Giga Ethernet. Fonte: Cisco Systems

211 Dois grupos principais de interfaces Interfaces de WAN: Usada para conectar roteadores com redes externas que interligam LANs; Dependendo da tecnologia WAN, um endereço de camada 2 pode ser utilizado; Utiliza um endereço de camada 3 (IP); Serial, ISDN e Frame Relay. Fonte: Cisco Systems

212 Interfaces Fixas

213 Interfaces de Porta Serial Modular

214 Interfaces do Roteador Representação Lógica

215 Configurando dispositivos Quando for projetar uma nova rede ou mapear uma rede existente você deve prover um documento com as seguintes informações: Desenho da topologia para ilustrar a conectividade física. Tabela de endereços com as seguintes informações: Nome do dispositivo; Interfaces utilizadas; Endereço Rede/Sub; Endereço IP válido; Máscara de Subrede; Gateway Padrão. Fonte: Cisco Systems

216 Configurando dispositivos Uma configuração básica de roteador deve conter: Nome do roteador Este deve ser único; Banner No mínimo, o banner deve conter alertas quanto a acessos não autorizados; Senhas Use senhas fortes; Configuração das interfaces Especifica o tipo de interface, endereço IP e máscara de sub-rede. Descrição da função da interface. Aplicar o comando no shutdown. Se for uma interface serial DCE configurar a velocidade do clock para sincronização. Após feito a configuração devem ser feito as seguintes etapas: Verificar a configuração básica e as operações do roteador; Salve as configurações no roteador.

217 1. A finalidade do software Cisco IOS Sistema Operacional de Interconexão de Redes (IOS) Sistema Operacional da Cisco Serviços de Rede do IOS: Funções básicas de roteamento e comutação; Acesso confiável e seguro aos recursos da rede; Escalabilidade.

218 2. Interface do usuário do roteador O IOS usa uma interface de linha de comando (CLI) como seu ambiente de console tradicional. Métodos de acesso: Sessão de console; Conexão discada através de um modem ou cabo conecato à AUX do roteador; Telnet. Fonte: Cisco Systems

219 3. Modos da interface do usuário do roteador A CLI utiliza uma estrutura hierárquica Diferentes modos para realizar uma tarefa Para cada modo, um prompt Todos os comandos relacionados ao modo específico Níveis de acesso: Modo EXEC usuário Modo EXEC Privilegiado Fonte: Cisco Systems

220 3. Modos da interface do usuário do roteador (cont.) O modo EXEC de usuário: Uma quantidade limitada de comandos básicos de monitoramento; Modo "somente de visualização" O modo EXEC privilegiado: Dá acesso a todos os comandos do roteador Pode exigir senha do usuário antes de acessá-lo Fonte: Cisco Systems

221 4. Características do software Cisco IOS Imagens de IOS disponíveis para vários produtos de rede de plataformas diferentes; Ao selecionar uma nova imagem de IOS Compatibilidade com a flash e a RAM disponíveis no roteador. Comandos: Show version Show flash Convenção de Nomes de IOS: Fonte: Cisco Systems

222 5. Modo de operar do software Cisco IOS ROM Monitor Processo de inicialização (bootstrap) Boot ROM Subconjunto limitado dos recursos do IOS Cisco IOS Fonte: Cisco Systems

223 Inicializando um Roteador Revisão

224 1. Inicializando roteadores Cisco pela primeira vez Certificar-se de que o hardware do roteador foi testado e está funcional. Encontrar e carregar o software Cisco IOS. Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou entrar no modo Setup. Fonte: Cisco Systems

225 1. Inicializando roteadores Cisco pela primeira vez (cont.) Quando o roteador é ligado: 1. É realizado um autoteste (POST - Power-on Self Test); 2. O bootstrap é executado a partir da ROM; bootstrap - instruções que testam o hardware e inicializam o IOS 1. A imagem do sistema operacional é carregada; 4. O arquivo de configuração salvo na NVRAM é carregado na memória principal e executado; 5. Se não achar o arquivo na NVRAM -> Servidor TFTP ->modo setup. Fonte: Cisco Systems

226 2. LEDs Indicadores utilizados no roteador Os LEDs são usados para fornecer informações do estado operacional Fonte: Cisco Systems

227 3. Examinando a inicialização (boot) do roteador Declaração NVRAM invalid, possibly due to write erase na inicialização do roteador Arquivo de configuração deve ser salvo na NVRAM Configuration register = 0x2102 Carregar uma imagem do Cisco IOS a partir da memória flash. Fonte: Cisco Systems

228 3. Examinando a inicialização (boot) do roteador (cont.) Na inicialização do roteador podemos identificar: Versão do bootstrap e do IOS; Modelo do roteador, processador e quantidade de memória; A quantidade e tipo de interfaces; A quantidade de NVRAM; A quantidade de memória flash. Fonte: Cisco Systems

229 4. Estabelecendo uma sessão HyperTerminal Etapa 1: Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-45 / DB-9 ou RJ45 / DB-25. Etapa 2: Configurar o terminal ou o software de emulação de terminal do PC para 9600 bps, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo. Fonte: Cisco Systems

230 5. Efetuando o login no roteador Acessando o Modo Usuário e o Modo Privilegiado Fonte: Cisco Systems

231 6. Ajuda do teclado na CLI do roteador Ao digitar um ponto de interrogação (?) no prompt aparece uma lista útil dos comandos disponíveis; Aparecendo o "--More--" na parte inferior indica que ainda possuem comandos a exibir. Fonte: Cisco Systems

232 7. Comandos avançados de edição Para desativar: Comando terminal no editing Conjunto de funções de teclas de edição, permitindo ao usuário editar uma linha de comando durante a digitação Fonte: Cisco Systems

233 8. Histórico de comandos do roteador Histórico de comandos, é possível realizar as seguintes tarefas: Definir o tamanho do buffer do histórico de comandos; Relembrar comandos; Desativar o recurso de histórico de comandos. Fonte: Cisco Systems

234 9. Solucionando erros de linha de comando O acento circunflexo (^) e a mensagem da ajuda indicam um erro Fonte: Cisco Systems

235 Principais comando de Configuração 1. Comando: Enable Prompt: Router>enable Conceito: Permite acessar ao modo privilegiado 2. Comando: Configure Terminal Prompt: Router#configure terminal Conceito: Permite acessar ao modo global para então poder configurar interfaces, roteamento, etc. 3. Comando: Hostname Prompt: Router(config)# Hostname <nome> Conceito: Permite nomear um roteador. 4. Comando: Enable Secret Prompt: Router(config)# enable secret <senha> Conceito: Define senha para acesso ao modo EXEC privilegiado.

