Buscar

Protocolos de Comunicação TCPIP completo



Continue navegando


Prévia do material em texto

PROTOCOLOS DE PROTOCOLOS DE 
 COMUNICAÇÃOCOMUNICAÇÃO
 TCP/IP TCP/IP 
TRD010GPTRD010GP
Fonte: Cisco Systems
DOCENTEDOCENTE
Charles Lima SoaresCharles Lima Soares
http://lattes.cnpq.br/0451306884706688 
Mestrando em Engenharia Mecatrônica – UFBA; 
Especialista em Redes de Computadores e Telecomunicações – Unifacs/Ba;
Graduado em Formação Pedagógica para Formadores da Educação Profissional– 
Unisul/SC;
Graduado em ADM. Com Gestão em Sistemas de Informações – Facet/Ba;
Professor titular da Academia Regional Cisco e Microsoft – Senai/Ba (2004 – 2010);
Atualmente Professor das disciplinas: Redes de Computadores, Projetos de Redes, 
Projeto Integrador, Protocolos de Comunicação - TCP/IP e Tecnologia de Servidores – 
Unijorge/Ba.
Protocolos de Comunicação TCP/IPProtocolos de Comunicação TCP/IP
Docente: Charles Lima SoaresDocente: Charles Lima Soares
• Carga horária 120 horas
• Objetivos da Disciplina:
Desenvolver no aluno o conhecimento sobre o 
funcionamento, características e as configurações 
do suíte de protocolos TCP/IP.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Horário de aulaHorário de aula
http://ead.unijorge.edu.br (Moodle)
DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA 
INSTITUIÇÃO!INSTITUIÇÃO!
PLANO DE ENSINOPLANO DE ENSINO
http://ead.unijorge.edu.br (Moodle)
– Endereçamento IP;
– Protocolo ARP;
– Protocolo IP;
– Subredes, VLSM, CIDR;
– Encaminhamento de pacotes;
– Protocolo ICMP;
– Protocolo UDP;
– Protocolo TCP;
– Algoritmos de roteamento;
– Aplicações Internet;
– Introdução a novas tecnologias IPv6.
BIBLIOGRAFIABIBLIOGRAFIA
• TANEMBAUM, Andrew – Redes de Computadores;
• STALLINGS, WILLIAM.,REDES E SISTEMAS DE 
COMUNICAÇÃO DE DADOS- TEORIA E APLICAÇÕES;
• SOARES, Luis Fernando G., Redes de Computadores: das 
Lans, Mans e Wans às redes ATM;
• KUROSE, James F. – Redes de Computadores e a 
Internet: uma abordagem top-down – 5a edição.
http://ead.unijorge.edu.br (Moodle)
CONTRATO DIDÁTICOCONTRATO DIDÁTICO
• Serão feitos no decorrer da disciplina através da 
participação do aluno nas aulas teóricas e práticas, 
trabalhos em grupo e/ou exercícios individuais para compor 
a nota da Avaliação 04.
Atividade Peso DATA 
AV 01 - Prova escrita individual 2 20/09
AV 02 - Prova escrita individual 2 29/11
2 a chamada AV01 e Av02 13/12
AV03 – APED 1 Coordenação a definir
AV 04 - (Atividades + Inter) 2 a definir
Não terá programação de 2 a chamada - AV 03 e APED
Cálculo da média das avaliações (MA):Cálculo da média das avaliações (MA):
MA = [(Aval. 1 x Peso Aval.2) + (Aval. 2 x Peso Aval.2) + (Aval. 3 x Peso Aval. 3) + (Aval. 4 
x Peso Aval.4] / 7 
MA > 7,0 = Aluno Aprovado
MA < 7,0 = Aluno fará Prova Final
Cálculo da média com prova final (MF):
MF = [( MA x 7,0) + (NPF x 3,0)] /10
Se MF >= 5,0 Aluno Aprovado
Se MF < 5,0 Aluno Reprovado
IMPORTANTE: O aluno deverá ter uma frequência na disciplina de 75% para não ser 
reprovado por falta.
> = 30 faltas Aluno Reprovado
• A média do curso = 7,0 ;
• Está programado para os dias 20/09 e 29/11, aula de 
revisão para as provas escritas individuais;
• O prazo de entrega da folha de resposta é 15 dias após 
realização da prova, conforme regulamento da instituição;
• Após entrega da folha, irei disponibilizar durante uma 
semana o horário de 18h as 19h, moodle e email como 
veículo de comunicação aluno – professor , a fim de, discutir 
e/ou examinar notas e provas.
CONTRATO DIDÁTICOCONTRATO DIDÁTICO
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Para que você tire o maior proveito Para que você tire o maior proveito 
da disciplina:da disciplina:
• Escolha um melhor horário e ambiente para seu estudo;
• Leia todo o conteúdo e faça todas as atividades práticas; 
• Faça um resumo da sua leitura, sendo fiel ao texto;
• Utilize de outras fontes (Rfc, Livros e Sites) para entender melhor determinado(s) assunto(s);
• Participe de todas as atividades com entusiasmo;
• Em caso de dúvidas, pergunte;
• Concentre – se no que está sendo discutido;
• Durante seu estudo evite o uso de aparelho som, acesso internet (msn, orkut, etc.), conversa 
com amigos, tv, telefone, celular e outros recursos que desviem sua atenção;
• Faça sempre um cronograma rigoroso;
• Seja pontual;
• Não falte ao treinamento.
http://ead.unijorge.edu.br (Moodle)
Propósitos do Propósitos do 
PowerPointPowerPoint
• Este PowerPoint consiste principalmente nos Indicadores 
designados desta disciplina;
• NÃO é um guia de estudo para as avaliações;
• Se trata de um acompanhamento para às aulas 
explicativas;
• Pasta 658 disponível na Xerox Prédio 02;
• Está sendo constantemente atualizado e modificado.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
D I N Â M I C AD I N Â M I C A
http://ead.unijorge.edu.br (Moodle)
Atividade Revisão para Iniciar a Atividade Revisão para Iniciar a 
DisciplinaDisciplina
entregar na aula próxima - grupoentregar na aula próxima - grupo
Duas Atividades de Revisão PráticaDuas Atividades de Revisão Prática
entregar no final da aula - individualentregar no final da aula - individual
Atividade Nº 0Atividade Nº 0
1) A Empresa THIFFFX está com a necessidade de 
interligação de suas filiais de acordo com o cenário 
abaixo. Para isto ela tem disponível a faixa de 
endereços 159.201.64.0/20. 
a) Esta faixa de endereços IP’s seria suficiente para 
atender este cenário? Justifique. 
b) Caso a faixa de rede fosse suficiente quantos endereços 
IP’s seriam desperdiçados por subrede?
c) Se fosse possível não desperdiçar endereços IP’s quais 
seriam as subredes necessárias e de qual tamanho? 
Indique o tamanho através da notação CIDR.
Atividade Nº 0Atividade Nº 0
Protocolos de RedesProtocolos de Redes
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Regras que Regem a ComunicaçãoRegras que Regem a Comunicação
• Um protocolo é um conjunto de regras pré-determinadas;
• Protocolos diferentes regem métodos de comunicação 
diferentes;
• Um conjunto de protocolos é necessário para 
desempenhar uma função da comunicação;
• Para visualizar como os protocolos interagem, podemos 
pensar numa pilha;
• Os protocolos são visualizados como uma hierarquia de 
camadas
– Cada camada com sua funcionalidade específica.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Regras que Regem a ComunicaçãoRegras que Regem a Comunicação
Usar camadas para descrever a comunicação
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolos de RedeProtocolos de Rede
• Definem processos, como:
- Formato ou estrutura da mensagem;
- O método pelo qual os dispositivos de rede 
compartilham informações, como caminhos para 
outras redes (rotas);
- Como e quando as mensagens de erro e de sistema 
são passadas entre dispositivos;
- Configuração e término de sessões de transferência 
de dados.
• Protocolos proprietários seguem as regras definidas 
pelos seus fabricantes.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Nivelamento de ProtocoloNivelamento de Protocolo
•
O que é um protocolo?
–
Protocolo é um conjunto de regras/normas que definem as formalidades da comunicação.
•
Para visualizar como os protocolos interagem, podemos pensar numa pilha;
•
Os protocolos são visualizados como uma hierarquia de camadas
–
Cada camada com sua funcionalidade específica.
MODELOS:
–
Modelo OSI (Open System Interconection)
–
Modelo TCP/IP (Transmission Control Protocol / Internet Protocol)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
ModelosModelos
Identificação dosdispositivosIdentificação dos dispositivos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Como os computadores irão entregar as informações ao 
conectarmos eles em rede?
Deverá existir um sistema de endereçamento, uma 
maneira exclusiva de identificação de computadores e 
interfaces.
Identificação dos dispositivosIdentificação dos dispositivos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Identificação física (endereço da placa de rede);
Em uma LAN usando tecnologia Ethernet, este endereço é chamado 
de endereço de Controle de Acesso ao Meio (MAC)
• Identificação lógica (endereço IP – Internet Protocol);
• Hostname (nome do computador na rede).
