protocolos de comunicação tcp/ip · pdf file–introdução a...

405
PROTOCOLOS DE PROTOCOLOS DE COMUNICAÇÃO COMUNICAÇÃO TCP/IP TCP/IP TRD010GP TRD010GP Fonte: Cisco Systems

Upload: buitruc

Post on 08-Feb-2018

221 views

Category:

Documents


1 download

TRANSCRIPT

PROTOCOLOS DE PROTOCOLOS DE COMUNICAÇÃOCOMUNICAÇÃO

TCP/IP TCP/IP TRD010GPTRD010GP

Fonte: Cisco Systems

DOCENTEDOCENTECharles Lima SoaresCharles Lima Soares

http://lattes.cnpq.br/0451306884706688

Mestrando em Engenharia Mecatrônica – UFBA;

Especialista em Redes de Computadores e Telecomunicações – Unifacs/Ba;

Graduado em Formação Pedagógica para Formadores da Educação Profissional–

Unisul/SC;

Graduado em ADM. Com Gestão em Sistemas de Informações – Facet/Ba;

Professor titular da Academia Regional Cisco e Microsoft – Senai/Ba (2004 – 2010);

Atualmente Professor das disciplinas: Redes de Computadores, Projetos de Redes,

Projeto Integrador, Protocolos de Comunicação - TCP/IP e Tecnologia de Servidores –

Unijorge/Ba.

Protocolos de Comunicação TCP/IPProtocolos de Comunicação TCP/IPDocente: Charles Lima SoaresDocente: Charles Lima Soares

• Carga horária 120 horas

• Objetivos da Disciplina:

Desenvolver no aluno o conhecimento sobre o funcionamento, características e as configurações do suíte de protocolos TCP/IP.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Horário de aulaHorário de aula

http://ead.unijorge.edu.br (Moodle)

DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA INSTITUIÇÃO!INSTITUIÇÃO!

PLANO DE ENSINOPLANO DE ENSINO

http://ead.unijorge.edu.br (Moodle)

– Endereçamento IP;– Protocolo ARP;– Protocolo IP;– Subredes, VLSM, CIDR;– Encaminhamento de pacotes;– Protocolo ICMP;– Protocolo UDP;– Protocolo TCP;– Algoritmos de roteamento;– Aplicações Internet;– Introdução a novas tecnologias IPv6.

BIBLIOGRAFIABIBLIOGRAFIA

• TANEMBAUM, Andrew – Redes de Computadores;

• STALLINGS, WILLIAM.,REDES E SISTEMAS DE

COMUNICAÇÃO DE DADOS- TEORIA E APLICAÇÕES;

• SOARES, Luis Fernando G., Redes de Computadores: das

Lans, Mans e Wans às redes ATM;

• KUROSE, James F. – Redes de Computadores e a

Internet: uma abordagem top-down – 5a edição.

http://ead.unijorge.edu.br (Moodle)

CONTRATO DIDÁTICOCONTRATO DIDÁTICO• Serão feitos no decorrer da disciplina através da

participação do aluno nas aulas teóricas e práticas,

trabalhos em grupo e/ou exercícios individuais para compor

a nota da Avaliação 04.

Atividade Peso DATA

AV 01 - Prova escrita individual 2 20/09

AV 02 - Prova escrita individual 2 29/11

2 a chamada AV01 e Av02 13/12

AV03 – APED 1 Coordenação a definir

AV 04 - (Atividades + Inter) 2 a definir

Não terá programação de 2 a chamada - AV 03 e APED

Cálculo da média das avaliações (MA):Cálculo da média das avaliações (MA):

MA = [(Aval. 1 x Peso Aval.2) + (Aval. 2 x Peso Aval.2) + (Aval. 3 x Peso Aval. 3) + (Aval. 4

x Peso Aval.4] / 7

MA > 7,0 = Aluno Aprovado

MA < 7,0 = Aluno fará Prova Final

Cálculo da média com prova final (MF):

MF = [( MA x 7,0) + (NPF x 3,0)] /10

Se MF >= 5,0 Aluno Aprovado

Se MF < 5,0 Aluno Reprovado

IMPORTANTE: O aluno deverá ter uma frequência na disciplina de 75% para não ser reprovado por falta.> = 30 faltas Aluno Reprovado

• A média do curso = 7,0 ;

• Está programado para os dias 20/09 e 29/11, aula de

revisão para as provas escritas individuais;

• O prazo de entrega da folha de resposta é 15 dias após

realização da prova, conforme regulamento da instituição;

• Após entrega da folha, irei disponibilizar durante uma

semana o horário de 18h as 19h, moodle e email como

veículo de comunicação aluno – professor , a fim de, discutir

e/ou examinar notas e provas.

CONTRATO DIDÁTICOCONTRATO DIDÁTICO

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Para que você tire o maior proveito Para que você tire o maior proveito da disciplina:da disciplina:

• Escolha um melhor horário e ambiente para seu estudo;

• Leia todo o conteúdo e faça todas as atividades práticas;

• Faça um resumo da sua leitura, sendo fiel ao texto;

• Utilize de outras fontes (Rfc, Livros e Sites) para entender melhor determinado(s) assunto(s);

• Participe de todas as atividades com entusiasmo;

• Em caso de dúvidas, pergunte;

• Concentre – se no que está sendo discutido;

• Durante seu estudo evite o uso de aparelho som, acesso internet (msn, orkut, etc.), conversa com amigos, tv, telefone, celular e outros recursos que desviem sua atenção;

• Faça sempre um cronograma rigoroso;

• Seja pontual;

• Não falte ao treinamento.

http://ead.unijorge.edu.br (Moodle)

Propósitos do Propósitos do PowerPointPowerPoint

• Este PowerPoint consiste principalmente nos Indicadores designados desta disciplina;

• NÃO é um guia de estudo para as avaliações;

• Se trata de um acompanhamento para às aulas explicativas;

• Pasta 658 disponível na Xerox Prédio 02;

• Está sendo constantemente atualizado e modificado.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

D I N Â M I C AD I N Â M I C A

http://ead.unijorge.edu.br (Moodle)

Atividade Revisão para Iniciar a Atividade Revisão para Iniciar a DisciplinaDisciplinaentregar na aula próxima - grupoentregar na aula próxima - grupo

Duas Atividades de Revisão PráticaDuas Atividades de Revisão Práticaentregar no final da aula - individualentregar no final da aula - individual

Atividade Nº 0Atividade Nº 01) A Empresa THIFFFX está com a necessidade de

interligação de suas filiais de acordo com o cenário abaixo. Para isto ela tem disponível a faixa de endereços 159.201.64.0/20.

a) Esta faixa de endereços IP’s seria suficiente para atender este cenário? Justifique.

b) Caso a faixa de rede fosse suficiente quantos endereços IP’s seriam desperdiçados por subrede?

c) Se fosse possível não desperdiçar endereços IP’s quais seriam as subredes necessárias e de qual tamanho? Indique o tamanho através da notação CIDR.

Atividade Nº 0Atividade Nº 0

Protocolos de RedesProtocolos de Redes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Regras que Regem a ComunicaçãoRegras que Regem a Comunicação

• Um protocolo é um conjunto de regras pré-determinadas;

• Protocolos diferentes regem métodos de comunicação diferentes;

• Um conjunto de protocolos é necessário para desempenhar uma função da comunicação;

• Para visualizar como os protocolos interagem, podemos pensar numa pilha;

• Os protocolos são visualizados como uma hierarquia de camadas– Cada camada com sua funcionalidade específica.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Regras que Regem a ComunicaçãoRegras que Regem a Comunicação

Usar camadas para descrever a comunicação

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolos de RedeProtocolos de Rede• Definem processos, como:

- Formato ou estrutura da mensagem;- O método pelo qual os dispositivos de rede

compartilham informações, como caminhos para outras redes (rotas);

- Como e quando as mensagens de erro e de sistema são passadas entre dispositivos;

- Configuração e término de sessões de transferência de dados.

• Protocolos proprietários seguem as regras definidas pelos seus fabricantes.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Nivelamento de ProtocoloNivelamento de Protocolo•

O que é um protocolo?

Protocolo é um conjunto de regras/normas que definem as formalidades da comunicação.

Para visualizar como os protocolos interagem, podemos pensar numa pilha;

Os protocolos são visualizados como uma hierarquia de camadas

Cada camada com sua funcionalidade específica.

MODELOS:

Modelo OSI (Open System Interconection)

Modelo TCP/IP (Transmission Control Protocol / Internet Protocol)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

ModelosModelos

Identificação dos dispositivosIdentificação dos dispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Como os computadores irão entregar as informações ao conectarmos eles em rede?

Deverá existir um sistema de endereçamento, uma maneira exclusiva de identificação de computadores e interfaces.

Identificação dos dispositivosIdentificação dos dispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Identificação física (endereço da placa de rede);

Em uma LAN usando tecnologia Ethernet, este endereço é chamado de endereço de Controle de Acesso ao Meio (MAC)

• Identificação lógica (endereço IP – Internet Protocol);

• Hostname (nome do computador na rede).

Principais identificações dos Principais identificações dos dispositivosdispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Identificação física dos Identificação física dos dispositivosdispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereço MAC (Media Access Control)Endereço MAC (Media Access Control)O primeiro identificador, o endereço físico do host é único na rede local e representa o endereço do dispositivo final no meio físico.

PDU - (Unidade de Dados de Protocolo)

Placa de Rede (NIC)Placa de Rede (NIC)

– É identificada pelo - MAC Address:• Número de 48 bits, onde 24 bits (3 Bytes) identificam o

fabricante (Organizational Unique Identifier - OUI) e os outros 24 (3 Bytes), a série da placa de rede;

• Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:19);

• Na camada de enlace, o endereçamento dos quadros é feito por MAC Address.

• Os endereços MAC são gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de rede é inicializada.

MAC - Media Access Control

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A matemática das RedesA matemática das Redes

Através do Status de Conexão local do Windows XP,identifique o endereço físico da sua placa de rede e

converta para Decimal

AtividadeAtividade

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Identificação lógica dos Identificação lógica dos dispositivosdispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Noções de TCP / IPNoções de TCP / IP

– Ideal para uma rede descentralizada e robusta;

– Pilha de protocolos, dentre os quais;

• TCP (Transmission Control Protocol) transporte

• IP (Internet Protocol) rede

– Protocolo padrão da Internet;

– Interligar redes formadas por hosts interconectadas através de gateways.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Noções de TCP / IPNoções de TCP / IP

Conceitos– Hosts:

• Pontos endereçáveis na rede;

• Nem sempre host é sinônimo de computador;• São as interfaces de rede.

– Gateways:• Interligam as redes IP;

• Podem ser físicos ou lógicos.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolo Protocolo IPv4IPv4( Internet Protocol versão 4)( Internet Protocol versão 4)

http://www.ietf.org/rfc/rfc791.txthttp://www.ietf.org/rfc/rfc791.txt

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• O Protocolo IP fornece um serviço de roteamento de pacotes sem conexão e de melhor esforço;

• Define a unidade básica de dados que é transmitida através de uma rede TCP/IP;

– Um pacote IP é divido em uma parte de cabeçalho e outra de dados:

Cabeçalho do Pacote Área de dados do Pacote

Protocolo IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolo IPv4• Fornece funções necessárias para enviar um pacote de uma

origem a um destino por um sistema de redes.

Não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos

• O IP procura sobrecarregar a rede o menos possível

Protocolo IPv4 – Melhor Esforço

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

IPv4 - Independe do Meio Físico

• Opera independente do meio físico;

• A Camada 2 prepara o pacote para ser transferido para o meio físico.

Campos de Cabeçalho de Pacotes IPv4

Versão (VERS) - Contém o número da versão IPv4 (4) e IPv6 (6) – 4 bits; Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho

do pacote IP; Comprimento do Pacote (TOTAL LENGTH) - Fornece o tamanho total

do pacote em bytes, incluindo o cabeçalho e os dados (16 bits); Identificação (IDENTIFICATION) – Campo usado principalmente para

identificar unicamente os fragmentos de um pacote IP original (16 bits);

Fonte: RFC791 http://www.ietf.org/rfc/rfc0791.txt

Campos de Cabeçalho de Pacotes IPv4 - Continuação

Checksum do Cabeçalho (HEADER CHECKSUM) - Usado para a verificação de erros no cabeçalho do pacote (16 bits);

Opções (OPTIONS) - Permite que o IP suporte várias opções, como segurança (tamanho variável);

Endereços IP de Destino (DESTINATION IP ADDRESS)- O Endereço IP de Destino contém um valor binário de 32 bits que representa o endereço do host de destino do pacote da camada 3;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Campos de Cabeçalho de Pacotes IPv4 - Continuação Endereço IP de Origem (SOURCE IP ADDRESS) - O Endereço IP de

Origem contém um valor binário de 32 bits que representa o endereço do host de origem do pacote da camada 3;

Enchimento (PADDING) – Zeros adicionais são colocados neste campo para garantir que o cabeçalho seja sempre múltiplo de 32 bits;

Tempo de Vida (TIME TO LIVE) - O Tempo de Vida (TTL) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele é removido do fluxo de dados da rede;

Alterar o valor padrão do TTL:

Windows WinXP – default = 128 - http://support.microsoft.com/kb/314053

Linux Default = 64 (pode variar com a distribuição) sysctl –w net.ipv4.ip_default_ttl=100

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Campos de Cabeçalho de Pacotes IPv4 - Continuação Protocolo - O campo Protocolo indica que protocolo receberá os

pacotes após a conclusão do processamento IP (8 bits). Alguns exemplos de valores: 01 ICMP, 06 TCP, 08 EGP, 89 OSPF e 17 UDP;

Tipo de serviço (SERVICE TYPE – ToS) – Especifica o nível de prioridade atribuído por um determinado protocolo de camada superior; (8 bits) Usado inicialmente para prover QoS;

Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma serie de pacotes fragmentados;

Deslocamento de Fragmento (FRAGMENT OFFSET) – Usado para ajudar a juntar fragmentos de datagramas (13 bits);

Dados (DATA) – Contém informações da camada superior; tamanho variável, máximo de 64 Kb.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereço lógico IP Endereço lógico IP ((Internet Protocol)O protocolo IP foi elaborado basicamente para mover dados de uma rede local para outra dentro de uma rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento de Rede e de HostEndereçamento de Rede e de Host

Da mesma maneira, todo endereço IP tem duas partes:

Uma parte identifica a rede à qual o sistema está conectado;

A outra parte identifica o sistema específico na rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereço lógico IPv4Endereço lógico IPv4

A combinação de letra (endereço da rede) e número (endereço do host) cria um endereço exclusivo para cada dispositivo da rede;

Cada computador em uma rede TCP/IP deve receber um identificador exclusivo, ou endereço IP;

Esse endereço, permite que um computador localize outro computador na rede;

Um endereço IP é uma seqüência de 32 bits de 1s e 0s;

Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números decimais separados por pontos;

Exemplo: O endereço IP de um computador é 192.168.0.2

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A maneira de escrever o endereço IP é chamada de formato decimal pontuado;

Nesta notação, cada endereço IP é escrito em quatro partes separada por pontos;

Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários;

Por exemplo 01, o endereço IP 192.168.1.8 seria

11000000.10101000.00000001.00001000 em notação binária.