236 Principais comando de Configuração 5. Comando: Line Console Prompt: Router(config)#line console 0 Router(config-line)# password <senha> Router(config-line)# Login Router(config-line)# exit (sair do prompt atual) 6. Comando: Line VTY (número usuário para acesso) Prompt: Router(config)# line vty 0 4 (máx de 5 usuários) Router(config-line)# password <senha> Router(config-line)# Login Router(config-line)# exit (sair do prompt atual) Conceito: Define uma senha para linha de console e telnet, o comando login habilita a verificação da senha na linha. Se você não inserir o comando login na linha de console e VTY, o usuário terá acesso à linha sem inserir uma senha.

237 Principais comando de Configuração 7. Comando para Ethernet: Interface <tipo> <slot/número> Prompt: Router(config)#interface fastethernet 0/0 Router(config-if)# ip address <ip> <mask> Router(config-if)# description <descrição-> Router(config-if)# no shutdown 8. Comando para Serial: Interface <tipo> <slot/número> Prompt: Router(config)#interface serial 0/0 Router(config-if)# ip address <ip> <mask> Router(config-if)# description <descrição> Router(config-if)# no shutdown Conceito: Permite acessar o modo de configuração de interface e ativar após configuração através do comando no shutdown. A descrição em ambiente interno pode ser simples (ex. Link to R2). Fonte: Cisco Systems

238 Principais comando de Configuração 8.1 Comando para serial DCE: Interface <tipo> <slot/número> Prompt: Router(config)#interface serial 0/0 Router(config-if)# ip address <ip> <mask> Router(config-if)# clock rate < bps> Router(config-if)# description <descrição> Router(config-if)# no shutdown Nota: Durante o cabeamento de um enlace serial ponto-a-ponto em nosso ambiente de laboratório, uma extremidade do cabo é marcada como DTE e a outra, como DCE. O roteador com a extremidade DCE do cabo conectado à sua interface serial precisará do comando adicional clock rate configurado nessa interface serial. Necessário clock rate Comando: copy running-config startup-config Prompt: Router# copy running-config startup-config Conceito: Permite salvar as configurações no roteador permanente.

239 Configurando dispositivos Nomeando o roteador Router(config)# hostname <nome> Configurando senhas Router(config)# enable secret <senha> Router(config)# line console 0 Router(config-line)# password <senha> Router(config-line)# login Router(config)# line vty <0 4> Router(config-line)# password <senha> Router(config-line)# login Configurando uma Interface Router(config)# interface <tipo número> Router(config-if)# ip address <endereço máscara> Router(config-if)# description <descrição> Router(config-if)# no shutdown Configurando Message Of The Day Router(config)# banner motd <# menssagem #> Salvando as configurações Router# copy running-config startup-config

240 Configurando dispositivos Comandos de Verificão de configuração: R1# show running-config Exibe a configuração em execução; R1# Show startup-config Exibe a configuração salva; R1# Show IP route Exibe a tabela de roteamento; R1# Show interfaces Exibe a configuração de todas interfaces; R1# Show IP int brief Exibe informações sumarizadas de configuração da interface, inclusive endereço IP e status de interface. Esse comando é uma ferramenta útil para solucionar problemas, além de ser uma forma rápida de determinar o status de todas as demais interfaces do roteador. Fonte: Cisco Systems

241 Configurando dispositivos Comandos de Verificão de configuração: R1# show clock Exibe horário definido no roteador; R1# show hosts Exibe uma lista em cache dos nomes e endereços dos Hosts; R1# Show Users Exibe todos usuários conectados ao router; R1# Show History Exibe um historico de todos os comando inseridos; R1# Show ARP Exibe a tabela arp do roteador.

242 Saída de comando no roteador Fonte: Cisco Systems

243 Saída de comando no roteador Fonte: Cisco Systems

244 Saída de comando no roteador Fonte: Cisco Systems

245 Saída de comando no roteador

246 Saída de comando no roteador Fonte: Cisco Systems

247 Configurando dispositivos Procedimentos e comandos para apagar as configurações de um roteador: R1# Erase startup-config Permite apagar as configurações do roteador R1# Reload Permite reiniciar o roteador

248 Mapeando Endereço IP para Endereço Físico

249 Mapeando Endereço IP para Endereço Físico Existe duas maneiras de resolver um endereço IP para um endereço físico: 1. Mapeamento direto; Considere um hardware de rede que utiliza um endereço pequeno e configurável como endereço físico. O administrador é responsável por cadastrar os endereços físicos, geralmente adota uma sequencia lógica para o mapeamento. O mapeamento direto não pode ser utilizado com tecnologias que utilizem endereço MAC Ethernet.

250 Mapeando Endereço IP para Endereço Físico 2. Mapeamento através de consulta dinâmica. Os projetistas do TCP/IP encontraram uma forma para resolver endereços IP s para endereços MAC, sem a necessidade de recompilar linhas de código nem dar manutenção em bancos de dados centralizados; Eles escolheram utilizar um protocolo de consulta dinâmica de endereços: Address Resolution Protocol (ARP)

251 Passo a Passo - RARP Considere 5 máquinas conectadas na mesma rede física. Cada uma têm um endereço IP e um endereço físico, exceto uma estação; Quais são os passos que esta estação irá realizar para que ela obtenha um endereço IP? Fonte: Cisco Systems

252 Processo RARP RARP: Segmento de Rede Fonte: Cisco Systems

253 Processo RARP RARP: Geração de Solicitação Fonte: Cisco Systems

254 Processo RARP RARP: Transmissão de Solicitação Fonte: Cisco Systems

255 Processo RARP RARP: Verificação de Solicitação Fonte: Cisco Systems

256 Processo RARP RARP: Geração de Resposta Fonte: Cisco Systems

257 Processo RARP RARP: Transmissão de Resposta Fonte: Cisco Systems

258 Processo RARP RARP: Avaliação de Resposta Fonte: Cisco Systems

259 Processo RARP RARP: Armazenamento de Dados Fonte: Cisco Systems

260 Address Resolution Protocol (ARP) O protocolo ARP permite a um host A encontrar o endereço físico de outro host B, na mesma rede física, através do endereço IP do host B; Fonte: Cisco Systems