Principais identificações dos Principais identificações dos 
dispositivosdispositivos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Identificação física dos Identificação física dos 
dispositivosdispositivos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereço MAC (Media Access Control)Endereço MAC (Media Access Control)
O primeiro identificador, o endereço físico do host é único na rede local e 
representa o endereço do dispositivo final no meio físico. 
PDU - (Unidade de Dados de Protocolo)
Placa de Rede (NIC)Placa de Rede (NIC)
– É identificada pelo - MAC Address:
• Número de 48 bits, onde 24 bits (3 Bytes) identificam o 
fabricante (Organizational Unique Identifier - OUI) e os 
outros 24 (3 Bytes), a série da placa de rede;
• Representação hexadecimal (12 dígitos) 
(40:A5:16:3B:CD:19);
• Na camada de enlace, o endereçamento dos quadros é 
feito por MAC Address.
• Os endereços MAC são gravados na memória apenas de 
leitura (ROM) e são copiados na memória de acesso 
aleatório (RAM) quando a placa de rede é inicializada. 
MAC - Media Access Control 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A matemática das RedesA matemática das Redes
Através do Status de Conexão local do Windows XP,
identifique o endereço físico da sua placa de rede e
converta para Decimal
AtividadeAtividade
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Identificação lógica dos Identificação lógica dos 
dispositivosdispositivos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Noções de TCP / IPNoções de TCP / IP
– Ideal para uma rede descentralizada e robusta;
– Pilha de protocolos, dentre os quais;
• TCP (Transmission Control Protocol)  transporte
• IP (Internet Protocol)  rede
– Protocolo padrão da Internet;
– Interligar redes formadas por hosts interconectadas 
através de gateways.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Noções de TCP / IPNoções de TCP / IP
Conceitos
– Hosts:
• Pontos endereçáveis na rede;
• Nem sempre host é sinônimo de computador;
• São as interfaces de rede.
– Gateways:
• Interligam as redes IP;
• Podem ser físicos ou lógicos.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolo Protocolo IPv4IPv4
( Internet Protocol versão 4)( Internet Protocol versão 4)
http://www.ietf.org/rfc/rfc791.txthttp://www.ietf.org/rfc/rfc791.txt
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• O Protocolo IP fornece um serviço de 
roteamento de pacotes sem conexão e de 
melhor esforço;
• Define a unidade básica de dados que é 
transmitida através de uma rede TCP/IP;
– Um pacote IP é divido em uma parte de cabeçalho e 
outra de dados:
Cabeçalho do Pacote Área de dados do Pacote
Protocolo IPv4
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolo IPv4
• Fornece funções necessárias para enviar um pacote de uma 
origem a um destino por um sistema de redes.
Não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos
• O IP procura sobrecarregar a rede o menos possível
Protocolo IPv4 – Melhor 
Esforço
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
IPv4 - Independe do Meio Físico
• Opera independente do meio físico;
• A Camada 2 prepara o pacote para ser transferido para o meio 
físico.
Campos de Cabeçalho de 
Pacotes IPv4
 Versão (VERS) - Contém o número da versão IPv4 (4) e IPv6 (6) – 4 bits;
 Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho 
do pacote IP;
 Comprimento do Pacote (TOTAL LENGTH) - Fornece o tamanho total 
do pacote em bytes, incluindo o cabeçalho e os dados (16 bits);
 Identificação (IDENTIFICATION) – Campo usado principalmente para 
identificar unicamente os fragmentos de um pacote IP original (16 bits);
Fonte: RFC791 http://www.ietf.org/rfc/rfc0791.txt 
Campos de Cabeçalho de 
Pacotes IPv4 - Continuação
 Checksum do Cabeçalho (HEADER CHECKSUM) - Usado para a 
verificação de erros no cabeçalho do pacote (16 bits);
 Opções (OPTIONS) - Permite que o IP suporte várias opções, como 
segurança (tamanho variável);
 Endereços IP de Destino (DESTINATION IP ADDRESS)- O Endereço 
IP de Destino contém um valor binário de 32 bits que representa o 
endereço do host de destino do pacote da camada 3;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Campos de Cabeçalho de 
Pacotes IPv4 - Continuação
 Endereço IP de Origem (SOURCE IP ADDRESS) - O Endereço IP de 
Origem contém um valor binário de 32 bits que representa o endereço do 
host de origem do pacote da camada 3;
 Enchimento (PADDING) – Zeros adicionais são colocados neste campo 
para garantir que o cabeçalho seja sempre múltiplo de 32 bits;
 Tempo de Vida (TIME TO LIVE) - O Tempo de Vida (TTL) é um valor 
binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor 
TTL diminui em pelo menos um a cada vez que o pacote é processado 
por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o 
roteador descarta ou abandona o pacote e ele é removido do fluxo de 
dados da rede;
Alterar o valor padrão do TTL:
Windows WinXP – default = 128 - http://support.microsoft.com/kb/314053
Linux Default = 64 (pode variar com a distribuição) 
sysctl –w net.ipv4.ip_default_ttl=100
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Campos de Cabeçalho de 
Pacotes IPv4 - Continuação
 Protocolo - O campo Protocolo indica que protocolo receberá os 
pacotes após a conclusão do processamento IP (8 bits). Alguns 
exemplos de valores: 01 ICMP, 06 TCP, 08 EGP, 89 OSPF e 17 UDP;
 Tipo de serviço (SERVICE TYPE – ToS) – Especifica o nível de 
prioridade atribuído por um determinado protocolo de camada superior; 
(8 bits) Usado inicialmente para prover QoS;
 Flags – Um campo de três bits em que os dois bits de ordem inferior 
controlam a fragmentação. Um bit especifica se o pacote pode ser 
fragmentado; o outro, se este é o último fragmento de uma serie de 
pacotes fragmentados;
 Deslocamento de Fragmento (FRAGMENT OFFSET) – Usado para 
ajudar a juntar fragmentos de datagramas (13 bits);
 Dados (DATA) – Contém informações da camada superior; tamanho 
variável, máximo de 64 Kb.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereço lógico IP Endereço lógico IP ((Internet Protocol)
O protocolo IP foi elaborado basicamente para mover dados de uma rede 
local para outra dentro de uma rede.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento de Rede e de HostEndereçamento de Rede e de Host
Da mesma maneira, todo endereço IP tem duas partes: 
 Uma parte identifica a rede à qual o sistema está 
conectado;
 A outra parte identifica o sistema específico na rede.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereço lógico IPv4Endereço lógico IPv4
 A combinação de letra (endereço da rede) e número (endereço do 
host) cria um endereço exclusivo para cada dispositivo da rede;
Cada computador em uma rede TCP/IP deve receber um identificador 
exclusivo, ou endereço IP;
 Esse endereço, permite que um computador localize outro computador 
na rede;
 Um endereço IP é uma seqüência de 32 bits de 1s e 0s;
 Para facilitar a utilização do endereço IP, geralmente ele é escrito 
como quatro números decimais separados por pontos;
 Exemplo: O endereço IP de um computador é 192.168.0.2
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
 A maneira de escrever o endereço IP é chamada de 
formato decimal pontuado;
 Nesta notação, cada endereço IP é escrito em quatro 
partes separada por pontos;
 Cada parte do endereço é denominada octeto, já que é 
formada de oito dígitos binários;
 Por exemplo 01, o endereço IP 192.168.1.8 seria 
 11000000.10101000.00000001.00001000 em 
notação binária. 
Exemplo 02Exemplo 02
Estrutura do endereço IPv4Estrutura do endereço IPv4
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A matemática das Redes
Notação Decimal Pontuada
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Estrutura do endereço IPv4Estrutura do endereço IPv4
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Estrutura do endereço IPv4Estrutura do endereço IPv4
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
• Embora o IPv4 não seja um protocolo confiável, ele permite 
enviar mensagens no caso de certos erros;
• Essas mensagens são enviadas usando serviços do 
protocolo ICMP.
• O IP não possui processos internos que garantam a entrega 
dos dados no caso de problemas na comunicação da rede;
• Se um dispositivo intermediário como, por exemplo, um 
roteador, falhar, ou se um dispositivo destino for 
desconectado da rede, os dados não poderão ser 
entregues;
RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 
• No projeto básico do IP, nada permite que ele 
notifique o remetente de que houve falha na 
transmissão dos dados;
• O objetivo dessas mensagens é dar feedback sobre 
questões relativas ao processamento de pacotes IP 
sob certas condições, não tornar o IP confiável;
• O ICMP não soluciona as questões de falta de 
confiabilidade no IP. A confiabilidade deve ser 
fornecida por protocolos de camada superior, caso 
necessário;
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 
• As mensagens ICMP não são exigidas e muitas 
vezes não são permitidas por questões de 
segurança;
• As mensagens ICMP possuem suas próprias 
informações de cabeçalho;
• O ICMP utiliza o endereçamento IP, mas possui 
uma estrutura diferente de um pacote IP;
• A RFC 792 de Setembro de 1981 define o ICMP.
