RTBH Remote Triggered Black Role
|
|
|
- Maria dos Santos Maranhão de Mendonça
- 10 Há anos
- Visualizações:
Transcrição
1 RTBH Remote Triggered Black Role Hugo de Sousa Ricardo, Samuel Tabanes Menon Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2010 Resumo Apresentamos aqui um estudo sobre a solução RTBH Remote Triggered Black Role, também referenciado como Real-Time Blackhole Routing ou Blackhole Filtering para segurança de redes contra ataques internos de um sistema autônomo (AS) através do uso de atributos do protocolo de roteamento dinâmico Border Gateway Protocol (BGP). O diferencial da solução estudada é combinar as técnicas tradicionais de Black Role à feature Unicast Reverse Path Forwarding (urpf) para realizar a mitigação e bloqueio de um tráfego malicioso baseado no endereço IP de origem S-RTBH (Source - Remote Triggered Black Role), ou seja, bloquear o atacante e não o alvo atacado, o que garante a disponibilidade do serviço do host atacado ao resto da rede e economiza processamento e a banda que o suposto tráfego malicioso poderia ocupar na rede. 1 RTBH A solução de segurança interna Remote Triggered Black Role descarta os pacotes destinados a um determinado IP ou range de IPs nos roteadores de borda de um sistema autônomo, o que reduz o processamento dos roteadores e garante a disponibilidade do serviço prestado pelo host alvo do ataque. Esta solução geralmente é implementada com base no endereço de destino, ou seja, toda a rede BGP é configurada de forma que quando um host da rede é vítima de ataque, o seu endereço é redirecionado para descarte (Null0) através de mecanismos de roteamento do próprio BGP e este host fica invisível para todos os usuários durante o período de ataque. Tal prática é eficaz, porém, pouco eficiente porque o serviço prestado pela vítima do ataque fica indisponível para toda a rede e o fluxo de tráfego malicioso pode ocupar banda e processamento da rede até o seu descarte. Realizar o bloqueio com base no endereço de origem não é uma tarefa fácil de ser executada em função dos mecanismos que o atacante dispõe para mascarar ou alterar seu endereço durante um ataque. Além disso, o fluxo de tráfego malicioso pode ocupar processamento e banda da rede até alcançar o host alvo do ataque, causando danos ao serviço prestado e ser descartado somente na resposta ao host atacante. O desenho a seguir mostra uma macro-topologia de uma rede com os principais elementos que são os roteadores Customer Edge (CE) que fica instalado no cliente de uma rede; os roteadores Provider Edge (PE) que são os roteadores de borda de uma rede e concentram os clientes da rede; e os roteadores Provider (P) que formam o core da rede.
2 Figura 1 Macro-topologia de rede O modo convencional para configuração do RTBH em qualquer plataforma de roteadores consiste em: a) Criar uma rota de descarte nos roteadores de borda PE. Convém utilizar endereços reservados, como a rede /24 conforme RFC Com esta instrução de roteamento, é criado um buraco negro nas bordas da rede e qualquer tráfego com interesse na rede reservada será descartado pelos roteadores de borda da rede. b) Utilizar atributos do protocolo de roteamento BGP para orientar como a rede deve se comportar em uma situação de ataque. Com esta instrução, todas as rotas marcadas para descarte serão manipuladas de forma seu endereço de destino será alterado para o endereço reservado. c) Configurar a rota gatilho para descarte quando um ataque for detectado. Os mecanismos de análise de rede e descoberta de ataque podem ser realizados com ferramentas de mercado e a configuração da rota gatilho na rede pode feita manual ou dinamicamente, dependendo da ferramenta de inspeção de rede que será utilizada. O quadro abaixo exibe o exemplo de um template de configuração de RTBH baseado em IOS de roteadores Cisco System, porém, não se trata de uma solução proprietária e o mesmo template pode ser traduzido na linguagem