261 Mensagens ARP ARP Request (Whois IP?) Solicitação de consulta denominado endereço IP Mensagem em Broadcast através de um ARP Reply (It s MAC!) Resposta a consulta ARP, informando qual endereço MAC para o denominado IP Mensagem em Unicast para quem requisitou Fonte: Cisco Systems

262 Rotas????

263 Tipos de Rotas

264 Estrutura da tabela de roteamento A tabela de roteamento é armazenada na RAM e contém informações sobre: Redes diretamente conectadas isto é uma rede que está configurada e diretamente conectada em uma interface do roteador; Redes remotamente conectadas isto é uma rede que não está diretamente conectada ao roteador Informações detalhadas sobre origem das redes, endereços de redes, máscara de subrede e endereço IP do próximo salto O comando R1# show ip route é usado no modo privilegiado para visualizar a tabela de roteamento

265 Estrutura da tabela de roteamento Cada interface de um roteador é membro de redes distintas Para que exista rotas estáticas e dinâmicas na tabela de roteamento é preciso ter redes diretamente conectadas Fonte: Cisco Systems

266 Roteamento Estático Fonte: Cisco Systems

267 Rotas Estáticas As rotas estáticas são utilizadas por um administrador de rede para criar um caminho para uma rede que não está diretamente conectada; Deverá conter na rota estática o endereço da rede remota, a máscara e o endereço do próximo salto ou a interface de saída para atingir aquela rede;

268 Estrutura da tabela de roteamento Rotas estáticas na tabela de roteamento 1. Incluí: endereço de rede, máscara de sub-rede e endereço do próximo salto ou interface de saída; 2. É denotada com o código S na tabela de roteamento; 3. Tabelas de roteamento devem conter redes diretamente conectadas para conectar redes remotas antes que rotas estáticas ou dinâmicas sejam utilizadas. Quando devemos utilizar rotas estáticas 1. Quando a rede consiste de poucos roteadores; 2. Quando a rede é conectada com a internet através de um único ISP (Internet Service Provider); 3. Quando a topologia Hub & Spoke (estrela) é utilizada.

269 Estrutura da tabela de roteamento Rotas conectadas e rotas estáticas

270 Roteamento Estático Vantagens Processamento mínimo da CPU. Mais fácil para o administrador entender. Fácil de configurar. Desvantagens Configuração e manutenção demoradas. A configuração é propensa a erros, principalmente em redes grandes. A intervenção do administrador é necessária para manter as informações da rota alterada. Não dimensiona bem com redes em desenvolvimento; a manutenção fica muito complicada. Requer conhecimento completo da rede inteira para implementação adequada.

271 Especificando a Interface de Saída

272 Removendo a rota na Interface de Saída

273 Especificando o Endereço IP do Próximo Salto

274 Rotas Estáticas Sumarizadas Fonte: Cisco Systems

275 Objetivo: Resumir rotas para reduzir o tamanho da tabela de roteamento Criar tabelas de roteamento menores torna o processo de pesquisa na tabela de roteamento mais eficiente, porque há menos rotas a serem pesquisadas. Se uma rota estática puder ser usada em lugar de várias rotas estáticas, o tamanho da tabela de roteamento será reduzido. Em muitos casos, uma única rota estática pode ser usada para representar dúzias, centenas ou até mesmo milhares de rotas.

276 Sumarização A sumarização consiste na representação de diversas subredes através de uma única faixa, conhecida como SuperRede; Ex.: Consideremos respectivos binários: as seguintes sub-redes e seus / / / / Agora tente encontrar os bits que se mantém igual em todas as subredes relacionadas.

277 Sumarização Temos em comum: / / / / Portanto, podemos sumarizar estas quatro sub-redes através da identificação em comum: /22 - SuperRede Observe que indicamos uma máscara /22 pois é até onde a identificação é em comum.

278 Sumarização Outros detalhes: A sumarização geralmente é utilizada para anúncio de rotas; Os anúncios de rotas sumarizados reduzem o tamanho da tabela de roteamento; Os protocolos de roteamento Classful, fazem sumarização pela classe do endereço IP.

279 Configurando a Sumarização Para implementar a rota de sumarização, devemos excluir as rotas estáticas primeiro: R3(config)#no ip route serial0/0/1 R3(config)#no ip route serial0/0/1 R3(config)#no ip route serial0/0/1 Em seguida, configura a rota estática de sumarização: R3(config)#ip route serial0/0/1

280 Verificando rota de Sumarização Saída do Roteador

281 Rota Estática Padrão Fonte: Cisco Systems

282 Uma rota estática padrão é corresponderá a todos os pacotes. uma rota que São usadas rotas estáticas padrão: Quando nenhuma outra rota na tabela de roteamento corresponde ao endereço IP de destino. Em outras palavras, quando não houver uma correspondência mais específica. Um uso comum é ao conectar o roteador de borda de uma empresa à rede ISP. Quando um roteador só tem um outro roteador ao qual está conectado. Essa condição é conhecida como um roteador stub.

283 Rota Estática Padrão Vemos aqui que qualquer rede conectada a R1 só teria uma forma de alcançar outros destinos, independentemente de serem redes conectadas a R2 ou destinos além de R2. Portanto, a rede é uma rede stub e R1 é um roteador stub. Rede stub é uma rede acessada por uma única rota.

284 Rota Estática Padrão Quando o roteador precisa executar várias pesquisas na tabela de roteamento antes de encaminhar um pacote, ele executa um processo conhecido como pesquisa recursiva.

285 Configurando uma Rota Estática Padrão A sintaxe de uma rota estática padrão é semelhante a qualquer outra rota estática, exceto pelo endereço de rede ser e a máscara de sub-rede, : Router(config)#ip route [exit-interface ip-address ] O endereço de rede e a máscara são chamados de rota "quad-zero".

286 Configurando uma Rota Estática Padrão Conforme cenário anterior, R1 é um roteador stub. Ele só é conectado a R2. Atualmente, R1 tem três rotas estáticas, usadas para alcançar todas as redes remotas em nossa topologia. Todas as três rotas estáticas têm a interface de saída Serial 0/0/0, encaminhando pacotes para o roteador R2 do próximo salto. As três rotas estáticas em R1 são: ip route serial 0/0/0 ip route serial 0/0/0 ip route serial 0/0/0 R1 é um candidato ideal para ter todas as suas rotas estáticas substituídas por uma única rota padrão.

