Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

4 º Semestre 
Módulo 4B
Prática Integradora de 
Administração de Redes
segunda-feira, 25 de março de 2024
Aula 1 
Prática sobre os Modelos de Referência
Modelo de Referência OSI
Os dois modelos de referência são:
• OSI (Open Systems Interconnection);
• TCP/IP (Transmission Control Protocol/Internet Protocol);
• O TCP/IP também é chamado de pilha de protocolos TCP/IP.
• Estruturado em camadas. Existe equivalência entre os modelos (quantidades 
diferentes de camadas) conseguem conversar. Cada camada possui uma 
função para o processo de comunicação. 
Os benefícios em usar um modelo organizado em camadas para descrever os 
protocolos e operações em rede:
• Auxiliar no projeto dos protocolos porque operam em uma camada específica 
e têm informações definidas sobre as quais atuam e uma interface definida 
para as camadas superior e inferior;
• Fomentar a competição entre fornecedores (com diferentes soluções de 
produtos que interoperam);
• Impedir que as mudanças de tecnologia ou capacidade em uma camada 
afetem outras camadas (superior e inferior);
• Fornecer uma linguagem comum para descrever funções e capacidades de 
rede. 
Modelos OSI e TCP/IP e exemplos de protocolos de cada camada
Modelo OSI e os componentes típicos de software e hardware envolvidos em 
cada camada.
Camadas, protocolos e interfaces 
TCP/IP: comunicação cliente-servidor (transmissão → recepção)
Pilha TCP/IP e os principais protocolos de cada camada: 
Processo de encapsulamento: 
Preparação para a Atividade Prática 1
O Wireshark é um importante analisador de protocolo de rede e amplamente 
usado. Permite verificar o que acontece na rede em detalhes e é padrão de fato 
em muitas empresas, agências governamentais e instituições educacionais. 
O desenvolvimento Wireshark prospera graças às contribuições voluntárias de 
especialistas em rede em todo o mundo. É a continuação de um projeto iniciado 
por Gerald Combs em 1998.
O Wireshark tem muitos recursos que incluem:
• Inspeção profunda de centenas de protocolos (e outros mais que são 
adicionados frequentemente);
• Captura online e análise offline;
• Navegador em 3 painéis para os pacotes;
• Multiplataforma: roda em Windows, Linux, macOS, Solaris, FreeBSD, 
NetBSD e muitos outros;
• Os dados de rede capturados podem ser navegados via GUI ou utilitário 
Tshark no modo TTY;
• Possui filtros de exibição dos resultados;
• Os dados online podem ser lidos de Ethernet, IEEE 802.1.1, PPP/HDLC, 
ATM, Bluetooth, Token Ring, Frame Relay, FDDI e outros (dependendo da 
plataforma);
• Suporte de descriptografia para muitos protocolos incluindo IPsec, ISAKMP, 
Kerberos, SNMPv3, SSL/TLS, WEP e WPA/WPA2.
Atividade Prática 1
• Escolha a interface de rede que seu PC está utilizando (WiFi ou cabeada) e dê 
duplo clique.
• Imediatamente deve iniciar a captura de pacotes. Após aproximadamente 15 
segundos pare a captura clicando no ícone quadrado vermelho, no canto 
superior esquerdo. 
Na parte superior do Wireshark escolha um quadro para analisar clicando em 
uma das linhas numeradas.
Na parte central do Wireshark clique em Ethernet II e responda: 
1. Qual o endereço MAC de destino?
R: 1c:ef:03:58:0d:02. 
2. Qual o endereço MAC de origem?
R: Source: d8:5e:d3:e1:fa:cc.
3. Qual o tipo de protocolo que o quadro carrega vindo da camada superior?
R: IPv6. 
4. Qual o código hexadecimal que identifica este tipo?
R: 0x86dd.
5. O que aparece e em que formato nas informações na parte inferior do 
Wireshark?
R: As informações em hexadecimal dos campos do quadro Ethernet. 