Exemplo 02Exemplo 02

Estrutura do endereço IPv4Estrutura do endereço IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A matemática das Redes

Notação Decimal Pontuada

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Estrutura do endereço IPv4Estrutura do endereço IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Estrutura do endereço IPv4Estrutura do endereço IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP• Embora o IPv4 não seja um protocolo confiável, ele permite

enviar mensagens no caso de certos erros;

• Essas mensagens são enviadas usando serviços do protocolo ICMP.

• O IP não possui processos internos que garantam a entrega dos dados no caso de problemas na comunicação da rede;

• Se um dispositivo intermediário como, por exemplo, um roteador, falhar, ou se um dispositivo destino for desconectado da rede, os dados não poderão ser entregues;

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

• No projeto básico do IP, nada permite que ele notifique o remetente de que houve falha na transmissão dos dados;

• O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável;

• O ICMP não soluciona as questões de falta de confiabilidade no IP. A confiabilidade deve ser fornecida por protocolos de camada superior, caso necessário;

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

• As mensagens ICMP não são exigidas e muitas vezes não são permitidas por questões de segurança;

• As mensagens ICMP possuem suas próprias informações de cabeçalho;

• O ICMP utiliza o endereçamento IP, mas possui uma estrutura diferente de um pacote IP;

• A RFC 792 de Setembro de 1981 define o ICMP.

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

• Encapsulamento ICMP– A mensagem ICMP (cabeçalho + dados) são

encapsulados dentro da área de dados do pacote IP

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• TIPO / CÓDIGO (exemplos):

• 0x00 / 0x00 – Echo Reply(Resposta);

• 0x08 / 0x00 – Echo Request (Pedido);

• 0x03 / 0x00 – Network Unreachable (Rede Inalcançável);

• 0x03 / 0x01 – Host Unreachable (Host Inalcançável);

• 0x04 / 0x00 – Source Quench (Fonte);

• 0x0B / 0x00 – TTL == 0.

TIPO (8 bits) CÓDIGO (8 bits) CHECKSUM (16 bits)

Mensagem (dimensão variável) - depende do tipo e do código

• Formato genérico de mensagem ICMP

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Campo Tipo Tipo de Mensagem ICMP

0 Echo Reply

3 Destination Unreachable

4 Source Quench

5 Redirect (change a route)

8 Echo Request

9 Router Advertisement

10 Router Solicitation

11 Time Exceeded for a Datagram

12 Parameter Problem on a Datagram

13 Timestamp Request

14 Timestamp Reply

15 Information Request (obsolete)

16 Information Reply (obsolete)

17 Address Mask Request

18 Address Mask Reply

Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Mensagens ICMPMensagens ICMP

• Echo Request / Reply– Um dos mais freqüentemente utilizado utilitário

para teste de conectividade na rede é o Ping que utiliza as mensagens ICMP Echo Request e Echo Reply;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Destino Inalcançável (Unreachable Destination)

– Quando um roteador não consegue encaminhar ou entregar um pacote IP, ele envia uma mensagem destino inalcançável de volta a origem do pacote;

– O campo de código (Code) indica a possível causa;

Mensagens ICMPMensagens ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Códigos de Destino InalcançávelCódigos de Destino InalcançávelCódigo Significado

0 Rede inalcançável (Network unreachable)

1 Host inalcançável (Host unreachable)

2 Protocolo inalcançável (Protocol unreachable)

3 Porta inalcançável (Port unreachable)

4 Fragmentação necessária e DF definido (Fragmentation needed and DF set)

5 Rota da origem falhou (source route failed)

6 Rede destino desconhecida (destination network unknown)

7 Host destino desconhecido (destination host unknown)

8 Host origem isolado (Source host isolated)

9 Comunicação com a rede destino proibida administrativamente (communication with destination network administratively prohibited)

10 Comunicação com o host destino proibida administrativamente (communication with destination host administratively prohibited)

11 Rede inalcancável para tipo de serviço (network unreachable for type of service)

12 Host inalcançável para tipo de serviço (host unreachable for type of service)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Mensagens de TimeStamp– Um host requisita através de uma solicitação

TimeStamp a hora atual a outro host na rede;– O host remoto envia de volta uma resposta

TimeStamp contendo o horário atual do dia;

Mensagens ICMPMensagens ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Mensagem Information Request / Reply– A intenção desta tipo de mensagem era que

um dispositivo na rede descobrisse sua numeração de endereço IP;

– São consideradas obsoletas e não devem ser utilizadas;

– Atualmente os protocolos de determinação de endereço são RARP, DHCP, (BOOTP)

Mensagens ICMPMensagens ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Mensagem Router Advertisement (Discovery)– Quando um host desconhece o roteador / default

gateway na rede, ele pode aprender através da mensagem ICMP Router Advertisement;

Mensagens ICMPMensagens ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Mensagem Router Solicitation– Um host gera uma mensagem ICMP router

solicitation em resposta à ausência de um default gateway;

Mensagens ICMPMensagens ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

• PING– Este utilitário é utilizado para testar a conectividade

entre hosts;

– O ping envia mensagem Echo Request, o host remoto responde com um Echo Reply;

– A resposta geralmente é apresentada com:• Sequência de pacote ICMP;

• TTL – Time to live (indica a quantidade de saltos);

• RTT – Round Trip Time (indica o tempo de ida e vinda do pacote)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Exemplo de Ping:

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• TRACEROUTE (TRACERT)– O programa traceroute utiliza o campo TTL para descobrir

qual o caminho que determinado datagrama vai seguir;• Ele envia a primeira MSG com TTL=1, ao chegar no primeiro salto

TTL será igual a zero e o pacote será descartado, uma mensagem ICMP TTL=0 será enviada de volta a origem. O traceroute já conhece o primeiro salto;

• A próxima mensagem ele incrementa em 1 o campo TTL, chegando até o segundo salto e sendo descartado novamente, o traceroute irá conhecer o segundo salto;

• Este processo segue até que chegue ao destino e então será conhecido todo o caminho da origem até o destino;

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Exemplo 01 de Tracert:

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Exemplo 02 de Tracert:

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Exemplo 02 de Tracert:

Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Camada de TransporteCamada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A Camada de TransporteA Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A Camada de TransporteA Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A Camada de TransporteA Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Funções da Camada de Funções da Camada de TransporteTransporte

• Identificar as aplicações;

• Rastrear a comunicação individual entre origem e destino;

• Reagrupar os segmentos em fluxo de dados no destino;

• Segmentar dados e gerenciar os segmentos.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Funções da Camada de TransporteFunções da Camada de Transporte

Segmentação e Reagrupamento - A camada de Transporte divide os dados da aplicação em blocos de dados que estão em um tamanho apropriado. No destino, a camada de Transporte reagrupa os dados antes de enviá-los à aplicação ou serviço de destino.

Funções da Camada de TransporteFunções da Camada de Transporte

Multiplexação de Conversação - Podem haver muitas aplicações ou serviços sendo executados em cada host na rede. Cada uma destas aplicações ou serviços é designado a um endereço conhecido como uma porta para que a camada de Transporte possa determinar com qual aplicação ou serviço o dado é identificado.

Protocolos da camadaProtocolos da camadade Transportede Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolos da camadaProtocolos da camadade Transportede Transporte

• TCP– Controle de fluxo de dados;– Controle de congestionamento;

– Confiabilidade na entrega dos dados, proporcionada pelos números de sequência e confirmações.

• UDP– Não possui esquema de confirmações;– Não garante a entrega;– O processamentos dos erros e a retransmissão devem

ser tratados pelas camadas superiores.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

O protocolo TCPO protocolo TCP• Formato da Mensagem TCP

– O cabeçalho TCP leva:• Número de porta de origem e destino;• Número de sequência e número de confirmação;• Bits de Código – indicam o propósito e conteúdo do segmento• Tamanho de janela dentre outros;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

O protocolo TCPO protocolo TCP

– O TCP é um protocolo orientado à conexão, descrito na RFC 793.

– O TCP causa sobrecarga adicional para adicionar funções. As funções adicionais especificadas pelo TCP são:

• Entrega ordenada;

• Entrega confiável;

• Controle de fluxo.

– Cada segmento TCP tem 20 bytes de overhead no cabeçalho que encapsula o dado da camada de Aplicação.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

O protocolo TCPO protocolo TCP

• Campo Bits de código (BIT CODE)– O seis dígitos informam como interpretar os campos do

segmento conforme tabela:

Mais de um BIT CODE pode ser ligado em um mesmo segmento

Bit (esquerda para direita) Significado se o bit estiver ligado

URG O campo de ponteiro Urgente é válido

ACK Campo Acknowledgement é válido

PSH Este segmento requer ser entregue imediatamente

RST Reiniciar a conexão

SYN Sincronizar número de seqüência

FIN Sinaliza um pedido de encerramento de conexão

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Formato da mensagem UDPFormato da mensagem UDP• Cada mensagem UDP é chamada de datagrama de usuário;

• Os campos porta origem (source port) e porta destino (destination port) são utilizados para multiplexação entre os diversos processos que utilizam a rede;

• É visto como o cabeçalho é bem simples e seu segmento têm apenas 64 bits;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

• A Internet Assigned Numbers Authority - IANA designa o nº de portas

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas TCPPortas lógicas TCP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas UDPPortas lógicas UDP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas comuns TCP/UDPPortas lógicas comuns TCP/UDP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

ExemplosExemplos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede.

• O Netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões.

• O Netstat lista o protocolo em uso, o endereço local e o número de porta, o endereço externo, o número de porta e o estado da conexão.

Portas lógicas da camadaPortas lógicas da camadade Transportede Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolo Utilizado

Porta de Destino

Endereço ou nome do Host remoto

Porta de Origem

Estado de conexão

• Incluir aqui janelamento, controle de fluxo e congestionamento

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Atividade Prática utilizando o Wireshark

• Utilizando o netstat verifique as portas em uso

• Transmitir o filme TCP/IP e focar as portas

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Protocolo Protocolo IPv6IPv6( Internet Protocol versão 6)( Internet Protocol versão 6)

http://www.ietf.org/rfc/rfc2460.txt?number=2460

No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4. Isso levou ao desenvolvimento do que é conhecido como IPv6.

Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo. Outras questões também foram consideradas durante o desenvolvimento do IPv6, como:

Melhor tratamento de pacotes; Aumento de escalabilidade; Mecanismos de Qualidade de Serviço (QoS); Segurança integrada.

Internet Protocol versão 6Internet Protocol versão 6

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento;

Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes;

Melhor suporte para extensões e opção - para aumentar a escalabilidade e o tratamento de pacotes;

Capacidade de identificação de fluxo - como mecanismo de QoS;

Capacidade de autenticação e privacidade - para integrar a segurança.

O IPv6 oferece:O IPv6 oferece:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos poucos em algumas redes.

Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por algum tempo no futuro;

O IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante.

Transição para o IPv6:Transição para o IPv6:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Cabeçalho IPv6:Cabeçalho IPv6:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereços IPv6:Endereços IPv6:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Links de Pesquisa:Links de Pesquisa:

IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460

Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513

Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401

Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168

Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302

ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IPEndereçamento IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IPEndereçamento IP

O crescimento explosivo da Internet tem ameaçado esgotar o estoque de endereços IP (Previsão inicial – 2008).

São usados para expandir o endereçamento IP sem que esse estoque termine. Algumas técnicas para evitar esse esgotamento:

O endereçamento privado (RFC 1918);

As sub-redes (RFC 950);

A divisão em classes para definir redes pequenas, médias e grandes;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IPEndereçamento IP

Roteamento sem classes entre domínios (Classless Interdomain Routing – CIDR);

Máscara de subrede com tamanho variado (Variable Length Subnet Mask – VLSM);

A tradução de endereços de rede (NAT, Network Address Translation);

Um novo esquema de endereçamento de 128 bits (IPV6).

Continuação - Algumas técnicas para evitar o esgotamento dos endereços IP:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

EndereçamentoEndereçamentoClassfulClassful

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Identificação de ClassesIdentificação de ClassesPara permitir uma gama de endereços, os desenvolvedores do TCP/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D e E, sendo que as classes D e E estão reservados para expansões futuras.

Isto é conhecido por endereçamento Classful. Cada endereço IP completo de 32 bits é dividido em uma parte da rede e uma parte do host.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Classes de Endereço IPClasses de Endereço IPOBS: Os endereços IP são divididos em classes, para definir redes pequenas, médias e grandes.

Os endereços de classe A são atribuídos a redes maiores;

endereços de classe B são usados para redes de porte médio;

e os de classe C para redes pequenas.

CLASSE VARIA DE FORMATO FAIXA DE HOSTS

A 0 a 127 RRR.HHH.HHH.HHH até 16.777.216

B 128 a 191 RRR.RRR.HHH.HHH até 65.536

C 192 a 223 RRR.RRR.RRR.HHH até 256

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• O espaço de endereços de classe D, de forma muito semelhante aos outros espaços de endereços, é limitado matematicamente;

• Os primeiros quatro bits de um endereço classe D devem ser 1110;

• Um endereço IP que comece com um valor no intervalo de 224 a 239 no primeiro octeto é um endereço classe D.

Classes de Endereço IPClasses de Endereço IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereço de Classe E

• O endereço de classe E, a IETF (Internet Engineering Task Force) reserva esses endereços para suas próprias pesquisas;

• Nenhum endereço classe E foi liberado para uso na Internet;

• Assim, o intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou de 240 a 255 em decimal.

Classes de Endereço IPClasses de Endereço IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Identificação de ClassesIdentificação de Classes

A primeira etapa para determinar qual parte do endereço identifica a rede e qual parte identifica o host é identificar a classe do endereço IP.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede.

• Endereço de rede: Usado para identificar a própria rede.

Endereços reservadosEndereços reservados

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede.

• Endereço de broadcast: Usado para realizar broadcast de pacotes para todos os dispositivos de uma rede.

Endereços reservadosEndereços reservados

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Identificação de Classes - Identificação de Classes - RevisãoRevisão

• A figura mostra o intervalo de endereços IP do primeiro octeto, tanto em decimal quanto em binário, para cada classe de endereços IP.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

0 – 126 * (00000000 – 01111110)

Identificação de ClassesIdentificação de Classes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IPEndereçamento IP

• Endereço de rede– Quando a parte que identifica o host, em

binário, é toda igual a 0;

• Endereço de broadcast– Quando a parte que identifica o host, em

binário, é toda igual a 1;

• Endereço de host– Quando é diferente do endereço de rede e do

endereço de broadcast.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IP em Endereçamento IP em ClassesClasses• Determinando a classe de um endereço;

– Para determinar a qual classe pertence um determinado endereço, analisamos o primeiro octeto em binário.