de outros fabricantes. Roteador_PE(config)# ip route Null Roteador_P(config)# route-map RTBH Roteador_P(config-route-map)# match tag 666 Roteador_P(config-route-map)# set ip next-hop Roteador_P(config-route-map)# set origin igp Roteador_P(config-route-map)# set community no-export Roteador_P(config)# roteador bgp Roteador_P(config-roteador)# redistribute static route-map RTBH Roteador_P(config)# ip route Null0 tag 666 Figura 2 Template de Configuração RTBH em IOS Cisco System No quadro acima, devemos entender que a rede do AS de número está sendo atacada por um host com endereço ou que tenha este IP como alvo do ataque. A solução de RTBH irá utilizar os atributos do BGP para substituir esse endereço por outro
3 reservado , de acordo com a RFC3330 e propagar para todos os roteadores de borda PE que possuem uma rota estática de descarte para o range reservado. Está criado o buraco negro e todos os pacotes endereçados originalmente para serão descartados na rede. A figura 3 a seguir mostra uma rede sem a proteção RTBH. O ataque chega pelos roteadores de borda PE A, B, C, D e E em direção a um dos clientes da rede. O Centro de operações de Rede - NOC não percebe o ataque e o controle da rede é perdido. Figura 3 Exemplo de ataque a um Customer Edge CE Figura 4 Exemplo de ataque controlado pelo RTBH
4 A figura 4 exibe uma rede sob o mesmo tipo de ataque, porém, com a proteção do RTBH. Agora o NOC possui gerência da rede e quando percebe a tentativa de ataque irá utilizar a solução para inserir a rota de descarte no roteador G que irá propagar via BGP a rota para todos os roteadores de borda PE que deverão descartar o tráfego com destino a rede do cliente alvo quando baseado em destino ou bloquear os endereços que originaram o ataque quando baseado em origem e a rede fica protegida deste tráfego indesejado. 2 urpf O urpf (Unicast Reverse Path Forwarding) possui a função de ajudar a mitigar os problemas que são causados por pacotes mal formados (spoofed), em que se podem gerar pacotes novos diretamente de uma aplicação, colocando qualquer valor no campo do endereço de origem do IP sem o receptor saber que a fonte é falsa. Existem vários tipos de ataques do tipo DoS (Denial of Service), como por exemplo, Smurfs e TFN (Tribe Flood Network) em que alteram a o campo de origem dos pacotes para dificultar sua localização ou filtro pelas vitimas. O urpf é uma defesa desse tipo de ataque fazendo que somente pacotes com o campo de origem IP validos e consistentes com a tabela de roteamento sejam enviados aos seus destinos. O Unicast Reverse Path Forwarding, utilizado para evitar a falsificação de endereço de origem, utilizando de um recurso que permite ao roteador ver se algum pacote de IP recebido em uma interface do roteador aparece no melhor caminho de retorno (rota de retorno) para o endereço de origem do pacote. Se o pacote for recebido de uma das melhores rotas de caminho reverso, o pacote é encaminhado como normal. Se não houver rota de caminho reverso na mesma interface da qual o pacote foi recebido, o pacote é cancelado ou encaminhado, dependendo se uma lista de controle de acesso (ACL). Na solução RTBH, o urfp é configurado em todas as interfaces de entrada dos roteadores de borda PE, para que o tráfego indesejado seja descartado já na borda da rede de maneira a não consumir recurso como processamento e banda dos roteadores internos da rede. 2.1 Funcionamento do urpf Quando urpf está habilitado em uma interface, o roteador examinará todos os pacotes recebidos na entrada (input) da mesma para confirmar se o IP e interface de origem estão na tabela de roteamento, para assim confirmar que são pacotes válidos. O pacote é valido se for recebido de uma das melhores rotas de caminho reverso, isto é, rota de retorno até o endereço de origem do pacote é valida. Caso o pacote chegue à entrada da interface e seja confirmado como válido, então o pacote é encaminhado normalmente. Caso o pacote chegue à entrada da interface e seja confirmado como inválido, isto é, o IP ou interface de origem não estão na tabela de roteamento, então este pacote será descartado pelo mecanismo do urpf no roteador. 