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 
• Encapsulamento ICMP
– A mensagem ICMP (cabeçalho + dados) são 
encapsulados dentro da área de dados do pacote IP
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• TIPO / CÓDIGO (exemplos):
• 0x00 / 0x00 – Echo Reply(Resposta);
• 0x08 / 0x00 – Echo Request (Pedido);
• 0x03 / 0x00 – Network Unreachable (Rede Inalcançável);
• 0x03 / 0x01 – Host Unreachable (Host Inalcançável);
• 0x04 / 0x00 – Source Quench (Fonte);
• 0x0B / 0x00 – TTL == 0.
TIPO (8 bits) CÓDIGO (8 bits) CHECKSUM (16 bits)
Mensagem (dimensão variável) - depende do tipo e do código
• Formato genérico de mensagem ICMP
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Campo Tipo Tipo de Mensagem ICMP
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect (change a route) 
8 Echo Request
9 Router Advertisement
10 Router Solicitation
11 Time Exceeded for a Datagram
12 Parameter Problem on a Datagram
13 Timestamp Request
14 Timestamp Reply
15 Information Request (obsolete)
16 Information Reply (obsolete)
17 Address Mask Request
18 Address Mask Reply
Internet Control Message Protocol Internet Control Message Protocol 
- ICMP- ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Mensagens ICMPMensagens ICMP
• Echo Request / Reply
– Um dos mais freqüentemente utilizado utilitário 
para teste de conectividade na rede é o Ping 
que utiliza as mensagens ICMP Echo Request 
e Echo Reply;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Destino Inalcançável (Unreachable Destination)
– Quando um roteador não consegue encaminhar 
ou entregar um pacote IP, ele envia uma 
mensagem destino inalcançável de volta a 
origem do pacote;
– O campo de código (Code) indica a possível 
causa;
Mensagens ICMPMensagens ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Códigos de Destino InalcançávelCódigos de Destino Inalcançável
Código Significado
0 Rede inalcançável (Network unreachable)
1 Host inalcançável (Host unreachable)
2 Protocolo inalcançável (Protocol unreachable)
3 Porta inalcançável (Port unreachable)
4 Fragmentação necessária e DF definido (Fragmentation needed and DF set)
5 Rota da origem falhou (source route failed)
6 Rede destino desconhecida (destination network unknown)
7 Host destino desconhecido (destination host unknown)
8 Host origem isolado (Source host isolated)
9 Comunicação com a rede destino proibida administrativamente (communication 
with destination network administratively prohibited)
10 Comunicação com o host destino proibida administrativamente (communication 
with destination host administratively prohibited)
11 Rede inalcancável para tipo de serviço (network unreachable for type of service)
12 Host inalcançável para tipo de serviço (host unreachable for type of service)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Mensagens de TimeStamp
– Um host requisita através de uma solicitação 
TimeStamp a hora atual a outro host na rede;
– O host remoto envia de volta uma resposta 
TimeStamp contendo o horário atual do dia;
Mensagens ICMPMensagens ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Mensagem Information Request / Reply
– A intenção desta tipo de mensagem era que 
um dispositivo na rede descobrisse sua 
numeração de endereço IP;
– São consideradas obsoletas e não devem ser 
utilizadas;
– Atualmente os protocolos de determinação de 
endereço são RARP, DHCP, (BOOTP)
Mensagens ICMPMensagens ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Mensagem Router Advertisement 
(Discovery)
– Quando um host desconhece o roteador / default 
gateway na rede, ele pode aprender através da 
mensagem ICMP Router Advertisement;
Mensagens ICMPMensagens ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Mensagem Router Solicitation
– Um host gera uma mensagem ICMP router 
solicitation em resposta à ausência de um 
default gateway;
Mensagens ICMPMensagens ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP
• PING
– Este utilitário é utilizado para testar a conectividade 
entre hosts;
– O ping envia mensagem Echo Request, o host remoto 
responde com um Echo Reply;
– A resposta geralmente é apresentada com:
• Sequência de pacote ICMP;
• TTL – Time to live (indica a quantidade de saltos);
• RTT – Round Trip Time (indica o tempo de ida e vinda do 
pacote)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Exemplo de Ping:
Utilitáriosque utilizam o ICMPUtilitários que utilizam o ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• TRACEROUTE (TRACERT)
– O programa traceroute utiliza o campo TTL para descobrir 
qual o caminho que determinado datagrama vai seguir;
• Ele envia a primeira MSG com TTL=1, ao chegar no primeiro salto 
TTL será igual a zero e o pacote será descartado, uma mensagem 
ICMP TTL=0 será enviada de volta a origem. O traceroute já conhece 
o primeiro salto;
• A próxima mensagem ele incrementa em 1 o campo TTL, chegando 
até o segundo salto e sendo descartado novamente, o traceroute irá 
conhecer o segundo salto;
• Este processo segue até que chegue ao destino e então será 
conhecido todo o caminho da origem até o destino;
Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Exemplo 01 de Tracert:
Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Exemplo 02 de Tracert:
Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Exemplo 02 de Tracert:
Utilitários que utilizam o ICMPUtilitários que utilizam o ICMP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Camada de TransporteCamada de Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A Camada de TransporteA Camada de Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A Camada de TransporteA Camada de Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A Camada de TransporteA Camada de Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Funções da Camada de Funções da Camada de 
TransporteTransporte
• Identificar as aplicações;
• Rastrear a comunicação individual entre origem e 
destino;
• Reagrupar os segmentos em fluxo de dados no destino;
• Segmentar dados e gerenciar os segmentos.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Funções da Camada de TransporteFunções da Camada de Transporte
Segmentação e Reagrupamento - A camada de Transporte divide os 
dados da aplicação em blocos de dados que estão em um tamanho 
apropriado. No destino, a camada de Transporte reagrupa os dados antes 
de enviá-los à aplicação ou serviço de destino.
Funções da Camada de TransporteFunções da Camada de Transporte
Multiplexação de Conversação - Podem haver muitas aplicações ou 
serviços sendo executados em cada host na rede. Cada uma destas 
aplicações ou serviços é designado a um endereço conhecido como uma 
porta para que a camada de Transporte possa determinar com qual 
aplicação ou serviço o dado é identificado.
Protocolos da camadaProtocolos da camada
de Transportede Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolos da camadaProtocolos da camada
de Transportede Transporte
• TCP
– Controle de fluxo de dados;
– Controle de congestionamento;
– Confiabilidade na entrega dos dados, proporcionada 
pelos números de sequência e confirmações.
• UDP
– Não possui esquema de confirmações;
– Não garante a entrega;
– O processamentos dos erros e a retransmissão devem 
ser tratados pelas camadas superiores.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
O protocolo TCPO protocolo TCP
• Formato da Mensagem TCP
– O cabeçalho TCP leva:
• Número de porta de origem e destino;
• Número de sequência e número de confirmação;
• Bits de Código – indicam o propósito e conteúdo do segmento
• Tamanho de janela dentre outros;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
O protocolo TCPO protocolo TCP
– O TCP é um protocolo orientado à conexão, descrito na 
RFC 793.
– O TCP causa sobrecarga adicional para adicionar 
funções. As funções adicionais especificadas pelo TCP 
são:
• Entrega ordenada;
• Entrega confiável;
• Controle de fluxo.
– Cada segmento TCP tem 20 bytes de overhead no 
cabeçalho que encapsula o dado da camada de 
Aplicação.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
O protocolo TCPO protocolo TCP
• Campo Bits de código (BIT CODE)
– O seis dígitos informam como interpretar os campos do 
segmento conforme tabela: 
Mais de um BIT CODE pode ser ligado em um mesmo segmento
Bit (esquerda para direita) Significado se o bit estiver ligado
URG O campo de ponteiro Urgente é válido
ACK Campo Acknowledgement é válido
PSH Este segmento requer ser entregue imediatamente
RST Reiniciar a conexão
SYN Sincronizar número de seqüência
FIN Sinaliza um pedido de encerramento de conexão
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Formato da mensagem UDPFormato da mensagem UDP
• Cada mensagem UDP é chamada de datagrama de usuário;
• Os campos porta origem (source port) e porta destino (destination 
port) são utilizados para multiplexação entre os diversos 
processos que utilizam a rede;
• É visto como o cabeçalho é bem simples e seu segmento têm 
apenas 64 bits;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
• A Internet Assigned Numbers Authority - IANA 
designa o nº de portas
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas TCPPortas lógicas TCP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas UDPPortas lógicas UDP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas comuns TCP/UDPPortas lógicas comuns TCP/UDP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
ExemplosExemplos
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• As vezes é necessário conhecer quais conexões TCP ativas estão abertas 
e sendo executadas em um host de rede.
• O Netstat é um utilitário de rede importante que pode ser usado para 
verificar essas conexões.
• O Netstat lista o protocolo em uso, o endereço local e o número de porta, o 
endereço externo, o número de porta e o estado da conexão. 