287 Configurando uma Rota Estática Padrão Primeiro, exclua as três rotas estáticas: R1(config)#no ip route serial 0/0/0 R1(config)#no ip route serial 0/0/0 R1(config)#no ip route serial 0/0/0 Em seguida, configure a única rota estática padrão usando a mesma interface de saída Serial 0/0/0 como as três rotas estáticas anteriores: R1(config)#ip route serial 0/0/0 ou R1(config)#ip route

288 Verificando a Rota Estática Padrão Saída do Roteador - Antes

289 Verificando a Rota Estática Padrão Saída do Roteador - Depois

290 Documentação e Configuração de Rota Estática Atividade 06 Preencha os retângulos vazios na topologia, a fim de atribuir um endereço a cada dispositivo e realize a configuração no packet tracer, permitindo a conectividades entre os hosts.

291 Configurando Rotas Estáticas Atividade 6.1 Descrimine todo esquema de endereço e configuração como documentação e utilize o packet tracer para testar a funcionalidade.

292 Rotas Estáticas - Atividade 6.2 A. B. C. D. E. F.

293 Rotas Estáticas - Atividade 6.3 A. B. C. D.

294 Rotas Estáticas - Atividade 6.4 A. B. C. D.

295 Rotas Estáticas - Atividade 6.5 A. B. C. D. E.

296 Gabarito 6.2 A e D C A D

297 Protocolo CDP (Cisco Discovery Protocol) Detecção de rede com CDP CDP é uma ferramenta eficiente para o monitoramento, identificação e solução de problemas de rede. Ferramenta que reúne informações usada por administradores de rede para obter informações sobre dispositivos Cisco conectados diretamente. Ferramenta própria que permite acessar um resumo das informações de protocolo e de endereço sobre dispositivos Cisco conectados diretamente. Fonte: Cisco Systems

298 Protocolo CDP (Cisco Discovery Protocol) Por padrão, cada dispositivo Cisco envia mensagens periódicas, conhecidas como anúncios CDP, para dispositivos Cisco conectados diretamente. Esses anúncios contêm informações como os tipos de dispositivos conectados, as interface de roteador a que estão conectados, as interfaces usadas para estabelecer as conexões e os números de modelo dos dispositivos. Um dispositivo Cisco normalmente tem outros dispositivos Cisco como seus vizinhos na rede. Fonte: Cisco Systems

299 Porque usar o Protocolo CDP? Informações obtidas de outros dispositivos podem ajudar a tomar decisões de design de rede, identificar e solucionar problemas e fazer alterações no equipamento. O CDP pode ser usado como uma ferramenta de detecção de rede, ajudando a criar uma topologia lógica de uma rede quando não houver essa documentação ou faltar detalhes. Fonte: Cisco Systems

300 Porque usar o Protocolo CDP? Fonte: Cisco Systems

301 Examinando os vizinhos CDP Para cada dispositivo CDP vizinho, são exibidas as seguintes informações: 1. ID de dispositivo vizinho; 2. Interface local; 3. Valor do tempo de espera, em segundos; 4. Código de recurso do dispositivo vizinho; 5. Plataforma de hardware do vizinho; 6. ID de porta remota do vizinho. Fonte: Cisco Systems

302 Examinando os vizinhos CDP detalhadamente O comando show cdp neighbors detail também revela o endereço IP de um dispositivo vizinho. O CDP revelará o endereço IP do vizinho, independentemente de você conseguir ou não executar ping no vizinho. Fonte: Cisco Systems

303 Segurança? CDP pode ser um risco à segurança? Sim, pode. Como algumas versões do IOS enviam anúncios CDP por padrão, é importante saber desabilitar o CDP. Se você precisar desabilitar o CDP globalmente, use este comando para todo o dispositivo: Router(config)#no cdp run Se você quiser usar CDP, mas precisa parar anúncios CDP em uma determinada interface, use este comando: Router(config-if)#no cdp enable Fonte: Cisco Systems

304 Segurança? Habilitando CDP após comandos para Desabilitar Se você precisar Habilitar o CDP globalmente, use este comando para todo o dispositivo: Router(config)# cdp run Habilitar anúncios CDP em uma determinada interface, use este comando: Router(config-if)# cdp enable Algumas versões do IOS enviam anúncios CDP por padrão! Fonte: Cisco Systems

305 Roteamento Dinâmico Protocolo de Roteamento Fonte: Cisco Systems

306 IMAGINE COMO SERIA MANTER AS CONFIGURAÇÕES DE ROTEAMENTO ESTÁTICO PARA ESTA REDE! Fonte: Cisco Systems

307 Conceito O que são exatamente protocolos de roteamento dinâmico? Os protocolos de roteamento são usados para facilitar a troca de informações de roteamento entre roteadores. Os protocolos de roteamento permitem que os roteadores compartilhem informações dinamicamente sobre redes remotas e adicionem essas informações automaticamente às suas próprias tabelas de roteamento.

308 Conceito Fonte: Cisco Systems

309 Finalidades de um protocolo de roteamento A detecção de redes remotas; A manutenção de informações de roteamento atualizadas; A escolha do melhor caminho para as redes de destino; A capacidade de localizar um novo melhor caminho, se o caminho atual não estiver mais disponível.

310 Protocolos de Roteamento Dinâmico Componentes de um protocolo de roteamento Algoritmo Utilizado para determinar o melhor caminho para uma rede Mensagens do protocolo de roteamento Utilizadas para descobrir redes remotas e manter a troca de informações com vizinhos

311 Estrutura da tabela de roteamento Princípios da tabela de roteamento 3 princípios quanto ao roteamento: Cada roteador toma decisões sozinho, baseado nas informações de sua tabela de roteamento. Diferentes tabelas de roteamento contém informações diferentes. Uma tabela de roteamento pode especificar como chegar a um destino, mas não como voltar. Fonte: Cisco Systems

312 Estrutura da tabela de roteamento Efeitos dos 3 princípios de roteamento Um pacote é encaminhado através da rede de um roteador para outro roteador, salto por salto. Pacotes podem tomar uma rota X para um destino e retornar por uma rota Y. Fonte: Cisco Systems

313 Roteamento Dinâmico Vantagens O administrador tem menos trabalho para manter a configuração ao adicionar ou excluir redes. Os protocolos reagem automaticamente às alterações de topologia. A configuração é menos propensa a erros. Mais escalável, o desenvolvimento da rede não costuma ser um problema. Desvantagens São usados recursos de roteador (ciclos de CPU, memória e largura de banda de link). São necessários mais conhecimentos de administrador para configuração, verificação e solução de problemas.