2.2 Modos de implementação de filtros de entrada De acordo com as RFCs 2827 e 3704, podemos citar 4 tipos diferentes de filtros para ataques mais utilizados: a) Ingress Access Lists (ACL) Uma ACL nada mais é que uma seqüência de instruções que permitem ou negam acesso a determinada rede ou recursos disponíveis em outras redes. Cada pacote recebido na interface de rede será verificado na seqüência de instruções que pode aceitar prefixos, descartarem pacotes
5 que não são estão permitidos nas regras da ACL. As ACL são criadas e atualizadas manualmente, cabendo ao administrador de rede a sua manutenção para permitir acessos legítimos e restringir os não legítimos a rede. b) Strict Reverse Path Forwarding (Strict RPF) Funciona de forma similar a uma ACL de entrada, mas de forma dinâmica diminuindo as chances de informações duplicadas da ACL. Cada pacote ao passar pela entrada da interface é verificado se endereço de origem se encontra na tabela FIB (Forwarding Information Base), se existir é encaminhado. Caso o a interface de origem não for o melhor caminho reverso para a origem o pacote ira falhar e ser descartado. c) Feasible Path Reverse Path Forwarding (Feasible RPF) É uma extensão do Strict RPF, onde o endereço de origem do pacote é verificado na FIB. Porem invés de inserir somente a melhor rota, também se insere as rotas alternativas que serão validas para consideração, assim a FIB mantém rotas alternativas para o endereço IP. Se a interface de entrada coincidir com uma das rotas associado com o endereço IP, então o pacote é encaminhado. Caso contrário o pacote é descartado. Este tipo é utilizado em redes assimétricas. d) Loose Reverse Path Forwarding Funciona de forma similar ao Strict RPF, porém a diferença que é que se checa somente se a existência da rota, não importando para o local aonde a rota aponta. Cada pacote ao passar pela entrada da interface é verificado se endereço de origem se encontra na tabela FIB (Forwarding Information Base), o pacote somente será descartado se o endereço de origem não puder ser alcançado por nenhuma interface do roteador, caso seja possível, o pacote será encaminhado. Os modos mais utilizados são Strict RPF e Loose RPF, o foco desse trabalho serão esses modos. Existem outros métodos, técnicas ou variações que não serão tratadas nesta pesquisa por não ser foco. 2.3 Strict Versus Loose modos de checagem O modo Strict de checagem verifica se a fonte do endereço IPv4 de um pacote existe na tabela de roteamento e se o endereço de origem desse pacote IPv4 é alcançável por algum caminho através da interface de entrada (a mesma interface por onde o pacote entrou no roteador), ideal para redes simétricas. O modo Loose de checagem verifica se o endereço de origem do pacote IPv4 existe na tabela de roteamento e se existe um caminho alcançável para o endereço de origem por qualquer interface existente na FIB (Forwarding Information Base), ideal para redes assimétricas. 2.4 Descrição do urpf no modo Strict detalhada Quando o URPF está habilitado em uma interface, o roteador examina todos os pacotes IPv4 recebidos na entrada da interface para garantir que o endereço de origem e interface de origem estão na tabela de roteamento e a interface que recebeu o pacote é a mesma. Em roteadores Cisco System, a habilidade de verificar o caminho reverso se encontra na CEF (Cisco express forwarding) que é uma tabela baseada no que os outros fabricantes utilizam, a FIB (Forwarding Information Base) para utilizar a feature urpf. O urpf strict verifica se qualquer pacote IPv4 recebido na interface possui a melhor rota para o seu retorno até a origem do pacote realizando uma busca reversa na tabela CEF ou FIB (reverse lookup).