Portas lógicas da camadaPortas lógicas da camada
de Transportede Transporte
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolo Utilizado
Porta de Destino
Endereço ou nome do Host remoto
Porta de Origem
Estado de conexão
• Incluir aqui janelamento, controle de fluxo 
e congestionamento
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Atividade Prática utilizando o Wireshark
• Utilizando o netstat verifique as portas em 
uso
• Transmitir o filme TCP/IP e focar as portas
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Protocolo Protocolo IPv6IPv6
( Internet Protocol versão 6)( Internet Protocol versão 6)
http://www.ietf.org/rfc/rfc2460.txt?number=2460
 No início dos anos 1990, a Internet Engineering Task Force 
(IETF) começou a se preocupar com o esgotamento de 
endereços IPv4. Isso levou ao desenvolvimento do que é 
conhecido como IPv6.
 Criar maiores capacidades de endereçamento foi a 
motivação inicial para o desenvolvimento desse novo 
protocolo.Outras questões também foram consideradas 
durante o desenvolvimento do IPv6, como:
 Melhor tratamento de pacotes;
 Aumento de escalabilidade;
 Mecanismos de Qualidade de Serviço (QoS);
 Segurança integrada.
Internet Protocol versão 6Internet Protocol versão 6
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
 Endereçamento hierárquico de 128 bits - para expandir a 
capacidade de endereçamento;
 Simplificação do formato do cabeçalho - para melhorar o 
tratamento de pacotes;
 Melhor suporte para extensões e opção - para aumentar 
a escalabilidade e o tratamento de pacotes;
 Capacidade de identificação de fluxo - como mecanismo 
de QoS;
 Capacidade de autenticação e privacidade - para integrar 
a segurança.
O IPv6 oferece:O IPv6 oferece:
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
 o IPv6 foi projetado com escalabilidade para permitir 
anos de crescimento de redes. Contudo, o IPv6 está 
sendo implementado aos poucos em algumas redes.
 Devido às ferramentas, tecnologias e gerenciamento de 
endereços nos últimos anos, o IPv4 ainda é amplamente 
usado, e provavelmente continuará assim por algum 
tempo no futuro;
 O IPv6 deve, com o tempo, substituir o IPv4 como 
protocolo de Internet dominante.
Transição para o IPv6:Transição para o IPv6:
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Cabeçalho IPv6:Cabeçalho IPv6:
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereços IPv6:Endereços IPv6:
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Links de Pesquisa:Links de Pesquisa:
 IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460 
 Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?
number=3513 
 Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?
number=2401 
 Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?
number=3168 
 Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?
number=4302 
 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IPEndereçamento IP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IPEndereçamento IP
 O crescimento explosivo da Internet tem 
ameaçado esgotar o estoque de endereços IP 
(Previsão inicial – 2008). 
 São usados para expandir o endereçamento IP 
sem que esse estoque termine. Algumas técnicas 
para evitar esse esgotamento:
 O endereçamento privado (RFC 1918);
 As sub-redes (RFC 950);
 A divisão em classes para definir redes 
pequenas, médias e grandes;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IPEndereçamento IP
 Roteamento sem classes entre domínios 
(Classless Interdomain Routing – CIDR);
 Máscara de subrede com tamanho variado 
(Variable Length Subnet Mask – VLSM);
 A tradução de endereços de rede (NAT, Network 
Address Translation);
 Um novo esquema de endereçamento de 128 
bits (IPV6).
Continuação - Algumas técnicas para evitar o 
esgotamento dos endereços IP:
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
EndereçamentoEndereçamento
ClassfulClassful
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Identificação de ClassesIdentificação de Classes
Para permitir uma gama de endereços, os desenvolvedores do 
TCP/IP dividiram o endereçamento IP em cinco classes, 
denominadas A, B, C, D e E, sendo que as classes D e E estão 
reservados para expansões futuras.
Isto é conhecido por endereçamento Classful. Cada endereço 
IP completo de 32 bits é dividido em uma parte da rede e uma 
parte do host. 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Classes de Endereço IPClasses de Endereço IP
OBS: Os endereços IP são divididos em classes, para 
definir redes pequenas, médias e grandes.
 Os endereços de classe A são atribuídos a 
redes maiores;
 endereços de classe B são usados para redes 
de porte médio;
 e os de classe C para redes pequenas. 
CLASSE VARIA DE FORMATO FAIXA DE HOSTS
A 0 a 127 RRR.HHH.HHH.HHH até 16.777.216
B 128 a 191 RRR.RRR.HHH.HHH até 65.536
C 192 a 223 RRR.RRR.RRR.HHH até 256
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• O espaço de endereços de classe D, de forma muito 
semelhante aos outros espaços de endereços, é limitado 
matematicamente; 
• Os primeiros quatro bits de um endereço classe D devem ser 
1110;
• Um endereço IP que comece com um valor no intervalo de 
224 a 239 no primeiro octeto é um endereço classe D.
Classes de Endereço IPClasses de Endereço IP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereço de Classe E
• O endereço de classe E, a IETF (Internet Engineering Task 
Force) reserva esses endereços para suas próprias 
pesquisas;
• Nenhum endereço classe E foi liberado para uso na Internet; 
• Assim, o intervalo de valores no primeiro octeto dos 
endereços de classe E vai de 11110000 a 11111111, ou de 
240 a 255 em decimal. 
Classes de Endereço IPClasses de Endereço IP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Identificação de ClassesIdentificação de Classes
A primeira etapa para determinar qual parte do 
endereço identifica a rede e qual parte identifica o 
host é identificar a classe do endereço IP. 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Alguns endereços de host são reservados e não podem ser 
atribuídos a dispositivos em uma rede. 
• Endereço de rede: Usado para identificar a própria rede.
Endereços reservadosEndereços reservados
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Alguns endereços de host são reservados e não podem ser 
atribuídos a dispositivos em uma rede. 
• Endereço de broadcast: Usado para realizar broadcast de 
pacotes para todos os dispositivos de uma rede.
Endereços reservadosEndereços reservados
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Identificação de Classes - Identificação de Classes - RevisãoRevisão
• A figura mostra o intervalo de endereços IP do primeiro 
octeto, tanto em decimal quanto em binário, para cada 
classe de endereços IP. 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
0 – 126 * (00000000 – 01111110)
Identificação de ClassesIdentificação de Classes
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IPEndereçamento IP
• Endereço de rede
– Quando a parte que identifica o host, em 
binário, é toda igual a 0;
• Endereço de broadcast
– Quando a parte que identifica o host, em 
binário, é toda igual a 1;
• Endereço de host
– Quando é diferente do endereço de rede e do 
endereço de broadcast.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IP em Endereçamento IP em 
ClassesClasses
• Determinando a classe de um endereço;
– Para determinar a qual classe pertence um determinado 
endereço, analisamos o primeiro octeto em binário.
Ex.: 192.10.32.65
192.X.X.X (Decimal)
11000000.XXXXXXXX.XXXXXXXX.XXXXXXXX (Binário)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IP em Endereçamento IP em 
ClassesClasses
• Classe A
– 8 bits para rede
– 24 bits para host
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe A
– Todos os endereços da Classe A iniciam a 1ª palavra com o 1º bit 
desligado(0)
1ª palavra em Binário 1ª palavra em Decimal
00000000 0
A A
01111111 127
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe A
– Restrição de redes classe A
1ª - Rede 0 : Utilizada para definição de 
rota padrão (default)
2 ª - Rede 127: Utilizada para endereçara 
interface de rede local (endereço de 
loopback)
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereços especiaisEndereços especiais
ENDEREÇO FINALIDADE
0.0.0.0 rota default
255.255.255.255 broadcast limitado
127.0.0.0 rede loopback
Rota default – Rota usada 
por um roteador quando não 
há outra rota conhecida para 
o endereço de destino de 
determinado pacote.
Broadcast – Forma de 
transmissão em que um 
dispositivo transmite a todos 
os dispositivos dentro da 
rede ou para outra rede.
