Prévia do material em texto
PROTOCOLOS DE PROTOCOLOS DE COMUNICAÇÃOCOMUNICAÇÃO TCP/IP TCP/IP TRD010GPTRD010GP Fonte: Cisco Systems DOCENTEDOCENTE Charles Lima SoaresCharles Lima Soares http://lattes.cnpq.br/0451306884706688 Mestrando em Engenharia Mecatrônica – UFBA; Especialista em Redes de Computadores e Telecomunicações – Unifacs/Ba; Graduado em Formação Pedagógica para Formadores da Educação Profissional– Unisul/SC; Graduado em ADM. Com Gestão em Sistemas de Informações – Facet/Ba; Professor titular da Academia Regional Cisco e Microsoft – Senai/Ba (2004 – 2010); Atualmente Professor das disciplinas: Redes de Computadores, Projetos de Redes, Projeto Integrador, Protocolos de Comunicação - TCP/IP e Tecnologia de Servidores – Unijorge/Ba. Protocolos de Comunicação TCP/IPProtocolos de Comunicação TCP/IP Docente: Charles Lima SoaresDocente: Charles Lima Soares • Carga horária 120 horas • Objetivos da Disciplina: Desenvolver no aluno o conhecimento sobre o funcionamento, características e as configurações do suíte de protocolos TCP/IP. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Horário de aulaHorário de aula http://ead.unijorge.edu.br (Moodle) DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA INSTITUIÇÃO!INSTITUIÇÃO! PLANO DE ENSINOPLANO DE ENSINO http://ead.unijorge.edu.br (Moodle) – Endereçamento IP; – Protocolo ARP; – Protocolo IP; – Subredes, VLSM, CIDR; – Encaminhamento de pacotes; – Protocolo ICMP; – Protocolo UDP; – Protocolo TCP; – Algoritmos de roteamento; – Aplicações Internet; – Introdução a novas tecnologias IPv6. BIBLIOGRAFIABIBLIOGRAFIA • TANEMBAUM, Andrew – Redes de Computadores; • STALLINGS, WILLIAM.,REDES E SISTEMAS DE COMUNICAÇÃO DE DADOS- TEORIA E APLICAÇÕES; • SOARES, Luis Fernando G., Redes de Computadores: das Lans, Mans e Wans às redes ATM; • KUROSE, James F. – Redes de Computadores e a Internet: uma abordagem top-down – 5a edição. http://ead.unijorge.edu.br (Moodle) CONTRATO DIDÁTICOCONTRATO DIDÁTICO • Serão feitos no decorrer da disciplina através da participação do aluno nas aulas teóricas e práticas, trabalhos em grupo e/ou exercícios individuais para compor a nota da Avaliação 04. Atividade Peso DATA AV 01 - Prova escrita individual 2 20/09 AV 02 - Prova escrita individual 2 29/11 2 a chamada AV01 e Av02 13/12 AV03 – APED 1 Coordenação a definir AV 04 - (Atividades + Inter) 2 a definir Não terá programação de 2 a chamada - AV 03 e APED Cálculo da média das avaliações (MA):Cálculo da média das avaliações (MA): MA = [(Aval. 1 x Peso Aval.2) + (Aval. 2 x Peso Aval.2) + (Aval. 3 x Peso Aval. 3) + (Aval. 4 x Peso Aval.4] / 7 MA > 7,0 = Aluno Aprovado MA < 7,0 = Aluno fará Prova Final Cálculo da média com prova final (MF): MF = [( MA x 7,0) + (NPF x 3,0)] /10 Se MF >= 5,0 Aluno Aprovado Se MF < 5,0 Aluno Reprovado IMPORTANTE: O aluno deverá ter uma frequência na disciplina de 75% para não ser reprovado por falta. > = 30 faltas Aluno Reprovado • A média do curso = 7,0 ; • Está programado para os dias 20/09 e 29/11, aula de revisão para as provas escritas individuais; • O prazo de entrega da folha de resposta é 15 dias após realização da prova, conforme regulamento da instituição; • Após entrega da folha, irei disponibilizar durante uma semana o horário de 18h as 19h, moodle e email como veículo de comunicação aluno – professor , a fim de, discutir e/ou examinar notas e provas. CONTRATO DIDÁTICOCONTRATO DIDÁTICO NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Para que você tire o maior proveito Para que você tire o maior proveito da disciplina:da disciplina: • Escolha um melhor horário e ambiente para seu estudo; • Leia todo o conteúdo e faça todas as atividades práticas; • Faça um resumo da sua leitura, sendo fiel ao texto; • Utilize de outras fontes (Rfc, Livros e Sites) para entender melhor determinado(s) assunto(s); • Participe de todas as atividades com entusiasmo; • Em caso de dúvidas, pergunte; • Concentre – se no que está sendo discutido; • Durante seu estudo evite o uso de aparelho som, acesso internet (msn, orkut, etc.), conversa com amigos, tv, telefone, celular e outros recursos que desviem sua atenção; • Faça sempre um cronograma rigoroso; • Seja pontual; • Não falte ao treinamento. http://ead.unijorge.edu.br (Moodle) Propósitos do Propósitos do PowerPointPowerPoint • Este PowerPoint consiste principalmente nos Indicadores designados desta disciplina; • NÃO é um guia de estudo para as avaliações; • Se trata de um acompanhamento para às aulas explicativas; • Pasta 658 disponível na Xerox Prédio 02; • Está sendo constantemente atualizado e modificado. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! D I N Â M I C AD I N Â M I C A http://ead.unijorge.edu.br (Moodle) Atividade Revisão para Iniciar a Atividade Revisão para Iniciar a DisciplinaDisciplina entregar na aula próxima - grupoentregar na aula próxima - grupo Duas Atividades de Revisão PráticaDuas Atividades de Revisão Prática entregar no final da aula - individualentregar no final da aula - individual Atividade Nº 0Atividade Nº 0 1) A Empresa THIFFFX está com a necessidade de interligação de suas filiais de acordo com o cenário abaixo. Para isto ela tem disponível a faixa de endereços 159.201.64.0/20. a) Esta faixa de endereços IP’s seria suficiente para atender este cenário? Justifique. b) Caso a faixa de rede fosse suficiente quantos endereços IP’s seriam desperdiçados por subrede? c) Se fosse possível não desperdiçar endereços IP’s quais seriam as subredes necessárias e de qual tamanho? Indique o tamanho através da notação CIDR. Atividade Nº 0Atividade Nº 0 Protocolos de RedesProtocolos de Redes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Regras que Regem a ComunicaçãoRegras que Regem a Comunicação • Um protocolo é um conjunto de regras pré-determinadas; • Protocolos diferentes regem métodos de comunicação diferentes; • Um conjunto de protocolos é necessário para desempenhar uma função da comunicação; • Para visualizar como os protocolos interagem, podemos pensar numa pilha; • Os protocolos são visualizados como uma hierarquia de camadas – Cada camada com sua funcionalidade específica. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Regras que Regem a ComunicaçãoRegras que Regem a Comunicação Usar camadas para descrever a comunicação NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolos de RedeProtocolos de Rede • Definem processos, como: - Formato ou estrutura da mensagem; - O método pelo qual os dispositivos de rede compartilham informações, como caminhos para outras redes (rotas); - Como e quando as mensagens de erro e de sistema são passadas entre dispositivos; - Configuração e término de sessões de transferência de dados. • Protocolos proprietários seguem as regras definidas pelos seus fabricantes. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Nivelamento de ProtocoloNivelamento de Protocolo • O que é um protocolo? – Protocolo é um conjunto de regras/normas que definem as formalidades da comunicação. • Para visualizar como os protocolos interagem, podemos pensar numa pilha; • Os protocolos são visualizados como uma hierarquia de camadas – Cada camada com sua funcionalidade específica. MODELOS: – Modelo OSI (Open System Interconection) – Modelo TCP/IP (Transmission Control Protocol / Internet Protocol) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! ModelosModelos Identificação dosdispositivosIdentificação dos dispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Como os computadores irão entregar as informações ao conectarmos eles em rede? Deverá existir um sistema de endereçamento, uma maneira exclusiva de identificação de computadores e interfaces. Identificação dos dispositivosIdentificação dos dispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Identificação física (endereço da placa de rede); Em uma LAN usando tecnologia Ethernet, este endereço é chamado de endereço de Controle de Acesso ao Meio (MAC) • Identificação lógica (endereço IP – Internet Protocol); • Hostname (nome do computador na rede). Principais identificações dos Principais identificações dos dispositivosdispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Identificação física dos Identificação física dos dispositivosdispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereço MAC (Media Access Control)Endereço MAC (Media Access Control) O primeiro identificador, o endereço físico do host é único na rede