Procure um quadro broadcast para analisar.
6. Dentre os pacotes capturados procure um quadro de broadcast para 
analisar. Conseguiu encontrá-lo? Justifique a resposta.
R: Sim. Encontrei após filtrar os endereços usando: eth.addr == 
ff:ff:ff:ff:ff:ff 
Veja as estatísticas:
• Na barra superior do Wireshark clique em Statistcs e em seguida em Protocol 
Hierarchy;
• Dos pacotes capturados, qual protocolo teve a maior porcentagem? Qual foi a 
maior porcentagem?
Conclusão da Atividade Prática
quinta-feira, 4 de abril de 2024
Aula 2 
Prática de Endereçamento IPv4 Classful
Endereçamento Classful 
Endereços IP
O endereçamento é uma função essencial dos protocolos de camada de rede 
permite a comunicação entre hosts na mesma rede ou em redes diferentes. 
• IPv4 e IPv6: endereçamento hierárquico para os pacotes, interfaces e 
dispositivos de rede. 
Projetar, implementar e gerenciar um plano de endereçamento IP assegura as 
que as redes operem com eficácia. 
• Examinam-se em detalhes a estrutura de endereços IPv4 e sua aplicação na 
construção e no teste de redes e sub-redes IP
Estrutura do pacote IPv4
O cabeçalho (header) do IPv4 é para garantir que o pacote seja entregue no 
próximo ponto de processamento (nó) no caminho para o dispositivo final de 
destino. Um cabeçalho de pacote IPv4 consiste em campos com informações 
importantes sobre o pacote. Esses campos são examinados pelo processo da 
Camada 3.
Versão
Contém um valor binário de 4 bits. Com 0100 identifica um pacote IPv4.
DS
Differentiated Services ou DiffServ. Anteriormente tipo de serviço (Type of 
Service, ToS). 8 bits usado para determinar a prioridade de cada pacote. Os 6 
bits mais significativos representam o DSCP (Differentiated Services Code 
Point) e os outros dois o ECN (Explicit Congestion Notification).
Header Checksum
Usado para detectar se há algo corrompido no PIv4.
TTL (Time To Live)
Contém um valor binário de 8 bits que é usado para limitar o tempo de vida do 
pacote. O dispositivo de origem define o TTL inicial, que é decrescido cada vez 
que o pacote é processado por um roteador. Se o TTL chega a zero, o roteador 
descarta o pacote e envia uma mensagem ICMP Time Exceeded para o IP de 
origem. 
Os endereços IPv4 foram atribuídos em 1981, conforme a RFC 790. Obteve-se 
assim o endereço de uma das 3 classes, A, B ou C. A RFC organizou intervalos 
unicast em classes específicas (classful): 
• Classe A (0.0.0./8 a 127.0.0.0/8): para grandes redes com mais de 16 milhões 
de endereços de host. A classe A usa um prefixo /8 fixo com o primeiro octeto 
para o endereço de rede e os 3 octetos restantes para endereços de host.
• Classe B (128.0.0.0/16 – 191.255.0.0/16): para as redes de tamanho 
moderado a grande com até 65 mil endereços de host. A classe B usa um 
prefixo /16 com 2 octetos para o endereço de rede e os 2 octetos restantes para 
endereços de host.
• Classe C (192.0.0/24 – 233.255.255.0/24): para as pequenas redes com no 
máximo 254 hosts. A classe C usa o prefixo /24 com os 3 primeiros octetos 
para a rede e o octeto restante para os endereços de host (254 endereços de 
host por rede). 
Há também um bloco multicast de classe D e um bloco experimental de 
classe E:
• Classe D (224.0.0.0 – 239.255.255.255);
• Classe E (224.0.0.0 – 247.255.255.255).
Máscara de Rede (Netmask) 
• Classe A: 255.0.0.0: primeiro byte é capaz de localizar todas as redes que 
caem no primeiro byte. Localiza redes classful A a partir de 1.0.0.0 até redes 
126.0.0., portanto, a parte dos hosts pode ser identificada ou localizada no 
restante dos 3 bytes.