Loopback – endereço para 
testar a funcionalidade da 
placa de rede.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe A
– Faixa válida: 1 a 126
– Quantidade de redes
28 – 1 – 2 = 2 7 – 2 = 126 redes
2 base binária
8 qtd de bits utilizados para rede
1 qtd de bits utilizados para definir classe
- 2 qtd de restrição de redes
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe A
– Quantidade de hosts
2 24 – 2 = 16.777.214 hosts em cada uma das 126
redes classe A
2 base binária
24 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe B
– 16 bits para rede
– 16 bits para host
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe B 
– Todos os endereços da Classe B iniciam a 1ª palavra com a 
sequência de bits 10 :
1ª palavra em Binário 1ª palavra em Decimal
10000000 128
A A
10111111 191
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe B
– Restrição de redes classe B
Não existe restrição de redes classe B
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe B
– Faixa válida: 128 a 191
– Quantidade de redes
2 16 – 2 = 2 14 = 16.384 redes
2 base binária
16 qtd de bits utilizados para rede
- 2 qtd de bits utilizados para definir classe
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IP em Endereçamento IP em 
ClassesClasses
• Classe B
– Quantidade de hosts
2 16 – 2 = 65.534 hosts em cada uma das 16.384
redes classe B
2 base binária
16 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe C
– 24 bits para rede
– 8 bits para host
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe C 
– Todos os endereços da Classe C iniciam a 1ª palavra com a 
sequência de bits 110 :
1ª palavra em Binário 1ª palavra em Decimal
11000000 192
A A
11011111 223
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe C
– Restrição de redes classe C
Não existe restrição de redes classe C
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe C
– Faixa válida: 192 a 223
– Quantidade de redes
2 24 – 3 = 2 21 = 2.097.152 redes
2 base binária
24 qtd de bits utilizados para rede
 3 qtd de bits utilizados para definir classe
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Endereçamento IP em Endereçamento IP em 
ClassesClasses
• Classe C
– Quantidade de hosts
2 8 – 2 = 254 hosts em cada uma das 2.097.152
redes classe C
2 base binária
8 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Classe D
– Faixa: 224 a 239
– Não endereçável a hosts
– Utilizada para endereços de multicast
• Classe E
– Faixa: 240 a 255
– Não endereçável a hosts
– Reservada para uso futuro
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Endereços Reservados em cada rede
• Redes Reservadas
CLASSE IDENTIFICAÇÃO 
DA REDE
IDENTIFICAÇÃO
DO BROADCAST 
A RRR.0.0.0 RRR.255.255.255
B RRR.RRR.0.0 RRR.RRR.255.255
C RRR.RRR.RRR.0 RRR.RRR.RRR.255
ENDEREÇO FINALIDADE
0.0.0.0 Rota default
255.255.255.255 Broadcast limitado
127.0.0.0 Rede loopback
Endereçamento IP em Endereçamento IP em 
ClassesClasses
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Número de redes e hosts por rede Número de redes e hosts por rede 
para cada classepara cada classe
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Curiosidade para leitura e pesquisa:
Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a 
estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente 
são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação 
com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos 
os pontos de uma rede chama-se Broadcast.
A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda 
pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP, 
usando um endereço Multicast. È comumente associado com aplicações de áudio/vídeo, por 
exemplo, Protocolo RTP.
RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações 
de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP. 
 Lista de endereços de multicast (IANA )- http://www.iana.org/assignments/multicast-addresses/
Máscara de SubredeMáscara de Subrede
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• A função da máscara de subrede
– Determinar em um endereço IP a parte que 
identifica a rede e a parte que identifica o host
• Os bits ligados na máscara de subrede 
representam identificação de rede;
• Os bits desligados na máscara de subrede 
representam identificação de host;
Máscara de SubredeMáscara de Subrede
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Máscara de Subrede para IP versão 4
– Sequência de 32 bits divididos em 4 grupos de 8 bits cada;
– Sua numeração em binário é sempre decrescente;
– Representação em Binário;
11111111.11111111.00000000.00000000
– Representação em decimal;
255.255.0.0
Máscara de SubredeMáscara de Subrede
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Para determinar a Identificação da rede realizamos a operação “AND” do 
endereço IP com a máscara de subrede:
– Endereço IP: 30.40.25.10
– Máscara: 255.255.255.0 
End. IP : 00011110.00101000.00011001.00001010
Máscara: 11111111.11111111.11111111.00000000 AND
ID. de Rede 00011110.00101000.00011001.00000000
ID. de Rede 30. 40 . 25 . 0
Máscara de SubredeMáscara de Subrede
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A matemática das Redes
Lógica Booleana ou Binária
• Todos os circuitos no computador são manipulados 
por 0s e 1s, sendo assim, existem circuitos que fazem 
cálculos com esses dígitos para tomada de decisão.
• As duas operações de redes que utilizam a lógica 
booleana são máscara de sub – rede e as máscaras 
coringa.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!A matemática das Redes
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
A matemática das Redes
Questão 3.0Questão 3.0
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Faça o processo de ANDing Booleano para 
determinar o endereço de rede dos 
seguintes endereços IP:
– 172.13.15.25 com a máscara 255.255.240.0
– 192.10.20.53 com a máscara 255.255.252.0
– 10.0.75.12 com a máscara 255.128.0.0
Questão 3Questão 3
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
CLASSE MÁSCARA BITS LIGADOS
A 255.0.0.0 8
B 255.255.0.0 16
C 255.255.255.0 24
Máscara de SubredeMáscara de Subrede
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• A divisão das redes através de classes gerou 
muito desperdício de endereços IP.
– Exemplo em uma rede classe A temos 24 bits para 
hosts, ou seja,
– 224 – 2 = 16.777.214 hosts em cada uma das redes 
classe A.
Desperdício de Endereços IPDesperdício de Endereços IP
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Resumo ClassfulResumo Classful
Classful considera as máscaras padrão baseado 
nas classes.
Por exemplo: A rede 172.16.2.0/24, em um protocolo 
de roteamento dinâmico classful, ele consideraria a 
rede 172.16.0.0/16 na tabela de rotas.
Ou seja, 172.16.2.0/24 a classe é 255.255.255.0
Consideração do protocolo:
 172.16.2.0/16 com a classe 255.255.0.0
Classful considera as máscaras padrão baseado 
nas classes.
Por exemplo: A rede 172.16.2.0/24, em um protocolo 
de roteamento dinâmico classful, ele consideraria a 
rede 172.16.0.0/16 na tabela de rotas.
Ou seja, 172.16.2.0/24 a classe é 255.255.255.0
Consideração do protocolo:
 172.16.2.0/16 com a classe 255.255.0.0
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Questão 4.0Questão 4.0
Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa 
gostaria que você como administrador da rede desse uma solução baseada na 
quantidade de departamentos desta empresa, de acordo com as seguintes informações.
- A matriz possui 23 departamentos e cada departamento possui 12 pessoas
- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas
- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas
- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas
Faixa Endereço Matriz: 188.0.0.0
Faixa Endereço Filiais : 189.0.0.0
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Questão 4.1Questão 4.1
Você é o administrador da Unijorge que possui uma matriz e 01 filial. A 
empresa gostaria que você como administrador da rede desse uma 
solução baseada na quantidade de departamentos desta empresa, de 
acordo com as seguintes informações.
- A matriz possui 10 departamentos e cada departamento possui 8 pessoas
- A filial 01 possui 05 departamentos e cada departamento possui 30 pessoas
Faixa Endereço Matriz: 10.0.0.0
Faixa Endereço Filial : 30.0.0.0
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Questão 4.1.0Questão 4.1.0
Você é o administrador da Unijorge que possui uma matriz e 03 filial. A empresa gostaria 
que você como administrador da rede desse uma solução baseada na quantidade de 
departamentos desta empresa, de acordo com as seguintes informações.
- A matriz possui 10 departamentos e cada departamento possui 200 pessoas
- A filial 01 possui 06 departamentos e cada departamento possui 30 pessoas
- A filial 02 possui 03 departamentos e cada departamento possui 60 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 09 pessoas
Faixa Endereço Matriz: 192.0.0.0
Faixa Endereço Filial : 200.0.0.0
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
CIDRCIDR
 Classless InterDomain Classless InterDomain 
RoutingRouting
Roteamento sem classes entre domíniosRoteamento sem classes entre domínios
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
• Definido nas RFCs 1517, 1518, 1519 e 1520;
• Motivado pela escassez de endereços de 
Classe B e excesso de uso de classe C;
• Aumento significativo da tabela de 
roteamento;
• Exaustão dos endereços IPv4;
• Também conhecido como SuperNetting 
(super rede).
CIDR CIDR 
Classless InterDomain RoutingClassless InterDomain Routing
• CIDR (Classless Inter-Domain Routing) - Nome dado a 
toda tecnologia de utilização de endereços IPs sem classe.
Representação através da Notação CIDR
Ex.: Endereço IP: 10.0.0.1/24
/24 significa na notação CIDR a quantidade de bits ligados na 
máscara de sub-rede.
Para determinar qual é a rede (Id. da rede) é preciso realizar uma 
operação lógica booleana AND entre o endereço IP e a máscara de 
sub-rede.
Máscara de Subrede Máscara de Subrede 
PersonalizadaPersonalizada
• Para evitar o desperdício dos endereços IP, as máscaras 
de subrede passaram a ser utilizadas:
Bits Ligados Binário Decimal
0 00000000 0
1 10000000 128
2 11000000 192
3 11100000 224
4 11110000 240
5 11111000 248
6 11111100 252
7 11111110 254
8 11111111 255
Máscara de Subrede Máscara de Subrede 
PersonalizadaPersonalizada
• Em suma, o CIDR resolve os seguintes problemas:
– Uso excessivo de endereços – a Internet estava ficando sem endereços.
– Os recursos de rede necessários para gerenciar enormes tabelas de roteamento estavam se tornando 
insustentáveis.
Prefixo Maáscara Novo espaço de end.
/27 255.255.255.224 12 % de classe C (30 host)
/26 255.255.255.192 24 % de classe C (62 host)
/25 255.255.255.128 50 % de classe C (126 host)
/23 255.255.254.0 2 classes C (510 host)
/22 255.255.252.0 4 classes C (1022 host)
/21 255.255.248.0 8 classes C (2046 host)
/20 255.255.240.0 16 classes C (4094 host)
Resumo do CIDRResumo do CIDR
Descrição Octeto 1 Octeto 2 Octeto 3 Octeto 4
Endereço NIC – decimal 200 100 48 0
Endereço NIC – binário 11001000 01100100 00110000 00000000
Prefixo como máscara 255 255 248 0
Prefixo como máscara 11111111 11111111 11111000 00000000
Resumo do CIDRResumo do CIDR
• Quando usamos a máscara 255.255.248.0, os três bits do terceiro 
octeto fornecem à empresa oito redes de Classe C.