314 Roteamento Dinâmico x Estático

315 Estrutura da tabela de roteamento Exemplo de protocolos de roteamento: RIP IGRP EIGRP OSPF BGP IS-IS Fonte: Cisco Systems

316 Evolução dos Protocolos de Roteamento Fonte: Cisco Systems

317 Classificando Protocolos de Roteamento Tipos de protocolos de roteamento: Interior Gateway Protocols (IGP) Utilizado internamente em um Sistema Autônomo. Exterior Gateway Protocols (EGP) - Utilizado entre Sistema Autônomo. Autonomous System (Sistema Autônomo) é um grupo de roteadores sobre o controle de uma autoridade única. Fonte: Cisco Systems

318 Classificação dos Protocolos de Roteamento

319 Preencha os retângulos de acordo classificação. Atividade 07

320 Classificação dos Protocolos de Roteamento Gabarito

321 Protocolo de Roteamento de Borda EGP Desde 1994 Border Gateway Protocol (BGP) versão 4 tornou-se o protocolo de roteamento exterior padrão da Internet. Quem utiliza BGP: Provedores de Internet; Operadoras de Telecom; Grandes Empresas.

322 Tipos de aplicação do BGP Quando uma rede coorporativa está conectada a Internet através de dois provedores distintos, o BGP pode ser utilizado para garantir a redundância e o balanceamento de carga;

323 Sistema Autônomo É uma coleção de prefixos de rotas IP sobre controle tipicamente de um provedor de Internet ou uma grande organização coorporativa. Também conhecido como um domínio de roteamento - é um conjunto de roteadores sob a mesma administração. O número de Sistema Autônomo deverá ser registrado na IANA (Internet Assigned Numbers Authority) Consiste de um número de 16 bits: 0, e são reservados a IANA; a são para uso particular; são alocados pela IANA aos provedores e grades clientes coorporativos; Existe já uma proposta de implementação do número de Sistema Autônomo com 32 bits (RFC 4893).

324 Tipos de aplicação do BGP Interligando Sistemas Autônomos

325 Características do BGP Definido na RFC 4271; Ele cria e mantém conexões entre pares, usando a porta 179 do TCP; A conexão é mantida por keepalives* periódicos; Métrica baseada em atributos; A utilização dos atributos permite uma melhor manipulação dos caminhos para as redes remotas. * Mensagens trocadas entre as interfaces sinal de vida camada 2!

326 Banco de dados BGP Tabela de Vizinhos Lista dos vizinhos BGP Tabela de Roteamento BGP Lista de todas as redes aprendidas de cada vizinho Pode conter multiplos caminhos para redes remotas Contém os atributos BGP para cada caminho Tabela de Roteamento IP Lista dos melhores caminhos para redes destino

327 Atributos BGP Exemplo de alguns atributos: Origem (obrigatório) AS_Path (obrigatório) Próximo Salto (obrigatório) Os atributos obrigatórios existirão sempre em uma rota BGP.

328 Tipos de Mensagens Mensagens abertas Keepalives * Mensagens de atualização Notificação * Mensagens trocadas entre as interfaces sinal de vida camada 2!

329 Cenário: Exemplo de Configuração Fonte: Cisco Systems

330 Vetor de Distância e Link State

331 Protocolos de Gateway Interior - IGP Podem ser classificados como dois tipos: Protocolos de roteamento do vetor de distância Link-state protocolos de roteamento Operação do Protocolo Vetor de distância: Vetor de distância significa que as rotas são anunciadas como vetores de distância e direção. A distância é definida em termos de uma métrica como contagem de saltos e a direção é dada simplesmente pelo roteador do próximo salto ou pela interface de saída. Alguns enviam periodicamente tabelas de roteamento completas a todos os vizinhos conectados.

332 Protocolos de Gateway Interior - IGP Os protocolos do vetor de distância funcionam melhor em situações nas quais: A rede é simples e fixa e não requer um design hierárquico especial; Os administradores não têm conhecimentos suficientes para configurar e solucionar os problemas dos protocolos link-state; Redes de tipos específicos, como redes hub-and-spoke, estão sendo implementadas. Exemplos: RIPv1, RIPv2, RIPng, IGRP, EIGRP, EIGRP para IPV6

333 Protocolos de Gateway Interior - IGP Os protocolos Link State: Um roteador configurado com um protocolo de roteamento link-state pode criar uma exibição completa ou topologia da rede coletando informações de todos os outros roteadores. Os protocolos de roteamento link-state não usam atualizações periódicas. Depois que a rede convergir*, a atualização de link-state só será enviada quando houver uma alteração na topologia. * Quando todos os dispositivos intermediários têm a mesma topologia de rede consistente na tabela de roteamento.

334 Protocolos de Gateway Interior - IGP Os protocolos Link State funcionam melhor em situações nas quais: O design de rede é hierárquico, o que normalmente ocorre em redes grandes; Os administradores têm um bom conhecimento do protocolo de roteamento link-state implementado; A convergência rápida da rede é crucial; Exemplos: OSPFv2, OSPFv3, IS-IS, IS-IS para IPV6

335 Protocolos Link State Também conhecidos como SPF (Shortest Path First); Utiliza o algoritmo SPF (Dijkstra); Utiliza o caminho mais curto; Atualizações acionadas por eventos; Envia pacotes de estado do link (link state) a todos os roteadores da rede; Possui uma visão em comum com a rede; Não é susceptível a loops de roteamento;

336 Protocolos Link State Exige mais memória e poder de processamento que o distance vector; Consome menos largura de banda que o distance vector; Mais escalável que o distance vector; São mais utilizados em redes coorporativas;

337 Protocolos Link State Cada roteador possui o conhecimento total da rede, tendo a si como centro; Utiliza um banco de dados topológico; Através de um algoritmo SPF é gerada uma árvore SPF para cálculo das rotas; O banco de dados é montado com os LSAs (Link State Advertisement Anúncios de estado de link) recebidos;