Ex.: 192.10.32.65

192.X.X.X (Decimal)

11000000.XXXXXXXX.XXXXXXXX.XXXXXXXX (Binário)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IP em Endereçamento IP em ClassesClasses

• Classe A– 8 bits para rede

– 24 bits para host

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe A

– Todos os endereços da Classe A iniciam a 1ª palavra com o 1º bit desligado(0)

1ª palavra em Binário 1ª palavra em Decimal

00000000 0

A A

01111111 127

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe A– Restrição de redes classe A

1ª - Rede 0 : Utilizada para definição de rota padrão (default)

2 ª - Rede 127: Utilizada para endereçar a interface de rede local (endereço de loopback)

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereços especiaisEndereços especiais

ENDEREÇO FINALIDADE

0.0.0.0 rota default

255.255.255.255 broadcast limitado

127.0.0.0 rede loopback

Rota default – Rota usada por um roteador quando não há outra rota conhecida para o endereço de destino de determinado pacote.

Broadcast – Forma de transmissão em que um dispositivo transmite a todos os dispositivos dentro da rede ou para outra rede.

Loopback – endereço para testar a funcionalidade da placa de rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe A– Faixa válida: 1 a 126

– Quantidade de redes28 – 1 – 2 = 2 7 – 2 = 126 redes

2 base binária

8 qtd de bits utilizados para rede

1 qtd de bits utilizados para definir classe

- 2 qtd de restrição de redes

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe A

– Quantidade de hosts2 24 – 2 = 16.777.214 hosts em cada uma das 126redes classe A

2 base binária24 qtd de bits utilizados para host-2 qtd de restrição de host

endereço de rede

endereço de broadcast

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe B– 16 bits para rede

– 16 bits para host

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe B

– Todos os endereços da Classe B iniciam a 1ª palavra com a sequência de bits 10 :

1ª palavra em Binário 1ª palavra em Decimal

10000000 128

A A

10111111 191

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe B– Restrição de redes classe B

Não existe restrição de redes classe B

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe B– Faixa válida: 128 a 191

– Quantidade de redes2 16 – 2 = 2 14 = 16.384 redes

2 base binária

16 qtd de bits utilizados para rede

- 2 qtd de bits utilizados para definir classe

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IP em Endereçamento IP em ClassesClasses

• Classe B– Quantidade de hosts

2 16 – 2 = 65.534 hosts em cada uma das 16.384redes classe B

2 base binária16 qtd de bits utilizados para host-2 qtd de restrição de host

endereço de rede endereço de broadcast

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe C– 24 bits para rede

– 8 bits para host

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe C

– Todos os endereços da Classe C iniciam a 1ª palavra com a sequência de bits 110 :

1ª palavra em Binário 1ª palavra em Decimal

11000000 192

A A

11011111 223

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe C– Restrição de redes classe C

Não existe restrição de redes classe C

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe C– Faixa válida: 192 a 223

– Quantidade de redes2 24 – 3 = 2 21 = 2.097.152 redes

2 base binária

24 qtd de bits utilizados para rede

3 qtd de bits utilizados para definir classe

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Endereçamento IP em Endereçamento IP em ClassesClasses

• Classe C– Quantidade de hosts

2 8 – 2 = 254 hosts em cada uma das 2.097.152redes classe C

2 base binária8 qtd de bits utilizados para host-2 qtd de restrição de host

endereço de rede endereço de broadcast

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Classe D– Faixa: 224 a 239– Não endereçável a hosts

– Utilizada para endereços de multicast

• Classe E– Faixa: 240 a 255– Não endereçável a hosts– Reservada para uso futuro

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Endereços Reservados em cada rede

• Redes Reservadas

CLASSE IDENTIFICAÇÃO DA REDE

IDENTIFICAÇÃODO BROADCAST

A RRR.0.0.0 RRR.255.255.255

B RRR.RRR.0.0 RRR.RRR.255.255

C RRR.RRR.RRR.0 RRR.RRR.RRR.255

ENDEREÇO FINALIDADE

0.0.0.0 Rota default

255.255.255.255 Broadcast limitado

127.0.0.0 Rede loopback

Endereçamento IP em Endereçamento IP em ClassesClasses

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Número de redes e hosts por rede Número de redes e hosts por rede para cada classepara cada classe

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Curiosidade para leitura e pesquisa:Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast.

A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast. È comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP.

RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP.

Lista de endereços de multicast (IANA )- http://www.iana.org/assignments/multicast-addresses/

Máscara de SubredeMáscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• A função da máscara de subrede

– Determinar em um endereço IP a parte que identifica a rede e a parte que identifica o host

• Os bits ligados na máscara de subrede representam identificação de rede;

• Os bits desligados na máscara de subrede representam identificação de host;

Máscara de SubredeMáscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Máscara de Subrede para IP versão 4– Sequência de 32 bits divididos em 4 grupos de 8 bits cada;– Sua numeração em binário é sempre decrescente;– Representação em Binário;

11111111.11111111.00000000.00000000

– Representação em decimal;

255.255.0.0

Máscara de SubredeMáscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Para determinar a Identificação da rede realizamos a operação “AND” do endereço IP com a máscara de subrede:

– Endereço IP: 30.40.25.10

– Máscara: 255.255.255.0

End. IP : 00011110.00101000.00011001.00001010

Máscara: 11111111.11111111.11111111.00000000 AND

ID. de Rede 00011110.00101000.00011001.00000000

ID. de Rede 30. 40 . 25 . 0

Máscara de SubredeMáscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A matemática das Redes

Lógica Booleana ou Binária

• Todos os circuitos no computador são manipulados por 0s e 1s, sendo assim, existem circuitos que fazem cálculos com esses dígitos para tomada de decisão.

• As duas operações de redes que utilizam a lógica booleana são máscara de sub – rede e as máscaras coringa.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A matemática das Redes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

A matemática das Redes

Questão 3.0Questão 3.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Faça o processo de ANDing Booleano para

determinar o endereço de rede dos

seguintes endereços IP:

– 172.13.15.25 com a máscara 255.255.240.0

– 192.10.20.53 com a máscara 255.255.252.0

– 10.0.75.12 com a máscara 255.128.0.0

Questão 3Questão 3

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

CLASSE MÁSCARA BITS LIGADOS

A 255.0.0.0 8

B 255.255.0.0 16

C 255.255.255.0 24

Máscara de SubredeMáscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• A divisão das redes através de classes gerou muito desperdício de endereços IP.

– Exemplo em uma rede classe A temos 24 bits para hosts, ou seja,

– 224 – 2 = 16.777.214 hosts em cada uma das redes classe A.

Desperdício de Endereços IPDesperdício de Endereços IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Resumo ClassfulResumo Classful

Classful considera as máscaras padrão baseado nas classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classful, ele consideraria a rede 172.16.0.0/16 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0Consideração do protocolo:

172.16.2.0/16 com a classe 255.255.0.0

Classful considera as máscaras padrão baseado nas classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classful, ele consideraria a rede 172.16.0.0/16 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0Consideração do protocolo:

172.16.2.0/16 com a classe 255.255.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Questão 4.0Questão 4.0Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 23 departamentos e cada departamento possui 12 pessoas

- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas

- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas

- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas

- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas

Faixa Endereço Matriz: 188.0.0.0

Faixa Endereço Filiais : 189.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Questão 4.1Questão 4.1

Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 pessoas

- A filial 01 possui 05 departamentos e cada departamento possui 30 pessoas

Faixa Endereço Matriz: 10.0.0.0

Faixa Endereço Filial : 30.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Questão 4.1.0Questão 4.1.0Você é o administrador da Unijorge que possui uma matriz e 03 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 200 pessoas

- A filial 01 possui 06 departamentos e cada departamento possui 30 pessoas

- A filial 02 possui 03 departamentos e cada departamento possui 60 pessoas

- A filial 03 possui 04 departamentos e cada departamento possui 09 pessoas

Faixa Endereço Matriz: 192.0.0.0

Faixa Endereço Filial : 200.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

CIDRCIDR Classless InterDomain Classless InterDomain

RoutingRoutingRoteamento sem classes entre domíniosRoteamento sem classes entre domínios

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

• Definido nas RFCs 1517, 1518, 1519 e 1520;

• Motivado pela escassez de endereços de Classe B e excesso de uso de classe C;

• Aumento significativo da tabela de roteamento;

• Exaustão dos endereços IPv4;

• Também conhecido como SuperNetting (super rede).

CIDR CIDR Classless InterDomain RoutingClassless InterDomain Routing

• CIDR (Classless Inter-Domain Routing) - Nome dado a toda tecnologia de utilização de endereços IPs sem classe.

Representação através da Notação CIDREx.: Endereço IP: 10.0.0.1/24

/24 significa na notação CIDR a quantidade de bits ligados na máscara de sub-rede.

Para determinar qual é a rede (Id. da rede) é preciso realizar uma operação lógica booleana AND entre o endereço IP e a máscara de sub-rede.

Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada

• Para evitar o desperdício dos endereços IP, as máscaras de subrede passaram a ser utilizadas:

Bits Ligados Binário Decimal

0 00000000 0

1 10000000 128

2 11000000 192

3 11100000 224

4 11110000 240

5 11111000 248

6 11111100 252

7 11111110 254

8 11111111 255

Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada

• Em suma, o CIDR resolve os seguintes problemas:

– Uso excessivo de endereços – a Internet estava ficando sem endereços.

– Os recursos de rede necessários para gerenciar enormes tabelas de roteamento estavam se tornando insustentáveis.

Prefixo Maáscara Novo espaço de end.

/27 255.255.255.224 12 % de classe C (30 host)

/26 255.255.255.192 24 % de classe C (62 host)

/25 255.255.255.128 50 % de classe C (126 host)

/23 255.255.254.0 2 classes C (510 host)

/22 255.255.252.0 4 classes C (1022 host)

/21 255.255.248.0 8 classes C (2046 host)

/20 255.255.240.0 16 classes C (4094 host)

Resumo do CIDRResumo do CIDR

Descrição Octeto 1 Octeto 2 Octeto 3 Octeto 4

Endereço NIC – decimal 200 100 48 0

Endereço NIC – binário 11001000 01100100 00110000 00000000

Prefixo como máscara 255 255 248 0

Prefixo como máscara 11111111 11111111 11111000 00000000

Resumo do CIDRResumo do CIDR

• Quando usamos a máscara 255.255.248.0, os três bits do terceiro octeto fornecem à empresa oito redes de Classe C.

Resumo do CIDRResumo do CIDR

Endereço IP completo -------------------------------- /32Endereço de Classe C ------------------- /24Endereço supernet ------- /21

11001000. 01100100.00110 000 .00000000 = 200.100.48.0 001 .00000000 = 200.100.49.0 010 .00000000 = 200.100.50.0 011 .00000000 = 200.100.51.0 100 .00000000 = 200.100.52.0

101 .00000000 = 200.100.53.0 110 .00000000 = 200.100.54.0

111 .00000000 = 200.100.55.0

•O roteamento de prefixo/CIDR ou resumo proporciona as mesmas vantagens no que diz respeito ao seguinte:

–Redução do tamanho dos meios da tabela de roteamento;

–Menor sobrecarga com relação ao tráfego da rede, à CPU e à memória;

–Maior flexibilidade no endereçamento das redes.

•OBS: O recurso que permite mover o limite da rede/host denomina-se VLSM.

Resumo do CIDRResumo do CIDR

VLSMVLSMVariable Length Subnet MaskVariable Length Subnet Mask

Máscara de subrede com tamanho VariadoRFC 1009RFC 1009

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

VLSMVLSMVariable Length Subnet MaskVariable Length Subnet Mask

• Usada em uma empresa em substituição ao CIDR;

• Técnica que permite que mais de uma máscara de sub-rede seja utilizada para um determinado bloco de endereço IP;

• Uso mais eficiente do espaço de endereço atribuído a organização;

• Otimização no tamanho das tabelas de rotas;

• Os protocolos de roteamento classless que dão suporte VLSM são RIPv2, IGP, EIGRP e OSPF;

• RIPv1, IGRP e EGP não suportam VLSM.

Pesquise o número de hosts na Internet: https://www.isc.org/solutions/survey/history

VLSMVLSMVariable Length Subnet MaskVariable Length Subnet Mask• Com a introdução do Classless Inter-Domain Routing -

CIDR e do Variable Length Subnet Masking - VLSM, os ISPs podiam atribuir parte de uma rede classful a um cliente e a outra parte a outro cliente;

• Com a introdução do VLSM e do CIDR, 1993 (RFC 1519), os administradores de rede tiveram que usar habilidades adicionais de criação de sub-redes;

• O VLSM é simplesmente o fato de criar sub-redes de uma sub-rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Cálculo de EndereçosCálculo de Endereços• O uso de sub-redes permite criar múltiplas redes

lógicas a partir de um endereço;• Como usamos o roteador para interconectar as redes,

cada interface deve ter uma identificação de rede distinta;

• As sub-redes são criadas usando bits de host para bits de rede;– Estende-se a máscara pegando emprestados

bits da porção de host do endereço a fim de criar bits de rede adicionais

– Quanto mais bits emprestados, mais sub-redes (cada bit emprestado, dobra-se o nº de sub-redes)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

Cálculo de Endereços

Fonte: Cisco Systems

• Cada organização é projetada para acomodar determinado nº de hosts;

• Os administradores de rede devem preparar um esquema de endereçamento de rede que acomode o nº máximo de hosts para cada rede;

• O nº de hosts em cada divisão deve permitir o crescimento do número de hosts;

• Passos para criar sub-redes:– Determinar o nº total de hosts na rede;– Determinar o nº e tamanho das redes;– Alocar os endereços, tomando o cuidado pra que não haja

sobreposição.

Divisão de Redes

Fonte: Cisco Systems

• Determinar o nº total de hosts

Divisão de Redes

Fonte: Cisco Systems

• Determinar o nº e tamanho das redes

Divisão de Redes

Fonte: Cisco Systems

Divisão de RedesDivisão de Redes• Alocação de endereços

Fonte: Cisco Systems

Criação de Sub-redes em uma Criação de Sub-redes em uma Sub-redeSub-rede• VLSM foi projetado para maximizar a eficiência de endereçamento;

Fonte: Cisco Systems

Fonte: Cisco Systems

Distribuir os endereços a partir do 192.168.15.0/24 Distribuir os endereços a partir do 192.168.15.0/24 atendendo cada demanda na imagem abaixo.atendendo cada demanda na imagem abaixo.Questão 4.1.1Questão 4.1.1

Preencha o esquema de endereçamento de Preencha o esquema de endereçamento de acordo o cenário anterior – Questão 4.1.1acordo o cenário anterior – Questão 4.1.1Endereço : 192.168.15.0Endereço : 192.168.15.0

Fonte: Cisco Systems

• Esquema de sub-redes – começando da rede com maior quantidade de hosts

Fonte: Cisco Systems

Resposta – Questão 4.1.1Resposta – Questão 4.1.1

Questão 5

• Você administra a rede do Iguatemi.com e precisa estabelecer as máscaras de sub-rede para os endereços abaixo, com a preocupação de garantir o número de hosts. Qual máscara deve ser utilizada para cada situação?