Resumo do CIDRResumo do CIDR
Endereço IP completo -------------------------------- /32
Endereço de Classe C ------------------- /24
Endereço supernet ------- /21
11001000. 01100100.00110 000 .00000000 = 200.100.48.0
 001 .00000000 = 200.100.49.0
 010 .00000000 = 200.100.50.0
 011 .00000000 = 200.100.51.0
 100 .00000000 = 200.100.52.0
 101 .00000000 = 200.100.53.0
 110 .00000000 = 200.100.54.0
 111 .00000000 = 200.100.55.0
•
O roteamento de prefixo/CIDR ou resumo proporciona as mesmas vantagens no que diz respeito ao seguinte:
–
Redução do tamanho dos meios da tabela de roteamento;
–
Menor sobrecarga com relação ao tráfego da rede, à CPU e à memória;
–
Maior flexibilidade no endereçamento das redes.
•
OBS: O recurso que permite mover o limite da rede/host denomina-se VLSM.
Resumo do CIDRResumo do CIDR
VLSMVLSM
Variable Length Subnet MaskVariable Length Subnet Mask
Máscara de subrede com tamanho Variado
RFC 1009RFC 1009
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
VLSMVLSM
Variable Length Subnet MaskVariable Length Subnet Mask
• Usada em uma empresa em substituição ao CIDR;
• Técnica que permite que mais de uma máscara de 
sub-rede seja utilizada para um determinado bloco de 
endereço IP;
• Uso mais eficiente do espaço de endereço atribuído a 
organização;
• Otimizaçãono tamanho das tabelas de rotas;
• Os protocolos de roteamento classless que dão 
suporte VLSM são RIPv2, IGP, EIGRP e OSPF;
• RIPv1, IGRP e EGP não suportam VLSM.
Pesquise o número de hosts na Internet: https://www.isc.org/solutions/survey/history
VLSMVLSM
Variable Length Subnet MaskVariable Length Subnet Mask
• Com a introdução do Classless Inter-Domain Routing - 
CIDR e do Variable Length Subnet Masking - VLSM, os 
ISPs podiam atribuir parte de uma rede classful a um 
cliente e a outra parte a outro cliente;
• Com a introdução do VLSM e do CIDR, 1993 (RFC 1519), 
os administradores de rede tiveram que usar habilidades 
adicionais de criação de sub-redes;
• O VLSM é simplesmente o fato de criar sub-redes de 
uma sub-rede. 
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Cálculo de EndereçosCálculo de Endereços
• O uso de sub-redes permite criar múltiplas redes 
lógicas a partir de um endereço;
• Como usamos o roteador para interconectar as redes, 
cada interface deve ter uma identificação de rede 
distinta;
• As sub-redes são criadas usando bits de host para bits 
de rede;
– Estende-se a máscara pegando emprestados 
bits da porção de host do endereço a fim de criar 
bits de rede adicionais
– Quanto mais bits emprestados, mais sub-redes 
(cada bit emprestado, dobra-se o nº de sub-
redes)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! 
Cálculo de Endereços
Fonte: Cisco Systems
• Cada organização é projetada para acomodar 
determinado nº de hosts;
• Os administradores de rede devem preparar um 
esquema de endereçamento de rede que acomode o 
nº máximo de hosts para cada rede;
• O nº de hosts em cada divisão deve permitir o 
crescimento do número de hosts;
• Passos para criar sub-redes:
– Determinar o nº total de hosts na rede;
– Determinar o nº e tamanho das redes;
– Alocar os endereços, tomando o cuidado pra que não haja 
sobreposição.
Divisão de Redes
Fonte: Cisco Systems
• Determinar o nº total de hosts
Divisão de Redes
Fonte: Cisco Systems
• Determinar o nº e tamanho das redes
Divisão de Redes
Fonte: Cisco Systems
Divisão de RedesDivisão de Redes
• Alocação de endereços
Fonte: Cisco Systems
Criação de Sub-redes em uma Criação de Sub-redes em uma 
Sub-redeSub-rede
• VLSM foi projetado para maximizar a eficiência de endereçamento;
Fonte: Cisco Systems
Fonte: Cisco Systems
Distribuir os endereços a partir do 192.168.15.0/24 Distribuir os endereços a partir do 192.168.15.0/24 
atendendo cada demanda na imagem abaixo.atendendo cada demanda na imagem abaixo.
Questão 4.1.1Questão 4.1.1
Preencha o esquema de endereçamento de Preencha o esquema de endereçamento de 
acordo o cenário anterior – Questão 4.1.1acordo o cenário anterior – Questão 4.1.1
Endereço : 192.168.15.0Endereço : 192.168.15.0
Fonte: Cisco Systems
• Esquema de sub-redes – começando da rede com maior 
quantidade de hosts
Fonte: Cisco Systems
Resposta – Questão 4.1.1Resposta – Questão 4.1.1
Questão 5
• Você administra a rede do Iguatemi.com e precisa estabelecer as máscaras 
de sub-rede para os endereços abaixo, com a preocupação de garantir o 
número de hosts. Qual máscara deve ser utilizada para cada situação?
– 190.191.10.0/16 – com suporte para 500 Hosts
– 129.110.20.0/16 – com suporte para 1010 Hosts
– 130.131.15.0/16 – com suporte para 2000 Hosts
– 193.160.2.0/24 – com suporte para 50 Hosts
Máscara de Subrede Máscara de Subrede 
PersonalizadaPersonalizada
Questão 5.1
• Você administra a rede do Iguatemi.com e precisa 
estabelecer endereços de redes e de broadcasts para todas 
as redes dos departamentos. Considerando que o endereço 
de rede é 192.168.1.0/24, divida-o de forma que a empresa 
possa utilizar estes endereços em 25 hosts em cada 
departamento.
Máscara de Subrede Máscara de Subrede 
PersonalizadaPersonalizada
As mecânicas da divisão em sub-redes
 VantagensVantagens: domínios de broadcast menores, 
providenciada segurança de baixo nível e maior 
flexibilidade de endereçamento 
 Responda as seguintes questões:
1. Um Host com o endereço IP 182.10.50.16 e uma máscara de 
rede padrão, a que rede pertence o Host?
Resp: 182.10.0.0
2. Um Host com o endereço IP 10.201.55.34 e uma máscara de 
rede padrão, a que rede pertence o Host?
Resp: 10.0.0.0
3. Um Host com o endereço IP 194.37.20.19 e uma máscara de 
rede padrão, a que rede pertence o Host?
Resp: 194.37.20.0
Questão 5.1.1
As mecânicas da divisão em sub-redes
 Responda as seguintes questões:
1. A empresa Casa dos Cartuchos possui licença para rede de 
Classe C e precisa criar seis sub-redes utilizáveis, onde cada uma 
possa ter 25 Host. Qual a Mascara de sub-rede que determinaria 
como administrador?
Resp: 255.255.255.224
2. A empresa Iguatemi possui licença para rede de Classe C e 
precisa criar cinco sub-redes utilizáveis, onde cada uma possa ter 
19 Host. Qual a Mascara de sub-rede que determinaria como 
administrador?
Resp: 255.255.255.224
3. Quantos bits estão disponíveis para endereço IP de host classe 
A, B e C quando se usa a Mascara de rede padrão?
Resp: /8, /16 e /24 bits respectivamente
Questão 5.1.2
As mecânicas da divisão em sub-redes
 Responda as seguintes 
questões:
1. Quantas sub-redes utilizáveis 
são criadas pela aplicação da 
Máscara de sub-rede 
255.255.255.0 a uma rede de 
classe B?
Resp: 254
2. Quantas sub-redes classe C 
utilizáveis são criadas com uma 
máscara de sub-rede 
255.255.255.192?
Resp: 22 = 4-2 = 2
3. Com endereço de rede 
193.150.8.0 e Máscara 
255.255.255.240, qual o nº de 
Host utilizáveis em cada sub-
rede, Justifique e descrimine 
todos os endereços de rede e 
broadcast de cada subrede?
Resp: 14 Hosts (Quatro bists 
utilizado para Hosts (16-2 = 14), 
subtraindo os endereços de rede 
e broadcast).
Questão 5.1.3
 Responda as seguintes questões:
1. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP 
Host 200.90.8.50/28?
Resp:
200 . 90 . 8 . 48 . 49 . 50 . 51 . 52 . 53 . 54 . 55 . 56 . 57 . 58 . 59 . 60 . 61 . 62 . 63
a) 200.90.8.0
b) 200.90.8.255
c) 200.90.8.48
d) 200.90.8.56
e) 200.90.8.63
f) 200.90.8.256
2. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP 
Host 200.120.30.14/30?