6 Se o pacote é recebido de uma das melhores rotas reversas, o pacote é encaminhado normalmente. Se nenhuma rota reversa existe para a mesma interface que o roteador recebeu o pacote, significa que a origem do pacote IPv4 foi modificada. Se o urpf não encontrar uma rota reversa para o pacote, o pacote é descartado. Quando um pacote é recebido em uma interface na qual está configurado urpf no modo restrito (strict) as seguintes ações são realizadas: a) Verifica se o pacote recebido possui a melhor rota para a origem, o que é realizado fazendo uma busca reversa na tabela FIB. b) Realiza busca na tabela CEF/FIB para encaminhar o pacote. c) O pacote IPv4 é encaminhado. A figura 5 a seguir mostra como urpf no modo strict e a CEF em roteadores Cisco System funcionam em conjunto para validar a origem de um endereço IP com a verificação do caminho de retorno do pacote. No exemplo, o cliente envia um pacote com a origem da interface FDDI 2/0/0. o urpf verifica se na FIB existe uma rota para o IP e pelo caminho FDDI 2/0/0. Se encontrar um caminho, o pacote é encaminhado (enviado). Se não encontrar um caminho o pacote é descartado. Figura 5 Validação do endereço de origem IP pelo urpf A figura 6 a seguir mostra como o urpf no modo strict descarta pacotes que falham na validação. No exemplo o cliente envia um pacote com o endereço de origem que é recebido na interface FDDI 2/0/0. O urpf verifica a FIB pelo IP e se possui um caminho reverso pela interface FDDI 2/0/0. Se existir o caminho, o pacote é encaminhado. Mas nesse caso, não existe caminho reverso na tabela de roteamento para o destino
7 do cliente (origem IP ) na interface FDDI 2/0/0, com isso o pacote deve ser descartado. Figura 6 Validação do endereço de origem IP pelo urpf 2.5 Proteção de endereço de origem IP Spoofing Pacotes podem ter o seu endereço IP de origem alterados (forjados) para na maioria das vezes serem utilizados para ataques a rede por meio de não permitir o rastreamento e contornar as listas de acesso. São chamados de ataques do tipo Denial-of-Service (DoS) que usam como vantagem a troca rápida dos IPs de origem enganar os esforços para localizar ou filtras ataques. Um endereço IP forjado também pode ser usado para ataque direto a um IP de origem forjado (conhecido como ataque refletido). A RFC 2827 define um filtro de entrada de tráfego que tem como requerimento o descarte de pacotes com IP de origem inválidos. Exemplos de endereços de IP inválidos: - Endereço IP de rede que não foi originado da rede. - Endereços IP alocados para redes privadas (intranets) ou alocados de blocos de rede específicos da RFC Deve-se habilitar o urpf no modo strict nos roteadores PE próximos a borda com os clientes. Os filtros de tráfego na entrada do PE minimizam o numero de blocos de IPs válidos e descarta os IPs inválidos mais perto possível de sua origem.