– 190.191.10.0/16 – com suporte para 500 Hosts

– 129.110.20.0/16 – com suporte para 1010 Hosts

– 130.131.15.0/16 – com suporte para 2000 Hosts

– 193.160.2.0/24 – com suporte para 50 Hosts

Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada

Questão 5.1

• Você administra a rede do Iguatemi.com e precisa estabelecer endereços de redes e de broadcasts para todas as redes dos departamentos. Considerando que o endereço de rede é 192.168.1.0/24, divida-o de forma que a empresa possa utilizar estes endereços em 25 hosts em cada departamento.

Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada

As mecânicas da divisão em sub-redes VantagensVantagens: domínios de broadcast menores,

providenciada segurança de baixo nível e maior flexibilidade de endereçamento

Responda as seguintes questões:

1. Um Host com o endereço IP 182.10.50.16 e uma máscara de rede padrão, a que rede pertence o Host?Resp: 182.10.0.0

2. Um Host com o endereço IP 10.201.55.34 e uma máscara de rede padrão, a que rede pertence o Host?Resp: 10.0.0.0

3. Um Host com o endereço IP 194.37.20.19 e uma máscara de rede padrão, a que rede pertence o Host?Resp: 194.37.20.0

Questão 5.1.1

As mecânicas da divisão em sub-redes Responda as seguintes questões:

1. A empresa Casa dos Cartuchos possui licença para rede de Classe C e precisa criar seis sub-redes utilizáveis, onde cada uma possa ter 25 Host. Qual a Mascara de sub-rede que determinaria como administrador?Resp: 255.255.255.224

2. A empresa Iguatemi possui licença para rede de Classe C e precisa criar cinco sub-redes utilizáveis, onde cada uma possa ter 19 Host. Qual a Mascara de sub-rede que determinaria como administrador?Resp: 255.255.255.224

3. Quantos bits estão disponíveis para endereço IP de host classe A, B e C quando se usa a Mascara de rede padrão?Resp: /8, /16 e /24 bits respectivamente

Questão 5.1.2

As mecânicas da divisão em sub-redes

Responda as seguintes questões:

1. Quantas sub-redes utilizáveis são criadas pela aplicação da Máscara de sub-rede 255.255.255.0 a uma rede de classe B?Resp: 2542. Quantas sub-redes classe C utilizáveis são criadas com uma máscara de sub-rede 255.255.255.192?Resp: 22 = 4-2 = 23. Com endereço de rede 193.150.8.0 e Máscara 255.255.255.240, qual o nº de Host utilizáveis em cada sub-rede, Justifique e descrimine todos os endereços de rede e broadcast de cada subrede?Resp: 14 Hosts (Quatro bists utilizado para Hosts (16-2 = 14), subtraindo os endereços de rede e broadcast).

Questão 5.1.3

Responda as seguintes questões:1. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host 200.90.8.50/28?Resp:

200 . 90 . 8 . 48 . 49 . 50 . 51 . 52 . 53 . 54 . 55 . 56 . 57 . 58 . 59 . 60 . 61 . 62 . 63

a) 200.90.8.0b) 200.90.8.255c) 200.90.8.48d) 200.90.8.56e) 200.90.8.63f) 200.90.8.256

2. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host 200.120.30.14/30?Resp:200 . 120 . 30 . 0 . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 . 11 . 12 . 13 . 14 . 15

a) 200.120.30.0b) 200.120.30.12c) 200.120.30.0d) 200.120.30.15e) 200.120.30.255f) 200.120.30.256

Questão 5.1.4

Questão 5.2Questão 5.2Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 23 departamentos e cada departamento possui 12 pessoas

- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas

- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas

- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas

- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas

Faixa Endereço Matriz: 188.0.0.0

Faixa Endereço Filiais : 189.0.0.0

Questão 5.3Questão 5.3

Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 hosts

- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts

Faixa Endereço Matriz: 10.0.0.0

Faixa Endereço Filial : 30.0.0.0

Você é o administrador da AAJZ Advocacia que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 hosts

- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts

Faixa Endereço Matriz e Filial: 172.16.0.0

Questão 5.4Questão 5.4

Resumo ClasslessResumo Classless

Classless não leva em consideração as máscaras de subrede padrão das classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classless, ele consideraria a rede 172.16.0.0/24 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0Consideração do protocolo:

A mesma rede 172.16.2.0/24 com a classe 255.255.255.0

Classless não leva em consideração as máscaras de subrede padrão das classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classless, ele consideraria a rede 172.16.0.0/24 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0Consideração do protocolo:

A mesma rede 172.16.2.0/24 com a classe 255.255.255.0

Endereços IPs Endereços IPs Públicos e PrivadosPúblicos e Privados

• Foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos;

• Inicialmente, uma organização conhecida como InterNIC (Internet Network Information Center – Centro de Informações da Rede Internet) cuidou desse procedimento;

• A InterNIC não existe mais e foi substituída pela IANA (Internet Assigned Numbers Authority);

• Os endereços IP públicos precisam ser obtidos de um Internet Service Provider - ISP (Provedor de Serviços de Internet) ou através de registro a um certo custo.

Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado

Fonte: Cisco Systems

Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado

• IANA (Internet Assigned Numbers Authority). A IANA gerencia cuidadosamente o estoque de endereços IP para

garantir que não haja duplicidade de endereços usados publicamente;

• Endereços Públicos;― Os endereços públicos são exclusivos.― Precisam ser obtidos de um provedor de serviços de internet.

• Endereços Privados;― Definição: RFC 1918― Podem ser usados para endereçar links seriais ponto a ponto sem

desperdiçar endereços IP reais.― Pode ser definido pelo responsável da rede privada.

Fonte: Cisco Systems

CLASSE INTERVALO DE ENDEREÇOS INTERNOS

QTD. DE REDES

PREFIXO CIDR

A 10.0.0.0 – 10.255.255.255 1 10.0.0.0/8

B 172.16.0.0 – 172.31.255.255 16 172.16.0.0/12

C 192.168.0.0 – 192.168.255.255 256 192.168.0.0/16

• RFC 1918 define os intervalos de endereços IPs privados e que podem ser utilizados internamente nas Redes Locais - LANs:

Endereços IP PrivadosEndereços IP Privados

Utilização de EndereçosPrivados na WAN

Fonte: Cisco Systems

• NAT (Network Address Translation – Conversão de Endereços de Rede), 1994 (RFC 1631)

– Conectar uma rede que usa endereços privados à Internet exige a conversão dos endereços privados em endereços públicos. Esse processo de conversão é chamado de NAT;

– Isto porque os roteadores dos provedores irão barrar pacotes que contenham endereços IP privado no seu cabeçalho;

Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado

Fonte: Cisco Systems

DISPOSITIVO DISPOSITIVO ROTEADORROTEADOR

Roteador ou Router– Atua na camada de rede;

– Pode ser usado com protocolos e padrões de rede distintos;

– Interliga redes remotas;– Roteamento de pacotes;– Tabelas estáticas x tabelas dinâmicas.

Apresentação do ROUTER

FAB: CISCOMODELO: 2600

Roteador ou Router.

• Computador especializado em enviar pacotes através da rede. Eles são responsáveis por interligar redes selecionando o melhor caminho para que um pacote seja encaminhado até o seu destino.

• Roteadores são o centro da rede.– Os roteadores mais simples tem 2 conexões:

•Conexão WAN (com ISP)•Conexão LAN•Exemplo: Fabricante Cisco, modelo 805

Roteador ou Router

• Roteamento

Consiste no estabelecimento de uma rota host-a-host (envolve todos os roteadores entre dois hosts).

• Encaminhamento

Consiste em direcionar um pacote que chega em uma interface para a interface de saída correta.

Função do Roteador ou Router

Função do Roteador ou Router

Fonte: Cisco Systems

• Os roteadores examinam o endereço IP de destino de um pacote e determinam o melhor caminho para aquele pacote através da tabela de roteamento.

Fonte: Cisco Systems

Função do Roteador ou Router

Componentes de um roteadorComponentes de um roteador

• CPU – Executa instruções do sistema operacional.

• Random access memory (RAM) – Contém a configuração em execução. Armazena a tabela de roteamento. O conteúdo da RAM é apagado quando o roteador é reiniciado ou desligado.

• Read-only memory (ROM) – Armazena o software de diagnósitcos utilizado quando o roteador é inicializado. Armazena o sistema básico de instruções (bootstrap).

• Non-volatile RAM (NVRAM) – Armazena a configuração de inicialização. Esta configuração é lida e colocada na RAM durante o processo de boot.

Componentes de um roteadorComponentes de um roteador

• Flash memory – Armazena o sistema operacional (Cisco IOS).

• Interfaces – Interfaces físicas utilizadas para conectar as várias redes.

Exemplos de tipos de interfaces:

Interface Ethernet / fast Ethernet

Interface Serial

Interface de gerenciamento

Componentes de um roteadorComponentes de um roteador

Ventoinha

Fonte de Alimentação

SDRAMUsada para manter a configuração em execução e as tabelas de roteamento

Blindagem para WIC/HWIC

Interface WAN ou WIC de Alta Velocidade

CPU

NVRAM e FLASHUsadas para armazenar o código de inicialização ROMMON, bem como os dados da NVRAM

Opção AIM - Módulo de Integração AvançadaDescarrega funções que usam muito o processador, como a criptografia da CPU principal.

Componentes de um roteadorComponentes de um roteador

Fonte: Cisco Systems

Sistema OperacionalSistema Operacional• O software de sistema operacional usado em roteadores Cisco

é conhecido como Sistema operacional de Internet Cisco (IOS, Internetwork Operating System).

LaboratórioLaboratório

• Cabos LAN

• Cabos WAN

• Interligação Back-to-Back

• Componentes de um roteador

• Processo de boot-up de um roteador

• Interfaces

Cabos LANCabos LAN

• Direto• Cruzado• Rollover

Fonte: Cisco Systems

Cabos LANCabos LAN

Fonte: Cisco Systems

Conexões - Cabo de Par Trançado – Cabo Direto (default )Cabo Direto (default )

• Switch (comutador) ao roteador • Switch para PC ou servidor• PC ou Servidor para Hub• Hub para Hub (cascateamento)

– Cabo crossoverCabo crossover• Comutador para comutador • Comutador para hub • Hub para hub (empilhamento)• Roteador para roteador • PC para PC • Roteador para PC

• CSU/DSU (Chanel/Data Service Unit) - Modem,

• O roteador será um DTE (equipamento de terminal de dados) e usará um cabo serial DTE.

• Há ocasiões onde é necessário que o roteador local forneça o clock e portanto utilizará um cabo DCE (equipamento de comunicação de dados).

Cabos WANCabos WAN

• Interligação

Fonte: Cisco Systems

CSU/DSUDCE

CSU/DSUDCE ROTEADOR

DTEROTEADOR

DTE

CABOv.35

CABOv.35

CABO ETHERNET10/100

CABO ETHERNET10/100

CABOCONSOLE

CABOCONSOLE

CA/CCADAPTADOR

CA/CCADAPTADOR

• Interligação Back-to-Back

LaboratórioLaboratório

Fonte: Cisco Systems

• Há quatro fases principais no processo de inicialização:1. Executando o Power-On Self Test (POST);

- O processo POST é usado para testar o hardware do roteador.

- Quando o roteador for ligado, um software no chip ROM irá executar o POST.

1. Carregando o programa de bootstrap;

- Depois do POST, o programa de bootstrap é copiado da ROM para a RAM.

- A tarefa principal do programa de bootstrap é localizar o Cisco IOS e carregá-lo na RAM.

Processo de boot-up de um Processo de boot-up de um RoteadorRoteador

• Continuação:3. Localizando e carregando o IOS Cisco

- O IOS costuma ser armazenado na memória flash, mas também pode ser armazenado em outros locais como um servidor de Protocolo de Transferência de Arquivos Trivial (TFTP, Trivial File Transfer Protocol).

- Um servidor TFTP costuma ser usado como um servidor de backup para o IOS, mas também pode ser usado como um ponto central para armazenar e carregar o IOS.

3. Localizando e carregando o arquivo de configuração;

- Após IOS for carregado, o programa de bootstrap irá pesquisar o arquivo de configuração de inicialização, conhecido como startup-config, na NVRAM.

Processo de boot-up de um Processo de boot-up de um RoteadorRoteador

Processo de boot-up de um Processo de boot-up de um RoteadorRoteador

Fonte: Cisco Systems

O comando show version é usado para visualizar informações do roteador durante o processo de inicialização.

A saída de comando show version inclui:

•Número do modelo e plataforma;

•Nome da imagem & a versão do IOS;

•Versão do Bootstrap armazenado na ROM;•Nome do arquivo da imagem & de onde foi carregada;•Quantidade & tipo das interfaces;•Capacidade da NVRAM;

•Capacidade da flash;

•Configuration register.

Processo de boot-up de um Processo de boot-up de um RoteadorRoteador

Saída do comando Show Saída do comando Show VersionVersion

• Interface de roteador é um conector físico que habilita o roteador a enviar e receber.

• Cada interface conecta uma rede separada.

• Consiste a uma porta na parte externa do roteador.

• Tipos de interfaces de roteador:–Ethernet

–FastEthernet

–Serial

–DSL

–ISDN

–Cable

Interfaces

Fonte: Cisco Systems

• Interfaces de LAN:– São utilizadas para conectar um roteador a uma rede local;

– Tem um endereço de camada 2 (MAC);

– Pode ser atribuido um endereço de camada 3 (IP);

– Geralmente consiste em um conector RJ-45;

– Ethernet, FastEthernet e Giga

Ethernet.

Dois grupos principais de Dois grupos principais de interfacesinterfaces

Fonte: Cisco Systems

• Interfaces de WAN:

– Usada para conectar roteadores com redes externas que interligam LANs;

– Dependendo da tecnologia WAN, um endereço de camada 2 pode ser utilizado;

– Utiliza um endereço de camada 3 (IP);

– Serial, ISDN e Frame

Relay.

Dois grupos principais de Dois grupos principais de interfacesinterfaces

Fonte: Cisco Systems

Interfaces Fixas

Interfaces de Porta Serial Modular

Interfaces do RoteadorRepresentação Lógica

Configurando dispositivosConfigurando dispositivosQuando for projetar uma nova rede ou mapear uma rede existente você deve prover um documento com as seguintes informações:

– Desenho da topologia para ilustrar a conectividade física.– Tabela de endereços com as seguintes informações:

Nome do dispositivo;Interfaces utilizadas;Endereço Rede/Sub;Endereço IP válido;Máscara de Subrede;Gateway Padrão.