338 Protocolos Link State As atualizações são enviadas apenas quando ocorrem alterações na topologia; Os roteadores são divididos em áreas ; Diminui o tráfego na rede; É eleito um roteador DR (Designated Router) por área. Roteador concentrador das atualizações da topologia; O DR é o responsável por propagar as atualizações para a área ; Um Roteador DR de backup (BDR) também é eleito como redundância do DR; Os LSAs são enviados em multicast para o DR e BDR;

339 Protocolos Link State Eleição de DR/BDR: Em redes multiacesso sem broadcast ou com broadcast é necessário eleger um roteador que será o DR e um outro para ser o BDR: - Quem tiver a maior prioridade, será o DR. E o que tiver a segunda maior prioridade, será BDR. Por padrão os roteadores Cisco têm prioridade = 1; - O critério de desempate é o maior valor de identificação do roteador, escolhido no início do funcionamento do protocolo de roteamento;

340 Protocolos Link State Escolha da ID do Roteador Para participar da eleição cada roteador deverá possuir um valor de identificação; A identificação será o maior valor de endereço IP de uma de suas interfaces físicas ativas, ou quando houver interface loopback será o maior valor de IP de uma das interfaces loopback; Isto porque as interfaces loopback são virtuais e nunca ficam inativas;

341 Escolha da ID do Roteador Exemplo: O Roteador A tem duas interfaces físicas S0/0 e ETH 1, e uma interface loopback LO 1. O ID do Roteador escolhido no início do funcionamento do processo do protocolo de roteamento será o IP da interface loopback. ID Router A =

342 Tipos de Redes Tipo de Rede Características Eleição do DR? Multiacesso com broadcast Ethernet, Token Ring ou FDDI Sim Multiacesso sem broadcast Frame Relay, X.25, SMDS Sim Ponto-a-Ponto PPP, HDLC Não Ponto-amultiponto Configurados por um administrador Não

343 Nota Convergência Acontece quando todos os roteadores possuem o mesmo nível de informação sobre a rede; Quanto mais rápida a convergência, melhor é o desempenho da rede; Cada protocolo de roteamento possui tempos diferentes para convergir.

344 Atividade de aprendizagem 08 Preencha os retângulos na tabela abaixo com as características apropriadas para cada protocolo de roteamento. Com base nas informações discutidas anteriormente, você já deve ser capaz de identificar as vantagens e as desvantagens dos protocolos de roteamento do vetor de distância.

345 Atividade de aprendizagem Gabarito

346 Protocolo de Roteamento Routing Information Protocol RIP

347 Protocolos de roteamento - RIP Routing Information Protocol RIP; Protocolos de roteamento de vetor de distância; O único parâmetro para cálculo de métrica é a contagem de saltos; Mais de 15 saltos o pacote é descartado e considerado inalcançável; Envia atualizações das tabelas a cada 30 segundos via broadcast ou multicast; Versão 1 é classful; Versão 2 é classless, suporte autenticação e VLSM;

348 Protocolos de roteamento - RIP Charles Hedrick escreveu a RFC 1058 em 1988, no qual ele documentou o protocolo existente e especificou algumas melhorias. Desde então, o RIP foi melhorado com o RIPv2 em 1994 e com o RIPng em Link "RFC 1058: Protocolo RIP

349 Configurando Protocolo RIP Exemplo 01 Fonte: Cisco Systems

350 Configurando Protocolo RIP Exemplo 02 Fonte: Cisco Systems

351 Verificando a convergência do RIP Exemplo 02 Comando: show ip route Fonte: Cisco Systems

352 Verificando a convergência do RIP Exemplo 02 Comando: show ip protocols Fonte: Cisco Systems

353 Desabilitando somente uma rota Exemplo 02 Comando: no network Fonte: Cisco Systems

354 Desabilitando completamente o roteamento RIP Exemplo 02 Comando: no router rip Fonte: Cisco Systems

355 Atividade 09 Utilize o packet tracer para criar a topologia RIP abaixo, configure todos os hosts, teste a conectividade e faça uma documentação com o esquema de endereço.

356 CONCEITOS IMPORTANTES Enlace - Um enlace é uma conexão física e elétrica entre dois dispositivos de rede. Estado de Link (LS link-state) - Estado de link é o estado de um enlace entre dois roteadores. Esse status inclui informações sobre a interface de um roteador e sua relação com roteadores vizinhos. Custo - Custo é o valor atribuído a um enlace. Os protocolos de estado de link atribuem um custo a um enlace, que se baseia na velocidade da conexão da rede. Área - Uma área é um grupo de redes e roteadores que possuem a mesma identificação de área. Cada roteador dentro de uma área possui as mesmas informações sobre o estado do enlace. Um roteador dentro de uma área é chamado de roteador interno.

357 CONCEITOS IMPORTANTES Roteador designado (DR Designated router) - É um roteador em uma rede multiacesso do OSPF que representa todos os roteadores dessa rede. Cada rede OSPF possui um DR e um BDR. Roteador designado de backup (BDR Backup Designated Router) - é um roteador de standby que se torna o DR quando o DR original falha. Banco de dados de adjacência (AD adjacencies database) - é uma lista de todos os vizinhos com os quais um roteador estabeleceu uma comunicação bidirecional. Banco de dados de estado de link (LSD Link-state database) ou banco de dados topológico - é uma lista de informações sobre todos os roteadores da rede.

358 CONCEITOS IMPORTANTES Tabela de roteamento - também conhecida como banco de dados de encaminhamento, é gerada quando um algoritmo é executado no banco de dados de estado de link. Algoritmo SPF (Shortest Path First) - Um algoritmo SPF é um algoritmo de roteamento que se repete ao longo do caminho para determinar uma árvore estendida de caminho mais curto. Anúncios do estado de link (LSAs Link-State Advertisements) - Um LSA é um pacote de broadcast utilizado pelos protocolos de estado de link que contêm informações sobre vizinhos e custos de caminho. Os LSAs são utilizados pelos roteadores de recepção para manter suas tabelas de roteamento atualizadas.

359 Atividade de Convergência

360 Métrica

361 Métrica: É um valor numérico que ajuda os protocolos de roteamento a determinar o melhor caminho para um destino; Quanto menor é o valor de uma métrica melhor é a rota; Cada protocolo de roteamento usa sua própria métrica; Por exemplo, o RIP usa a contagem de saltos, o EIGRP usa uma combinação de largura de banda e atraso e a implantação do OSPF usa a largura de banda. Fonte: Cisco Systems

362 Métrica: A contagem de saltos se refere ao número de roteadores que um pacote deve atravessar para alcançar a rede de destino. Para o R3 mostrado na figura, a rede está há dois saltos, ou dois roteadores, de distância.