Resp:
200 . 120 . 30 . 0 . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 . 11 . 12 . 13 . 14 . 15
a) 200.120.30.0
b) 200.120.30.12
c) 200.120.30.0
d) 200.120.30.15
e) 200.120.30.255
f) 200.120.30.256
Questão 5.1.4
Questão 5.2Questão 5.2
Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa 
gostaria que você como administrador da rede desse uma solução baseada na 
quantidade de departamentos desta empresa, de acordo com as seguintes informações.
- A matriz possui 23 departamentos e cada departamento possui 12 pessoas
- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas
- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas
- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas
Faixa Endereço Matriz: 188.0.0.0
Faixa Endereço Filiais : 189.0.0.0
Questão 5.3Questão 5.3
Você é o administrador da Unijorge que possui uma matriz e 01 filial. A 
empresa gostaria que você como administrador da rede desse uma 
solução baseada na quantidade de departamentos desta empresa, de 
acordo com as seguintes informações.
- A matriz possui 10 departamentos e cada departamento possui 8 hosts
- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts
Faixa Endereço Matriz: 10.0.0.0
Faixa Endereço Filial : 30.0.0.0
Você é o administrador da AAJZ Advocacia que possui uma matriz e 
01 filial. A empresa gostariaque você como administrador da rede 
desse uma solução baseada na quantidade de departamentos desta 
empresa, de acordo com as seguintes informações.
- A matriz possui 10 departamentos e cada departamento possui 8 hosts
- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts
Faixa Endereço Matriz e Filial: 172.16.0.0
Questão 5.4Questão 5.4
Resumo ClasslessResumo Classless
Classless não leva em consideração as máscaras 
de subrede padrão das classes.
Por exemplo: A rede 172.16.2.0/24, em um protocolo 
de roteamento dinâmico classless, ele consideraria a 
rede 172.16.0.0/24 na tabela de rotas.
Ou seja, 172.16.2.0/24 a classe é 255.255.255.0
Consideração do protocolo:
A mesma rede 172.16.2.0/24 com a classe 
255.255.255.0
Classless não leva em consideração as máscaras 
de subrede padrão das classes.
Por exemplo: A rede 172.16.2.0/24, em um protocolo 
de roteamento dinâmico classless, ele consideraria a 
rede 172.16.0.0/24 na tabela de rotas.
Ou seja, 172.16.2.0/24 a classe é 255.255.255.0
Consideração do protocolo:
A mesma rede 172.16.2.0/24 com a classe 
255.255.255.0
Endereços IPs Endereços IPs 
Públicos e PrivadosPúblicos e Privados
• Foi necessário criar um procedimento que garantisse que 
os endereços fossem realmente exclusivos;
• Inicialmente, uma organização conhecida como InterNIC 
(Internet Network Information Center – Centro de 
Informações da Rede Internet) cuidou desse 
procedimento;
• A InterNIC não existe mais e foi substituída pela IANA 
(Internet Assigned Numbers Authority);
• Os endereços IP públicos precisam ser obtidos de um 
Internet Service Provider - ISP (Provedor de Serviços de 
Internet) ou através de registro a um certo custo.
Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado
Fonte: Cisco Systems
Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado
• IANA (Internet Assigned Numbers Authority). A IANA 
gerencia cuidadosamente o estoque de endereços IP para 
garantir que não haja duplicidade de endereços usados 
publicamente;
• Endereços Públicos;
― Os endereços públicos são exclusivos.
― Precisam ser obtidos de um provedor de serviços de internet.
• Endereços Privados;
― Definição: RFC 1918
― Podem ser usados para endereçar links seriais ponto a ponto sem 
desperdiçar endereços IP reais.
― Pode ser definido pelo responsável da rede privada.
Fonte: Cisco Systems
CLASSE INTERVALO DE 
ENDEREÇOS INTERNOS
QTD. DE 
REDES 
PREFIXO CIDR
A 10.0.0.0 – 10.255.255.255 1 10.0.0.0/8
B 172.16.0.0 – 172.31.255.255 16 172.16.0.0/12
C 192.168.0.0 – 192.168.255.255 256 192.168.0.0/16
• RFC 1918 define os intervalos de endereços IPs 
privados e que podem ser utilizados internamente 
nas Redes Locais - LANs:
Endereços IP PrivadosEndereços IP Privados
Utilização de Endereços
Privados na WAN
Fonte: Cisco Systems
• NAT (Network Address Translation – Conversão 
de Endereços de Rede), 1994 (RFC 1631)
– Conectar uma rede que usa endereços 
privados à Internet exige a conversão dos 
endereços privados em endereços públicos. 
Esse processo de conversão é chamado de 
NAT;
– Isto porque os roteadores dos provedores 
irão barrar pacotes que contenham endereços 
IP privado no seu cabeçalho;
Endereçamento IP Público e PrivadoEndereçamento IP Público e Privado
Fonte: Cisco Systems
DISPOSITIVO DISPOSITIVO 
ROTEADORROTEADOR
Roteador ou Router
– Atua na camada de rede;
– Pode ser usado com protocolos e padrões 
de rede distintos;
– Interliga redes remotas;
– Roteamento de pacotes;
– Tabelas estáticas x tabelas dinâmicas.
Apresentação do ROUTER
FAB: CISCO
MODELO: 2600
Roteador ou Router
.
• Computador especializado em enviar pacotes 
através da rede. Eles são responsáveis por 
interligar redes selecionando o melhor caminho 
para que um pacote seja encaminhado até o 
seu destino.
• Roteadores são o centro da rede.
– Os roteadores mais simples tem 2 conexões:
•Conexão WAN (com ISP)
•Conexão LAN
•Exemplo: Fabricante Cisco, modelo 805
Roteador ou Router
• Roteamento
Consiste no estabelecimento de uma rota host-a-
host (envolve todos os roteadores entre dois hosts). 
 
• Encaminhamento
Consiste em direcionar um pacote que chega em 
uma interface para a interface de saída correta.
Função do Roteador ou Router
Função do Roteador ou Router
Fonte: Cisco Systems
• Os roteadores examinam o endereço IP de destino de um 
pacote e determinam o melhor caminho para aquele pacote 
através da tabela de roteamento.
Fonte: Cisco Systems
Função do Roteador ou Router
Componentes de um roteadorComponentes de um roteador
• CPU – Executa instruções do sistema operacional.
• Random access memory (RAM) – Contém a configuração em 
execução. Armazena a tabela de roteamento. O conteúdo da 
RAM é apagado quando o roteador é reiniciado ou desligado.
• Read-only memory (ROM) – Armazena o software de 
diagnósitcos utilizado quando o roteador é inicializado. 
Armazena o sistema básico de instruções (bootstrap).
• Non-volatile RAM (NVRAM) – Armazena a configuração de 
inicialização. Esta configuração é lida e colocada na RAM 
durante o processo de boot.
Componentes de um roteadorComponentes de um roteador
• Flash memory – Armazena o sistema operacional (Cisco 
IOS).
• Interfaces – Interfaces físicas utilizadas para conectar as 
várias redes.
Exemplos de tipos de interfaces:
Interface Ethernet / fast Ethernet
Interface Serial
Interface de gerenciamento
Componentes de um roteadorComponentes de um roteador
Ventoinh
a
Fonte de 
Alimentação
SDRAM
Usada para manter a 
configuração em execução 
e as tabelas de 
roteamento
Blindagem para 
WIC/HWIC
Interface WAN ou 
WIC de Alta 
Velocidade
CPU
NVRAM e FLASH
Usadas para armazenar o 
código de inicialização 
ROMMON, bem como os 
dados da NVRAM
Opção AIM - Módulo de Integração Avançada
Descarrega funções que usam muito o processador, como a criptografia da CPU 
principal.
Componentes de um roteadorComponentes de um roteador
Fonte: Cisco Systems
Sistema OperacionalSistema Operacional
• O software de sistema operacional usado em roteadores Cisco 
é conhecido como Sistema operacional de Internet Cisco (IOS, 
Internetwork Operating System). 
LaboratórioLaboratório
• Cabos LAN
• Cabos WAN
• Interligação Back-to-Back
• Componentes de um roteador
• Processo de boot-up de um roteador
• Interfaces
Cabos LANCabos LAN
• Direto
• Cruzado
• Rollover
Fonte: Cisco Systems
Cabos LANCabos LAN
Fonte: Cisco Systems
Conexões - Cabo de Par Trançado 
– Cabo Direto (default )Cabo Direto (default )
• Switch (comutador) ao roteador 
• Switch para PC ou servidor
• PC ou Servidor para Hub
• Hub para Hub (cascateamento)
– Cabo crossoverCabo crossover
• Comutador para comutador 
• Comutador para hub 
• Hub para hub (empilhamento)
• Roteador para roteador 
• PC para PC 
• Roteador para PC
• CSU/DSU (Chanel/Data Service Unit) - Modem,
• O roteador será um DTE (equipamento de terminal de dados) e usará um cabo serial DTE.
• Há ocasiões onde é necessário que o roteador local forneça o clock e portanto utilizará um cabo 
DCE (equipamento de comunicação de dados). 