Fonte: Cisco Systems

• Uma configuração básica de roteador deve conter:

– Nome do roteador – Este deve ser único;

– Banner – No mínimo, o banner deve conter alertas quanto a acessos não autorizados;

– Senhas – Use senhas fortes;

– Configuração das interfaces – Especifica o tipo de interface, endereço IP e máscara de sub-rede. Descrição da função da interface. Aplicar o comando no shutdown. Se for uma interface serial DCE configurar a velocidade do clock para sincronização.

• Após feito a configuração devem ser feito as seguintes etapas:

– Verificar a configuração básica e as operações do roteador;

– Salve as configurações no roteador.

Configurando dispositivosConfigurando dispositivos

1. A finalidade do software 1. A finalidade do software Cisco IOSCisco IOS

• Sistema Operacional de Interconexão de Redes (IOS)– Sistema Operacional da Cisco

• Serviços de Rede do IOS:– Funções básicas de roteamento e comutação; – Acesso confiável e seguro aos recursos da rede; – Escalabilidade.

2. Interface do usuário do roteador2. Interface do usuário do roteador

• O IOS usa uma interface de linha de comando (CLI) como seu ambiente de console tradicional.

• Métodos de acesso:

– Sessão de console;

– Conexão discada através de um modem ou cabo conecato à AUX do roteador;

– Telnet.Fonte: Cisco Systems

3. Modos da interface do 3. Modos da interface do usuário do roteadorusuário do roteador

• A CLI utiliza uma estrutura hierárquica– Diferentes modos para realizar uma tarefa

• Para cada modo, um prompt– Todos os comandos relacionados ao modo

específico

• Níveis de acesso:– Modo EXEC usuário– Modo EXEC Privilegiado

Fonte: Cisco Systems

3. Modos da interface do usuário do 3. Modos da interface do usuário do roteador (cont.)roteador (cont.)

• O modo EXEC de usuário:– Uma quantidade limitada de comandos básicos de monitoramento;– Modo "somente de visualização"

• O modo EXEC privilegiado:– Dá acesso a todos os comandos do roteador– Pode exigir senha do usuário antes de acessá-lo

Fonte: Cisco Systems

4. Características do software 4. Características do software Cisco IOSCisco IOS

• Imagens de IOS disponíveis para vários produtos de rede de plataformas diferentes;

• Ao selecionar uma nova imagem de IOS

– Compatibilidade com a flash e a RAM disponíveis no roteador.

• Comandos:

– Show version

– Show flash

Convenção de Nomes de IOS:

Fonte: Cisco Systems

5. Modo de operar do 5. Modo de operar do software Cisco IOSsoftware Cisco IOS

• ROM Monitor– Processo de inicialização (bootstrap)

• Boot ROM– Subconjunto limitado dos recursos do IOS

• Cisco IOS

Fonte: Cisco Systems

Inicializando um RoteadorInicializando um Roteador

RevisãoRevisão

1. Inicializando roteadores Cisco 1. Inicializando roteadores Cisco pela primeira vezpela primeira vez

• Certificar-se de que o hardware do roteador foi testado e está funcional.

• Encontrar e carregar o software Cisco IOS.

• Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou entrar no modo Setup.

Fonte: Cisco Systems

1. Inicializando roteadores 1. Inicializando roteadores Cisco pela primeira vez (cont.)Cisco pela primeira vez (cont.)

• Quando o roteador é ligado:1. É realizado um autoteste (POST - Power-on Self Test);

2. O bootstrap é executado a partir da ROM;

– bootstrap - instruções que testam o hardware e inicializam o IOS

1. A imagem do sistema operacional é carregada;

4. O arquivo de configuração salvo na NVRAM é carregado na memória principal e executado;

5. Se não achar o arquivo na NVRAM -> Servidor TFTP ->modo setup.

Fonte: Cisco Systems

2. LEDs Indicadores utilizados no 2. LEDs Indicadores utilizados no roteadorroteador

• Os LEDs são usados para fornecer informações do estado operacional

Fonte: Cisco Systems

3. Examinando a inicialização 3. Examinando a inicialização (boot) do roteador(boot) do roteador

• Declaração “NVRAM invalid, possibly due to write erase” na inicialização do roteador

• Arquivo de configuração deve ser salvo na NVRAM

• Configuration register = 0x2102– Carregar uma imagem do Cisco IOS a partir da

memória flash.

Fonte: Cisco Systems

3. Examinando a inicialização (boot) 3. Examinando a inicialização (boot) do roteador (cont.)do roteador (cont.)

• Na inicialização do roteador podemos identificar:– Versão do bootstrap e do IOS;– Modelo do roteador, processador e

quantidade de memória;– A quantidade e tipo de interfaces; – A quantidade de NVRAM; – A quantidade de memória flash.

Fonte: Cisco Systems

4. Estabelecendo uma sessão 4. Estabelecendo uma sessão HyperTerminal HyperTerminal

• Etapa 1: Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-45 / DB-9 ou RJ-45 / DB-25.

• Etapa 2: Configurar o terminal ou o software de emulação de terminal do PC para 9600 bps, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.

Fonte: Cisco Systems

5. Efetuando o login no roteador5. Efetuando o login no roteador

Acessando o Modo Usuário e o Modo PrivilegiadoFonte: Cisco Systems

6. Ajuda do teclado na CLI do roteador6. Ajuda do teclado na CLI do roteador

• Ao digitar um ponto de interrogação (?) no prompt aparece uma lista útil dos comandos disponíveis;

• Aparecendo o "--More--" na parte inferior indica que ainda possuem comandos a exibir.

Fonte: Cisco Systems

7. Comandos avançados de edição7. Comandos avançados de edição

• Conjunto de funções de teclas de edição, permitindo ao usuário editar uma linha de comando durante a digitação

• Para desativar:Comando terminal no editing

Fonte: Cisco Systems

8. Histórico de comandos do 8. Histórico de comandos do roteadorroteador

• Histórico de comandos, é possível realizar as seguintes tarefas:

– Definir o tamanho do buffer do histórico de comandos;

– Relembrar comandos;

– Desativar o recurso de histórico de comandos.

Fonte: Cisco Systems

9. Solucionando erros de linha 9. Solucionando erros de linha de comando de comando

O acento circunflexo (^) e a mensagem da ajuda indicam um erro

Fonte: Cisco Systems

1. Comando: Enable

Prompt: Router>enable

Conceito: Permite acessar ao modo privilegiado

2. Comando: Configure Terminal

Prompt: Router#configure terminal

Conceito: Permite acessar ao modo global para então poder configurar interfaces, roteamento, etc.

3. Comando: Hostname

Prompt: Router(config)# Hostname <nome>

Conceito: Permite nomear um roteador.

4. Comando: Enable Secret

Prompt: Router(config)# enable secret <senha>

Conceito: Define senha para acesso ao modo EXEC privilegiado.

Principais comando de ConfiguraçãoPrincipais comando de Configuração

5. Comando: Line Console

Prompt: Router(config)#line console 0

Router(config-line)# password <senha>

Router(config-line)# Login

Router(config-line)# exit (sair do prompt atual)

6. Comando: Line VTY (número usuário para acesso)

Prompt: Router(config)# line vty 0 4 (máx de 5 usuários)

Router(config-line)# password <senha>

Router(config-line)# Login

Router(config-line)# exit (sair do prompt atual)

Conceito: Define uma senha para linha de console e telnet, o comando login habilita a verificação da senha na linha. Se você não inserir o comando login na linha de console e VTY, o usuário terá acesso à linha sem inserir uma senha.

Principais comando de ConfiguraçãoPrincipais comando de Configuração

7. Comando para Ethernet: Interface <tipo> <slot/número>

Prompt: Router(config)#interface fastEthernet 0/0

Router(config-if)# ip address 192.168.0.1<ip> 255.255.255.0 <mask>

Router(config-if)# description <descrição->

Router(config-if)# no shutdown

8. Comando para Serial: Interface <tipo> <slot/número>

Prompt: Router(config)#interface serial 0/0

Router(config-if)# ip address 192.168.1.1<ip> 255.255.255.0 <mask>

Router(config-if)# description <descrição>

Router(config-if)# no shutdown

Conceito: Permite acessar o modo de configuração de interface e ativar após configuração através do comando no shutdown. A descrição em ambiente interno pode ser simples (ex. Link to R2).

Principais comando de ConfiguraçãoPrincipais comando de Configuração

Fonte: Cisco Systems

8.1 Comando para serial DCE: Interface <tipo> <slot/número>

Prompt: Router(config)#interface serial 0/0

Router(config-if)# ip address 192.168.1.1<ip> 255.255.255.0 <mask>

Router(config-if)# clock rate <1200-400000 bps>

Router(config-if)# description <descrição>

Router(config-if)# no shutdown

Nota: Durante o cabeamento de um enlace serial ponto-a-ponto em nosso ambiente de laboratório, uma extremidade do cabo é marcada como DTE e a outra, como DCE. O roteador com a extremidade DCE do cabo conectado à sua interface serial precisará do comando adicional clock rate configurado nessa interface serial. Necessário clock rate 64000

9. Comando: copy running-config startup-config

Prompt: Router# copy running-config startup-config

Conceito: Permite salvar as configurações no roteador permanente.

Principais comando de ConfiguraçãoPrincipais comando de Configuração

Nomeando o roteador

Configurando senhas

Configurando uma Interface

Configurando Message Of The Day

Salvando as configurações

Router(config)# hostname <nome>

Router(config)# enable secret <senha>

Router(config)# line console 0

Router(config-line)# password <senha>

Router(config-line)# login

Router(config)# line vty <0 4>

Router(config-line)# password <senha>

Router(config-line)# login

Router(config)# interface <tipo número>

Router(config-if)# ip address <endereço máscara>

Router(config-if)# description <descrição>

Router(config-if)# no shutdown

Router(config)# banner motd <# menssagem #>

Router# copy running-config startup-config

Configurando dispositivosConfigurando dispositivos

Comandos de Verificão de configuração:

R1# show running-config – Exibe a configuração em execução;

R1# Show startup-config – Exibe a configuração salva;

R1# Show IP route – Exibe a tabela de roteamento;

R1# Show interfaces – Exibe a configuração de todas interfaces;

R1# Show IP int brief – Exibe informações sumarizadas de configuração da interface, inclusive endereço IP e status de interface. Esse comando é uma ferramenta útil para solucionar problemas, além de ser uma forma rápida de determinar o status de todas as demais interfaces do roteador.

Configurando dispositivosConfigurando dispositivos

Fonte: Cisco Systems

Comandos de Verificão de configuração:

R1# show clock – Exibe horário definido no roteador;

R1# show hosts – Exibe uma lista em cache dos nomes e endereços dos Hosts;

R1# Show Users – Exibe todos usuários conectados ao router;

R1# Show History – Exibe um historico de todos os comando inseridos;

R1# Show ARP – Exibe a tabela arp do roteador.

Configurando dispositivosConfigurando dispositivos

Saída de comando no roteadorSaída de comando no roteador

Fonte: Cisco Systems

Saída de comando no roteadorSaída de comando no roteador

Fonte: Cisco Systems

Saída de comando no roteadorSaída de comando no roteador

Fonte: Cisco Systems

Saída de comando no roteadorSaída de comando no roteador

Saída de comando no roteadorSaída de comando no roteador

Fonte: Cisco Systems

Procedimentos e comandos para apagar as configurações de um roteador:

R1# Erase startup-config – Permite apagar as configurações do roteador

R1# Reload – Permite reiniciar o roteador

Configurando dispositivosConfigurando dispositivos

Mapeando Endereço IP para Mapeando Endereço IP para Endereço FísicoEndereço Físico

Mapeando Endereço IP para Mapeando Endereço IP para Endereço FísicoEndereço Físico

• Existe duas maneiras de resolver um endereço IP para um endereço físico:

1. Mapeamento direto;

– Considere um hardware de rede que utiliza um endereço pequeno e configurável como endereço físico.

– O administrador é responsável por cadastrar os endereços físicos, geralmente adota uma sequencia lógica para o mapeamento.

– O mapeamento direto não pode ser utilizado com tecnologias que utilizem endereço MAC Ethernet.

2. Mapeamento através de consulta dinâmica.

– Os projetistas do TCP/IP encontraram uma forma para resolver endereços IP’s para endereços MAC, sem a necessidade de recompilar linhas de código nem dar manutenção em bancos de dados centralizados;

– Eles escolheram utilizar um protocolo de consulta dinâmica de endereços: Address Resolution Protocol (ARP)

Mapeando Endereço IP para Mapeando Endereço IP para Endereço FísicoEndereço Físico

• Considere 5 máquinas conectadas na mesma rede física.

Cada uma têm um endereço IP e um endereço físico, exceto uma estação;

Quais são os passos que esta estação irá realizar para que ela obtenha um endereço IP?

Passo a Passo - RARPPasso a Passo - RARP

Fonte: Cisco Systems

Processo RARP

RARP: Segmento de Rede

Fonte: Cisco Systems

RARP: Geração de Solicitação

Processo RARP

Fonte: Cisco Systems

RARP: Transmissão de Solicitação

Processo RARP

Fonte: Cisco Systems

RARP: Verificação de Solicitação

Processo RARP

Fonte: Cisco Systems

RARP: Geração de Resposta

Processo RARP

Fonte: Cisco Systems

RARP: Transmissão de Resposta

Processo RARP

Fonte: Cisco Systems

RARP: Avaliação de Resposta

Processo RARP

Fonte: Cisco Systems

RARP: Armazenamento de Dados

Processo RARP

Fonte: Cisco Systems

Address Resolution Protocol Address Resolution Protocol (ARP)(ARP)

• O protocolo ARP permite a um host A encontrar o endereço físico de outro host B, na mesma rede física, através do endereço IP do host B;

Fonte: Cisco Systems

Mensagens ARPMensagens ARP

• ARP Request (Whois “IP” ?)– Solicitação de consulta através de um

denominado endereço IP– Mensagem em Broadcast

• ARP Reply (It’s “MAC”!)– Resposta a consulta ARP, informando qual

endereço MAC para o denominado IP

– Mensagem em Unicast para quem requisitou

Fonte: Cisco Systems

RotasRotas ? ? ? ?

? ? ? ?