363 Métrica As tabelas de roteamento contém informações sobre o custo total do caminho, conforme definido pela sua métrica; Cada protocolo de roteamento utiliza diferentes parâmetros para calcular a métrica.

364 Métrica: A métrica usada em protocolos de roteamento IP inclui: Contagem de saltos - Uma métrica simples que conta o número de roteadores que um pacote deve atravessar; Largura de banda - Influencia a seleção do caminho ao escolher o caminho com a maior largura de banda; Carga - Considera a utilização de tráfego de determinado link; Atraso - Considera o tempo que um pacote leva para atravessar um caminho; Confiabilidade - Avalia a probabilidade de uma falha de link, calculada a partir da contagem de erros de interface ou de falhas de link anteriores; Custo - Um valor determinado pelo IOS ou pelo administrador de rede para indicar sua preferência por uma rota. O custo pode representar uma métrica, uma combinação de métricas ou uma política. Fonte: Cisco Systems

365 Métrica: A métrica de cada protocolo de roteamento é: RIP: Contagem de saltos - O melhor caminho é escolhido pela rota com a menor contagem de saltos. IGRP e EIGRP: Largura de banda, atraso, confiabilidade e carga - O melhor caminho é escolhido pela rota com o menor valor de métrica composto calculado a partir desses parâmetros múltiplos. Por padrão, somente a largura de banda e o atraso são utilizados. IS-IS e OSPF: Custo - O melhor caminho é escolhido pela rota com o menor custo. A implementação do OSPF usa a largura de banda. Fonte: Cisco Systems

366 Métrica na Tabela de Roteamento: Fonte: Cisco Systems

367 Distância Administrativa

368 Distância Administrativa É útil quando se utiliza mais de um protocolo de roteamento ou quando se tem a mesma rota com distância administrativas diferentes; É a preferência na escolha da rota na tabela de roteamento; Indica a confiabilidade da origem da rota e varia de 0 a 255; Quanto menor a Distancia Administrativa maior a confiabilidade; Não é comum os roteadores executarem vários protocolos de roteamento dinâmico.

369 Distância Administrativa Tipo de Rota Conectada Estática EIGRP (sumarizada) EIGRP IGRP OSPF RIP EIGRP (externa) Distância Administrativa (AD)

370 Comparando Distância Administrativa O R2 aprendeu a rota /24 do R1 através das atualizações do EIGRP e do R3 através das atualizações do RIP. O RIP tem uma distância administrativa de 120, mas o EIGRP tem uma distância administrativa menor de 90. Assim, o R2 adiciona a rota aprendida através do EIGRP à tabela de roteamento e encaminha todos os pacotes à rede /24 para o roteador R1.

371 Verificando Distância Administrativa O valor da AD é o primeiro valor dentro dos colchetes de uma entrada na tabela de roteamento. Observe que o R2 tem uma rota para a rede /24 com um valor de AD de 90. O R2 está executando os protocolos de roteamento RIP e EIGRP.

372 Protocolo de Roteamento Open Shortest Path First - OSPF

373 Protocolo Link State OSPF CONCEITO OSPF, uma tradução, digamos, muito forçada, seria: abrir primeiro o caminho mais curto; É a alternativa para redes de grande porte, onde o protocolo RIP não pode ser utilizado, devido a suas características e limitações; O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro de cada área e através das áreas, usando os chamados roteadores de borda;

374 Protocolo Link State OSPF CONCEITO Ele foi concebido com base no algoritmo Dijkstra que constrói uma árvore de rotas de baixo custo e então reduz a árvore até encontrar o melhor caminho ; O OSPF é escalável para grandes redes corporativas para incluir suporte VLSM, que auxilia na preservação dos endereços Ips;

375 Protocolo Link State OSPF CONCEITO Usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para todas as redes, como seria necessário no caso do RIP. A maior vantagem do OSPF é que ele é eficiente em vários pontos: requer pouquíssima sobrecarga de rede mesmo em interconexões de redes muito grandes, pois os roteadores que usam OSPF trocam informações somente sobre as rotas que sofreram alterações.

376 Protocolo Link State OSPF CONCEITO Sua maior desvantagem é a complexidade: requer planejamento adequado e é mais difícil de configurar e administrar do que o protocolo RIP.

377 Protocolo Link State OSPF Cronologia de desenvolvimento OSPF "OSPF Versão 2",

378 Protocolo Link State OSPF Funcionamento do SPF O Protocolo SPF utiliza um banco de dados topológico que é montado a partir da troca de mensagem com informação dos estados de enlace; Com a informações deste banco de dados o algoritmo calcula a árvore SPF com caminhos mais curtos para cada destino; A árvore (Shortest Path Tree) dá o caminho para as redes e é utilizada para definir as melhores rotas que serão incluídas na tabela de roteamento.

379 Protocolo Link State OSPF Vantagens do OSPF sobre o RIP: As rotas calculadas pelo algoritmo SPF são sempre livres de loops; O OSPF pode ser dimensionado para interconexões de redes grandes ou muito grandes; A reconfiguração para as alterações da topologia de rede é muito rápida, ou seja, o tempo de convergência da rede, após alterações na topologia é muito menor do que o tempo de convergência do protocolo RIP;

380 Protocolo Link State OSPF Vantagens do OSPF sobre o RIP: O tráfego de informações do protocolo OSPF é muito menor do que o do protocolo RIP; O OSPF permite a utilização de diferentes mecanismos de autenticação entre os roteadores que utilizam OSPF; O OSPF envia informações somente quando houver alterações na rede e não periodicamente.

381

382 Protocolo Link State OSPF Sequência de funcionamento do OSPF: Troca de pacotes HELLO; Formação de adjacência (vizinhança); Eleição do DR/BDR; Banco de dados topológico; Execução do algoritmo SPF; Tabela de roteamento.

