Você está na página 1de 405

PROTOCOLOS DE

COMUNICAÇÃO
TCP/IP
TRD010GP

Fonte: Cisco Systems


DOCENTE
Charles Lima Soares
http://lattes.cnpq.br/0451306884706688
Mestrando em Engenharia Mecatrônica – UFBA;
Especialista em Redes de Computadores e Telecomunicações – Unifacs/Ba;

Graduado em Formação Pedagógica para Formadores da Educação Profissional–


Unisul/SC;

Graduado em ADM. Com Gestão em Sistemas de Informações – Facet/Ba;

Professor titular da Academia Regional Cisco e Microsoft – Senai/Ba (2004 – 2010);

Atualmente Professor das disciplinas: Redes de Computadores, Projetos de Redes,


Projeto Integrador, Protocolos de Comunicação - TCP/IP e Tecnologia de Servidores –
Unijorge/Ba.
Protocolos de Comunicação TCP/IP
Docente: Charles Lima Soares

• Carga horária 120 horas

• Objetivos da Disciplina:
Desenvolver no aluno o conhecimento sobre o
funcionamento, características e as configurações
do suíte de protocolos TCP/IP.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Horário de aula

DEVEMOS CUMPRIR O HORÁRIO DAS AULAS ESTABELECIDO PELA


INSTITUIÇÃO!
http://ead.unijorge.edu.br (Moodle)
PLANO DE ENSINO
– Endereçamento IP;
– Protocolo ARP;
– Protocolo IP;
– Subredes, VLSM, CIDR;
– Encaminhamento de pacotes;
– Protocolo ICMP;
– Protocolo UDP;
– Protocolo TCP;
– Algoritmos de roteamento;
– Aplicações Internet;
– Introdução a novas tecnologias IPv6.
http://ead.unijorge.edu.br (Moodle)
BIBLIOGRAFIA

• TANEMBAUM, Andrew – Redes de Computadores;

• STALLINGS, WILLIAM.,REDES E SISTEMAS DE


COMUNICAÇÃO DE DADOS- TEORIA E APLICAÇÕES;

• SOARES, Luis Fernando G., Redes de Computadores: das


Lans, Mans e Wans às redes ATM;

• KUROSE, James F. – Redes de Computadores e a


Internet: uma abordagem top-down – 5a edição.

http://ead.unijorge.edu.br (Moodle)
CONTRATO DIDÁTICO
• Serão feitos no decorrer da disciplina através da
participação do aluno nas aulas teóricas e práticas,
trabalhos em grupo e/ou exercícios individuais para compor
a nota da Avaliação 04.
Atividade Peso DATA
AV 01 - Prova escrita individual 2 20/09
AV 02 - Prova escrita individual 2 29/11
2 a chamada AV01 e Av02 13/12
AV03 – APED 1 Coordenação a definir
AV 04 - (Atividades + Inter) 2 a definir
Não terá programação de 2 a chamada - AV 03 e APED
Cálculo da média das avaliações (MA):
MA = [(Aval. 1 x Peso Aval.2) + (Aval. 2 x Peso Aval.2) + (Aval. 3 x Peso Aval. 3) + (Aval. 4
x Peso Aval.4] / 7

MA > 7,0 = Aluno Aprovado


MA < 7,0 = Aluno fará Prova Final

Cálculo da média com prova final (MF):

MF = [( MA x 7,0) + (NPF x 3,0)] /10


Se MF >= 5,0 Aluno Aprovado
Se MF < 5,0 Aluno Reprovado

IMPORTANTE: O aluno deverá ter uma frequência na disciplina de 75% para não ser
reprovado por falta.
> = 30 faltas Aluno Reprovado
CONTRATO DIDÁTICO
• A média do curso = 7,0 ;
• Está programado para os dias 20/09 e 29/11, aula de
revisão para as provas escritas individuais;
• O prazo de entrega da folha de resposta é 15 dias após
realização da prova, conforme regulamento da instituição;
• Após entrega da folha, irei disponibilizar durante uma
semana o horário de 18h as 19h, moodle e email como
veículo de comunicação aluno – professor , a fim de, discutir
e/ou examinar notas e provas.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Para que você tire o maior proveito
da disciplina:
• Escolha um melhor horário e ambiente para seu estudo;
• Leia todo o conteúdo e faça todas as atividades práticas;
• Faça um resumo da sua leitura, sendo fiel ao texto;
• Utilize de outras fontes (Rfc, Livros e Sites) para entender melhor determinado(s) assunto(s);
• Participe de todas as atividades com entusiasmo;
• Em caso de dúvidas, pergunte;
• Concentre – se no que está sendo discutido;
• Durante seu estudo evite o uso de aparelho som, acesso internet (msn, orkut, etc.), conversa
com amigos, tv, telefone, celular e outros recursos que desviem sua atenção;
• Faça sempre um cronograma rigoroso;
• Seja pontual;
• Não falte ao treinamento.

http://ead.unijorge.edu.br (Moodle)
Propósitos do
PowerPoint
• Este PowerPoint consiste principalmente nos Indicadores
designados desta disciplina;

• NÃO é um guia de estudo para as avaliações;

• Se trata de um acompanhamento para às aulas


explicativas;

• Pasta 658 disponível na Xerox Prédio 02;

• Está sendo constantemente atualizado e modificado.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


DINÂMICA

http://ead.unijorge.edu.br (Moodle)
Atividade Revisão para Iniciar a
Disciplina
entregar na aula próxima - grupo

Duas Atividades de Revisão Prática


entregar no final da aula - individual
Atividade Nº 0
1) A Empresa THIFFFX está com a necessidade de
interligação de suas filiais de acordo com o cenário
abaixo. Para isto ela tem disponível a faixa de
endereços 159.201.64.0/20.
Atividade Nº 0
a) Esta faixa de endereços IP’s seria suficiente para
atender este cenário? Justifique.

b) Caso a faixa de rede fosse suficiente quantos endereços


IP’s seriam desperdiçados por subrede?

c) Se fosse possível não desperdiçar endereços IP’s quais


seriam as subredes necessárias e de qual tamanho?
Indique o tamanho através da notação CIDR.
Protocolos de Redes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Regras que Regem a Comunicação
• Um protocolo é um conjunto de regras pré-determinadas;
• Protocolos diferentes regem métodos de comunicação
diferentes;
• Um conjunto de protocolos é necessário para
desempenhar uma função da comunicação;
• Para visualizar como os protocolos interagem, podemos
pensar numa pilha;
• Os protocolos são visualizados como uma hierarquia de
camadas
– Cada camada com sua funcionalidade específica.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Regras que Regem a Comunicação
Usar camadas para descrever a comunicação

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolos de Rede
• Definem processos, como:
- Formato ou estrutura da mensagem;
- O método pelo qual os dispositivos de rede
compartilham informações, como caminhos para
outras redes (rotas);
- Como e quando as mensagens de erro e de sistema
são passadas entre dispositivos;
- Configuração e término de sessões de transferência
de dados.
• Protocolos proprietários seguem as regras definidas
pelos seus fabricantes.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Nivelamento de Protocolo
O que é um protocolo?
Protocolo é um conjunto de regras/normas que definem as formalidades da comunicação.
• Para visualizar como os protocolos interagem, podemos pensar numa pilha;

Os protocolos são visualizados como uma hierarquia de camadas

Cada camada com sua funcionalidade específica.

MODELOS:

Modelo OSI (Open System Interconection)


Modelo TCP/IP (Transmission Control Protocol / Internet Protocol)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Modelos
Identificação dos dispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Identificação dos dispositivos
• Como os computadores irão entregar as informações ao
conectarmos eles em rede?
Deverá existir um sistema de endereçamento, uma
maneira exclusiva de identificação de computadores e
interfaces.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Principais identificações dos
dispositivos
• Identificação física (endereço da placa de rede);
Em uma LAN usando tecnologia Ethernet, este endereço é chamado
de endereço de Controle de Acesso ao Meio (MAC)

• Identificação lógica (endereço IP – Internet Protocol);

• Hostname (nome do computador na rede).