Tipos de RotasTipos de Rotas

Estrutura da tabela de roteamentoEstrutura da tabela de roteamento

• A tabela de roteamento é armazenada na RAM e contém informações sobre:

Redes diretamente conectadas – isto é uma rede que está configurada e diretamente conectada em uma interface do roteador;Redes remotamente conectadas – isto é uma rede que não está diretamente conectada ao roteadorInformações detalhadas sobre origem das redes, endereços de redes, máscara de subrede e endereço IP do próximo salto

• O comando R1# show ip route é usado no modo privilegiado para visualizar a tabela de roteamento

Cada interface de um roteador é membro de redes distintas

Para que exista rotas estáticas e dinâmicas na tabela de roteamento é preciso ter redes diretamente conectadas

Estrutura da tabela de roteamentoEstrutura da tabela de roteamento

Fonte: Cisco Systems

Roteamento EstáticoRoteamento Estático

Fonte: Cisco Systems

Rotas EstáticasRotas Estáticas

• As rotas estáticas são utilizadas por um administrador de rede para criar um caminho para uma rede que não está diretamente conectada;

• Deverá conter na rota estática o endereço da rede remota, a máscara e o endereço do próximo salto ou a interface de saída para atingir aquela rede;

• Rotas estáticas na tabela de roteamento

1. Incluí: endereço de rede, máscara de sub-rede e endereço do próximo salto ou interface de saída;

2. É denotada com o código S na tabela de roteamento;

3. Tabelas de roteamento devem conter redes diretamente conectadas para conectar redes remotas antes que rotas estáticas ou dinâmicas sejam utilizadas.

• Quando devemos utilizar rotas estáticas

1. Quando a rede consiste de poucos roteadores;

2. Quando a rede é conectada com a internet através de um único ISP (Internet Service Provider);

3. Quando a topologia Hub & Spoke (estrela) é utilizada.

Estrutura da tabela de roteamentoEstrutura da tabela de roteamento

• Rotas conectadas e rotas estáticas

Estrutura da tabela de roteamentoEstrutura da tabela de roteamento

• Vantagens

– Processamento mínimo da CPU.

– Mais fácil para o administrador entender.

– Fácil de configurar.

• Desvantagens

– Configuração e manutenção demoradas.

– A configuração é propensa a erros, principalmente em redes grandes.

– A intervenção do administrador é necessária para manter as informações da rota alterada.

– Não dimensiona bem com redes em desenvolvimento; a manutenção fica muito complicada.

– Requer conhecimento completo da rede inteira para implementação adequada.

Roteamento EstáticoRoteamento Estático

Especificando a Interface de SaídaEspecificando a Interface de Saída

Removendo a rota na Interface Removendo a rota na Interface de Saídade Saída

Especificando o Endereço IP do Próximo Especificando o Endereço IP do Próximo SaltoSalto

Rotas Estáticas SumarizadasRotas Estáticas Sumarizadas

Fonte: Cisco Systems

Objetivo:Objetivo:Resumir rotas para reduzir o tamanho da tabela de roteamento

• Criar tabelas de roteamento menores torna o processo de pesquisa na tabela de roteamento mais eficiente, porque há menos rotas a serem pesquisadas.

• Se uma rota estática puder ser usada em lugar de várias rotas estáticas, o tamanho da tabela de roteamento será reduzido.

• Em muitos casos, uma única rota estática pode ser usada para representar dúzias, centenas ou até mesmo milhares de rotas.

Sumarização Sumarização • A sumarização consiste na representação de diversas sub-

redes através de uma única faixa, conhecida como SuperRede;

• Ex.: Consideremos as seguintes sub-redes e seus respectivos binários:

192.168.12.0/24 – 11000000.10101000.00001100.00000000

192.168.13.0/24 – 11000000.10101000.00001101.00000000

192.168.14.0/24 – 11000000.10101000.00001110.00000000

192.168.15.0/24 – 11000000.10101000.00001111.00000000

Agora tente encontrar os bits que se mantém igual em todas as sub-redes relacionadas.

• Temos em comum:192.168.12.0/24 – 11000000.10101000.00001100.00000000

192.168.13.0/24 – 11000000.10101000.00001101.00000000

192.168.14.0/24 – 11000000.10101000.00001110.00000000

192.168.15.0/24 – 11000000.10101000.00001111.00000000

• Portanto, podemos sumarizar estas quatro sub-redes através da identificação em comum:

11000000.10101000.00001100.00000000

192.168.12.0/22 - SuperRede

Observe que indicamos uma máscara /22 pois é até onde a identificação é em comum.

Sumarização Sumarização

SumarizaçãoSumarização

• Outros detalhes:– A sumarização geralmente é utilizada para

anúncio de rotas;

– Os anúncios de rotas sumarizados reduzem o tamanho da tabela de roteamento;

– Os protocolos de roteamento Classful, fazem sumarização pela classe do endereço IP.

Configurando a SumarizaçãoConfigurando a Sumarização

Para implementar a rota de sumarização, devemos excluir as rotas estáticas primeiro:

R3(config)#no ip route 172.16.1.0 255.255.255.0 serial0/0/1

R3(config)#no ip route 172.16.2.0 255.255.255.0 serial0/0/1

R3(config)#no ip route 172.16.3.0 255.255.255.0 serial0/0/1

Em seguida, configura a rota estática de sumarização:

R3(config)#ip route 172.16.0.0 255.255.252.0 serial0/0/1

Verificando rota de SumarizaçãoVerificando rota de SumarizaçãoSaída do RoteadorSaída do Roteador

Rota Estática PadrãoRota Estática Padrão

Fonte: Cisco Systems

• Uma rota estática padrão é uma rota que corresponderá a todos os pacotes.

• São usadas rotas estáticas padrão:– Quando nenhuma outra rota na tabela de

roteamento corresponde ao endereço IP de destino. Em outras palavras, quando não houver uma correspondência mais específica.

– Um uso comum é ao conectar o roteador de borda de uma empresa à rede ISP.

– Quando um roteador só tem um outro roteador ao qual está conectado. Essa condição é conhecida como um roteador stub.

Rota Estática PadrãoRota Estática Padrão

Rede stub é uma rede acessada por uma única rota.

Vemos aqui que qualquer rede conectada a R1 só teria uma forma de alcançar outros destinos, independentemente de serem redes conectadas a R2 ou destinos além de R2. Portanto, a rede 172.16.3.0 é uma rede stub e R1 é um roteador stub.

Rota Estática PadrãoRota Estática Padrão

Quando o roteador precisa executar várias pesquisas na tabela de roteamento antes de encaminhar um pacote, ele executa um processo conhecido como pesquisa recursiva.

Configurando uma Rota Estática PadrãoConfigurando uma Rota Estática Padrão

• A sintaxe de uma rota estática padrão é semelhante a qualquer outra rota estática, exceto pelo endereço de rede ser 0.0.0.0 e a máscara de sub-rede, 0.0.0.0:

Router(config)#ip route 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]

• O endereço de rede 0.0.0.0 0.0.0.0 e a máscara são chamados de rota "quad-zero".

Configurando uma Rota Estática PadrãoConfigurando uma Rota Estática PadrãoConforme cenário anterior, R1 é um roteador stub. Ele só é conectado a R2. Atualmente, R1 tem três rotas estáticas, usadas para alcançar todas as redes remotas em nossa topologia. Todas as três rotas estáticas têm a interface de saída Serial 0/0/0, encaminhando pacotes para o roteador R2 do próximo salto.

As três rotas estáticas em R1 são:

ip route 172.16.1.0 255.255.255.0 serial 0/0/0ip route 192.168.1.0 255.255.255.0 serial 0/0/0ip route 192.168.2.0 255.255.255.0 serial 0/0/0

R1 é um candidato ideal para ter todas as suas rotas estáticas substituídas por uma única rota padrão.

Configurando uma Rota Estática PadrãoConfigurando uma Rota Estática PadrãoPrimeiro, exclua as três rotas estáticas:

R1(config)#no ip route 172.16.1.0 255.255.255.0 serial 0/0/0R1(config)#no ip route 192.168.1.0 255.255.255.0 serial 0/0/0R1(config)#no ip route 192.168.2.0 255.255.255.0 serial 0/0/0

Em seguida, configure a única rota estática padrão usando a mesma interface de saída Serial 0/0/0 como as três rotas estáticas anteriores:

R1(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0ou

R1(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2

Verificando a Rota Estática PadrãoVerificando a Rota Estática PadrãoSaída do Roteador - AntesSaída do Roteador - Antes

Verificando a Rota Estática PadrãoVerificando a Rota Estática PadrãoSaída do Roteador - DepoisSaída do Roteador - Depois

Preencha os retângulos vazios na topologia, a fim de atribuir um endereço a cada dispositivo e realize a configuração no packet tracer, permitindo a conectividades entre os hosts.

Documentação e Configuração de Rota EstáticaDocumentação e Configuração de Rota EstáticaAtividade 06 Atividade 06

Configurando Rotas EstáticasConfigurando Rotas EstáticasAtividade 6.1Atividade 6.1Descrimine todo esquema de endereço e configuração Descrimine todo esquema de endereço e configuração como documentação e utilize o packet tracer para como documentação e utilize o packet tracer para testar a funcionalidade.testar a funcionalidade.

Rotas Estáticas - Rotas Estáticas - Atividade 6.2Atividade 6.2

A.

B.

C.

D.

E.

F.

Rotas Estáticas - Rotas Estáticas - Atividade 6.3Atividade 6.3

A.

B.

C.

D.

Rotas Estáticas - Rotas Estáticas - Atividade 6.4Atividade 6.4

A.

B.

C.

D.

Rotas Estáticas - Rotas Estáticas - Atividade 6.5Atividade 6.5

A.

B.

C.

D.

E.

GabaritoGabarito

6.2 – A e D 6.3 - C6.4 - A6.5 - D

Protocolo CDP (Cisco Discovery Protocolo CDP (Cisco Discovery Protocol)Protocol)• Detecção de rede com CDP

• CDP é uma ferramenta eficiente para o monitoramento, identificação e solução de problemas de rede.

• Ferramenta que reúne informações usada por administradores de rede para obter informações sobre dispositivos Cisco conectados diretamente.

• Ferramenta própria que permite acessar um resumo das informações de protocolo e de endereço sobre dispositivos Cisco conectados diretamente.

Fonte: Cisco Systems

Protocolo CDP (Cisco Discovery Protocolo CDP (Cisco Discovery Protocol)Protocol)

• Por padrão, cada dispositivo Cisco envia mensagens periódicas, conhecidas como anúncios CDP, para dispositivos Cisco conectados diretamente.

• Esses anúncios contêm informações como os tipos de dispositivos conectados, as interface de roteador a que estão conectados, as interfaces usadas para estabelecer as conexões e os números de modelo dos dispositivos.

• Um dispositivo Cisco normalmente tem outros dispositivos Cisco como seus vizinhos na rede.

Fonte: Cisco Systems

Porque usar o Protocolo CDP?Porque usar o Protocolo CDP?

• Informações obtidas de outros dispositivos podem ajudar a tomar decisões de design de rede, identificar e solucionar problemas e fazer alterações no equipamento.

• O CDP pode ser usado como uma ferramenta de detecção de rede, ajudando a criar uma topologia lógica de uma rede quando não houver essa documentação ou faltar detalhes.

Fonte: Cisco Systems

Porque usar o Protocolo CDP?Porque usar o Protocolo CDP?

Fonte: Cisco Systems

Examinando os vizinhos CDPExaminando os vizinhos CDP

Fonte: Cisco Systems

Para cada dispositivo CDP vizinho, são exibidas as seguintes informações:

1. ID de dispositivo vizinho;

2. Interface local;

3. Valor do tempo de espera, em segundos;

4. Código de recurso do dispositivo vizinho;

5. Plataforma de hardware do vizinho;

6. ID de porta remota do vizinho.

Examinando os vizinhos CDPExaminando os vizinhos CDPdetalhadamentedetalhadamente

Fonte: Cisco Systems

O comando show cdp neighbors detail também revela o endereço IP de um dispositivo vizinho.

O CDP revelará o endereço IP do vizinho, independentemente de você conseguir ou não executar ping no vizinho.

Segurança?Segurança?

Fonte: Cisco Systems

CDP pode ser um risco à segurança? Sim, pode.

Como algumas versões do IOS enviam anúncios CDP por padrão, é importante saber desabilitar o CDP.

Se você precisar desabilitar o CDP globalmente, use este comando para todo o dispositivo:

Router(config)#no cdp run

Se você quiser usar CDP, mas precisa parar anúncios CDP em uma determinada interface, use este comando:

Router(config-if)#no cdp enable

Segurança?Segurança?

Fonte: Cisco Systems

Habilitando CDP após comandos para Desabilitar

Se você precisar Habilitar o CDP globalmente, use este comando para todo o dispositivo:

Router(config)# cdp run

Habilitar anúncios CDP em uma determinada interface, use este comando:

Router(config-if)# cdp enable

Algumas versões do IOS enviam anúncios CDP por padrão!

Roteamento DinâmicoRoteamento DinâmicoProtocolo de RoteamentoProtocolo de Roteamento

Fonte: Cisco Systems

IMAGINE COMO SERIA MANTER AS CONFIGURAÇÕES DE IMAGINE COMO SERIA MANTER AS CONFIGURAÇÕES DE ROTEAMENTO ESTÁTICO PARA ESTA REDE!ROTEAMENTO ESTÁTICO PARA ESTA REDE!

Fonte: Cisco Systems

ConceitoConceito

• O que são exatamente protocolos de roteamento dinâmico?

– Os protocolos de roteamento são usados para facilitar a troca de informações de roteamento entre roteadores.

– Os protocolos de roteamento permitem que os roteadores compartilhem informações dinamicamente sobre redes remotas e adicionem essas informações automaticamente às suas próprias tabelas de roteamento.

ConceitoConceito

Fonte: Cisco Systems

Finalidades de um protocolo de Finalidades de um protocolo de roteamentoroteamento

– A detecção de redes remotas;– A manutenção de informações de roteamento atualizadas;– A escolha do melhor caminho para as redes de destino;– A capacidade de localizar um novo melhor caminho, se o caminho atual não estiver mais disponível.

Protocolos de Roteamento DinâmicoProtocolos de Roteamento Dinâmico

• Componentes de um protocolo de roteamento–Algoritmo

• Utilizado para determinar o melhor caminho para uma rede

–Mensagens do protocolo de roteamento•Utilizadas para descobrir redes remotas e manter a troca de informações com vizinhos

• Princípios da tabela de roteamento–3 princípios quanto ao roteamento:

Cada roteador toma decisões sozinho, baseado nas informações de sua tabela de roteamento. Diferentes tabelas de roteamento contém informações diferentes. Uma tabela de roteamento pode especificar como chegar a um destino, mas não como voltar.

Estrutura da tabela de Estrutura da tabela de roteamentoroteamento

Fonte: Cisco Systems

• Efeitos dos 3 princípios de roteamento–Um pacote é encaminhado através da rede de um roteador para outro roteador, salto por salto.–Pacotes podem tomar uma rota “X” para um destino e retornar por uma rota “Y”.

Estrutura da tabela de Estrutura da tabela de roteamentoroteamento

Fonte: Cisco Systems

• Vantagens– O administrador tem menos trabalho para manter a configuração ao

adicionar ou excluir redes.