8 3 Prova de conceito Para realização da prova de conceito, utilizamos o cenário de rede simplificado conforme figura 7 sem considerar as melhore práticas de design de rede que prevê redundância de elementos. Utilizamos o software GNS3 para simular roteadores com templates baseados em IOS Cisco System com um ambiente baseado em redes MPLS-VPN4 que é a realidade da maioria das redes atuais no mercado e atesta o funcionamento da solução RTBH em redes complexas. Figura 7 Cenário de rede usado para prova de conceito O cenário de prova de conceito é composto pelos seguintes elementos: a) Roteador TRIGGER ou gatilho A função deste roteador é receber, manual ou dinamicamente, a informação de ataque e propagar a rota com marcação de descarte (tag) para a rede. Embora esta função possa ser executada por um roteador P da rede, de com as melhores práticas, este roteador deve ser exclusivo para a função de gatilho. b) Roteador P Este roteador irá desempenhar o papel de refletor de roteamento da rede BGP, também conhecido como Route-Reflector (RR) é o roteador que propaga as informações de roteamento para toda a rede via protocolo de roteamento dinâmico BGP. c) Roteador de borda PE Também conhecido como Provider Edge (PE) é o roteador que delimita a camada de distribuição da rede e que faz a transição entre o core e o acesso aos Customer Edge (CE), concentrando os enlaces com a rede de clientes. Nesta proposta, vamos utilizar a feature urpf nos roteadores de borda PE no modo loose, para permitir o roteamento assimétrico de forma que o urpf, durante o seu processo de validação, verifique se o pacote pode ser enviado de volta para a origem por qualquer uma de suas interfaces, caso contrário, o pacote é descartado no próprio roteador PE, evitando que o mesmo seja encaminhado para o servidor ou host alvo do ataque. As figuras a seguir, exibem o template de configuração utilizado, baseados em IOS Cisco System para GNS3, destacando que não se trata de uma solução proprietária e que na sua aplicação real, deve-se verificar compatibilidade de hardware e versão de software adequados à configuração que se deseja implementar.
9 ip vrf POC rd 65100:80 route-target export 65100:80 router bgp no synchronization bgp router-id bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor peer-group POC no auto-summary address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor POC route-map RTBH out neighbor peer-group POC exit-address-family address-family ipv4 vrf POC no auto-summary no synchronization redistribute static route-map RTBH exit-address-family ip bgp-community new-format route-map RTBH permit 10 match tag 666 set local-preference 1000 set origin igp set community 65100:666 no-export route-map RTBH deny 20 end Figura 8 Template básico de configuração do roteador TRIGGER
10 ip cef interface Null0 no ip unreachables router bgp bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor POC route-map RTBH in neighbor peer-group POC neighbor peer-group POC neighbor peer-group POC address-family ipv4 neighbor POC activate no auto-summary no synchronization exit-address-family address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor POC route-reflector-client neighbor peer-group POC neighbor peer-group POC neighbor peer-group POC exit-address-family ip extcommunity-list 1 permit rt 65100:666 route-map RTBH permit 10 match extcommunity 1 set ip next-hop route-map RTBH permit 20 ip route Null0 tag 666 ip route vrf POC Null0 tag 666 end Figura 9 Template básico de configuração do roteador P Router Reflector
11 ip cef interface Null0 no ip unreachables interface <tipo> <slot>/<porta> ip verify unicast source reachable-via any allow-default router bgp bgp router-id no bgp default ipv4-unicast bgp log-neighbor-changes timers bgp neighbor POC peer-group neighbor POC remote-as neighbor POC update-source Loopback0 neighbor POC route-map RTBH in neighbor peer-group POC address-family ipv4 neighbor POC activate no auto-summary no synchronization exit-address-family address-family vpnv4 neighbor POC activate neighbor POC send-community both neighbor peer-group POC exit-address-family ip extcommunity-list 1 permit rt 65100:666 route-map RTBH permit 10 match extcommunity 1 set ip next-hop route-map RTBH permit 20 ip route Null0 tag 666 ip route vrf POC Null0 tag 666 end Figura 10 Template básico de configuração dos roteadores PE