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Identificação física dos
dispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereço MAC (Media Access Control)
O primeiro identificador, o endereço físico do host é único na rede local e
representa o endereço do dispositivo final no meio físico.

PDU - (Unidade de Dados de Protocolo)


Placa de Rede (NIC)
– É identificada pelo - MAC Address:
• Número de 48 bits, onde 24 bits (3 Bytes) identificam o
fabricante (Organizational Unique Identifier - OUI) e os
outros 24 (3 Bytes), a série da placa de rede;
• Representação hexadecimal (12 dígitos)
(40:A5:16:3B:CD:19);
• Na camada de enlace, o endereçamento dos quadros é
feito por MAC Address.
• Os endereços MAC são gravados na memória apenas de
leitura (ROM) e são copiados na memória de acesso
aleatório (RAM) quando a placa de rede é inicializada.

MAC - Media Access Control


NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
A matemática das Redes

Atividade

Através do Status de Conexão local do Windows XP,


identifique o endereço físico da sua placa de rede e
converta para Decimal

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Identificação lógica dos
dispositivos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Noções de TCP / IP

– Ideal para uma rede descentralizada e robusta;

– Pilha de protocolos, dentre os quais;


• TCP (Transmission Control Protocol)  transporte
• IP (Internet Protocol)  rede

– Protocolo padrão da Internet;

– Interligar redes formadas por hosts interconectadas


através de gateways.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Noções de TCP / IP

Conceitos
– Hosts:
• Pontos endereçáveis na rede;
• Nem sempre host é sinônimo de computador;
• São as interfaces de rede.
– Gateways:
• Interligam as redes IP;
• Podem ser físicos ou lógicos.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolo IPv4
( Internet Protocol versão 4)
http://www.ietf.org/rfc/rfc791.txt

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolo IPv4

• O Protocolo IP fornece um serviço de


roteamento de pacotes sem conexão e de
melhor esforço;
• Define a unidade básica de dados que é
transmitida através de uma rede TCP/IP;
– Um pacote IP é divido em uma parte de cabeçalho e
outra de dados:

Cabeçalho do Pacote Área de dados do Pacote

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolo IPv4
• Fornece funções necessárias para enviar um pacote de uma
origem a um destino por um sistema de redes.

Não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos


Protocolo IPv4 – Melhor
Esforço
• O IP procura sobrecarregar a rede o menos possível

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


IPv4 - Independe do Meio Físico
• Opera independente do meio físico;
• A Camada 2 prepara o pacote para ser transferido para o meio
físico.
Campos de Cabeçalho de
Pacotes IPv4

 Versão (VERS) - Contém o número da versão IPv4 (4) e IPv6 (6) – 4 bits;
 Comprimento do Cabeçalho (IHL) - Especifica o tamanho do cabeçalho
do pacote IP;
 Comprimento do Pacote (TOTAL LENGTH) - Fornece o tamanho total
do pacote em bytes, incluindo o cabeçalho e os dados (16 bits);
 Identificação (IDENTIFICATION) – Campo usado principalmente para
identificar unicamente os fragmentos de um pacote IP original (16 bits);
Fonte: RFC791 http://www.ietf.org/rfc/rfc0791.txt
Campos de Cabeçalho de
Pacotes IPv4 - Continuação

 Checksum do Cabeçalho (HEADER CHECKSUM) - Usado para a


verificação de erros no cabeçalho do pacote (16 bits);
 Opções (OPTIONS) - Permite que o IP suporte várias opções, como
segurança (tamanho variável);
 Endereços IP de Destino (DESTINATION IP ADDRESS)- O Endereço
IP de Destino contém um valor binário de 32 bits que representa o
endereço do host de destino do pacote da camada 3;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Campos de Cabeçalho de
Pacotes IPv4 - Continuação
 Endereço IP de Origem (SOURCE IP ADDRESS) - O Endereço IP de
Origem contém um valor binário de 32 bits que representa o endereço do
host de origem do pacote da camada 3;
 Enchimento (PADDING) – Zeros adicionais são colocados neste campo
para garantir que o cabeçalho seja sempre múltiplo de 32 bits;
 Tempo de Vida (TIME TO LIVE) - O Tempo de Vida (TTL) é um valor
binário de 8 bits que indica o "tempo de vida" restante do pacote. O valor
TTL diminui em pelo menos um a cada vez que o pacote é processado
por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o
roteador descarta ou abandona o pacote e ele é removido do fluxo de
dados da rede;
Alterar o valor padrão do TTL:
Windows WinXP – default = 128 - http://support.microsoft.com/kb/314053
Linux Default = 64 (pode variar com a distribuição)
sysctl –w net.ipv4.ip_default_ttl=100
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Campos de Cabeçalho de
Pacotes IPv4 - Continuação
 Protocolo - O campo Protocolo indica que protocolo receberá os
pacotes após a conclusão do processamento IP (8 bits). Alguns
exemplos de valores: 01 ICMP, 06 TCP, 08 EGP, 89 OSPF e 17 UDP;
 Tipo de serviço (SERVICE TYPE – ToS) – Especifica o nível de
prioridade atribuído por um determinado protocolo de camada superior;
(8 bits) Usado inicialmente para prover QoS;
 Flags – Um campo de três bits em que os dois bits de ordem inferior
controlam a fragmentação. Um bit especifica se o pacote pode ser
fragmentado; o outro, se este é o último fragmento de uma serie de
pacotes fragmentados;
 Deslocamento de Fragmento (FRAGMENT OFFSET) – Usado para
ajudar a juntar fragmentos de datagramas (13 bits);
 Dados (DATA) – Contém informações da camada superior; tamanho
variável, máximo de 64 Kb.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Endereço lógico IP (Internet Protocol)
O protocolo IP foi elaborado basicamente para mover dados de uma rede
local para outra dentro de uma rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento de Rede e de Host
Da mesma maneira, todo endereço IP tem duas partes:
 Uma parte identifica a rede à qual o sistema está
conectado;
 A outra parte identifica o sistema específico na rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereço lógico IPv4
 A combinação de letra (endereço da rede) e número (endereço do
host) cria um endereço exclusivo para cada dispositivo da rede;
 Cada computador em uma rede TCP/IP deve receber um identificador
exclusivo, ou endereço IP;
 Esse endereço, permite que um computador localize outro computador
na rede;
 Um endereço IP é uma seqüência de 32 bits de 1s e 0s;

 Para facilitar a utilização do endereço IP, geralmente ele é escrito


como quatro números decimais separados por pontos;
 Exemplo: O endereço IP de um computador é 192.168.0.2

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Estrutura do endereço IPv4
 A maneira de escrever o endereço IP é chamada de
formato decimal pontuado;
 Nesta notação, cada endereço IP é escrito em quatro
partes separada por pontos;
 Cada parte do endereço é denominada octeto, já que é
formada de oito dígitos binários;
 Por exemplo 01, o endereço IP 192.168.1.8 seria
 11000000.10101000.00000001.00001000 em
notação binária.
Exemplo 02

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A matemática das Redes

Notação Decimal Pontuada

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Estrutura do endereço IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Estrutura do endereço IPv4

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Internet Control Message Protocol
- ICMP
• Embora o IPv4 não seja um protocolo confiável, ele permite
enviar mensagens no caso de certos erros;
• Essas mensagens são enviadas usando serviços do
protocolo ICMP.
• O IP não possui processos internos que garantam a entrega
dos dados no caso de problemas na comunicação da rede;
• Se um dispositivo intermediário como, por exemplo, um
roteador, falhar, ou se um dispositivo destino for
desconectado da rede, os dados não poderão ser
entregues;

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792


Internet Control Message Protocol
- ICMP
• No projeto básico do IP, nada permite que ele
notifique o remetente de que houve falha na
transmissão dos dados;
• O objetivo dessas mensagens é dar feedback sobre
questões relativas ao processamento de pacotes IP
sob certas condições, não tornar o IP confiável;
• O ICMP não soluciona as questões de falta de
confiabilidade no IP. A confiabilidade deve ser
fornecida por protocolos de camada superior, caso
necessário;

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792


Internet Control Message Protocol
- ICMP
• As mensagens ICMP não são exigidas e muitas
vezes não são permitidas por questões de
segurança;

• As mensagens ICMP possuem suas próprias


informações de cabeçalho;

• O ICMP utiliza o endereçamento IP, mas possui


uma estrutura diferente de um pacote IP;

• A RFC 792 de Setembro de 1981 define o ICMP.