– Os protocolos reagem automaticamente às alterações de topologia.

– A configuração é menos propensa a erros.

– Mais escalável, o desenvolvimento da rede não costuma ser um problema.

• Desvantagens– São usados recursos de roteador (ciclos de CPU, memória e largura de

banda de link).

– São necessários mais conhecimentos de administrador para configuração, verificação e solução de problemas.

Roteamento DinâmicoRoteamento Dinâmico

RoteamentoRoteamentoDinâmico x EstáticoDinâmico x Estático

• Exemplo de protocolos de roteamento: – RIP– IGRP– EIGRP– OSPF– BGP– IS-IS

Estrutura da tabela de Estrutura da tabela de roteamentoroteamento

Fonte: Cisco Systems

Evolução dos Protocolos de RoteamentoEvolução dos Protocolos de Roteamento

Fonte: Cisco Systems

Classificando Protocolos de Classificando Protocolos de RoteamentoRoteamento

• Tipos de protocolos de roteamento:

–Interior Gateway Protocols (IGP) – Utilizado internamente em um Sistema Autônomo.

–Exterior Gateway Protocols (EGP) - Utilizado entre Sistema Autônomo.

Autonomous System(Sistema Autônomo) é um grupo de

roteadores sobre o controle de uma autoridade única.

Fonte: Cisco Systems

Classificação dos Protocolos de Classificação dos Protocolos de RoteamentoRoteamento

Preencha os retângulos de acordo Preencha os retângulos de acordo classificação.classificação.Atividade 07Atividade 07

Classificação dos Protocolos de Classificação dos Protocolos de RoteamentoRoteamento

GabaritoGabarito

Protocolo de Roteamento de Borda - Protocolo de Roteamento de Borda - EGPEGP• Desde 1994 Border Gateway Protocol (BGP)

versão 4 tornou-se o protocolo de roteamento exterior padrão da Internet.

• Quem utiliza BGP:– Provedores de Internet;– Operadoras de Telecom;– Grandes Empresas.

Tipos de aplicação do Tipos de aplicação do BGPBGP• Quando uma rede coorporativa está conectada a

Internet através de dois provedores distintos, o BGP pode ser utilizado para garantir a redundância e o balanceamento de carga;

Sistema AutônomoSistema Autônomo

•É uma coleção de prefixos de rotas IP sobre controle tipicamente de um provedor de Internet ou uma grande organização coorporativa.

•Também conhecido como um domínio de roteamento - é um conjunto de roteadores sob a mesma administração.

•O número de Sistema Autônomo deverá ser registrado na IANA (Internet Assigned Numbers Authority)

•Consiste de um número de 16 bits:

–0 , 54272-64511 e 65535 são reservados a IANA;

–64512 a 65534 são para uso particular;

–1 – 54271 são alocados pela IANA aos provedores e grades clientes coorporativos;

–Existe já uma proposta de implementação do número de Sistema Autônomo com 32 bits (RFC 4893).

Tipos de aplicação do Tipos de aplicação do BGPBGP• Interligando Sistemas Autônomos

Características do BGPCaracterísticas do BGP

• Definido na RFC 4271;• Ele cria e mantém conexões entre pares, usando a

porta 179 do TCP;• A conexão é mantida por keepalives* periódicos;• Métrica baseada em atributos;• A utilização dos atributos permite uma melhor

manipulação dos caminhos para as redes remotas.

* Mensagens trocadas entre as interfaces – “sinal de vida” – camada 2!

Banco de dados BGPBanco de dados BGP

• Tabela de Vizinhos– Lista dos vizinhos BGP

• Tabela de Roteamento BGP– Lista de todas as redes aprendidas de cada vizinho

– Pode conter multiplos caminhos para redes remotas

– Contém os atributos BGP para cada caminho

• Tabela de Roteamento IP– Lista dos melhores caminhos para redes destino

Atributos BGPAtributos BGP

• Exemplo de alguns atributos:– Origem (obrigatório)– AS_Path (obrigatório)– Próximo Salto (obrigatório)

• Os atributos obrigatórios existirão sempre em uma rota BGP.

Tipos de MensagensTipos de Mensagens

• Mensagens abertas• Keepalives *• Mensagens de atualização• Notificação

* Mensagens trocadas entre as interfaces – “sinal de vida” – camada 2!

Cenário: Exemplo de ConfiguraçãoCenário: Exemplo de Configuração

Fonte: Cisco Systems

Vetor de Distância e Link Vetor de Distância e Link StateState

Protocolos de Gateway Interior - Protocolos de Gateway Interior - IGPIGP

• Podem ser classificados como dois tipos:– Protocolos de roteamento do vetor de distância

– Link-state protocolos de roteamento

• Operação do Protocolo – Vetor de distância:– Vetor de distância significa que as rotas são anunciadas

como vetores de distância e direção.

– A distância é definida em termos de uma métrica como contagem de saltos e a direção é dada simplesmente pelo roteador do próximo salto ou pela interface de saída.

– Alguns enviam periodicamente tabelas de roteamento completas a todos os vizinhos conectados.

Protocolos de Gateway Interior - Protocolos de Gateway Interior - IGPIGP

• Os protocolos do vetor de distância funcionam melhor em situações nas quais:

– A rede é simples e fixa e não requer um design hierárquico especial;

– Os administradores não têm conhecimentos suficientes para configurar e solucionar os problemas dos protocolos link-state;

– Redes de tipos específicos, como redes hub-and-spoke, estão sendo implementadas.

Exemplos: RIPv1, RIPv2, RIPng, IGRP, EIGRP, EIGRP para IPV6

Protocolos de Gateway Interior - Protocolos de Gateway Interior - IGPIGP

• Os protocolos Link State:

– Um roteador configurado com um protocolo de roteamento link-state pode criar uma “exibição completa” ou topologia da rede coletando informações de todos os outros roteadores.

– Os protocolos de roteamento link-state não usam atualizações periódicas. Depois que a rede convergir*, a atualização de link-state só será enviada quando houver uma alteração na topologia.

* Quando todos os dispositivos intermediários têm a mesma topologia de rede consistente na tabela de roteamento.

Protocolos de Gateway Interior - Protocolos de Gateway Interior - IGPIGP

• Os protocolos Link State funcionam melhor em situações nas quais:

– O design de rede é hierárquico, o que normalmente ocorre em redes grandes;

– Os administradores têm um bom conhecimento do protocolo de roteamento link-state implementado;

– A convergência rápida da rede é crucial;Exemplos: OSPFv2, OSPFv3, IS-IS, IS-IS para IPV6

Protocolos Link StateProtocolos Link State

• Também conhecidos como SPF (Shortest Path First);

• Utiliza o algoritmo SPF (Dijkstra);

• Utiliza o caminho mais curto;

• Atualizações acionadas por eventos;

• Envia pacotes de estado do link (link state) a todos os roteadores da rede;

• Possui uma visão em comum com a rede;

• Não é susceptível a loops de roteamento;

Protocolos Link StateProtocolos Link State

• Exige mais memória e poder de processamento que o distance vector;

• Consome menos largura de banda que o distance vector;

• Mais escalável que o distance vector;• São mais utilizados em redes coorporativas;

Protocolos Link StateProtocolos Link State

• Cada roteador possui o conhecimento total da rede, tendo a si como centro;

• Utiliza um banco de dados topológico;

• Através de um algoritmo SPF é gerada uma árvore SPF para cálculo das rotas;

• O banco de dados é montado com os LSAs (Link State Advertisement – Anúncios de estado de link) recebidos;

Protocolos Link StateProtocolos Link State

• As atualizações são enviadas apenas quando ocorrem alterações na topologia;

• Os roteadores são divididos em “áreas”;

• Diminui o tráfego na rede;

• É eleito um roteador DR (Designated Router) por “área”. Roteador concentrador das atualizações da topologia;

• O DR é o responsável por propagar as atualizações para a “área”;

• Um Roteador DR de backup (BDR) também é eleito como redundância do DR;

• Os LSAs são enviados em multicast para o DR e BDR;

Protocolos Link StateProtocolos Link State

• Eleição de DR/BDR:

Em redes multiacesso sem broadcast ou com broadcast é necessário eleger um roteador que será o DR e um outro para ser o BDR:

- Quem tiver a maior prioridade, será o DR. E o que tiver a segunda maior prioridade, será BDR. Por padrão os roteadores Cisco têm prioridade = 1;

- O critério de desempate é o maior valor de identificação do roteador, escolhido no início do funcionamento do protocolo de roteamento;

Protocolos Link StateProtocolos Link State

• Escolha da ID do Roteador

– Para participar da eleição cada roteador deverá possuir um valor de identificação;

– A identificação será o maior valor de endereço IP de uma de suas interfaces físicas ativas, ou quando houver interface loopback será o maior valor de IP de uma das interfaces loopback;

• Isto porque as interfaces loopback são virtuais e nunca ficam inativas;

Escolha da ID do Escolha da ID do RoteadorRoteador

• Exemplo:

O Roteador A tem duas interfaces físicas S0/0 e ETH 1, e uma interface loopback LO 1.

O ID do Roteador escolhido no início do funcionamento do processo do protocolo de roteamento será o IP da interface loopback.

ID Router A = 10.0.0.1

Tipos de Redes Tipos de Redes

Tipo de Rede Características Eleição do DR?

Multiacesso com broadcast

Ethernet, Token Ring ou FDDI

Sim

Multiacesso sem broadcast

Frame Relay, X.25, SMDS

Sim

Ponto-a-Ponto PPP, HDLC Não

Ponto-a-multiponto

Configurados por um administrador

Não

NotaNota

• Convergência → Acontece quando todos os roteadores possuem o mesmo nível de informação sobre a rede;

• Quanto mais rápida a convergência, melhor é o desempenho da rede;

• Cada protocolo de roteamento possui tempos diferentes para convergir.

Atividade de aprendizagem 08Atividade de aprendizagem 08Preencha os retângulos na tabela abaixo com as características apropriadas para cada protocolo de roteamento. Com base nas informações discutidas anteriormente, você já deve ser capaz de identificar as vantagens e as desvantagens dos protocolos de roteamento do vetor de distância.

Atividade de aprendizagemAtividade de aprendizagemGabarito

Protocolo de RoteamentoProtocolo de RoteamentoRouting Information Protocol – Routing Information Protocol –

RIPRIP

Protocolos de roteamento - RIPProtocolos de roteamento - RIP

• Routing Information Protocol – RIP;

• Protocolos de roteamento de vetor de distância;

• O único parâmetro para cálculo de métrica é a contagem de saltos;

• Mais de 15 saltos o pacote é descartado e considerado inalcançável;

• Envia atualizações das tabelas a cada 30 segundos via broadcast ou multicast;

• Versão 1 é classful;

• Versão 2 é classless, suporte autenticação e VLSM;

Protocolos de roteamento - RIPProtocolos de roteamento - RIP

• Charles Hedrick escreveu a RFC 1058 em 1988, no qual ele documentou o protocolo existente e especificou algumas melhorias.

• Desde então, o RIP foi melhorado com o RIPv2 em 1994 e com o RIPng em 1997.

• Link "RFC 1058: Protocolo RIP” http://www.ietf.org/rfc/rfc1058.txt

Configurando Protocolo RIPConfigurando Protocolo RIPExemplo 01Exemplo 01

Fonte: Cisco Systems

Fonte: Cisco Systems

Configurando Protocolo RIPConfigurando Protocolo RIPExemplo 02Exemplo 02

Fonte: Cisco Systems

Verificando a convergência do RIPVerificando a convergência do RIPExemplo 02Exemplo 02Comando: show ip routeComando: show ip route

Fonte: Cisco Systems

Verificando a convergência do RIPVerificando a convergência do RIPExemplo 02Exemplo 02Comando: show ip protocolsComando: show ip protocols

Fonte: Cisco Systems

Desabilitando somente uma rotaDesabilitando somente uma rotaExemplo 02Exemplo 02Comando: no networkComando: no network

Fonte: Cisco Systems

Desabilitando completamente o Desabilitando completamente o roteamento RIProteamento RIPExemplo 02Exemplo 02Comando: no router ripComando: no router rip

Atividade 09 Atividade 09 Utilize o packet tracer para criar a topologia RIP Utilize o packet tracer para criar a topologia RIP abaixo, configure todos os hosts, teste a abaixo, configure todos os hosts, teste a conectividade e faça uma documentação com o conectividade e faça uma documentação com o esquema de endereço.esquema de endereço.

CONCEITOS CONCEITOS IMPORTANTESIMPORTANTES• Enlace - Um enlace é uma conexão física e elétrica entre dois

dispositivos de rede.

• Estado de Link (LS – link-state) - Estado de link é o estado de um enlace entre dois roteadores. Esse status inclui informações sobre a interface de um roteador e sua relação com roteadores vizinhos.

• Custo - Custo é o valor atribuído a um enlace. Os protocolos de estado de link atribuem um custo a um enlace, que se baseia na velocidade da conexão da rede.

• Área - Uma área é um grupo de redes e roteadores que possuem a mesma identificação de área. Cada roteador dentro de uma área possui as mesmas informações sobre o estado do enlace. Um roteador dentro de uma área é chamado de roteador interno.

CONCEITOS CONCEITOS IMPORTANTESIMPORTANTES• Roteador designado (DR – Designated router) - É um

roteador em uma rede multiacesso do OSPF que representa todos os roteadores dessa rede. Cada rede OSPF possui um DR e um BDR.

• Roteador designado de backup (BDR – Backup Designated Router) - é um roteador de standby que se torna o DR quando o DR original falha.

• Banco de dados de adjacência (AD – adjacencies database) - é uma lista de todos os vizinhos com os quais um roteador estabeleceu uma comunicação bidirecional.

• Banco de dados de estado de link (LSD – Link-state database) ou banco de dados topológico - é uma lista de informações sobre todos os roteadores da rede.

CONCEITOS CONCEITOS IMPORTANTESIMPORTANTES• Tabela de roteamento - também conhecida como banco de

dados de encaminhamento, é gerada quando um algoritmo é executado no banco de dados de estado de link.

• Algoritmo SPF (Shortest Path First) - Um algoritmo SPF é um algoritmo de roteamento que se repete ao longo do caminho para determinar uma árvore estendida de caminho mais curto.

• Anúncios do estado de link (LSAs – Link-State Advertisements) - Um LSA é um pacote de broadcast utilizado pelos protocolos de estado de link que contêm informações sobre vizinhos e custos de caminho. Os LSAs são utilizados pelos roteadores de recepção para manter suas tabelas de roteamento atualizadas.