12 A ativação da solução é engatilhada com a adição da rota estática com a marcação de descarte depois de detectado o ataque. Está configuração é executada no roteador TRIGGER, com um comando conforme mostrado na figura 11 a seguir baseado em IOS Cisco System: ip route vrf POC <IP host/rede origem> <subnet mask> Null0 tag 666 Figura 11 Comando de inserção da rota de descarte Para que o tráfego destinado a esta rede volte a funcionar corretamente, será necessário atuar manual ou dinamicamente no roteador TRIGGER, removendo a rota estática e aguardando a atualização de roteamento dinâmico BGP dos roteadores PE. A propagação da rota na rede é feita através do protocolo BGP. Ao inserir uma rota estática no roteador trigger, o BGP exporta essa rota com a informação do atributo community com valor igual a 65100:666. Para distinguir quais rotas devem ser encaminhadas com esse valor de community é utilizada uma TAG na rota estática. Ao receber essa informação de roteamento, o roteador de borda PE altera o valor de nexthop para , informando ao roteador que o tráfego será encaminhado à interface Null0 para descarte. Além disso, o BGP também adiciona a informação de community no-export, para que a rota não seja encaminhada para um vizinho ebgp. O funcionamento do RTBH no roteador de borda PE segue o seguinte fluxo: Figura 12 - Fluxo de funcionamento do RTBH no roteador PE
13 O funcionamento do RTBH no roteador TRIGGER segue o seguinte fluxo: Figura 13 - Fluxo de funcionamento do RTBH no roteador TRIGGER 3.1 Resultados obtidos na prova de conceito Validamos o funcionamento do protocolo de roteamento BGP para bloqueio de host malicioso. O teste consistiu em bloquear a tentativa de ataque bloqueando o acesso do host de endereço Desta forma, inserimos manualmente uma rota estática conforme figura 14 a seguir no roteador TRIGGER: ip route vrf POC Null0 tag 666 Figura 14 - Comando de inserção da rota de descarte Com esta configuração, o roteador TRIGGER executou as instruções indicadas nas routemaps a fim de agregar atributos alterando os valores de local-preference, origin e agregando a tag 666 para divulgar a rota para o roteador P que faz a função de Router-Reflector propagando a rota para os roteadores PE. A saída dos comandos baseados em IOS Cisco System do quadro 15 a seguir demonstram funcionamento da configuração.
14 Router_P#sh ip bgp vpnv4 all BGP routing table entry for 65100:80: /32, version 2 Paths: (1 available, best #1, no table, not advertised to EBGP peer) Flag: 0x820 Advertised to update-groups: 1 Local, (Received from a RR-client) (metric 2) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export mpls labels in/out nolabel/20 PE#sh ip bgp vpnv4 all BGP routing table entry for 65100:80: /32, version 10 Paths: (1 available, best #1, no table, not advertised to EBGP peer) Flag: 0x820 Not advertised to any peer Local (metric 3) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export Originator: , Cluster list: , BGP routing table entry for 65100: : /32, version 11 Paths: (1 available, best #1, table POC, not advertised to EBGP peer) Flag: 0x820 Not advertised to any peer Local, imported path from 65100:80: / (metric 3) from ( ) Origin IGP, metric 0, localpref 1000, valid, internal, best Community: 65100:666 no-export Originator: , Cluster list: , Figura 15 Funcionamento do route-map RTBH Quando recebeu o anúncio via BGP com a tag 666 e melhor local-prefence, o roteador de PE, por sua vez, executou as instruções indicadas na route-map substituindo o next-hop original do host malicioso para Esta rede está reservada para descarte na rede e possui rota estaticamente configurada para Null0 em todos os roteadores PE. Desta maneira, temos a seguinte saída de roteamento comprovando o bloqueio do host malicioso no roteador PE. Router_PE#sh ip cef vrf POC Prefix Next Hop Interface /0 no route /32 receive / Null /24 attached Null0 Router_PE#sh ip cef vrf POC /32, version 5, epoch 0 0 packets, 0 bytes tag information set, all rewrites owned local tag: VPN route head via , 0 dependencies, recursive next hop , Null0 via /24 (Default) valid null adjacency Figura 16 Funcionamento do route-map RTBH
15 Bibliografia [1] Cisco System Documents ( [2] IETF Documents ( [3] PacketLife.net ( [4] Pierky s Blog (
Prof. Samuel Henrique Bucke Brito
- Roteamento www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em
Exemplo de configuração do refletor da rota de BGP do IPv6
Exemplo de configuração do refletor da rota de BGP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações de exemplo Verificar Informações
Vazamento de rota em redes MPLS/VPN
Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de
7.1 AS DE TRÂNSITO NO PTT. autor: Rinaldo Vaz [email protected] 1
7.1 AS DE TRÂNSITO NO PTT autor: Rinaldo Vaz [email protected] 1 7.1 - AS de trânsito no PTT Vamos iniciar estabelecendo as sessões BGP de R1 com o PTT- RS1, PTT-RS2 e PTT-LG, em seguida repetir o