• Classe B: 255.255.0.0: primeiro e segundo bytes capazes de localizar todas as 
redes que caem no primeiro e segundo bytes. Localiza redes classful B a 
partir do 128.0.0.0 até redes 191.255.0.0, portanto, a parte dos hosts pode ser 
localizada no terceiro e quarto bytes. 
• Classe C: 255.255.255.0: primeiro, segundo e terceiro bytes podem localizar 
todas as redes que caem no primeiro, segundo e terceiro bytes. Localiza redes 
classful C a partir de 192.0.0.0 até redes 233.255.255.0, portanto, a parte dos 
hosts pode ser identificada ou localizada no quarto byte.
Configuração da placa de rede (NIC, Network Interface Card)
Os 3 endereços IPv4 devem ser configurados em um host, por exemplo, no 
Windows:
• Endereço IPv4: é o endereço IPv4 de m host;
• Máscara de sub-rede: é usada para determinar a parte de um endereço IPv4;
• Gateway padrão: identifica o gatewaylocal (isto é endereço IPv4 da interface 
do roteador local) para alcançar redes remotas. 
Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de sub-rede 
é usada para determinar o endereço de rede ao qual o dispositivo pertence. 
• O endereço de rede apresenta todos os dispositivos na mesma rede.
• Operação lógica AND para obtenção do endereço de rede IPv4.
Os endereços IP públicos são globalmente roteados entre roteadores de 
Provedores de Serviço de Internet (ISP).
• Partes dos endereços IP disponíveis podem ser suados na internet;
• Há blocos de endereços privados usados pelas organizações (corporações, 
empresas) para abstrair endereços IPv4 de hosts internos;
• Os endereços IPv4 privados foram introduzidos em meados da década de 90 
devido ao esgotamento do IPv4;
• Os IPv4 não são exclusivos e são utilizados internamente nas redes privadas. 
A solução definitiva para o esgotamento dos endereços IPv4 é o IPv6.
As redes internas (locais) das empresas e as redes domésticas usam endereços 
IPv4 privados para endereçar os dispositivos internos (intranet), incluindo hosts 
e roteadores.
Para o ISP encaminhar tal pacote, traduz o endereço IPv4 de origem, que é 
privado, para um endereço público através do NAT (Network Address 
Translation). 
• O NAT é usado para traduzir endereços IPv4 privados em públicos (e vice-
versa). Normalmente isto é feito no roteador que conecta a rede (local) interna 
(LAN) à rede do ISP.
DMZ
As organizações que tem recursos disponíveis para a internet, por exemplo, um 
servidor web, mas também tem dispositivos com endereços IPv4 públicos.
• Tal parte da rede é conhecida como DMZ (Demilitarized Zone, Zona 
Desmilitarizada);
• O roteador executa o roteamento e, também, o NAT. assim atua como um 
firewall para segurança.
Uso Especial
Há alguns endereços, o de rede e de broadcast, que não podem ser atribuídos a 
hosts. 
Além disso, há endereços especiais que são atribuídos a hosts, mas com 
restrições de como tais hosts podem interagir na rede: 
• Os endereços de loopback (127.0.0.0/8 ou 127.255.255.254) são geralmente 
identificados como apenas 127.0.0.1, são endereços especiais usados por um 
host para orientar o tráfego para si mesmo;
• Os endereços locais de enlace (169.254.0.0/16 ou 169.254.0.1 
a169.254.255.254) são conhecidos como endereçamento IP privado 
automático (APIPA – Automatic Private IP Addressing) ou endereços 
autoatribuídos;
• São suados por um cliente DHCP do Windows para se autoconfigurar caso 
não tenha servidores DHCP disponíveis. Os endereços locais de enlace podem 
ser usados em uma conexão ponto a ponto, porém não são normalmente 
usados para esta finalidade. 