Atividade de ConvergênciaAtividade de Convergência

Métrica Métrica

Fonte: Cisco Systems

Métrica:

– É um valor numérico que ajuda os protocolos de roteamento a determinar o melhor caminho para um destino;

– Quanto menor é o valor de uma métrica melhor é a rota;

– Cada protocolo de roteamento usa sua própria métrica;

– Por exemplo, o RIP usa a contagem de saltos, o EIGRP usa uma combinação de largura de banda e atraso e a implantação do OSPF usa a largura de banda.

Métrica: A contagem de saltos se refere ao número de roteadores que um pacote deve atravessar para alcançar a rede de destino. Para o R3 mostrado na figura, a rede 172.16.3.0 está há dois saltos, ou dois roteadores, de distância.

MétricaMétrica

• As tabelas de roteamento contém informações sobre o custo total do caminho, conforme definido pela sua métrica;

• Cada protocolo de roteamento utiliza diferentes parâmetros para calcular a métrica.

Fonte: Cisco Systems

Métrica:

– A métrica usada em protocolos de roteamento IP inclui:– Contagem de saltos - Uma métrica simples que conta o número de

roteadores que um pacote deve atravessar;– Largura de banda - Influencia a seleção do caminho ao escolher o

caminho com a maior largura de banda;– Carga - Considera a utilização de tráfego de determinado link;– Atraso - Considera o tempo que um pacote leva para atravessar um

caminho;– Confiabilidade - Avalia a probabilidade de uma falha de link,

calculada a partir da contagem de erros de interface ou de falhas de link anteriores;

– Custo - Um valor determinado pelo IOS ou pelo administrador de rede para indicar sua preferência por uma rota. O custo pode representar uma métrica, uma combinação de métricas ou uma política.

Fonte: Cisco Systems

Métrica:

– A métrica de cada protocolo de roteamento é:– RIP: Contagem de saltos - O melhor caminho é

escolhido pela rota com a menor contagem de saltos.

– IGRP e EIGRP: Largura de banda, atraso, confiabilidade e carga - O melhor caminho é escolhido pela rota com o menor valor de métrica composto calculado a partir desses parâmetros múltiplos. Por padrão, somente a largura de banda e o atraso são utilizados.

– IS-IS e OSPF: Custo - O melhor caminho é escolhido pela rota com o menor custo. A implementação do OSPF usa a largura de banda.

Fonte: Cisco Systems

Métrica na Tabela de Roteamento:

Distância AdministrativaDistância Administrativa

Distância AdministrativaDistância Administrativa

• É útil quando se utiliza mais de um protocolo de roteamento ou quando se tem a mesma rota com distância administrativas diferentes;

• É a “preferência” na escolha da rota na tabela de roteamento;

• Indica a confiabilidade da origem da rota e varia de 0 a 255;

• Quanto menor a Distancia Administrativa maior a confiabilidade;

• Não é comum os roteadores executarem vários protocolos de roteamento dinâmico.

Distância AdministrativaDistância Administrativa

Tipo de Rota Distância Administrativa (AD)

Conectada 0

Estática 1

EIGRP (sumarizada) 5

EIGRP 90

IGRP 100

OSPF 110

RIP 120

EIGRP (externa) 170

Comparando Distância AdministrativaComparando Distância Administrativa

• O R2 aprendeu a rota 192.168.6.0/24 do R1 através das atualizações do EIGRP e do R3 através das atualizações do RIP.

• O RIP tem uma distância administrativa de 120, mas o EIGRP tem uma distância administrativa menor de 90.

• Assim, o R2 adiciona a rota aprendida através do EIGRP à tabela de roteamento e encaminha todos os pacotes à rede 192.168.6.0/24 para o roteador R1.

Verificando Distância AdministrativaVerificando Distância Administrativa

• O valor da AD é o primeiro valor dentro dos colchetes de uma entrada na tabela de roteamento. Observe que o R2 tem uma rota para a rede 192.168.6.0/24 com um valor de AD de 90.

• O R2 está executando os protocolos de roteamento RIP e EIGRP.

Protocolo de RoteamentoProtocolo de RoteamentoOpen Shortest Path First -Open Shortest Path First - OSPFOSPF

Protocolo Link State - Protocolo Link State - OSPFOSPF• CONCEITO

OSPF, uma tradução, digamos, muito forçada, seria: abrir primeiro o caminho mais curto;

É a alternativa para redes de grande porte, onde o protocolo RIP não pode ser utilizado, devido a suas características e limitações;

O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro de cada área e através das áreas, usando os chamados roteadores de borda;

Protocolo Link State - Protocolo Link State - OSPFOSPF• CONCEITO

• Ele foi concebido com base no algoritmo Dijkstra que constrói uma árvore de rotas de “baixo custo” e então reduz a árvore até encontrar o “melhor caminho”;

O OSPF é escalável para grandes redes corporativas para incluir suporte VLSM, que auxilia na preservação dos endereços Ips;

Protocolo Link State - Protocolo Link State - OSPFOSPF• CONCEITO

Usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para todas as redes, como seria necessário no caso do RIP.

A maior vantagem do OSPF é que ele é eficiente em vários pontos: requer pouquíssima sobrecarga de rede mesmo em interconexões de redes muito grandes, pois os roteadores que usam OSPF trocam informações somente sobre as rotas que sofreram alterações.

Protocolo Link State - Protocolo Link State - OSPFOSPF

• CONCEITO

• Sua maior desvantagem é a complexidade: requer planejamento adequado e é mais difícil de configurar e administrar do que o protocolo RIP.

Protocolo Link State - Protocolo Link State - OSPFOSPFCronologia de desenvolvimento OSPF

"OSPF Versão 2", http://www.ietf.org/rfc/rfc2328.txt

Protocolo Link State - Protocolo Link State - OSPFOSPF• Funcionamento do SPFO Protocolo SPF utiliza um banco de dados

topológico que é montado a partir da troca de mensagem com informação dos estados de enlace;

Com a informações deste banco de dados o algoritmo calcula a árvore SPF com caminhos mais curtos para cada destino;

A árvore (Shortest Path Tree) dá o caminho para as redes e é utilizada para definir as melhores rotas que serão incluídas na tabela de roteamento.

Protocolo Link State - Protocolo Link State - OSPFOSPF• Vantagens do OSPF sobre o RIP:

– As rotas calculadas pelo algoritmo SPF são sempre livres de loops;

– O OSPF pode ser dimensionado para interconexões de redes grandes ou muito grandes;

– A reconfiguração para as alterações da topologia de rede é muito rápida, ou seja, o tempo de convergência da rede, após alterações na topologia é muito menor do que o tempo de convergência do protocolo RIP;

Protocolo Link State - Protocolo Link State - OSPFOSPF• Vantagens do OSPF sobre o RIP:

– O tráfego de informações do protocolo OSPF é muito menor do que o do protocolo RIP;

– O OSPF permite a utilização de diferentes mecanismos de autenticação entre os roteadores que utilizam OSPF;

– O OSPF envia informações somente quando houver alterações na rede e não periodicamente.

Protocolo Link State - Protocolo Link State - OSPFOSPF

• Sequência de funcionamento do OSPF:– Troca de pacotes HELLO;

– Formação de adjacência (vizinhança);– Eleição do DR/BDR;– Banco de dados topológico;– Execução do algoritmo SPF;– Tabela de roteamento.

Protocolo Link State - Protocolo Link State - OSPFOSPF• Backbone de uma rede OSPF• O OSPF pode ser implementado tanto em uma rede

pequena quanto em uma grande, desenhada de forma hierárquica. Não importando o modelo utilizado o OSPF irá sempre possuir uma área Backbone chamada “area 0”.

• Quanto mais roteadores estiverem na área do backbone, maior será a escalabilidade.

Protocolo Link State - Protocolo Link State - OSPFOSPF• Links OSPF• Em termos de OSPF, um link é a conexão entre dois

roteadores. Quando este link torna-se disponível, o roteador envia um pacote que conta aos seus vizinhos a respeito da alteração da rede.

Formação de Adjacências• Os roteadores utilizam um pacote “hello” para executar a

rotina de manutenção do protocolo e para determinar que roteador será o DR e qual será o BDR.

• Este pacote hello contém informações sobre o roteador emissor e como ele está configurado. Este pacote também contém informação para autenticação e indica se o roteador está em uma rede stub. Se os campos com asteriscos não bater, os roteadores não serão capazes de formar uma área adjacente uns com os outros.

Protocolo HelloProtocolo Hello

Estabelecimento da vizinhança Antes de um roteador OSPF poder enviar seus link-

states a outros roteadores, ele deverá determinar se existem outros vizinhos OSPF em algum de seus links.

Receber um pacote Hello de OSPF em uma interface confirma para um roteador que há outro roteador OSPF neste link.

O OSPF estabelece então uma adjacência com o vizinho. Por exemplo, na figura do slide posterior, R1 estabelecerá adjacências com R2 e R3.

Protocolo HelloProtocolo Hello

Intervalos de Hello e de Dead de OSPF Antes de dois roteadores poderem formar uma adjacência de

vizinho OSPF, eles deverão concordar em três valores: Intervalo de hello, intervalo de dead e tipo de rede.

O intervalo de Hello de OSPF indica com que freqüência o roteador OSPF transmite seus pacotes Hello. Por padrão, os pacotes Hello de OSPF são enviados a cada 10 segundos em segmentos multiacesso e ponto-a-ponto e a cada 30 segundos em segmentos de rede *ponto-a-multiponto (NBMA) (Frame Relay, X.25, ATM) (NBMA).

* Termo que descreve uma rede multiacesso que não suporta broadcast (como x.25).

Protocolo HelloProtocolo Hello

Intervalos de Hello e de Dead de OSPF O intervalo de dead é o período, expresso em segundos, que o

roteador esperará para receber um pacote Hello antes de declarar o vizinho "inativo.“

Se o intervalo de Dead expirar antes de os roteadores receberem um pacote Hello, o OSPF removerá aquele vizinho de seu banco de dados link-state.

O roteador envia as informações link-state sobre o vizinho "inativo" para todas as interfaces OSPF habilitadas.

Formação de Adjacências

Segurança RIPv2, EIGRP, OSPF, IS-IS e BGP podem ser configurados

para criptografar e autenticar suas informações de roteamento.

Esta prática assegura que os roteadores somente aceitem informações de roteamento de outros roteadores que foram configurados com as mesmas informações de senha ou autenticação.

Nota: a autenticação não criptografa a tabela de roteamento do roteador.

Linha de configuração OSPFLinha de configuração OSPF

Router(config)#router ospf 1Router(config-router)#network 192.168.1.0 0.0.0.255 area 0Router(config-router)#network 192.168.10.0 0.0.0.255 area 0

Explicação:

Router(config)#router ospf 1Router – indica para o roteador que o roteamento dinâmico será configurado Ospf – protocolo de roteamento dinâmico escolhido1 – no caso do OSPF, é o id do processo e não precisa ser o mesmo em todos os roteadores, apenas para fins de consistência é recomendado utilizar o mesmo. É um número entre 1 e 65535 escolhido pelo administrador de rede.

Linha de configuração OSPFLinha de configuração OSPF

Router(config)#router ospf 1Router(config-router)#network 192.168.1.0 0.0.0.255 area 0Router(config-router)#network 192.168.10.0 0.0.0.255 area 0

Continuação - Explicação:

Router(config)#network 192.168.1.0 0.0.0.255 area 0

Network – indica qual rede que pertence ao roteador será propagada via OSPF.0.0.0.255 - é a máscara curinga (wildcard-mask) que é o inverso da máscara de subrede.Area 0 - indica a área.Ospf – protocolo de roteamento dinâmico escolhido.

Linha de configuração OSPFLinha de configuração OSPF

Máscara curinga (wildcard-mask)A máscara curinga é configurada como o inverso de uma máscara de sub-rede.

Por exemplo, a interface FastEthernet 0/0 de R1 está na rede 172.16.1.16/28. A máscara de sub-rede para esta interface é /28 ou 255.255.255.240. O inverso da máscara de sub-rede resulta na máscara curinga.

Nota 1:

255.255.255.255255.255.255.240 Subtraia a máscara de sub-rede--------------------0. 0. 0. 15 Máscara curinga (wildcard mask)

Linha de configuração OSPFLinha de configuração OSPF

Nota 2:11111111.11111111.11111111.11111111 (255.255.255.255)11111111.11111111.11111111.11110000 (255.255.255.240)-----------------------------------------------------------00000000. 00000000. 00000000.00000000 inverso anterior00000000. 00000000. 00000000.00001111 inverso anterior-----------------------------------------------------------0. 0. 0. 15 Wildcard mask conversão

Protocolo Link State - Protocolo Link State - OSPFOSPF• Exemplo de Configuração

Este comando deve se repetir para todas as redes que devem ser divulgadas via OSPF e que estão configuradas no roteador.

Protocolo Link State - Protocolo Link State - OSPFOSPF• Comandos de verificação:

– show ip route

Exibe a tabela de roteamento

– show ip ospf

Exibe informações sobre o processo OSPF

– show ip ospf database

Exibe informações sobre o banco de dados topológico

– show ip ospf neighbor

Exibe informações sobre vizinhos

– show ip protocols

Exibe informações sobre os protocolos de roteamento ativos no roteador

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF

Determinando a ID do roteador

A ID do roteador OSPF é utilizada para identificar unicamente cada roteador no domínio de roteamento OSPF. Uma ID de roteador é simplesmente um endereço IP. Os roteadores Cisco produzem a ID do roteador com base em três critérios e com a seguinte precedência:

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF

Exemplo:

Por não termos configurado as IDs do roteador ou interfaces de loopback nos três roteadores da atividade 15, a ID de roteador para cada roteador é determinada pelo critério número três na lista do slide anterior: o endereço IP ativo mais alto em quaisquer das interfaces físicas do roteador.

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF

Exemplo – Topologia A15:

R1: 192.168.10.5, que é mais alto que 172.16.1.17 ou 192.168.10.1R2: 192.168.10.9, que é mais alto que 10.10.10.1 ou 192.168.10.2R3: 192.168.10.10, que é mais alto que 172.16.1.33 ou 192.168.10.6

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF

• Endereço de loopback

• Se o comando router-id de OSPF não for utilizado e as interfaces de loopback estiverem configuradas, o OSPF escolherá o endereço IP mais alto de qualquer uma de suas interfaces de loopback.

• Um endereço de loopback é uma interface virtual e está automaticamente no estado up quando configurado.

Router(config)#interface loopback number

Router(config-if)#ip address ip-address subnet-mask

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF• Topologia com interfaces de loopback

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF• Loopback como ID de roteador

Protocolo Link State - Protocolo Link State - OSPFOSPF• ID do roteador OSPF

• RESUMO

A vantagem de utilizar uma interface de loopback é que – diferente das interfaces físicas – ela não pode falhar. Não há nenhum cabo ou dispositivo adjacente real dos quais a interface de loopback dependa para estar no estado up. Portanto, utilizar um endereço de loopback para a ID do roteador fornece estabilidade ao processo OSPF.

FIMFIM

Fonte: Cisco Systems