local e representa o endereço do dispositivo final no meio físico. PDU - (Unidade de Dados de Protocolo) Placa de Rede (NIC)Placa de Rede (NIC) – É identificada pelo - MAC Address: • Número de 48 bits, onde 24 bits (3 Bytes) identificam o fabricante (Organizational Unique Identifier - OUI) e os outros 24 (3 Bytes), a série da placa de rede; • Representação hexadecimal (12 dígitos) (40:A5:16:3B:CD:19); • Na camada de enlace, o endereçamento dos quadros é feito por MAC Address. • Os endereços MAC são gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de rede é inicializada. MAC - Media Access Control NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A matemática das RedesA matemática das Redes Através do Status de Conexão local do Windows XP, identifique o endereço físico da sua placa de rede e converta para Decimal AtividadeAtividade NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Identificação lógica dos Identificação lógica dos dispositivosdispositivos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Noções de TCP / IPNoções de TCP / IP – Ideal para uma rede descentralizada e robusta; – Pilha de protocolos, dentre os quais; • TCP (Transmission Control Protocol) transporte • IP (Internet Protocol) rede – Protocolo padrão da Internet; – Interligar redes formadas por hosts interconectadas através de gateways. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Noções de TCP / IPNoções de TCP / IP Conceitos – Hosts: • Pontos endereçáveis na rede; • Nem sempre host é sinônimo de computador; • São as interfaces de rede. – Gateways: • Interligam as redes IP; • Podem ser físicos ou lógicos. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolo Protocolo IPv4IPv4 ( Internet Protocol versão 4)( Internet Protocol versão 4) http://www.ietf.org/rfc/rfc791.txthttp://www.ietf.org/rfc/rfc791.txt NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • O Protocolo IP fornece um serviço de roteamento de pacotes sem conexão e de melhor esforço; • Define a unidade básica de dados que é transmitida através de uma rede TCP/IP; – Um pacote IP é divido em uma parte de cabeçalho e outra de dados: Cabeçalho do Pacote Área de dados do Pacote Protocolo IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolo IPv4 • Fornece funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. Não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos • O IP procura sobrecarregar a rede o menos possível Protocolo IPv4 – Melhor Esforço NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! IPv4 - Independe do Meio Físico • Opera independente do meio físico; • A Camada 2 prepara o pacote para ser transferido para o meio físico. Campos de Cabeçalho de Pacotes IPv4 Versão (VERS) - Contém o número da versão IPv4 (4) e IPv6 (6) – 4 bits; Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho do pacote IP; Comprimento do Pacote (TOTAL LENGTH) - Fornece o tamanho total do pacote em bytes, incluindo o cabeçalho e os dados (16 bits); Identificação (IDENTIFICATION) – Campo usado principalmente para identificar unicamente os fragmentos de um pacote IP original (16 bits); Fonte: RFC791 http://www.ietf.org/rfc/rfc0791.txt Campos de Cabeçalho de Pacotes IPv4 - Continuação Checksum do Cabeçalho (HEADER CHECKSUM) - Usado para a verificação de erros no cabeçalho do pacote (16 bits); Opções (OPTIONS) - Permite que o IP suporte várias opções, como segurança (tamanho variável); Endereços IP de Destino (DESTINATION IP ADDRESS)- O Endereço IP de Destino contém um valor binário de 32 bits que representa o endereço do host de destino do pacote da camada 3; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Campos de Cabeçalho de Pacotes IPv4 - Continuação Endereço IP de Origem (SOURCE IP ADDRESS) - O Endereço IP de Origem contém um valor binário de 32 bits que representa o endereço do host de origem do pacote da camada 3; Enchimento (PADDING) – Zeros adicionais são colocados neste campo para garantir que o cabeçalho seja sempre múltiplo de 32 bits; Tempo de Vida (TIME TO LIVE) - O Tempo de Vida (TTL) é um valor binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote é processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele é removido do fluxo de dados da rede; Alterar o valor padrão do TTL: Windows WinXP – default = 128 - http://support.microsoft.com/kb/314053 Linux Default = 64 (pode variar com a distribuição) sysctl –w net.ipv4.ip_default_ttl=100 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Campos de Cabeçalho de Pacotes IPv4 - Continuação Protocolo - O campo Protocolo indica que protocolo receberá os pacotes após a conclusão do processamento IP (8 bits). Alguns exemplos de valores: 01 ICMP, 06 TCP, 08 EGP, 89 OSPF e 17 UDP; Tipo de serviço (SERVICE TYPE – ToS) – Especifica o nível de prioridade atribuído por um determinado protocolo de camada superior; (8 bits) Usado inicialmente para prover QoS; Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma serie de pacotes fragmentados; Deslocamento de Fragmento (FRAGMENT OFFSET) – Usado para ajudar a juntar fragmentos de datagramas (13 bits); Dados (DATA) – Contém informações da camada superior; tamanho variável, máximo de 64 Kb. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereço lógico IP Endereço lógico IP ((Internet Protocol) O protocolo IP foi elaborado basicamente para mover dados de uma rede local para outra dentro de uma rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento de Rede e de HostEndereçamento de Rede e de Host Da mesma maneira, todo endereço IP tem duas partes: Uma parte identifica a rede à qual o sistema está conectado; A outra parte identifica o sistema específico na rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereço lógico IPv4Endereço lógico IPv4 A combinação de letra (endereço da rede) e número (endereço do host) cria um endereço exclusivo para cada dispositivo da rede; Cada computador em uma rede TCP/IP deve receber um identificador exclusivo, ou endereço IP; Esse endereço, permite que um computador localize outro computador na rede; Um endereço IP é uma seqüência de 32 bits de 1s e 0s; Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números decimais separados por pontos; Exemplo: O endereço IP de um computador é 192.168.0.2 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A maneira de escrever o endereço IP é chamada de formato decimal pontuado; Nesta notação, cada endereço IP é escrito em quatro partes separada por pontos; Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários; Por exemplo 01, o endereço IP 192.168.1.8 seria 11000000.10101000.00000001.00001000 em notação binária. Exemplo 02Exemplo 02 Estrutura do endereço IPv4Estrutura do endereço IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A matemática das Redes Notação Decimal Pontuada NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Estrutura do endereço IPv4Estrutura do endereço IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Estrutura do endereço IPv4Estrutura do endereço IPv4 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP • Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de certos erros; • Essas mensagens são enviadas usando serviços do protocolo ICMP. • O IP não possui processos internos que garantam a entrega dos dados no caso de problemas na comunicação da rede; • Se um dispositivo intermediário como, por exemplo, um roteador, falhar, ou se um dispositivo destino for desconectado da rede, os dados não poderão ser entregues; RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 • No projeto básico do IP, nada permite que ele notifique o remetente de que houve falha na transmissão dos dados; • O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável; • O ICMP não soluciona as questões de falta de confiabilidade no IP. A confiabilidade deve ser fornecida por protocolos de camada superior, caso necessário; Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 • As mensagens ICMP não são exigidas e muitas vezes não são permitidas por questões de segurança; • As mensagens ICMP possuem suas próprias informações de cabeçalho; • O ICMP utiliza o endereçamento IP, mas possui uma estrutura diferente de um pacote IP; • A RFC 792 de Setembro de 1981 define o ICMP. Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 • Encapsulamento ICMP – A mensagem ICMP (cabeçalho + dados) são encapsulados dentro da área de dados do pacote IP Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • TIPO / CÓDIGO (exemplos): • 0x00 / 0x00 – Echo Reply(Resposta); • 0x08 / 0x00 – Echo Request (Pedido); • 0x03 / 0x00 – Network Unreachable (Rede Inalcançável); • 0x03 / 0x01 – Host Unreachable (Host Inalcançável); • 0x04 / 0x00 – Source Quench (Fonte); • 0x0B / 0x00 – TTL == 0. TIPO (8 bits) CÓDIGO (8 bits) CHECKSUM (16 bits) Mensagem (dimensão variável) - depende do tipo e do código • Formato genérico de mensagem ICMP Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Campo Tipo Tipo de Mensagem ICMP 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 9 Router Advertisement 10 Router Solicitation 11 Time Exceeded for a Datagram 12 Parameter Problem on a Datagram 13 Timestamp Request 14 Timestamp Reply 15 Information Request (obsolete) 16 Information Reply (obsolete) 17 Address Mask Request 18 Address Mask Reply Internet Control Message Protocol Internet Control Message Protocol - ICMP- ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Mensagens ICMPMensagens ICMP • Echo Request / Reply – Um dos mais freqüentemente utilizado utilitário para teste de conectividade na rede é o Ping que utiliza as mensagens ICMP Echo Request e Echo Reply; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Destino Inalcançável (Unreachable Destination) – Quando um roteador não consegue encaminhar ou entregar um pacote IP, ele envia uma mensagem destino inalcançável de volta a origem do pacote; – O campo de código (Code) indica a possível causa; Mensagens ICMPMensagens ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Códigos de Destino InalcançávelCódigos de Destino Inalcançável Código Significado 0 Rede inalcançável (Network unreachable) 1 Host inalcançável (Host unreachable) 2 Protocolo inalcançável (Protocol unreachable) 3 Porta inalcançável (Port unreachable) 4 Fragmentação necessária e DF definido (Fragmentation needed and DF set) 5 Rota da origem falhou (source route failed) 6 Rede destino desconhecida (destination network unknown) 7 Host destino desconhecido (destination host unknown) 8 Host origem isolado (Source host isolated) 9 Comunicação com a rede destino proibida administrativamente (communication with destination network administratively prohibited) 10 Comunicação com o host destino proibida administrativamente (communication with destination host administratively prohibited) 11 Rede inalcancável para tipo de serviço (network unreachable for type of service) 12 Host inalcançável para tipo de serviço (host unreachable for type of service) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Mensagens de TimeStamp – Um host requisita através de uma solicitação TimeStamp a hora atual a outro host na rede; – O host remoto envia de volta uma resposta TimeStamp contendo o horário atual do dia; Mensagens ICMPMensagens ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Mensagem Information Request / Reply – A intenção desta tipo de mensagem era que um dispositivo na rede descobrisse sua numeração de endereço IP; – São consideradas obsoletas e não devem ser utilizadas; – Atualmente os protocolos de determinação de endereço são RARP, DHCP, (BOOTP) Mensagens ICMPMensagens ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Mensagem Router Advertisement (Discovery) – Quando um host desconhece o roteador / default gateway na rede, ele pode aprender através da mensagem ICMP Router Advertisement; Mensagens ICMPMensagens ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Mensagem Router Solicitation – Um host gera uma mensagem ICMP router solicitation em resposta à ausência de um default gateway; Mensagens ICMPMensagens ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP • PING – Este utilitário é utilizado para testar a conectividade entre hosts; – O ping envia mensagem Echo Request, o host remoto responde com um Echo Reply; – A resposta geralmente é apresentada com: • Sequência de pacote ICMP; • TTL – Time to live (indica a quantidade de saltos); • RTT – Round Trip Time (indica o tempo de ida e vinda do pacote) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Exemplo de Ping: Utilitáriosque utilizam o ICMPUtilitários que utilizam o ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • TRACEROUTE (TRACERT) – O programa traceroute utiliza o campo TTL para descobrir qual o caminho que determinado datagrama vai seguir; • Ele envia a primeira MSG com TTL=1, ao chegar no primeiro salto TTL será igual a zero e o pacote será descartado, uma mensagem ICMP TTL=0 será enviada de volta a origem. O traceroute já conhece o primeiro salto; • A próxima mensagem ele incrementa em 1 o campo TTL, chegando até o segundo salto e sendo descartado novamente, o traceroute irá conhecer o segundo salto; • Este processo segue até que chegue ao destino e então será conhecido todo o caminho da origem até o destino; Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Exemplo 01 de Tracert: Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Exemplo 02 de Tracert: Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Exemplo 02 de Tracert: Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Camada de TransporteCamada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A Camada de TransporteA Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A Camada de TransporteA Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A Camada de TransporteA Camada de Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Funções da Camada de Funções da Camada de TransporteTransporte • Identificar as aplicações; • Rastrear a comunicação individual entre origem e destino; • Reagrupar os segmentos em fluxo de dados no destino; • Segmentar dados e gerenciar os segmentos. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Funções da Camada de TransporteFunções da Camada de Transporte Segmentação e Reagrupamento - A camada de Transporte divide os dados da aplicação em blocos de dados que estão em um tamanho apropriado. No destino, a camada de Transporte reagrupa os dados antes de enviá-los à aplicação ou serviço de destino. Funções da Camada de TransporteFunções da Camada de Transporte Multiplexação de Conversação - Podem haver muitas aplicações ou serviços sendo executados em cada host na rede. Cada uma destas aplicações ou serviços é designado a um endereço conhecido como uma porta para que a camada de Transporte possa determinar com qual aplicação ou serviço o dado é identificado. Protocolos da camadaProtocolos da camada de Transportede Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolos da camadaProtocolos da camada de Transportede Transporte • TCP – Controle de fluxo de dados; – Controle de congestionamento; – Confiabilidade na entrega dos dados, proporcionada pelos números de sequência e confirmações. • UDP – Não possui esquema de confirmações; – Não garante a entrega; – O processamentos dos erros e a retransmissão devem ser tratados pelas camadas superiores. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! O protocolo TCPO protocolo TCP • Formato da Mensagem TCP – O cabeçalho TCP leva: • Número de porta de origem e destino; • Número de sequência e número de confirmação; • Bits de Código – indicam o propósito e conteúdo do segmento • Tamanho de janela dentre outros; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! O protocolo TCPO protocolo TCP – O TCP é um protocolo orientado à conexão, descrito na RFC 793. – O TCP causa sobrecarga adicional para adicionar funções. As funções adicionais especificadas pelo TCP são: • Entrega ordenada; • Entrega confiável; • Controle de fluxo. – Cada segmento TCP tem 20 bytes de overhead no cabeçalho que encapsula o dado da camada de Aplicação. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! O protocolo TCPO protocolo TCP • Campo Bits de código (BIT CODE) – O seis dígitos informam como interpretar os campos do segmento conforme tabela: Mais de um BIT CODE pode ser ligado em um mesmo segmento Bit (esquerda para direita) Significado se o bit estiver ligado URG O campo de ponteiro Urgente é válido ACK Campo Acknowledgement é válido PSH Este segmento requer ser entregue imediatamente RST Reiniciar a conexão SYN Sincronizar número de seqüência FIN Sinaliza um pedido de encerramento de conexão NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Formato da mensagem UDPFormato da mensagem UDP • Cada mensagem UDP é chamada de datagrama de usuário; • Os campos porta origem (source port) e porta destino (destination port) são utilizados para multiplexação entre os diversos processos que utilizam a rede; • É visto como o cabeçalho é bem simples e seu segmento têm apenas 64 bits; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte • A Internet Assigned Numbers Authority - IANA designa o nº de portas NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas TCPPortas lógicas TCP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas UDPPortas lógicas UDP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas comuns TCP/UDPPortas lógicas comuns TCP/UDP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte ExemplosExemplos NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. • O Netstat é um utilitário de rede importante que pode ser usado para verificar essas conexões. • O Netstat lista o protocolo em uso, o endereço local e o número de porta, o endereço externo, o número de porta e o estado da conexão. Portas lógicas da camadaPortas lógicas da camada de Transportede Transporte NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolo Utilizado Porta de Destino Endereço ou nome do Host remoto Porta de Origem Estado de conexão • Incluir aqui janelamento, controle de fluxo e congestionamento NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Atividade Prática utilizando o Wireshark • Utilizando o netstat verifique as portas em uso • Transmitir o filme TCP/IP e focar as portas NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Protocolo Protocolo IPv6IPv6 ( Internet Protocol versão 6)( Internet Protocol versão 6) http://www.ietf.org/rfc/rfc2460.txt?number=2460 No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4. Isso levou ao desenvolvimento do que é conhecido como IPv6. Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo.Outras questões também foram consideradas durante o desenvolvimento do IPv6, como: Melhor tratamento de pacotes; Aumento de escalabilidade; Mecanismos de Qualidade de Serviço (QoS); Segurança integrada. Internet Protocol versão 6Internet Protocol versão 6 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento; Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes; Melhor suporte para extensões e opção - para aumentar a escalabilidade e o tratamento de pacotes; Capacidade de identificação de fluxo - como mecanismo de QoS; Capacidade de autenticação e privacidade - para integrar a segurança. O IPv6 oferece:O IPv6 oferece: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por algum tempo no futuro; O IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante. Transição para o IPv6:Transição para o IPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Cabeçalho IPv6:Cabeçalho IPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereços IPv6:Endereços IPv6: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Links de Pesquisa:Links de Pesquisa: IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460 Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt? number=3513 Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt? number=2401 Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt? number=3168 Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt? number=4302 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IPEndereçamento IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IPEndereçamento IP O crescimento explosivo da Internet tem ameaçado esgotar o estoque de endereços IP (Previsão inicial – 2008). São usados para expandir o endereçamento IP sem que esse estoque termine. Algumas técnicas para evitar esse esgotamento: O endereçamento privado (RFC 1918); As sub-redes (RFC 950); A divisão em classes para definir redes pequenas, médias e grandes; NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IPEndereçamento IP Roteamento sem classes entre domínios (Classless Interdomain Routing – CIDR); Máscara de subrede com tamanho variado (Variable Length Subnet Mask – VLSM); A tradução de endereços de rede (NAT, Network Address Translation); Um novo esquema de endereçamento de 128 bits (IPV6). Continuação - Algumas técnicas para evitar o esgotamento dos endereços IP: NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! EndereçamentoEndereçamento ClassfulClassful NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Identificação de ClassesIdentificação de Classes Para permitir uma gama de endereços, os desenvolvedores do TCP/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D e E, sendo que as classes D e E estão reservados para expansões futuras. Isto é conhecido por endereçamento Classful. Cada endereço IP completo de 32 bits é dividido em uma parte da rede e uma parte do host. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Classes de Endereço IPClasses de Endereço IP OBS: Os endereços IP são divididos em classes, para definir redes pequenas, médias e grandes. Os endereços de classe A são atribuídos a redes maiores; endereços de classe B são usados para redes de porte médio; e os de classe C para redes pequenas. CLASSE VARIA DE FORMATO FAIXA DE HOSTS A 0 a 127 RRR.HHH.HHH.HHH até 16.777.216 B 128 a 191 RRR.RRR.HHH.HHH até 65.536 C 192 a 223 RRR.RRR.RRR.HHH até 256 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • O espaço de endereços de classe D, de forma muito semelhante aos outros espaços de endereços, é limitado matematicamente; • Os primeiros quatro bits de um endereço classe D devem ser 1110; • Um endereço IP que comece com um valor no intervalo de 224 a 239 no primeiro octeto é um endereço classe D. Classes de Endereço IPClasses de Endereço IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereço de Classe E • O endereço de classe E, a IETF (Internet Engineering Task Force) reserva esses endereços para suas próprias pesquisas; • Nenhum endereço classe E foi liberado para uso na Internet; • Assim, o intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou de 240 a 255 em decimal. Classes de Endereço IPClasses de Endereço IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Identificação de ClassesIdentificação de Classes A primeira etapa para determinar qual parte do endereço identifica a rede e qual parte identifica o host é identificar a classe do endereço IP. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede. • Endereço de rede: Usado para identificar a própria rede. Endereços reservadosEndereços reservados NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em uma rede. • Endereço de broadcast: Usado para realizar broadcast de pacotes para todos os dispositivos de uma rede. Endereços reservadosEndereços reservados NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Identificação de Classes - Identificação de Classes - RevisãoRevisão • A figura mostra o intervalo de endereços IP do primeiro octeto, tanto em decimal quanto em binário, para cada classe de endereços IP. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 0 – 126 * (00000000 – 01111110) Identificação de ClassesIdentificação de Classes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IPEndereçamento IP • Endereço de rede – Quando a parte que identifica o host, em binário, é toda igual a 0; • Endereço de broadcast – Quando a parte que identifica o host, em binário, é toda igual a 1; • Endereço de host – Quando é diferente do endereço de rede e do endereço de broadcast. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP em Endereçamento IP em ClassesClasses • Determinando a classe de um endereço; – Para determinar a qual classe pertence um determinado endereço, analisamos o primeiro octeto em binário. Ex.: 192.10.32.65 192.X.X.X (Decimal) 11000000.XXXXXXXX.XXXXXXXX.XXXXXXXX (Binário) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP em Endereçamento IP em ClassesClasses • Classe A – 8 bits para rede – 24 bits para host NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe A – Todos os endereços da Classe A iniciam a 1ª palavra com o 1º bit desligado(0) 1ª palavra em Binário 1ª palavra em Decimal 00000000 0 A A 01111111 127 Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe A – Restrição de redes classe A 1ª - Rede 0 : Utilizada para definição de rota padrão (default) 2 ª - Rede 127: Utilizada para endereçara interface de rede local (endereço de loopback) Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereços especiaisEndereços especiais ENDEREÇO FINALIDADE 0.0.0.0 rota default 255.255.255.255 broadcast limitado 127.0.0.0 rede loopback Rota default – Rota usada por um roteador quando não há outra rota conhecida para o endereço de destino de determinado pacote. Broadcast – Forma de transmissão em que um dispositivo transmite a todos os dispositivos dentro da rede ou para outra rede. Loopback – endereço para testar a funcionalidade da placa de rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe A – Faixa válida: 1 a 126 – Quantidade de redes 28 – 1 – 2 = 2 7 – 2 = 126 redes 2 base binária 8 qtd de bits utilizados para rede 1 qtd de bits utilizados para definir classe - 2 qtd de restrição de redes Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe A – Quantidade de hosts 2 24 – 2 = 16.777.214 hosts em cada uma das 126 redes classe A 2 base binária 24 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe B – 16 bits para rede – 16 bits para host Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe B – Todos os endereços da Classe B iniciam a 1ª palavra com a sequência de bits 10 : 1ª palavra em Binário 1ª palavra em Decimal 10000000 128 A A 10111111 191 Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe B – Restrição de redes classe B Não existe restrição de redes classe B Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe B – Faixa válida: 128 a 191 – Quantidade de redes 2 16 – 2 = 2 14 = 16.384 redes 2 base binária 16 qtd de bits utilizados para rede - 2 qtd de bits utilizados para definir classe Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP em Endereçamento IP em ClassesClasses • Classe B – Quantidade de hosts 2 16 – 2 = 65.534 hosts em cada uma das 16.384 redes classe B 2 base binária 16 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe C – 24 bits para rede – 8 bits para host Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe C – Todos os endereços da Classe C iniciam a 1ª palavra com a sequência de bits 110 : 1ª palavra em Binário 1ª palavra em Decimal 11000000 192 A A 11011111 223 Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe C – Restrição de redes classe C Não existe restrição de redes classe C Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe C – Faixa válida: 192 a 223 – Quantidade de redes 2 24 – 3 = 2 21 = 2.097.152 redes 2 base binária 24 qtd de bits utilizados para rede 3 qtd de bits utilizados para definir classe Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP em Endereçamento IP em ClassesClasses • Classe C – Quantidade de hosts 2 8 – 2 = 254 hosts em cada uma das 2.097.152 redes classe C 2 base binária 8 qtd de bits utilizados para host -2 qtd de restrição de host endereço de rede endereço de broadcast NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Classe D – Faixa: 224 a 239 – Não endereçável a hosts – Utilizada para endereços de multicast • Classe E – Faixa: 240 a 255 – Não endereçável a hosts – Reservada para uso futuro Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Endereços Reservados em cada rede • Redes Reservadas CLASSE IDENTIFICAÇÃO DA REDE IDENTIFICAÇÃO DO BROADCAST A RRR.0.0.0 RRR.255.255.255 B RRR.RRR.0.0 RRR.RRR.255.255 C RRR.RRR.RRR.0 RRR.RRR.RRR.255 ENDEREÇO FINALIDADE 0.0.0.0 Rota default 255.255.255.255 Broadcast limitado 127.0.0.0 Rede loopback Endereçamento IP em Endereçamento IP em ClassesClasses NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Número de redes e hosts por rede Número de redes e hosts por rede para cada classepara cada classe NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Curiosidade para leitura e pesquisa: Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos os pontos de uma rede chama-se Broadcast. A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, usando um endereço Multicast. È comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo RTP. RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. Lista de endereços de multicast (IANA )- http://www.iana.org/assignments/multicast-addresses/ Máscara de SubredeMáscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • A função da máscara de subrede – Determinar em um endereço IP a parte que identifica a rede e a parte que identifica o host • Os bits ligados na máscara de subrede representam identificação de rede; • Os bits desligados na máscara de subrede representam identificação de host; Máscara de SubredeMáscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Máscara de Subrede para IP versão 4 – Sequência de 32 bits divididos em 4 grupos de 8 bits cada; – Sua numeração em binário é sempre decrescente; – Representação em Binário; 11111111.11111111.00000000.00000000 – Representação em decimal; 255.255.0.0 Máscara de SubredeMáscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Para determinar a Identificação da rede realizamos a operação “AND” do endereço IP com a máscara de subrede: – Endereço IP: 30.40.25.10 – Máscara: 255.255.255.0 End. IP : 00011110.00101000.00011001.00001010 Máscara: 11111111.11111111.11111111.00000000 AND ID. de Rede 00011110.00101000.00011001.00000000 ID. de Rede 30. 40 . 25 . 0 Máscara de SubredeMáscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A matemática das Redes Lógica Booleana ou Binária • Todos os circuitos no computador são manipulados por 0s e 1s, sendo assim, existem circuitos que fazem cálculos com esses dígitos para tomada de decisão. • As duas operações de redes que utilizam a lógica booleana são máscara de sub – rede e as máscaras coringa. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!A matemática das Redes NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! A matemática das Redes Questão 3.0Questão 3.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Faça o processo de ANDing Booleano para determinar o endereço de rede dos seguintes endereços IP: – 172.13.15.25 com a máscara 255.255.240.0 – 192.10.20.53 com a máscara 255.255.252.0 – 10.0.75.12 com a máscara 255.128.0.0 Questão 3Questão 3 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! CLASSE MÁSCARA BITS LIGADOS A 255.0.0.0 8 B 255.255.0.0 16 C 255.255.255.0 24 Máscara de SubredeMáscara de Subrede NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • A divisão das redes através de classes gerou muito desperdício de endereços IP. – Exemplo em uma rede classe A temos 24 bits para hosts, ou seja, – 224 – 2 = 16.777.214 hosts em cada uma das redes classe A. Desperdício de Endereços IPDesperdício de Endereços IP NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Resumo ClassfulResumo Classful Classful considera as máscaras padrão baseado nas classes. Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classful, ele consideraria a rede 172.16.0.0/16 na tabela de rotas. Ou seja, 172.16.2.0/24 a classe é 255.255.255.0 Consideração do protocolo: 172.16.2.0/16 com a classe 255.255.0.0 Classful considera as máscaras padrão baseado nas classes. Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classful, ele consideraria a rede 172.16.0.0/16 na tabela de rotas. Ou seja, 172.16.2.0/24 a classe é 255.255.255.0 Consideração do protocolo: 172.16.2.0/16 com a classe 255.255.0.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Questão 4.0Questão 4.0 Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 23 departamentos e cada departamento possui 12 pessoas - A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas - A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas - A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas - A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas Faixa Endereço Matriz: 188.0.0.0 Faixa Endereço Filiais : 189.0.0.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Questão 4.1Questão 4.1 Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 pessoas - A filial 01 possui 05 departamentos e cada departamento possui 30 pessoas Faixa Endereço Matriz: 10.0.0.0 Faixa Endereço Filial : 30.0.0.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Questão 4.1.0Questão 4.1.0 Você é o administrador da Unijorge que possui uma matriz e 03 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 200 pessoas - A filial 01 possui 06 departamentos e cada departamento possui 30 pessoas - A filial 02 possui 03 departamentos e cada departamento possui 60 pessoas - A filial 03 possui 04 departamentos e cada departamento possui 09 pessoas Faixa Endereço Matriz: 192.0.0.0 Faixa Endereço Filial : 200.0.0.0 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! CIDRCIDR Classless InterDomain Classless InterDomain RoutingRouting Roteamento sem classes entre domíniosRoteamento sem classes entre domínios NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! • Definido nas RFCs 1517, 1518, 1519 e 1520; • Motivado pela escassez de endereços de Classe B e excesso de uso de classe C; • Aumento significativo da tabela de roteamento; • Exaustão dos endereços IPv4; • Também conhecido como SuperNetting (super rede). CIDR CIDR Classless InterDomain RoutingClassless InterDomain Routing • CIDR (Classless Inter-Domain Routing) - Nome dado a toda tecnologia de utilização de endereços IPs sem classe. Representação através da Notação CIDR Ex.: Endereço IP: 10.0.0.1/24 /24 significa na notação CIDR a quantidade de bits ligados na máscara de sub-rede. Para determinar qual é a rede (Id. da rede) é preciso realizar uma operação lógica booleana AND entre o endereço IP e a máscara de sub-rede. Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada • Para evitar o desperdício dos endereços IP, as máscaras de subrede passaram a ser utilizadas: Bits Ligados Binário Decimal 0 00000000 0 1 10000000 128 2 11000000 192 3 11100000 224 4 11110000 240 5 11111000 248 6 11111100 252 7 11111110 254 8 11111111 255 Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada • Em suma, o CIDR resolve os seguintes problemas: – Uso excessivo de endereços – a Internet estava ficando sem endereços. – Os recursos de rede necessários para gerenciar enormes tabelas de roteamento estavam se tornando insustentáveis. Prefixo Maáscara Novo espaço de end. /27 255.255.255.224 12 % de classe C (30 host) /26 255.255.255.192 24 % de classe C (62 host) /25 255.255.255.128 50 % de classe C (126 host) /23 255.255.254.0 2 classes C (510 host) /22 255.255.252.0 4 classes C (1022 host) /21 255.255.248.0 8 classes C (2046 host) /20 255.255.240.0 16 classes C (4094 host) Resumo do CIDRResumo do CIDR Descrição Octeto 1 Octeto 2 Octeto 3 Octeto 4 Endereço NIC – decimal 200 100 48 0 Endereço NIC – binário 11001000 01100100 00110000 00000000 Prefixo como máscara 255 255 248 0 Prefixo como máscara 11111111 11111111 11111000 00000000 Resumo do CIDRResumo do CIDR • Quando usamos a máscara 255.255.248.0, os três bits do terceiro octeto fornecem à empresa oito redes de Classe C. Resumo do CIDRResumo do CIDR Endereço IP completo -------------------------------- /32 Endereço de Classe C ------------------- /24 Endereço supernet ------- /21 11001000. 01100100.00110 000 .00000000 = 200.100.48.0 001 .00000000 = 200.100.49.0 010 .00000000 = 200.100.50.0 011 .00000000 = 200.100.51.0 100 .00000000 = 200.100.52.0 101 .00000000 = 200.100.53.0 110 .00000000 = 200.100.54.0 111 .00000000 = 200.100.55.0 • O roteamento de prefixo/CIDR ou resumo proporciona as mesmas vantagens no que diz respeito ao seguinte: – Redução do tamanho dos meios da tabela de roteamento; – Menor sobrecarga com relação ao tráfego da rede, à CPU e à memória; – Maior flexibilidade no endereçamento das redes. • OBS: O recurso que permite mover o limite da rede/host denomina-se VLSM. Resumo do CIDRResumo do CIDR VLSMVLSM Variable Length Subnet MaskVariable Length Subnet Mask Máscara de subrede com tamanho Variado RFC 1009RFC 1009 NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! VLSMVLSM Variable Length Subnet MaskVariable Length Subnet Mask • Usada em uma empresa em substituição ao CIDR; • Técnica que permite que mais de uma máscara de sub-rede seja utilizada para um determinado bloco de endereço IP; • Uso mais eficiente do espaço de endereço atribuído a organização; • Otimizaçãono tamanho das tabelas de rotas; • Os protocolos de roteamento classless que dão suporte VLSM são RIPv2, IGP, EIGRP e OSPF; • RIPv1, IGRP e EGP não suportam VLSM. Pesquise o número de hosts na Internet: https://www.isc.org/solutions/survey/history VLSMVLSM Variable Length Subnet MaskVariable Length Subnet Mask • Com a introdução do Classless Inter-Domain Routing - CIDR e do Variable Length Subnet Masking - VLSM, os ISPs podiam atribuir parte de uma rede classful a um cliente e a outra parte a outro cliente; • Com a introdução do VLSM e do CIDR, 1993 (RFC 1519), os administradores de rede tiveram que usar habilidades adicionais de criação de sub-redes; • O VLSM é simplesmente o fato de criar sub-redes de uma sub-rede. NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Cálculo de EndereçosCálculo de Endereços • O uso de sub-redes permite criar múltiplas redes lógicas a partir de um endereço; • Como usamos o roteador para interconectar as redes, cada interface deve ter uma identificação de rede distinta; • As sub-redes são criadas usando bits de host para bits de rede; – Estende-se a máscara pegando emprestados bits da porção de host do endereço a fim de criar bits de rede adicionais – Quanto mais bits emprestados, mais sub-redes (cada bit emprestado, dobra-se o nº de sub- redes) NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Cálculo de Endereços Fonte: Cisco Systems • Cada organização é projetada para acomodar determinado nº de hosts; • Os administradores de rede devem preparar um esquema de endereçamento de rede que acomode o nº máximo de hosts para cada rede; • O nº de hosts em cada divisão deve permitir o crescimento do número de hosts; • Passos para criar sub-redes: – Determinar o nº total de hosts na rede; – Determinar o nº e tamanho das redes; – Alocar os endereços, tomando o cuidado pra que não haja sobreposição. Divisão de Redes Fonte: Cisco Systems • Determinar o nº total de hosts Divisão de Redes Fonte: Cisco Systems • Determinar o nº e tamanho das redes Divisão de Redes Fonte: Cisco Systems Divisão de RedesDivisão de Redes • Alocação de endereços Fonte: Cisco Systems Criação de Sub-redes em uma Criação de Sub-redes em uma Sub-redeSub-rede • VLSM foi projetado para maximizar a eficiência de endereçamento; Fonte: Cisco Systems Fonte: Cisco Systems Distribuir os endereços a partir do 192.168.15.0/24 Distribuir os endereços a partir do 192.168.15.0/24 atendendo cada demanda na imagem abaixo.atendendo cada demanda na imagem abaixo. Questão 4.1.1Questão 4.1.1 Preencha o esquema de endereçamento de Preencha o esquema de endereçamento de acordo o cenário anterior – Questão 4.1.1acordo o cenário anterior – Questão 4.1.1 Endereço : 192.168.15.0Endereço : 192.168.15.0 Fonte: Cisco Systems • Esquema de sub-redes – começando da rede com maior quantidade de hosts Fonte: Cisco Systems Resposta – Questão 4.1.1Resposta – Questão 4.1.1 Questão 5 • Você administra a rede do Iguatemi.com e precisa estabelecer as máscaras de sub-rede para os endereços abaixo, com a preocupação de garantir o número de hosts. Qual máscara deve ser utilizada para cada situação? – 190.191.10.0/16 – com suporte para 500 Hosts – 129.110.20.0/16 – com suporte para 1010 Hosts – 130.131.15.0/16 – com suporte para 2000 Hosts – 193.160.2.0/24 – com suporte para 50 Hosts Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada Questão 5.1 • Você administra a rede do Iguatemi.com e precisa estabelecer endereços de redes e de broadcasts para todas as redes dos departamentos. Considerando que o endereço de rede é 192.168.1.0/24, divida-o de forma que a empresa possa utilizar estes endereços em 25 hosts em cada departamento. Máscara de Subrede Máscara de Subrede PersonalizadaPersonalizada As mecânicas da divisão em sub-redes VantagensVantagens: domínios de broadcast menores, providenciada segurança de baixo nível e maior flexibilidade de endereçamento Responda as seguintes questões: 1. Um Host com o endereço IP 182.10.50.16 e uma máscara de rede padrão, a que rede pertence o Host? Resp: 182.10.0.0 2. Um Host com o endereço IP 10.201.55.34 e uma máscara de rede padrão, a que rede pertence o Host? Resp: 10.0.0.0 3. Um Host com o endereço IP 194.37.20.19 e uma máscara de rede padrão, a que rede pertence o Host? Resp: 194.37.20.0 Questão 5.1.1 As mecânicas da divisão em sub-redes Responda as seguintes questões: 1. A empresa Casa dos Cartuchos possui licença para rede de Classe C e precisa criar seis sub-redes utilizáveis, onde cada uma possa ter 25 Host. Qual a Mascara de sub-rede que determinaria como administrador? Resp: 255.255.255.224 2. A empresa Iguatemi possui licença para rede de Classe C e precisa criar cinco sub-redes utilizáveis, onde cada uma possa ter 19 Host. Qual a Mascara de sub-rede que determinaria como administrador? Resp: 255.255.255.224 3. Quantos bits estão disponíveis para endereço IP de host classe A, B e C quando se usa a Mascara de rede padrão? Resp: /8, /16 e /24 bits respectivamente Questão 5.1.2 As mecânicas da divisão em sub-redes Responda as seguintes questões: 1. Quantas sub-redes utilizáveis são criadas pela aplicação da Máscara de sub-rede 255.255.255.0 a uma rede de classe B? Resp: 254 2. Quantas sub-redes classe C utilizáveis são criadas com uma máscara de sub-rede 255.255.255.192? Resp: 22 = 4-2 = 2 3. Com endereço de rede 193.150.8.0 e Máscara 255.255.255.240, qual o nº de Host utilizáveis em cada sub- rede, Justifique e descrimine todos os endereços de rede e broadcast de cada subrede? Resp: 14 Hosts (Quatro bists utilizado para Hosts (16-2 = 14), subtraindo os endereços de rede e broadcast). Questão 5.1.3 Responda as seguintes questões: 1. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host 200.90.8.50/28? Resp: 200 . 90 . 8 . 48 . 49 . 50 . 51 . 52 . 53 . 54 . 55 . 56 . 57 . 58 . 59 . 60 . 61 . 62 . 63 a) 200.90.8.0 b) 200.90.8.255 c) 200.90.8.48 d) 200.90.8.56 e) 200.90.8.63 f) 200.90.8.256 2. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP Host 200.120.30.14/30? Resp: 200 . 120 . 30 . 0 . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 . 11 . 12 . 13 . 14 . 15 a) 200.120.30.0 b) 200.120.30.12 c) 200.120.30.0 d) 200.120.30.15 e) 200.120.30.255 f) 200.120.30.256 Questão 5.1.4 Questão 5.2Questão 5.2 Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 23 departamentos e cada departamento possui 12 pessoas - A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas - A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas - A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas - A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas Faixa Endereço Matriz: 188.0.0.0 Faixa Endereço Filiais : 189.0.0.0 Questão 5.3Questão 5.3 Você é o administrador da Unijorge que possui uma matriz e 01 filial. A empresa gostaria que você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 hosts - A filial 01 possui 05 departamentos e cada departamento possui 30 hosts Faixa Endereço Matriz: 10.0.0.0 Faixa Endereço Filial : 30.0.0.0 Você é o administrador da AAJZ Advocacia que possui uma matriz e 01 filial. A empresa gostariaque você como administrador da rede desse uma solução baseada na quantidade de departamentos desta empresa, de acordo com as seguintes informações. - A matriz possui 10 departamentos e cada departamento possui 8 hosts - A filial 01 possui 05 departamentos e cada departamento possui 30 hosts Faixa Endereço Matriz e Filial: 172.16.0.0 Questão 5.4Questão 5.4 Resumo ClasslessResumo Classless Classless não leva em consideração as máscaras de subrede padrão das classes. Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classless, ele consideraria a rede 172.16.0.0/24 na tabela de rotas. Ou seja, 172.16.2.0/24 a classe é 255.255.255.0 Consideração do protocolo: A mesma rede 172.16.2.0/24 com a classe 255.255.255.0 Classless não leva em consideração as máscaras de subrede padrão das classes. Por exemplo: A rede 172.16.2.0/24, em um protocolo de roteamento dinâmico classless, ele consideraria a rede 172.16.0.0/24 na tabela de rotas. Ou seja, 172.16.2.0/24 a classe é 255.255.255.0 Consideração do protocolo: A mesma rede 172.16.2.0/24 com a classe 255.255.255.0 Endereços IPs Endereços IPs Públicos e PrivadosPúblicos e Privados • Foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos; • Inicialmente, uma organização conhecida como InterNIC (Internet Network Information Center – Centro de Informações da Rede Internet) cuidou desse procedimento; • A InterNIC não existe mais e foi substituída pela IANA (Internet Assigned Numbers Authority); • Os endereços IP públicos precisam ser obtidos de um Internet Service Provider - ISP (Provedor de Serviços de Internet) ou através de registro a um certo custo. Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado Fonte: Cisco Systems Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado • IANA (Internet Assigned Numbers Authority). A IANA gerencia cuidadosamente o estoque de endereços IP para garantir que não haja duplicidade de endereços usados publicamente; • Endereços Públicos; ― Os endereços públicos são exclusivos. ― Precisam ser obtidos de um provedor de serviços de internet. • Endereços Privados; ― Definição: RFC 1918 ― Podem ser usados para endereçar links seriais ponto a ponto sem desperdiçar endereços IP reais. ― Pode ser definido pelo responsável da rede privada. Fonte: Cisco Systems CLASSE INTERVALO DE ENDEREÇOS INTERNOS QTD. DE REDES PREFIXO CIDR A 10.0.0.0 – 10.255.255.255 1 10.0.0.0/8 B 172.16.0.0 – 172.31.255.255 16 172.16.0.0/12 C 192.168.0.0 – 192.168.255.255 256 192.168.0.0/16 • RFC 1918 define os intervalos de endereços IPs privados e que podem ser utilizados internamente nas Redes Locais - LANs: Endereços IP PrivadosEndereços IP Privados Utilização de Endereços Privados na WAN Fonte: Cisco Systems • NAT (Network Address Translation – Conversão de Endereços de Rede), 1994 (RFC 1631) – Conectar uma rede que usa endereços privados à Internet exige a conversão dos endereços privados em endereços públicos. Esse processo de conversão é chamado de NAT; – Isto porque os roteadores dos provedores irão barrar pacotes que contenham endereços IP privado no seu cabeçalho; Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado Fonte: Cisco Systems DISPOSITIVO DISPOSITIVO ROTEADORROTEADOR Roteador ou Router – Atua na camada de rede; – Pode ser usado com protocolos e padrões de rede distintos; – Interliga redes remotas; – Roteamento de pacotes; – Tabelas estáticas x tabelas dinâmicas. Apresentação do ROUTER FAB: CISCO MODELO: 2600 Roteador ou Router . • Computador especializado em enviar pacotes através da rede. Eles são responsáveis por interligar redes selecionando o melhor caminho para que um pacote seja encaminhado até o seu destino. • Roteadores são o centro da rede. – Os roteadores mais simples tem 2 conexões: •Conexão WAN (com ISP) •Conexão LAN •Exemplo: Fabricante Cisco, modelo 805 Roteador ou Router • Roteamento Consiste no estabelecimento de uma rota host-a- host (envolve todos os roteadores entre dois hosts). • Encaminhamento Consiste em direcionar um pacote que chega em uma interface para a interface de saída correta. Função do Roteador ou Router Função do Roteador ou Router Fonte: Cisco Systems • Os roteadores examinam o endereço IP de destino de um pacote e determinam o melhor caminho para aquele pacote através da tabela de roteamento. Fonte: Cisco Systems Função do Roteador ou Router Componentes de um roteadorComponentes de um roteador • CPU – Executa instruções do sistema operacional. • Random access memory (RAM) – Contém a configuração em execução. Armazena a tabela de roteamento. O conteúdo da RAM é apagado quando o roteador é reiniciado ou desligado. • Read-only memory (ROM) – Armazena o software de diagnósitcos utilizado quando o roteador é inicializado. Armazena o sistema básico de instruções (bootstrap). • Non-volatile RAM (NVRAM) – Armazena a configuração de inicialização. Esta configuração é lida e colocada na RAM durante o processo de boot. Componentes de um roteadorComponentes de um roteador • Flash memory – Armazena o sistema operacional (Cisco IOS). • Interfaces – Interfaces físicas utilizadas para conectar as várias redes. Exemplos de tipos de interfaces: Interface Ethernet / fast Ethernet Interface Serial Interface de gerenciamento Componentes de um roteadorComponentes de um roteador Ventoinh a Fonte de Alimentação SDRAM Usada para manter a configuração em execução e as tabelas de roteamento Blindagem para WIC/HWIC Interface WAN ou WIC de Alta Velocidade CPU NVRAM e FLASH Usadas para armazenar o código de inicialização ROMMON, bem como os dados da NVRAM Opção AIM - Módulo de Integração Avançada Descarrega funções que usam muito o processador, como a criptografia da CPU principal. Componentes de um roteadorComponentes de um roteador Fonte: Cisco Systems Sistema OperacionalSistema Operacional • O software de sistema operacional usado em roteadores Cisco é conhecido como Sistema operacional de Internet Cisco (IOS, Internetwork Operating System). LaboratórioLaboratório • Cabos LAN • Cabos WAN • Interligação Back-to-Back • Componentes de um roteador • Processo de boot-up de um roteador • Interfaces Cabos LANCabos LAN • Direto • Cruzado • Rollover Fonte: Cisco Systems Cabos LANCabos LAN Fonte: Cisco Systems Conexões - Cabo de Par Trançado – Cabo Direto (default )Cabo Direto (default ) • Switch (comutador) ao roteador • Switch para PC ou servidor • PC ou Servidor para Hub • Hub para Hub (cascateamento) – Cabo crossoverCabo crossover • Comutador para comutador • Comutador para hub • Hub para hub (empilhamento) • Roteador para roteador • PC para PC • Roteador para PC • CSU/DSU (Chanel/Data Service Unit) - Modem, • O roteador será um DTE (equipamento de terminal de dados) e usará um cabo serial DTE. • Há ocasiões onde é necessário que o roteador local forneça o clock e portanto utilizará um cabo DCE (equipamento de comunicação de dados). Cabos WANCabos WAN • Interligação Fonte: Cisco Systems CSU/DSU DCE CSU/DSU DCE ROTEADOR DTE ROTEADOR DTE CABO v.35 CABO v.35 CABO ETHERNET 10/100 CABO ETHERNET 10/100 CABO CONSOLE CABO CONSOLE CA/CC ADAPTADOR CA/CC ADAPTADOR • Interligação Back-to-Back LaboratórioLaboratório Fonte: Cisco Systems • Há quatro fases principais no processo de inicialização: 1. Executando o Power-On Self Test (POST); - O processo POST é usado para testar o hardware do roteador. - Quando o roteadorfor ligado, um software no chip ROM irá executar o POST. 1. Carregando o programa de bootstrap; - Depois do POST, o programa de bootstrap é copiado da ROM para a RAM. - A tarefa principal do programa de bootstrap é localizar o Cisco IOS e carregá-lo na RAM. Processo de boot-up de um Processo de boot-up de um RoteadorRoteador • Continuação: 3. Localizando e carregando o IOS Cisco - O IOS costuma ser armazenado na memória flash, mas também pode ser armazenado em outros locais como um servidor de Protocolo de Transferência de Arquivos Trivial (TFTP, Trivial File Transfer Protocol). - Um servidor TFTP costuma ser usado como um servidor de backup para o IOS, mas também pode ser usado como um ponto central para armazenar e carregar o IOS. 3. Localizando e carregando o arquivo de configuração; - Após IOS for carregado, o programa de bootstrap irá pesquisar o arquivo de configuração de inicialização, conhecido como startup-config, na NVRAM. Processo de boot-up de um Processo de boot-up de um RoteadorRoteador Processo de boot-up de um Processo de boot-up de um RoteadorRoteador Fonte: Cisco Systems O comando show version é usado para visualizar informações do roteador durante o processo de inicialização. A saída de comando show version inclui: •Número do modelo e plataforma; •Nome da imagem & a versão do IOS; •Versão do Bootstrap armazenado na ROM; •Nome do arquivo da imagem & de onde foi carregada; •Quantidade & tipo das interfaces; •Capacidade da NVRAM; •Capacidade da flash; •Configuration register. Processo de boot-up de um Processo de boot-up de um RoteadorRoteador Saída do comando Show Saída do comando Show VersionVersion • Interface de roteador é um conector físico que habilita o roteador a enviar e receber. • Cada interface conecta uma rede separada. • Consiste a uma porta na parte externa do roteador. • Tipos de interfaces de roteador: –Ethernet –FastEthernet –Serial –DSL –ISDN –Cable Interfaces Fonte: Cisco Systems • Interfaces de LAN: – São utilizadas para conectar um roteador a uma rede local; – Tem um endereço de camada 2 (MAC); – Pode ser atribuido um endereço de camada 3 (IP); – Geralmente consiste em um conector RJ-45; – Ethernet, FastEthernet e Giga Ethernet. Dois grupos principais de Dois grupos principais de interfacesinterfaces Fonte: Cisco Systems • Interfaces de WAN: – Usada para conectar roteadores com redes externas que interligam LANs; – Dependendo da tecnologia WAN, um endereço de camada 2 pode ser utilizado; – Utiliza um endereço de camada 3 (IP); – Serial, ISDN e Frame Relay. Dois grupos principais de Dois grupos principais de interfacesinterfaces Fonte: Cisco Systems Interfaces Fixas Interfaces de Porta Serial Modular Interfaces do Roteador Representação Lógica Configurando dispositivosConfigurando dispositivos Quando for projetar uma nova rede ou mapear uma rede existente você deve prover um documento com as seguintes informações: – Desenho da topologia para ilustrar a conectividade física. – Tabela de endereços com as seguintes informações: Nome do dispositivo; Interfaces utilizadas; Endereço Rede/Sub; Endereço IP válido; Máscara de Subrede; Gateway Padrão. Fonte: Cisco Systems • Uma configuração básica de roteador deve conter: – Nome do roteador – Este deve ser único; – Banner – No mínimo, o banner deve conter alertas quanto a acessos não autorizados; – Senhas – Use senhas fortes; – Configuração das interfaces – Especifica o tipo de interface, endereço IP e máscara de sub-rede. Descrição da função da interface. Aplicar o comando no shutdown. Se for uma interface serial DCE configurar a velocidade do clock para sincronização. • Após feito a configuração devem ser feito as seguintes etapas: – Verificar a configuração básica e as operações do roteador; – Salve as configurações no roteador. Configurando dispositivosConfigurando dispositivos 1. A finalidade do software 1. A finalidade do software Cisco IOSCisco IOS • Sistema Operacional de Interconexão de Redes (IOS) – Sistema Operacional da Cisco • Serviços de Rede do IOS: – Funções básicas de roteamento e comutação; – Acesso confiável e seguro aos recursos da rede; – Escalabilidade. 2. Interface do usuário do roteador2. Interface do usuário do roteador • O IOS usa uma interface de linha de comando (CLI) como seu ambiente de console tradicional. • Métodos de acesso: – Sessão de console; – Conexão discada através de um modem ou cabo conecato à AUX do roteador; – Telnet. Fonte: Cisco Systems 3. Modos da interface do 3. Modos da interface do usuário do roteadorusuário do roteador • A CLI utiliza uma estrutura hierárquica – Diferentes modos para realizar uma tarefa • Para cada modo, um prompt – Todos os comandos relacionados ao modo específico • Níveis de acesso: – Modo EXEC usuário – Modo EXEC Privilegiado Fonte: Cisco Systems 3. Modos da interface do usuário do 3. Modos da interface do usuário do roteador (cont.)roteador (cont.) • O modo EXEC de usuário: – Uma quantidade limitada de comandos básicos de monitoramento; – Modo "somente de visualização" • O modo EXEC privilegiado: – Dá acesso a todos os comandos do roteador – Pode exigir senha do usuário antes de acessá-lo Fonte: Cisco Systems 4. Características do software 4. Características do software Cisco IOSCisco IOS • Imagens de IOS disponíveis para vários produtos de rede de plataformas diferentes; • Ao selecionar uma nova imagem de IOS – Compatibilidade com a flash e a RAM disponíveis no roteador. • Comandos: – Show version – Show flash Convenção de Nomes de IOS: Fonte: Cisco Systems 5. Modo de operar do 5. Modo de operar do software Cisco IOSsoftware Cisco IOS • ROM Monitor – Processo de inicialização (bootstrap) • Boot ROM – Subconjunto limitado dos recursos do IOS • Cisco IOS Fonte: Cisco Systems Inicializando um RoteadorInicializando um Roteador RevisãoRevisão 1. Inicializando roteadores Cisco 1. Inicializando roteadores Cisco pela primeira vezpela primeira vez • Certificar-se de que o hardware do roteador foi testado e está funcional. • Encontrar e carregar o software Cisco IOS. • Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou entrar no modo Setup. Fonte: Cisco Systems 1. Inicializando roteadores 1. Inicializando roteadores Cisco pela primeira vez (cont.)Cisco pela primeira vez (cont.) • Quando o roteador é ligado: 1. É realizado um autoteste (POST - Power-on Self Test); 2. O bootstrap é executado a partir da ROM; – bootstrap - instruções que testam o hardware e inicializam o IOS 1. A imagem do sistema operacional é carregada; 4. O arquivo de configuração salvo na NVRAM é carregado na memória principal e executado; 5. Se não achar o arquivo na NVRAM -> Servidor TFTP ->modo setup. Fonte: Cisco Systems 2. LEDs Indicadores utilizados no 2. LEDs Indicadores utilizados no roteadorroteador • Os LEDs são usados para fornecer informações do estado operacional Fonte: Cisco Systems 3. Examinando a inicialização 3. Examinando a inicialização (boot) do roteador(boot) do roteador • Declaração “NVRAM invalid, possibly due to write erase” na inicialização do roteador • Arquivo de configuração deve ser salvo na NVRAM • Configuration register = 0x2102 – Carregar uma imagem do Cisco IOS a partir da memória flash. Fonte: Cisco Systems 3. Examinando a inicialização (boot) 3. Examinando a inicialização (boot) do roteador (cont.)do roteador (cont.) • Na inicialização do roteador podemos identificar: – Versão do bootstrap e do IOS; – Modelo do roteador, processador e quantidade de memória;