383

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet) Protocolos da Camada de Inter- (Internet) IP Protocolo da Internet. Não Confiável; Não Orientado à conexão; Trabalha com Datagramas; Roteável; IPv 4 32 bits; IPv 6 128 bits; Divisão por Classes (A,B,C,D,E);

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes 2 O que acontece na camada de rede Transporta segmentos do hospedeiro transmissor para o receptor Roteador examina campos de cabeçalho em todos os datagramas

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores CAMADA DE REDE DHCP NAT IPv6 Slide 1 Protocolo DHCP Protocolo de Configuração Dinâmica de Hospedeiros (Dynamic Host Configuration Protocol DHCP), RFC 2131; Obtenção de endereço de

Leia mais

IP - endereçamento. Endereço IP. Ex.: Identificador de 32 bits para interfaces de roteadores e hospedeiros

IP - endereçamento. Endereço IP. Ex.: Identificador de 32 bits para interfaces de roteadores e hospedeiros Endereço IP Ex.: Identificador de 32 bits para interfaces de roteadores e hospedeiros 223.1.1.1 = 11011111 00000001 00000001 00000001 223 1 1 1 Endereços de interfaces e sub-redes (fonte: Kurose) No ex.,

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,

Leia mais

CCNA 1 Modelos OSI e TCP/IP. Kraemer

CCNA 1 Modelos OSI e TCP/IP. Kraemer CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema

Leia mais

Protocolo IP (Internet Protocol) Características do

Protocolo IP (Internet Protocol) Características do Protocolo IP (Internet Protocol) Características do Protocolo IP Serviço de datagrama não confiável Endereçamento Hierárquico Facilidade de Fragmentação e Remontagem de pacotes Identificação da importância

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour Ethernet não-comutada (CSMA-CD) A Ethernet não-comutada baseia-se no princípio de comunicação com broadcast físico. a b TIPO DADOS (até 1500

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

ENDEREÇO CLASSFULL E CLASSLESS

ENDEREÇO CLASSFULL E CLASSLESS REDES PARA TODOS ENDEREÇO CLASSFULL E CLASSLESS rffelix70@yahoo.com.br Endereço IP classful Quando a ARPANET foi autorizada em 1969, ninguém pensou que a Internet nasceria desse humilde projeto inicial

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva

Redes de Computadores I - Protocolos de Controle: ICMP. por Helcio Wagner da Silva Redes de Computadores I - Protocolos de Controle: ICMP por Helcio Wagner da Silva Introdução Na Internet, cada roteador opera de maneira autônoma X X X X 2 Introdução Infelizmente, nada funciona corretamente

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

ICMP. Tipos de mensagens ICMP

ICMP. Tipos de mensagens ICMP ICMP Tipos de mensagens ICMP ICMP (Internet Control Message Protocol) Normalmente considera-se que o ICMP faz parte da camada de rede Comunica mensagens de erro, mensagens de informação, mensagens de resposta

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória Faculdade INED Unidade 3 Endereçamento IP Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia Obrigatória

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Laboratório - Visualização das tabelas de roteamento do host

Laboratório - Visualização das tabelas de roteamento do host Laboratório - Visualização das tabelas de roteamento do host Topologia Objetivos Parte 1: Acessar a tabela de roteamento de host Parte 2: Examinar as entradas da tabela de roteamento de host IPv4 Parte

Leia mais

Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR

Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 06 Revisão Endereçamento IP Subnetting / VLSM / CIDR 2014/1 Roteiro de Aula Endereçamento IP Segundo Filippetti

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Internet Control Message Protocol - ICMP. Rodolfo Riyoei Goya http://rgoya.sites.uol.com.br rgoya@uol.com.br

Internet Control Message Protocol - ICMP. Rodolfo Riyoei Goya http://rgoya.sites.uol.com.br rgoya@uol.com.br Internet Control Message Protocol - ICMP Rodolfo Riyoei Goya http://rgoya.sites.uol.com.br rgoya@uol.com.br Pauta Cabeçalho ICMP Funções do ICMP Bibliografia Stevens, R.W. TCP/IP Illustrated Volume 1 Addison-Wesley

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I AULA 06 VLSM / CIDR / Sumarização de Rotas Prof: Jéferson Mendonça de Limas Endereçamento IP Segundo Filippetti (2008), endereço IP é um identificador

Leia mais

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento

Encaminhamento IP. Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Entrega Directa e Indirecta de Datagramas Tabela de Encaminhamento Encaminhamento IP Características Baseado em tabelas de encaminhamento (routing) Efectuado pelos routers e pelas máquinas

Leia mais

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama

Regras de funcionamento (Unreliable Delivery, etc.) Método de roteamento (Sem conexão) Formato dos dados em um datagrama IP - Internet Protocol Histórico O protocolo internet (IP), definido e aprovado pelo DoD (Departamento de Defesa Americano), foi concebido para uso em sistemas de computação interconectados através de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.! Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço

identificar e localizar um ao outro computador pode estar conectado a mais de uma rede mais de um endereço Endereçamento Endereçamento IP Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes de se identificar e localizar um ao outro. Um computador pode estar conectado a mais de uma rede.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto

Projeto e Instalação de Servidores IPv6. Prof.: Roberto Franciscatto Projeto e Instalação de Servidores IPv6 Prof.: Roberto Franciscatto Introdução Problema Escassez de endereços IPs disponíveis Algumas empresas são detentoras de faixas de endereços classe A inteiras Introdução

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Slide 1 Endereçamento IPv4 Tem comprimento de 32bits (4 bytes); São escritos em notação decimal separados por ponto; Cada interface de um sistema conectado a internet

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP Endereçamento IP O crescimento explosivo da Internet tem ameaçado esgotar o estoque de endereços IP (Previsão inicial 2008). São usados para expandir o endereçamento IP sem que esse estoque

Leia mais

Endereçamento IP. Rede 2 Roteador 2 1

Endereçamento IP. Rede 2 Roteador 2 1 O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes onde podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede mundial

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Tecnologia de Redes. Protocolo ICMP

Tecnologia de Redes. Protocolo ICMP Volnys B. Bernal (c) 1 Tecnologia de Redes Protocolo ICMP Internet Control Message Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Protocolo

Leia mais

Arquitetura Internet (TCP/IP)

Arquitetura Internet (TCP/IP) Instituto Federal do Pará - IFPA Ricardo José Cabeça de Souza ricardo.souza@ifpa.edu.br 2010 TCP/IP ENDEREÇAMENTO IP O roteamento dos datagramas através das subredes são feitos baseados no seu endereço

Leia mais

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Redes de computadores e a Internet. A camada de rede

Redes de computadores e a Internet. A camada de rede Redes de computadores e a Internet Capitulo Capítulo 4 A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho) Escalabilidade

Leia mais