Flowspec em ação. Experiência de uso na RNP. Raniery Pontes Junho de 2007
Flowspec em ação Experiência de uso na RNP Raniery Pontes Junho de 2007 Intro Visão geral de flow specifications (flowspec) Necessidades da RNP no campo de filtros dinâmicos Configurando (Junos) Um DOS
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO
CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO Instrutor: Rinaldo Vaz Analista de Redes Responsável técnico pelo AS 28135 Versão do material: 1.0 1.1 INTRODUÇÃO autor: Rinaldo Vaz [email protected]
Redes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Curso de extensão em Administração de Redes
Curso de extensão em Administração de Redes Italo Valcy da Silva Brito 1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença
Tabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Roteamento Estático (2)
Roteamento Estático (2) Rotas Alternativas Alternative Routes Rotas Alternativas (cont.) Suponha que: Um novo novo link seja adicionado entre Pooh e Eeyore; Por uma decisão administrativa, todos os pacotes
Segurança de Redes. Firewall. Filipe Raulino [email protected]
Segurança de Redes Firewall Filipe Raulino [email protected] Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva
Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu
Redes de Computadores
Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento
Capítulo 9: Listas de Controle de Acesso
Unisul Sistemas de Informação Redes de Computadores Capítulo 9: Listas de Controle de Acesso Roteamento e switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Roteamento IP & MPLS. Prof. Marcos Argachoy
REDES DE LONGA DISTANCIA Roteamento IP & MPLS Prof. Marcos Argachoy Perfil desse tema O Roteador Roteamento IP Protocolos de Roteamento MPLS Roteador Roteamento IP & MPLS Hardware (ou software) destinado
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.
Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.
Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Compreendendo a agregação de rota no BGP
Compreendendo a agregação de rota no BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Agregado sem o argumento do recurso Agregado com o argumento do recurso
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)
Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes
Redes de Computadores. Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva
Redes de Computadores Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva Roteiro Características Terminologia utilizada PTT, PIX, ASN Configurações Práticas Referências Característcas É um
Capítulo 11: NAT para IPv4
Unisul Sistemas de Informação Redes de Computadores Capítulo 11: NAT para IPv4 Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID 1 Capítulo 11 11.0
Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos
Boas Práticas BGP Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva
CONFIGURAÇÃO DE ROTEADORES CISCO Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva ROTEADOR Roteador CISCO 2600: INTERFACES DE UM ROTEADOR - Interface p/ WAN - Interface p/ LAN - Interface p/
Características de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Tecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Usando valores da comunidade do BGP para controlar a política de roteamento na rede de provedor de upstream
Usando valores da comunidade do BGP para controlar a política de roteamento na rede de provedor de upstream Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções
Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
BGP no Bloqueio de DoS Flood
BGP no Bloqueio de DoS Flood Eduardo Ascenço Reis GTER18 BGP no Bloqueio de DoS Flood ear 04 Out 2004 1/41 Agenda Definição
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Redes de Computadores II
Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico Os protocolos de roteamento utilizados em redes pertencem a duas categorias: IGP (Interior Gateway Protocol)
Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico
Multiprotocol Label Switching Protocolos em Redes de Dados - Aula 08 - MPLS Luís Rodrigues [email protected] DI/FCUL Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento
DIAGRAMA DE REDE. OSPFv3
DIAGRAMA DE REDE OSPFv3 1) Faça LOGIN no respectivo router (ver dados de autenticação), e entre em modo ENABLE (digitando enable na prompt «>», e introduzindo a respectiva password de enable. A prompt
CCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 11 - Listas de Controle de Acesso (ACLs( ACLs) 1 Objetivos do Capítulo Descrever as diferenças entre ACLs estendidas; Explicar as regras de
Roteamento no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007