Máscara de sub-rede em limites de octeto
As sub-redes IPv4 são criadas com o uso de um ou mais bits de host como bits 
de rede. 
• Estende as máscaras de sub-rede para emprestar alguns dos bits de host;
• Com mais bits de host emprestados, mais sub-redes podem ser definidas e é 
menor o número de hosts por sub-rede;
• As redes podem ser divididas em sub-redes no limite do octeto de /8 /16/ e 
/24. 
A criação de sub-redes no limite do octeto é útil: 
• Por exemplo, uma empresa com endereço privado 10.0.0/8 como seu 
endereço de rede interna;
• O endereço de rede pode conectar 16.777.214 host em um domínio broadcast;
• Ter mais de 16 milhões de hosts em uma única sub-rede não é adequado.
• A empresa pode criar uma sub-rede do endereço 10.0.0.0/8 no limite do 
octeto/16;
• A capacidade de definir até 256 sub-redes (ou seja 10.0.0.0/16 – 
10.255.0.0/16) com cada sub-rede capaz de conectar 65.534 hosts;
• Os dois primeiros hosts identificam a parte da rede do endereço, enquanto 
os dois últimos octetos são para endereços IP de host. 
Sub-rede dentro de um limite de octeto:
Anteriormente, emprestou-se bits de host dos prefixos de rede /8, /16 e /24 
comuns. Porém as sub-redes podem emprestar bits de qualquer posição de bit 
de host para criar outras máscaras. 
• Por exemplo, um endereço de rede /24 é geralmente dividido em sub-redes 
com o uso de tamanhos de prefixo maiores, ao emprestar bits do quarto 
octeto;
• O administrador tem flexibilidade adicional ao alocar endereços de rede a um 
número menor de dispositivos finais. 
Preparação para Atividade Prática 2
Esta atividade examina os comportamentos unicast, broadcast e multicast. A 
maior parte do tráfego de uma rede é unicast. 
• Quando um PC envia uma solicitação de eco ICMP para um roteador remoto, 
o endereço de origem no cabeçalho IP é o endereço do PC emissor;
• O endereço destino no cabeçalho IP é o endereço IP da interface no roteador 
remoto;
• O pacote é enviado apenas para o destino pretendido. 
1. Fazer a análise do ping do PC1 para o PC2.
R: OK.
2. Anotar o IP do PC1.
R: 10.0.1.2.
3. Anotar o IP do PC2.
R: 10.0.1.3.
 
4. O endereço de rede.
R:10.0.1.0.
5. A máscara de rede utilizada. 
R: 255.255.255.0
6. Broadcast.
R: 10.0.1.255.
sábado, 6 de abril de 2024
Aula 3 
Prática de Endereçamento IPv4 Classless
Endereçamento Classless
Sistema Classful
A abordagem classful foi substituída no fim dos anos 90 por um sistema mais 
moderno que não usa classes (classless).
• Ainda há redes classful;
• Por exemplo, quando se configura um endereço IPv4 em um computador, o 
sistema operacional examina o endereço configurado para determinar se é de 
classe A, B ou C;
• O sistema operacional assume, então, o prefixo usado por aquela classe e faz 
a atribuição da máscara de sub-rede padrão. 
O sistema em uso a partir do fim da década de 90 é conhecido como endereço 
classless. O nome técnico é Classless Inter-Domain Routing (CIDR).
• Em 193, a IETF desenvolveu um novo conjunto de padrões que permite aos 
provedores de serviços alocarem endereços IPv4 no limite de bits de qualquer 
endereço (comprimento do prefixo) em vez de apenas por um endereço de 
classe A, B ou C.
Foi importante para adiar a redução e o eventual esgotamento dos endereços 
IPv4. 
• A IETF entendia que o CIDR era apenas uma solução temporária diante do 
rápido crescimento do número de usuários da internet;
• Em 1994 a IETF começou a procurar um sucessor para o IPv4, que acabou 
sendo o IPv6.
Uma

Mais conteúdos dessa disciplina