Cabos WANCabos WAN
• Interligação
Fonte: Cisco Systems
CSU/DSU
DCE
CSU/DSU
DCE ROTEADOR
DTE
ROTEADOR
DTE
CABO
v.35
CABO
v.35
CABO ETHERNET
10/100
CABO ETHERNET
10/100
CABO
CONSOLE
CABO
CONSOLE
CA/CC
ADAPTADOR
CA/CC
ADAPTADOR
• Interligação Back-to-Back
LaboratórioLaboratório
Fonte: Cisco Systems
• Há quatro fases principais no processo de inicialização:
1. Executando o Power-On Self Test (POST);
- O processo POST é usado para testar o hardware do roteador.
- Quando o roteadorfor ligado, um software no chip ROM irá executar o POST. 
1. Carregando o programa de bootstrap;
- Depois do POST, o programa de bootstrap é copiado da ROM para a RAM.
 - A tarefa principal do programa de bootstrap é localizar o Cisco IOS e carregá-lo 
na RAM.
Processo de boot-up de um Processo de boot-up de um 
RoteadorRoteador
• Continuação:
3. Localizando e carregando o IOS Cisco
- O IOS costuma ser armazenado na memória flash, mas também pode ser 
armazenado em outros locais como um servidor de Protocolo de Transferência de 
Arquivos Trivial (TFTP, Trivial File Transfer Protocol). 
 - Um servidor TFTP costuma ser usado como um servidor de backup para 
o IOS, mas também pode ser usado como um ponto central para armazenar e 
carregar o IOS.
3. Localizando e carregando o arquivo de configuração;
- Após IOS for carregado, o programa de bootstrap irá pesquisar o arquivo 
de configuração de inicialização, conhecido como startup-config, na 
NVRAM.
Processo de boot-up de um Processo de boot-up de um 
RoteadorRoteador
Processo de boot-up de um Processo de boot-up de um 
RoteadorRoteador
Fonte: Cisco Systems
O comando show version é usado para visualizar 
informações do roteador durante o processo de inicialização.
A saída de comando show version inclui:
•Número do modelo e plataforma;
•Nome da imagem & a versão do IOS;
•Versão do Bootstrap armazenado na ROM;
•Nome do arquivo da imagem & de onde foi carregada;
•Quantidade & tipo das interfaces;
•Capacidade da NVRAM;
•Capacidade da flash;
•Configuration register.
Processo de boot-up de um Processo de boot-up de um 
RoteadorRoteador
Saída do comando Show Saída do comando Show 
VersionVersion
• Interface de roteador é um conector físico que habilita 
o roteador a enviar e receber. 
• Cada interface conecta uma rede separada.
• Consiste a uma porta na parte externa do roteador.
• Tipos de interfaces de roteador:
–Ethernet
–FastEthernet
–Serial
–DSL
–ISDN
–Cable 
Interfaces
Fonte: Cisco Systems
• Interfaces de LAN:
– São utilizadas para conectar um roteador a uma rede local;
– Tem um endereço de camada 2 (MAC);
– Pode ser atribuido um endereço de camada 3 (IP);
– Geralmente consiste em um conector RJ-45;
– Ethernet, FastEthernet e Giga
 Ethernet.
Dois grupos principais de Dois grupos principais de 
interfacesinterfaces
Fonte: Cisco Systems
• Interfaces de WAN:
– Usada para conectar roteadores com redes externas que interligam LANs;
– Dependendo da tecnologia WAN, um endereço de camada 2 pode ser 
utilizado;
– Utiliza um endereço de camada 3 (IP);
– Serial, ISDN e Frame
 Relay.
Dois grupos principais de Dois grupos principais de 
interfacesinterfaces
Fonte: Cisco Systems
Interfaces Fixas
Interfaces de Porta Serial Modular
Interfaces do Roteador
Representação Lógica
Configurando dispositivosConfigurando dispositivos
Quando for projetar uma nova rede ou mapear uma rede 
existente você deve prover um documento com as seguintes 
informações:
– Desenho da topologia para ilustrar a conectividade física.
– Tabela de endereços com as seguintes informações: 
Nome do dispositivo;
Interfaces utilizadas;
Endereço Rede/Sub;
Endereço IP válido;
Máscara de Subrede;
Gateway Padrão.
Fonte: Cisco Systems
• Uma configuração básica de roteador deve conter:
– Nome do roteador – Este deve ser único;
– Banner – No mínimo, o banner deve conter alertas quanto a 
acessos não autorizados;
– Senhas – Use senhas fortes;
– Configuração das interfaces – Especifica o tipo de interface, 
endereço IP e máscara de sub-rede. Descrição da função da 
interface. Aplicar o comando no shutdown. Se for uma interface serial 
DCE configurar a velocidade do clock para sincronização.
• Após feito a configuração devem ser feito as seguintes etapas:
– Verificar a configuração básica e as operações do roteador; 
– Salve as configurações no roteador.
Configurando dispositivosConfigurando dispositivos
1. A finalidade do software 1. A finalidade do software 
Cisco IOSCisco IOS
• Sistema Operacional de Interconexão de 
Redes (IOS)
– Sistema Operacional da Cisco
• Serviços de Rede do IOS:
– Funções básicas de roteamento e comutação; 
– Acesso confiável e seguro aos recursos da rede; 
– Escalabilidade.
2. Interface do usuário do roteador2. Interface do usuário do roteador
• O IOS usa uma interface de linha de comando (CLI) como 
seu ambiente de console tradicional.
• Métodos de acesso:
– Sessão de console;
– Conexão discada através de um modem ou cabo conecato à AUX 
do roteador;
– Telnet.
Fonte: Cisco Systems
3. Modos da interface do 3. Modos da interface do 
usuário do roteadorusuário do roteador
• A CLI utiliza uma estrutura hierárquica
– Diferentes modos para realizar uma tarefa
• Para cada modo, um prompt
– Todos os comandos relacionados ao modo 
específico
• Níveis de acesso:
– Modo EXEC usuário
– Modo EXEC Privilegiado
Fonte: Cisco Systems
3. Modos da interface do usuário do 3. Modos da interface do usuário do 
roteador (cont.)roteador (cont.)
• O modo EXEC de usuário:
– Uma quantidade limitada de 
comandos básicos de 
monitoramento;
– Modo "somente de 
visualização"
• O modo EXEC privilegiado:
– Dá acesso a todos os 
comandos do roteador
– Pode exigir senha do 
usuário antes de acessá-lo
Fonte: Cisco Systems
4. Características do software 4. Características do software 
Cisco IOSCisco IOS
• Imagens de IOS disponíveis para vários produtos de rede de plataformas 
diferentes;
• Ao selecionar uma nova imagem de IOS
– Compatibilidade com a flash e a RAM disponíveis no roteador.
• Comandos:
– Show version
– Show flash
Convenção de Nomes de IOS:
Fonte: Cisco Systems
5. Modo de operar do 5. Modo de operar do 
software Cisco IOSsoftware Cisco IOS
• ROM Monitor
– Processo de inicialização (bootstrap)
• Boot ROM
– Subconjunto limitado dos recursos do IOS
• Cisco IOS
Fonte: Cisco Systems
Inicializando um RoteadorInicializando um Roteador
RevisãoRevisão
1. Inicializando roteadores Cisco 1. Inicializando roteadores Cisco 
pela primeira vezpela primeira vez
• Certificar-se de que o 
hardware do roteador 
foi testado e está 
funcional. 
• Encontrar e carregar o 
software Cisco IOS. 
• Encontrar e aplicar o 
arquivo de configuração 
armazenado (startup 
configuration) ou entrar 
no modo Setup.
Fonte: Cisco Systems
1. Inicializando roteadores 1. Inicializando roteadores 
Cisco pela primeira vez (cont.)Cisco pela primeira vez (cont.)
• Quando o roteador é ligado:
1. É realizado um autoteste (POST - Power-on Self Test);
2. O bootstrap é executado a partir da ROM;
– bootstrap - instruções que testam o hardware e inicializam o IOS
1. A imagem do sistema operacional é carregada;
4. O arquivo de configuração salvo na NVRAM é carregado na memória 
principal e executado;
5. Se não achar o arquivo na NVRAM -> Servidor TFTP ->modo setup.
Fonte: Cisco Systems
2. LEDs Indicadores utilizados no 2. LEDs Indicadores utilizados no 
roteadorroteador
• Os LEDs são usados para fornecer informações 
do estado operacional
Fonte: Cisco Systems
3. Examinando a inicialização 3. Examinando a inicialização 
(boot) do roteador(boot) do roteador
• Declaração “NVRAM invalid, possibly due to 
write erase” na inicialização do roteador
• Arquivo de configuração deve ser salvo na 
NVRAM
• Configuration register = 0x2102
– Carregar uma imagem do Cisco IOS a partir da 
memória flash.
Fonte: Cisco Systems
3. Examinando a inicialização (boot) 3. Examinando a inicialização (boot) 
do roteador (cont.)do roteador (cont.)
• Na inicialização do roteador podemos 
identificar:
– Versão do bootstrap e do IOS;
– Modelo do roteador, processador e 
quantidade de memória;