PRIX - PTT-Metro de Curitiba/PR GTER-23 - Belo Horizonte - 29 de Junho 2007 Christian Lyra Gomes [email protected] Pedro R. Torres Jr. [email protected] PoP-PR - Ponto de Presença da RNP no Paraná
Redes de Computadores I Conceitos Básicos
Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo [email protected] http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática [email protected]
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática [email protected] O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 7 - Protocolo de Roteamento de Vetor de Distância 1 Objetivos do Capítulo Entender o funcionamento dos protocolos de roteamento de vetor de
www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Segurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Segurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Redes de Computadores II
Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico As principais vantagens do roteamento dinâmico são: Simplifica o gerenciamento da rede. Viável em grandes
Roteamento na Internet
Roteamento na Internet IntraAS RIP OSPF InterAS BGP RIP Protocolo de informação de roteamento (Routing Information Protocol) Definido nas RFCs 1058 (versão 1) e 2453 (versão 2) RIPng IPv6 Protocolo de
Curso de extensão em Administração de Redes
Curso de extensão em Administração de Redes Italo Valcy da Silva Brito1,2 1 Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2 Ponto de Presença
Tópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: [email protected]
Aula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Redes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Capítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Segurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Firewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol
Sumário Protocolos em Redes de Dados - Aula 06 - Funcionalidades fundamentais do BGP. Tipos de pacotes. Atributos principais. BGP: Introdução Luís Rodrigues [email protected] DI/FCUL Protocolos em Redes
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft
CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)
SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010) OBJETIVO GERAL Este trabalho possui o objetivo de exercitar a lógica de programação dos alunos do Terceiro ano do Curso de BSI e também desenvolver
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
O modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX
Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX Elizandro Pacheco www.pachecotecnologia.net Elizandro Pacheco
Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Configuração de Roteadores e Switches CISCO
Configuração de Roteadores e Switches CISCO Introdução ao CISCO IOS Protocolo MPLS Módulo - VI Professor do Curso de CISCO Prof. Robson Vaamonde, consultor de Infraestrutura de Redes de Computadores há
Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP
Arquitectura de Redes
Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Componentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Roteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Protocolos em Redes de Dados 2000-2001 Ficha de Laboratório Número 4 BGP
Protocolos em Redes de Dados 2000-2001 Ficha de Laboratório Número 4 BGP Luís Pires e Luís Rodrigues 12 de Dezembro de 2000 Agradecimento Os encaminhadores utilizados neste trabalho foram amavelmente cedidos
Protocolo de roteamento EIGRP. kraemer
Protocolo de roteamento EIGRP Cronograma Introdução Formato das mensagens Módulos independentes de protocolos Tipos de pacote Protocolo Hello Atualizações associadas Algoritmo DUAL Distância administrativa
Conectando à malha multicast da RNP
Conectando à malha multicast da RNP Laboratório - SCI 2003 Raniery Pontes Outubro 2003 2003 RNP SCI 2003 Laboratório multicast Objetivo Demonstrar os mecanismos para conexão de clientes acadêmicos à malha
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta
Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo
Application Notes: BGP. Treinamento sobre o protocolo de roteamento L3 BGP
Application Notes: BGP Treinamento sobre o protocolo de roteamento L3 BGP Application Notes: BGP Treinamento sobre o protocolo de roteamento L3 BGP. Data 07/05/2010, Revisão 1.3 Parecer Introdução Sistemas
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE
Camada dinâmica 3 VPN com exemplo de configuração multiponto dos túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio As limitações para L3 dinâmico VPN com
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Firewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados
Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo