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792


Internet Control Message Protocol
- ICMP
• Encapsulamento ICMP
– A mensagem ICMP (cabeçalho + dados) são
encapsulados dentro da área de dados do pacote IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Internet Control Message Protocol
- ICMP
• Formato genérico de mensagem ICMP

TIPO (8 bits) CÓDIGO (8 bits) CHECKSUM (16 bits)


Mensagem (dimensão variável) - depende do tipo e do código

• TIPO / CÓDIGO (exemplos):


• 0x00 / 0x00 – Echo Reply(Resposta);
• 0x08 / 0x00 – Echo Request (Pedido);
• 0x03 / 0x00 – Network Unreachable (Rede Inalcançável);
• 0x03 / 0x01 – Host Unreachable (Host Inalcançável);
• 0x04 / 0x00 – Source Quench (Fonte);
• 0x0B / 0x00 – TTL == 0.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Internet Control Message Protocol
- ICMP
Campo Tipo Tipo de Mensagem ICMP
0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect (change a route)
8 Echo Request

9 Router Advertisement
10 Router Solicitation
11 Time Exceeded for a Datagram
12 Parameter Problem on a Datagram
13 Timestamp Request
14 Timestamp Reply
15 Information Request (obsolete)
16 Information Reply (obsolete)
17 Address Mask Request
18 Address Mask Reply

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Echo Request / Reply
– Um dos mais freqüentemente utilizado utilitário
para teste de conectividade na rede é o Ping
que utiliza as mensagens ICMP Echo Request
e Echo Reply;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Destino Inalcançável (Unreachable Destination)
– Quando um roteador não consegue encaminhar
ou entregar um pacote IP, ele envia uma
mensagem destino inalcançável de volta a
origem do pacote;
– O campo de código (Code) indica a possível
causa;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Códigos de Destino Inalcançável
Código Significado
0 Rede inalcançável (Network unreachable)
1 Host inalcançável (Host unreachable)
2 Protocolo inalcançável (Protocol unreachable)
3 Porta inalcançável (Port unreachable)
4 Fragmentação necessária e DF definido (Fragmentation needed and DF set)
5 Rota da origem falhou (source route failed)
6 Rede destino desconhecida (destination network unknown)
7 Host destino desconhecido (destination host unknown)
8 Host origem isolado (Source host isolated)
9 Comunicação com a rede destino proibida administrativamente (communication
with destination network administratively prohibited)
10 Comunicação com o host destino proibida administrativamente (communication
with destination host administratively prohibited)
11 Rede inalcancável para tipo de serviço (network unreachable for type of service)
12 Host inalcançável para tipo de serviço (host unreachable for type of service)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Mensagens de TimeStamp
– Um host requisita através de uma solicitação
TimeStamp a hora atual a outro host na rede;
– O host remoto envia de volta uma resposta
TimeStamp contendo o horário atual do dia;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Mensagem Information Request / Reply
– A intenção desta tipo de mensagem era que
um dispositivo na rede descobrisse sua
numeração de endereço IP;
– São consideradas obsoletas e não devem ser
utilizadas;
– Atualmente os protocolos de determinação de
endereço são RARP, DHCP, (BOOTP)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Mensagem Router Advertisement
(Discovery)
– Quando um host desconhece o roteador / default
gateway na rede, ele pode aprender através da
mensagem ICMP Router Advertisement;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Mensagens ICMP
• Mensagem Router Solicitation
– Um host gera uma mensagem ICMP router
solicitation em resposta à ausência de um
default gateway;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP
• PING
– Este utilitário é utilizado para testar a conectividade
entre hosts;
– O ping envia mensagem Echo Request, o host remoto
responde com um Echo Reply;
– A resposta geralmente é apresentada com:
• Sequência de pacote ICMP;
• TTL – Time to live (indica a quantidade de saltos);
• RTT – Round Trip Time (indica o tempo de ida e vinda do
pacote)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP

• Exemplo de Ping:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP
• TRACEROUTE (TRACERT)
– O programa traceroute utiliza o campo TTL para descobrir
qual o caminho que determinado datagrama vai seguir;
• Ele envia a primeira MSG com TTL=1, ao chegar no primeiro salto
TTL será igual a zero e o pacote será descartado, uma mensagem
ICMP TTL=0 será enviada de volta a origem. O traceroute já conhece
o primeiro salto;
• A próxima mensagem ele incrementa em 1 o campo TTL, chegando
até o segundo salto e sendo descartado novamente, o traceroute irá
conhecer o segundo salto;
• Este processo segue até que chegue ao destino e então será
conhecido todo o caminho da origem até o destino;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP
• Exemplo 01 de Tracert:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP
• Exemplo 02 de Tracert:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Utilitários que utilizam o ICMP
• Exemplo 02 de Tracert:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A Camada de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Funções da Camada de
Transporte

• Identificar as aplicações;

• Rastrear a comunicação individual entre origem e


destino;

• Reagrupar os segmentos em fluxo de dados no destino;

• Segmentar dados e gerenciar os segmentos.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Funções da Camada de Transporte

Segmentação e Reagrupamento - A camada de Transporte divide os


dados da aplicação em blocos de dados que estão em um tamanho
apropriado. No destino, a camada de Transporte reagrupa os dados antes
de enviá-los à aplicação ou serviço de destino.
Funções da Camada de Transporte

Multiplexação de Conversação - Podem haver muitas aplicações ou


serviços sendo executados em cada host na rede. Cada uma destas
aplicações ou serviços é designado a um endereço conhecido como uma
porta para que a camada de Transporte possa determinar com qual
aplicação ou serviço o dado é identificado.
Protocolos da camada
de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolos da camada
de Transporte
• TCP
– Controle de fluxo de dados;
– Controle de congestionamento;
– Confiabilidade na entrega dos dados, proporcionada
pelos números de sequência e confirmações.
• UDP
– Não possui esquema de confirmações;
– Não garante a entrega;
– O processamentos dos erros e a retransmissão devem
ser tratados pelas camadas superiores.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


O protocolo TCP
• Formato da Mensagem TCP
– O cabeçalho TCP leva:
• Número de porta de origem e destino;
• Número de sequência e número de confirmação;
• Bits de Código – indicam o propósito e conteúdo do segmento
• Tamanho de janela dentre outros;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


O protocolo TCP
– O TCP é um protocolo orientado à conexão, descrito na
RFC 793.
– O TCP causa sobrecarga adicional para adicionar
funções. As funções adicionais especificadas pelo TCP
são:
• Entrega ordenada;
• Entrega confiável;
• Controle de fluxo.
– Cada segmento TCP tem 20 bytes de overhead no
cabeçalho que encapsula o dado da camada de
Aplicação.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


O protocolo TCP
• Campo Bits de código (BIT CODE)
– O seis dígitos informam como interpretar os campos do
segmento conforme tabela:

Bit (esquerda para direita) Significado se o bit estiver ligado


URG O campo de ponteiro Urgente é válido
ACK Campo Acknowledgement é válido
PSH Este segmento requer ser entregue imediatamente
RST Reiniciar a conexão
SYN Sincronizar número de seqüência
FIN Sinaliza um pedido de encerramento de conexão
Mais de um BIT CODE pode ser ligado em um mesmo segmento

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Formato da mensagem UDP
• Cada mensagem UDP é chamada de datagrama de usuário;
• Os campos porta origem (source port) e porta destino (destination
port) são utilizados para multiplexação entre os diversos
processos que utilizam a rede;
• É visto como o cabeçalho é bem simples e seu segmento têm
apenas 64 bits;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte

• A Internet Assigned Numbers Authority - IANA


designa o nº de portas

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas TCP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas UDP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas comuns TCP/UDP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte
Exemplos

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte
• As vezes é necessário conhecer quais conexões TCP ativas estão abertas
e sendo executadas em um host de rede.

• O Netstat é um utilitário de rede importante que pode ser usado para


verificar essas conexões.

• O Netstat lista o protocolo em uso, o endereço local e o número de porta, o


endereço externo, o número de porta e o estado da conexão.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Portas lógicas da camada
de Transporte

Estado de conexão

Porta de Origem Porta de Destino


Protocolo Utilizado
Endereço ou nome do Host remoto

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


• Incluir aqui janelamento, controle de fluxo
e congestionamento

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


• Atividade Prática utilizando o Wireshark
• Utilizando o netstat verifique as portas em
uso
• Transmitir o filme TCP/IP e focar as portas

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Protocolo IPv6
( Internet Protocol versão 6)
http://www.ietf.org/rfc/rfc2460.txt?number=2460

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Internet Protocol versão 6
 No início dos anos 1990, a Internet Engineering Task Force
(IETF) começou a se preocupar com o esgotamento de
endereços IPv4. Isso levou ao desenvolvimento do que é
conhecido como IPv6.
 Criar maiores capacidades de endereçamento foi a
motivação inicial para o desenvolvimento desse novo
protocolo. Outras questões também foram consideradas
durante o desenvolvimento do IPv6, como:
 Melhor tratamento de pacotes;
 Aumento de escalabilidade;
 Mecanismos de Qualidade de Serviço (QoS);
 Segurança integrada.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


O IPv6 oferece:
 Endereçamento hierárquico de 128 bits - para expandir a
capacidade de endereçamento;

 Simplificação do formato do cabeçalho - para melhorar o


tratamento de pacotes;

 Melhor suporte para extensões e opção - para aumentar


a escalabilidade e o tratamento de pacotes;

 Capacidade de identificação de fluxo - como mecanismo


de QoS;

 Capacidade de autenticação e privacidade - para integrar


a segurança.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Transição para o IPv6:
 o IPv6 foi projetado com escalabilidade para permitir
anos de crescimento de redes. Contudo, o IPv6 está
sendo implementado aos poucos em algumas redes.

 Devido às ferramentas, tecnologias e gerenciamento de


endereços nos últimos anos, o IPv4 ainda é amplamente
usado, e provavelmente continuará assim por algum
tempo no futuro;

 O IPv6 deve, com o tempo, substituir o IPv4 como


protocolo de Internet dominante.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Cabeçalho IPv6:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereços IPv6:

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Links de Pesquisa:
 IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460
 Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?
number=3513
 Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?
number=2401
 Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?
number=3168
 Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?
number=4302
 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP
 O crescimento explosivo da Internet tem
ameaçado esgotar o estoque de endereços IP
(Previsão inicial – 2008).
 São usados para expandir o endereçamento IP
sem que esse estoque termine. Algumas técnicas
para evitar esse esgotamento:
 O endereçamento privado (RFC 1918);
 As sub-redes (RFC 950);
 A divisão em classes para definir redes
pequenas, médias e grandes;
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Endereçamento IP
Continuação - Algumas técnicas para evitar o
esgotamento dos endereços IP:
 Roteamento sem classes entre domínios
(Classless Interdomain Routing – CIDR);
 Máscara de subrede com tamanho variado
(Variable Length Subnet Mask – VLSM);
 A tradução de endereços de rede (NAT, Network
Address Translation);
 Um novo esquema de endereçamento de 128
bits (IPV6).
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Endereçamento
Classful

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


dentificação de Classes
Para permitir uma gama de endereços, os desenvolvedores do
TCP/IP dividiram o endereçamento IP em cinco classes,
denominadas A, B, C, D e E, sendo que as classes D e E estão
reservados para expansões futuras.
Isto é conhecido por endereçamento Classful. Cada endereço
IP completo de 32 bits é dividido em uma parte da rede e uma
parte do host.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Classes de Endereço IP
OBS: Os endereços IP são divididos em classes, para
definir redes pequenas, médias e grandes.
 Os endereços de classe A são atribuídos a
redes maiores;
 endereços de classe B são usados para redes
de porte médio;
 e os de classe C para redes pequenas.
CLASSE VARIA DE FORMATO FAIXA DE HOSTS

A 0 a 127 RRR.HHH.HHH.HHH até 16.777.216

B 128 a 191 RRR.RRR.HHH.HHH até 65.536

C 192 a 223 RRR.RRR.RRR.HHH até 256

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Classes de Endereço IP

• O espaço de endereços de classe D, de forma muito


semelhante aos outros espaços de endereços, é limitado
matematicamente;
• Os primeiros quatro bits de um endereço classe D devem ser
1110;
• Um endereço IP que comece com um valor no intervalo de
224 a 239 no primeiro octeto é um endereço classe D.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Classes deEndereço
Endereço de
IP Classe E

• O endereço de classe E, a IETF (Internet Engineering Task


Force) reserva esses endereços para suas próprias
pesquisas;
• Nenhum endereço classe E foi liberado para uso na Internet;
• Assim, o intervalo de valores no primeiro octeto dos
endereços de classe E vai de 11110000 a 11111111, ou de
240 a 255 em decimal.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
dentificação de Classes
A primeira etapa para determinar qual parte do
endereço identifica a rede e qual parte identifica o
host é identificar a classe do endereço IP.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereços reservados
• Alguns endereços de host são reservados e não podem ser
atribuídos a dispositivos em uma rede.
• Endereço de rede: Usado para identificar a própria rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereços reservados
• Alguns endereços de host são reservados e não podem ser
atribuídos a dispositivos em uma rede.
• Endereço de broadcast: Usado para realizar broadcast de
pacotes para todos os dispositivos de uma rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


dentificação de Classes - Revisão
• A figura mostra o intervalo de endereços IP do primeiro
octeto, tanto em decimal quanto em binário, para cada
classe de endereços IP.

0 – 126 * (00000000 – 01111110)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


dentificação de Classes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP
• Endereço de rede
– Quando a parte que identifica o host, em
binário, é toda igual a 0;
• Endereço de broadcast
– Quando a parte que identifica o host, em
binário, é toda igual a 1;
• Endereço de host
– Quando é diferente do endereço de rede e do
endereço de broadcast.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Determinando a classe de um endereço;
– Para determinar a qual classe pertence um determinado
endereço, analisamos o primeiro octeto em binário.

Ex.: 192.10.32.65
192.X.X.X (Decimal)
11000000.XXXXXXXX.XXXXXXXX.XXXXXXXX (Binário)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe A
– 8 bits para rede
– 24 bits para host

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe A
– Todos os endereços da Classe A iniciam a 1ª palavra com o 1º bit
desligado(0)

1ª palavra em Binário 1ª palavra em Decimal

00000000 0
A A
01111111 127

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe A
– Restrição de redes classe A
1ª - Rede 0 : Utilizada para definição de
rota padrão (default)
2 ª - Rede 127: Utilizada para endereçar a
interface de rede local (endereço de
loopback)

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereços especiais
Rota default – Rota usada
ENDEREÇO FINALIDADE por um roteador quando não
há outra rota conhecida para
0.0.0.0 rota default
o endereço de destino de
determinado pacote.
255.255.255.255 broadcast limitado
Broadcast – Forma de
transmissão em que um
127.0.0.0 rede loopback
dispositivo transmite a todos
os dispositivos dentro da
rede ou para outra rede.
Loopback – endereço para
testar a funcionalidade da
placa de rede.
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Endereçamento IP em
Classes
• Classe A
– Faixa válida: 1 a 126
– Quantidade de redes
28 – 1 – 2 = 2 7 – 2 = 126 redes
2 base binária
8 qtd de bits utilizados para rede
1 qtd de bits utilizados para definir classe
- 2 qtd de restrição de redes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
Classe A

Quantidade de hosts

2 24 – 2 = 16.777.214 hosts em cada uma das 126
redes classe A
2 base binária
24 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe B
– 16 bits para rede
– 16 bits para host

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe B
– Todos os endereços da Classe B iniciam a 1ª palavra com a
sequência de bits 10 :

1ª palavra em Binário 1ª palavra em Decimal

10000000 128
A A
10111111 191

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe B
– Restrição de redes classe B
Não existe restrição de redes classe B

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe B
– Faixa válida: 128 a 191
– Quantidade de redes
2 16 – 2 = 2 14 = 16.384 redes
2 base binária
16 qtd de bits utilizados para rede
- 2 qtd de bits utilizados para definir classe

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe B
– Quantidade de hosts
2 16 – 2 = 65.534 hosts em cada uma das 16.384
redes classe B
2 base binária
16 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe C
– 24 bits para rede
– 8 bits para host

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe C
– Todos os endereços da Classe C iniciam a 1ª palavra com a
sequência de bits 110 :

1ª palavra em Binário 1ª palavra em Decimal

11000000 192
A A
11011111 223

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe C
– Restrição de redes classe C
Não existe restrição de redes classe C

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe C
– Faixa válida: 192 a 223
– Quantidade de redes
2 24 – 3 = 2 21 = 2.097.152 redes
2 base binária
24 qtd de bits utilizados para rede
3 qtd de bits utilizados para definir classe

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe C
– Quantidade de hosts
2 8 – 2 = 254 hosts em cada uma das 2.097.152
redes classe C
2 base binária
8 qtd de bits utilizados para host
-2 qtd de restrição de host
 endereço de rede
 endereço de broadcast

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Classe D
– Faixa: 224 a 239
– Não endereçável a hosts
– Utilizada para endereços de multicast
• Classe E
– Faixa: 240 a 255
– Não endereçável a hosts
– Reservada para uso futuro

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Endereçamento IP em
Classes
• Endereços Reservados em cada rede
CLASSE IDENTIFICAÇÃO IDENTIFICAÇÃO
DA REDE DO BROADCAST
A RRR.0.0.0 RRR.255.255.255
B RRR.RRR.0.0 RRR.RRR.255.255
C RRR.RRR.RRR.0 RRR.RRR.RRR.255

• Redes Reservadas
ENDEREÇO FINALIDADE
0.0.0.0 Rota default
255.255.255.255 Broadcast limitado
127.0.0.0 Rede loopback

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Número de redes e hosts por rede
para cada classe

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Curiosidade para leitura e pesquisa:
Multicast é a entrega de informação para múltiplos destinatários simultaneamente usando a
estratégia mais eficiente onde as mensagens só passam por um link uma única vez e somente
são duplicadas quando o link para os destinatários se divide em duas direções. Em comparação
com o Multicast, a entrega simples ponto-a-ponto é chamada de Unicast, e a entrega para todos
os pontos de uma rede chama-se Broadcast.

A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que manda
pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em redes TCP/IP,
usando um endereço Multicast. È comumente associado com aplicações de áudio/vídeo, por
exemplo, Protocolo RTP.

RTP (do inglês Real-time Transport Protocol) é um protocolo de redes utilizado em aplicações
de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto, como Voz sobre IP.

Lista de endereços de multicast (IANA )- http://www.iana.org/assignments/multicast-addresses/


Máscara de Subrede

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Máscara de Subrede
• A função da máscara de subrede
– Determinar em um endereço IP a parte que
identifica a rede e a parte que identifica o host

• Os bits ligados na máscara de subrede


representam identificação de rede;
• Os bits desligados na máscara de subrede
representam identificação de host;

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Máscara de Subrede
• Máscara de Subrede para IP versão 4
– Sequência de 32 bits divididos em 4 grupos de 8 bits cada;
– Sua numeração em binário é sempre decrescente;
– Representação em Binário;
11111111.11111111.00000000.00000000
– Representação em decimal;

255.255.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Máscara de Subrede
• Para determinar a Identificação da rede realizamos a operação “AND” do
endereço IP com a máscara de subrede:

– Endereço IP: 30.40.25.10


– Máscara: 255.255.255.0

End. IP : 00011110.00101000.00011001.00001010
Máscara: 11111111.11111111.11111111.00000000 AND
ID. de Rede 00011110.00101000.00011001.00000000
ID. de Rede 30. 40 . 25 . 0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A matemática das Redes
Lógica Booleana ou Binária

• Todos os circuitos no computador são manipulados


por 0s e 1s, sendo assim, existem circuitos que fazem
cálculos com esses dígitos para tomada de decisão.

• As duas operações de redes que utilizam a lógica


booleana são máscara de sub – rede e as máscaras
coringa.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A matemática das Redes

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


A matemática das Redes

Questão 3.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Questão 3

• Faça o processo de ANDing Booleano para


determinar o endereço de rede dos
seguintes endereços IP:
– 172.13.15.25 com a máscara 255.255.240.0

– 192.10.20.53 com a máscara 255.255.252.0

– 10.0.75.12 com a máscara 255.128.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Máscara de Subrede

CLASSE MÁSCARA BITS LIGADOS


A 255.0.0.0 8

B 255.255.0.0 16

C 255.255.255.0 24

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Desperdício de Endereços IP
• A divisão das redes através de classes gerou
muito desperdício de endereços IP.

– Exemplo em uma rede classe A temos 24 bits para


hosts, ou seja,

– 224 – 2 = 16.777.214 hosts em cada uma das redes


classe A.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Resumo Classful
Classful considera as máscaras padrão baseado
nas classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo


de roteamento dinâmico classful, ele consideraria a
rede 172.16.0.0/16 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0


Consideração do protocolo:
172.16.2.0/16 com a classe 255.255.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Questão 4.0
Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa
gostaria que você como administrador da rede desse uma solução baseada na
quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 23 departamentos e cada departamento possui 12 pessoas


- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas
- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas
- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas

Faixa Endereço Matriz: 188.0.0.0


Faixa Endereço Filiais : 189.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Questão 4.1
Você é o administrador da Unijorge que possui uma matriz e 01 filial. A
empresa gostaria que você como administrador da rede desse uma
solução baseada na quantidade de departamentos desta empresa, de
acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 pessoas


- A filial 01 possui 05 departamentos e cada departamento possui 30 pessoas

Faixa Endereço Matriz: 10.0.0.0


Faixa Endereço Filial : 30.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Questão 4.1.0
Você é o administrador da Unijorge que possui uma matriz e 03 filial. A empresa gostaria
que você como administrador da rede desse uma solução baseada na quantidade de
departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 200 pessoas


- A filial 01 possui 06 departamentos e cada departamento possui 30 pessoas
- A filial 02 possui 03 departamentos e cada departamento possui 60 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 09 pessoas

Faixa Endereço Matriz: 192.0.0.0


Faixa Endereço Filial : 200.0.0.0

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


CIDR
Classless InterDomain
Routing
Roteamento sem classes entre domínios

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


CIDR
Classless InterDomain Routing
• Definido nas RFCs 1517, 1518, 1519 e 1520;
• Motivado pela escassez de endereços de
Classe B e excesso de uso de classe C;
• Aumento significativo da tabela de
roteamento;
• Exaustão dos endereços IPv4;
• Também conhecido como SuperNetting
(super rede).
Máscara de Subrede
Personalizada
• CIDR (Classless Inter-Domain Routing) - Nome dado a
toda tecnologia de utilização de endereços IPs sem classe.

Representação através da Notação CIDR


Ex.: Endereço IP: 10.0.0.1/24
/24 significa na notação CIDR a quantidade de bits ligados na
máscara de sub-rede.
Para determinar qual é a rede (Id. da rede) é preciso realizar uma
operação lógica booleana AND entre o endereço IP e a máscara de
sub-rede.
Máscara de Subrede
Personalizada
• Para evitar o desperdício dos endereços IP, as máscaras
de subrede passaram a ser utilizadas:
Bits Ligados Binário Decimal
0 00000000 0
1 10000000 128
2 11000000 192
3 11100000 224
4 11110000 240
5 11111000 248
6 11111100 252
7 11111110 254
8 11111111 255
Resumo do CIDR
• Em suma, o CIDR resolve os seguintes problemas:
– Uso excessivo de endereços – a Internet estava ficando sem endereços.
– Os recursos de rede necessários para gerenciar enormes tabelas de roteamento estavam se tornando
insustentáveis.

Prefixo Maáscara Novo espaço de end.


/27 255.255.255.224 12 % de classe C (30 host)
/26 255.255.255.192 24 % de classe C (62 host)
/25 255.255.255.128 50 % de classe C (126 host)
/23 255.255.254.0 2 classes C (510 host)
/22 255.255.252.0 4 classes C (1022 host)
/21 255.255.248.0 8 classes C (2046 host)
/20 255.255.240.0 16 classes C (4094 host)
Resumo do CIDR

Descrição Octeto 1 Octeto 2 Octeto 3 Octeto 4


Endereço NIC – decimal 200 100 48 0
Endereço NIC – binário 11001000 01100100 00110000 00000000
Prefixo como máscara 255 255 248 0
Prefixo como máscara 11111111 11111111 11111000 00000000
Resumo do CIDR
• Quando usamos a máscara 255.255.248.0, os três bits do terceiro
octeto fornecem à empresa oito redes de Classe C.

Endereço IP completo -------------------------------- /32


Endereço de Classe C ------------------- /24
Endereço supernet ------- /21
11001000. 01100100.00110 000 .00000000 = 200.100.48.0
001 .00000000 = 200.100.49.0
010 .00000000 = 200.100.50.0
011 .00000000 = 200.100.51.0
100 .00000000 = 200.100.52.0
101 .00000000 = 200.100.53.0
110 .00000000 = 200.100.54.0
111 .00000000 = 200.100.55.0
Resumo do CIDR
O roteamento de prefixo/CIDR ou resumo proporciona as mesmas vantagens no que diz respeito ao seguinte:

Redução do tamanho dos meios da tabela de roteamento;

Menor sobrecarga com relação ao tráfego da rede, à CPU e à memória;

Maior flexibilidade no endereçamento das redes.

OBS: O recurso que permite mover o limite da rede/host denomina-se VLSM.

VLSM
Variable Length Subnet Mask
Máscara de subrede com tamanho Variado
RFC 1009

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


VLSM
Variable Length Subnet Mask
• Usada em uma empresa em substituição ao CIDR;
• Técnica que permite que mais de uma máscara de
sub-rede seja utilizada para um determinado bloco de
endereço IP;
• Uso mais eficiente do espaço de endereço atribuído a
organização;
• Otimização no tamanho das tabelas de rotas;
• Os protocolos de roteamento classless que dão
suporte VLSM são RIPv2, IGP, EIGRP e OSPF;
• RIPv1, IGRP e EGP não suportam VLSM.

Pesquise o número de hosts na Internet: https://www.isc.org/solutions/survey/history


VLSM
Variable Length Subnet Mask
• Com a introdução do Classless Inter-Domain Routing -
CIDR e do Variable Length Subnet Masking - VLSM, os
ISPs podiam atribuir parte de uma rede classful a um
cliente e a outra parte a outro cliente;
• Com a introdução do VLSM e do CIDR, 1993 (RFC 1519),
os administradores de rede tiveram que usar habilidades
adicionais de criação de sub-redes;
• O VLSM é simplesmente o fato de criar sub-redes de
uma sub-rede.

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!


Cálculo de Endereços
• O uso de sub-redes permite criar múltiplas redes
lógicas a partir de um endereço;
• Como usamos o roteador para interconectar as redes,
cada interface deve ter uma identificação de rede
distinta;
• As sub-redes são criadas usando bits de host para bits
de rede;
– Estende-se a máscara pegando emprestados
bits da porção de host do endereço a fim de criar
bits de rede adicionais
– Quanto mais bits emprestados, mais sub-redes
(cada bit emprestado, dobra-se o nº de sub-
redes)
NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!
Cálculo de Endereços

Fonte: Cisco Systems


Divisão de Redes
• Cada organização é projetada para acomodar
determinado nº de hosts;
• Os administradores de rede devem preparar um
esquema de endereçamento de rede que acomode o
nº máximo de hosts para cada rede;
• O nº de hosts em cada divisão deve permitir o
crescimento do número de hosts;
• Passos para criar sub-redes:
– Determinar o nº total de hosts na rede;
– Determinar o nº e tamanho das redes;
– Alocar os endereços, tomando o cuidado pra que não haja
sobreposição.
Fonte: Cisco Systems
Divisão de Redes
• Determinar o nº total de hosts

Fonte: Cisco Systems


Divisão de Redes
• Determinar o nº e tamanho das redes

Fonte: Cisco Systems


Divisão de Redes
• Alocação de endereços

Fonte: Cisco Systems


Criação de Sub-redes em uma
Sub-rede
• VLSM foi projetado para maximizar a eficiência de endereçamento;

Fonte: Cisco Systems


Distribuir os endereços a partir do 192.168.15.0/24
atendendo cada demanda na imagem abaixo.
Questão 4.1.1

Fonte: Cisco Systems


Preencha o esquema de endereçamento de
acordo o cenário anterior – Questão 4.1.1
Endereço : 192.168.15.0

Fonte: Cisco Systems


Resposta – Questão 4.1.1

• Esquema de sub-redes – começando da rede com maior


quantidade de hosts

Fonte: Cisco Systems


Máscara de Subrede
Personalizada
Questão 5
• Você administra a rede do Iguatemi.com e precisa estabelecer as máscaras
de sub-rede para os endereços abaixo, com a preocupação de garantir o
número de hosts. Qual máscara deve ser utilizada para cada situação?

– 190.191.10.0/16 – com suporte para 500 Hosts

– 129.110.20.0/16 – com suporte para 1010 Hosts

– 130.131.15.0/16 – com suporte para 2000 Hosts

– 193.160.2.0/24 – com suporte para 50 Hosts


Máscara de Subrede
Personalizada
Questão 5.1
• Você administra a rede do Iguatemi.com e precisa
estabelecer endereços de redes e de broadcasts para todas
as redes dos departamentos. Considerando que o endereço
de rede é 192.168.1.0/24, divida-o de forma que a empresa
possa utilizar estes endereços em 25 hosts em cada
departamento.
Questão 5.1.1
As mecânicas da divisão em sub-redes
 Vantagens:
Vantagens domínios de broadcast menores,
providenciada segurança de baixo nível e maior
flexibilidade de endereçamento
 Responda as seguintes questões:

1. Um Host com o endereço IP 182.10.50.16 e uma máscara de


rede padrão, a que rede pertence o Host?
Resp: 182.10.0.0

2. Um Host com o endereço IP 10.201.55.34 e uma máscara de


rede padrão, a que rede pertence o Host?
Resp: 10.0.0.0

3. Um Host com o endereço IP 194.37.20.19 e uma máscara de


rede padrão, a que rede pertence o Host?
Resp: 194.37.20.0
Questão 5.1.2
As mecânicas da divisão em sub-redes
 Responda as seguintes questões:

1. A empresa Casa dos Cartuchos possui licença para rede de


Classe C e precisa criar seis sub-redes utilizáveis, onde cada uma
possa ter 25 Host. Qual a Mascara de sub-rede que determinaria
como administrador?
Resp: 255.255.255.224

2. A empresa Iguatemi possui licença para rede de Classe C e


precisa criar cinco sub-redes utilizáveis, onde cada uma possa ter
19 Host. Qual a Mascara de sub-rede que determinaria como
administrador?
Resp: 255.255.255.224

3. Quantos bits estão disponíveis para endereço IP de host classe


A, B e C quando se usa a Mascara de rede padrão?
Resp: /8, /16 e /24 bits respectivamente
questões:
Questão1. 5.1.3
Quantas sub-redes utilizáveis
As mecânicas da divisão em sub-redes
são criadas pela aplicação da
Máscara de sub-rede
255.255.255.0 a uma rede de
classe B?
Resp: 254
2. Quantas sub-redes classe C
utilizáveis são criadas com uma
máscara de sub-rede
255.255.255.192?
Resp: 22 = 4-2 = 2
3. Com endereço de rede
193.150.8.0 e Máscara
255.255.255.240, qual o nº de
Host utilizáveis em cada sub-
rede, Justifique e descrimine
todos os endereços de rede e
broadcast de cada subrede?
Resp: 14 Hosts (Quatro bists
utilizado para Hosts (16-2 = 14),
 Responda as seguintes questões:
Questão 5.1.4
1. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP
Host 200.90.8.50/28?
Resp:
200 . 90 . 8 . 48 . 49 . 50 . 51 . 52 . 53 . 54 . 55 . 56 . 57 . 58 . 59 . 60 . 61 . 62 . 63
a) 200.90.8.0
b) 200.90.8.255
c) 200.90.8.48
d) 200.90.8.56
e) 200.90.8.63
f) 200.90.8.256

2. Quais são os endereços de Rede e de Broadcast, considerando um endereço IP


Host 200.120.30.14/30?
Resp:
200 . 120 . 30 . 0 . 1 . 2 . 3 . 4 . 5 . 6 . 7 . 8 . 9 . 10 . 11 . 12 . 13 . 14 . 15
a) 200.120.30.0
b) 200.120.30.12
c) 200.120.30.0
d) 200.120.30.15
e) 200.120.30.255
f) 200.120.30.256
Questão 5.2
Você é o administrador da Iguatemi.@ que possui uma matriz e 04 filiais. A empresa
gostaria que você como administrador da rede desse uma solução baseada na
quantidade de departamentos desta empresa, de acordo com as seguintes informações.

- A matriz possui 23 departamentos e cada departamento possui 12 pessoas


- A filial 01 possui 07 departamentos e cada departamento possui 32 pessoas
- A filial 02 possui 02 departamentos e cada departamento possui 40 pessoas
- A filial 03 possui 04 departamentos e cada departamento possui 08 pessoas
- A filial 04 possui 14 departamentos e cada departamento possui 16 pessoas

Faixa Endereço Matriz: 188.0.0.0


Faixa Endereço Filiais : 189.0.0.0
Questão 5.3
Você é o administrador da Unijorge que possui uma matriz e 01 filial. A
empresa gostaria que você como administrador da rede desse uma
solução baseada na quantidade de departamentos desta empresa, de
acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 hosts


- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts

Faixa Endereço Matriz: 10.0.0.0


Faixa Endereço Filial : 30.0.0.0
Questão 5.4
Você é o administrador da AAJZ Advocacia que possui uma matriz e
01 filial. A empresa gostaria que você como administrador da rede
desse uma solução baseada na quantidade de departamentos desta
empresa, de acordo com as seguintes informações.

- A matriz possui 10 departamentos e cada departamento possui 8 hosts


- A filial 01 possui 05 departamentos e cada departamento possui 30 hosts

Faixa Endereço Matriz e Filial: 172.16.0.0


Resumo Classless
Classless não leva em consideração as máscaras
de subrede padrão das classes.

Por exemplo: A rede 172.16.2.0/24, em um protocolo


de roteamento dinâmico classless, ele consideraria a
rede 172.16.0.0/24 na tabela de rotas.

Ou seja, 172.16.2.0/24 a classe é 255.255.255.0


Consideração do protocolo:
A mesma rede 172.16.2.0/24 com a classe
255.255.255.0
Endereços IPs
Públicos e Privados
Endereçamento IP Público e Privado
• Foi necessário criar um procedimento que garantisse que
os endereços fossem realmente exclusivos;
• Inicialmente, uma organização conhecida como InterNIC
(Internet Network Information Center – Centro de
Informações da Rede Internet) cuidou desse
procedimento;
• A InterNIC não existe mais e foi substituída pela IANA
(Internet Assigned Numbers Authority);

• Os endereços IP públicos precisam ser obtidos de um


Internet Service Provider - ISP (Provedor de Serviços de
Internet) ou através de registro a um certo custo.

Fonte: Cisco Systems


Endereçamento IP Público e Privado
• IANA (Internet Assigned Numbers Authority). A IANA
gerencia cuidadosamente o estoque de endereços IP para
garantir que não haja duplicidade de endereços usados
publicamente;

• Endereços Públicos;
― Os endereços públicos são exclusivos.
― Precisam ser obtidos de um provedor de serviços de internet.

• Endereços Privados;
― Definição: RFC 1918
― Podem ser usados para endereçar links seriais ponto a ponto sem
desperdiçar endereços IP reais.
― Pode ser definido pelo responsável da rede privada.

Fonte: Cisco Systems


Endereços IP Privados

• RFC 1918 define os intervalos de endereços IPs


privados e que podem ser utilizados internamente
nas Redes Locais - LANs:

CLASSE INTERVALO DE QTD. DE PREFIXO CIDR


ENDEREÇOS INTERNOS REDES
A 10.0.0.0 – 10.255.255.255 1 10.0.0.0/8
B 172.16.0.0 – 172.31.255.255 16 172.16.0.0/12
C 192.168.0.0 – 192.168.255.255 256 192.168.0.0/16
Utilização de Endereços
Privados na WAN

Fonte: Cisco Systems


Endereçamento IP Público e Privado

• NAT (Network Address Translation – Conversão


de Endereços de Rede), 1994 (RFC 1631)
– Conectar uma rede que usa endereços
privados à Internet exige a conversão dos
endereços privados em endereços públicos.
Esse processo de conversão é chamado de
NAT;
– Isto porque os roteadores dos provedores
irão barrar pacotes que contenham endereços
IP privado no seu cabeçalho;

Fonte: Cisco Systems


DISPOSITIVO
ROTEADOR
Roteador ou Router
– Atua na camada de rede;
– Pode ser usado com protocolos e padrões
de rede distintos;
– Interliga redes remotas;
– Roteamento de pacotes;
– Tabelas estáticas x tabelas dinâmicas.

FAB: CISCO
MODELO: 2600

Apresentação do ROUTER
Roteador ou Router
.
Roteador ou Router
• Computador especializado em enviar pacotes
através da rede. Eles são responsáveis por
interligar redes selecionando o melhor caminho
para que um pacote seja encaminhado até o
seu destino.

• Roteadores são o centro da rede.


– Os roteadores mais simples tem 2 conexões:
•Conexão WAN (com ISP)
•Conexão LAN
•Exemplo: Fabricante Cisco, modelo 805
Função do Roteador ou Router
• Roteamento
Consiste no estabelecimento de uma rota host-a-
host (envolve todos os roteadores entre dois hosts).

• Encaminhamento
Consiste em direcionar um pacote que chega em
uma interface para a interface de saída correta.
Função do Roteador ou Router

Fonte: Cisco Systems


Função do Roteador ou Router
• Os roteadores examinam o endereço IP de destino de um
pacote e determinam o melhor caminho para aquele pacote
através da tabela de roteamento.

Fonte: Cisco Systems


Componentes de um roteador

• CPU – Executa instruções do sistema operacional.


• Random access memory (RAM) – Contém a configuração em
execução. Armazena a tabela de roteamento. O conteúdo da
RAM é apagado quando o roteador é reiniciado ou desligado.
• Read-only memory (ROM) – Armazena o software de
diagnósitcos utilizado quando o roteador é inicializado.
Armazena o sistema básico de instruções (bootstrap).
• Non-volatile RAM (NVRAM) – Armazena a configuração de
inicialização. Esta configuração é lida e colocada na RAM
durante o processo de boot.
Componentes de um roteador

• Flash memory – Armazena o sistema operacional (Cisco


IOS).

• Interfaces – Interfaces físicas utilizadas para conectar as


várias redes.
Exemplos de tipos de interfaces:

Interface Ethernet / fast Ethernet


Interface Serial
Interface de gerenciamento
Componentes de um roteador
Fonte de
Alimentação Blindagem para
WIC/HWIC
Interface WAN ou
WIC de Alta
Velocidade

NVRAM e FLASH
SDRAM Usadas para armazenar o
Usada para manter a código de inicialização
configuração em execução ROMMON, bem como os
e as tabelas de dados da NVRAM
roteamento

CPU
Ventoinh
a

Opção AIM - Módulo de Integração Avançada


Descarrega funções que usam muito o processador, como a criptografia da CPU
Componentes de um roteador

Fonte: Cisco Systems


Sistema Operacional
• O software de sistema operacional usado em roteadores Cisco
é conhecido como Sistema operacional de Internet Cisco (IOS,
Internetwork Operating System).
Laboratório
• Cabos LAN
• Cabos WAN
• Interligação Back-to-Back
• Componentes de um roteador
• Processo de boot-up de um roteador
• Interfaces
Cabos LAN
• Direto
• Cruzado
• Rollover

Fonte: Cisco Systems


Cabos LAN

Fonte: Cisco Systems


Conexões - Cabo de Par Trançado
– Cabo Direto (default )
• Switch (comutador) ao roteador
• Switch para PC ou servidor
• PC ou Servidor para Hub
• Hub para Hub (cascateamento)
– Cabo crossover
• Comutador para comutador
• Comutador para hub
• Hub para hub (empilhamento)
• Roteador para roteador
• PC para PC
• Roteador para PC
Cabos WAN

• CSU/DSU (Chanel/Data Service Unit) - Modem,


• O roteador será um DTE (equipamento de terminal de dados) e usará um cabo serial DTE.
• Há ocasiões onde é necessário que o roteador local forneça o clock e portanto utilizará um cabo
DCE (equipamento de comunicação de dados).
• Interligação

CSU/DSU
ROTEADOR
DCE
DTE

CABO
CONSOLE

CA/CC
ADAPTADOR

CABO ETHERNET
CABO 10/100
v.35

Fonte: Cisco Systems


Laboratório
• Interligação Back-to-Back

Fonte: Cisco Systems


Processo de boot-up de um
Roteador
• Há quatro fases principais no processo de inicialização:
1. Executando o Power-On Self Test (POST);
- O processo POST é usado para testar o hardware do roteador.
- Quando o roteador for ligado, um software no chip ROM irá executar o POST.
1. Carregando o programa de bootstrap;
- Depois do POST, o programa de bootstrap é copiado da ROM para a RAM.
- A tarefa principal do programa de bootstrap é localizar o Cisco IOS e carregá-lo
na RAM.
Processo de boot-up de um
Roteador
• Continuação:
3. Localizando e carregando o IOS Cisco
- O IOS costuma ser armazenado na memória flash, mas também pode ser
armazenado em outros locais como um servidor de Protocolo de Transferência de
Arquivos Trivial (TFTP, Trivial File Transfer Protocol).
- Um servidor TFTP costuma ser usado como um servidor de backup para
o IOS, mas também pode ser usado como um ponto central para armazenar e
carregar o IOS.

3. Localizando e carregando o arquivo de configuração;


- Após IOS for carregado, o programa de bootstrap irá pesquisar o arquivo
de configuração de inicialização, conhecido como startup-config, na
NVRAM.
Processo de boot-up de um
Roteador

Fonte: Cisco Systems


Processo de boot-up de um
Roteador
O comando show version é usado para visualizar
informações do roteador durante o processo de inicialização.
A saída de comando show version inclui:
•Número do modelo e plataforma;
•Nome da imagem & a versão do IOS;
•Versão do Bootstrap armazenado na ROM;
•Nome do arquivo da imagem & de onde foi carregada;
•Quantidade & tipo das interfaces;
•Capacidade da NVRAM;
•Capacidade da flash;
•Configuration register.
Saída do comando Show
Version
Interfaces
• Interface de roteador é um conector físico que habilita
o roteador a enviar e receber.
• Cada interface conecta uma rede separada.
• Consiste a uma porta na parte externa do roteador.
• Tipos de interfaces de roteador:
–Ethernet
–FastEthernet
–Serial
–DSL
–ISDN
–Cable

Fonte: Cisco Systems


Dois grupos principais de
interfaces
• Interfaces de LAN:
– São utilizadas para conectar um roteador a uma rede local;
– Tem um endereço de camada 2 (MAC);
– Pode ser atribuido um endereço de camada 3 (IP);
– Geralmente consiste em um conector RJ-45;
– Ethernet, FastEthernet e Giga
Ethernet.

Fonte: Cisco Systems


Dois grupos principais de
interfaces
• Interfaces de WAN:
– Usada para conectar roteadores com redes externas que interligam LANs;
– Dependendo da tecnologia WAN, um endereço de camada 2 pode ser
utilizado;
– Utiliza um endereço de camada 3 (IP);
– Serial, ISDN e Frame
Relay.

Fonte: Cisco Systems


Interfaces Fixas
Interfaces de Porta Serial Modular
Interfaces do Roteador
Representação Lógica
Configurando dispositivos
Quando for projetar uma nova rede ou mapear uma rede
existente você deve prover um documento com as seguintes
informações:
– Desenho da topologia para ilustrar a conectividade física.
– Tabela de endereços com as seguintes informações:
Nome do dispositivo;
Interfaces utilizadas;
Endereço Rede/Sub;
Endereço IP válido;
Máscara de Subrede;
Gateway Padrão.

Fonte: Cisco Systems


Configurando dispositivos
• Uma configuração básica de roteador deve conter:
– Nome do roteador – Este deve ser único;
– Banner – No mínimo, o banner deve conter alertas quanto a
acessos não autorizados;
– Senhas – Use senhas fortes;
– Configuração das interfaces – Especifica o tipo de interface,
endereço IP e máscara de sub-rede. Descrição da função da
interface. Aplicar o comando no shutdown. Se for uma interface serial
DCE configurar a velocidade do clock para sincronização.
• Após feito a configuração devem ser feito as seguintes etapas:
– Verificar a configuração básica e as operações do roteador;
– Salve as configurações no roteador.
1. A finalidade do software
Cisco IOS

• Sistema Operacional de Interconexão de


Redes (IOS)
– Sistema Operacional da Cisco
• Serviços de Rede do IOS:
– Funções básicas de roteamento e comutação;
– Acesso confiável e seguro aos recursos da rede;
– Escalabilidade.
2. Interface do usuário do roteador

•O IOS usa uma interface de linha de comando (CLI) como


seu ambiente de console tradicional.
• Métodos de acesso:
– Sessão de console;
– Conexão discada através de um modem ou cabo conecato à AUX
do roteador;
– Telnet.
Fonte: Cisco Systems
3. Modos da interface do
usuário do roteador
• A CLI utiliza uma estrutura hierárquica
– Diferentes modos para realizar uma tarefa
• Para cada modo, um prompt
– Todos os comandos relacionados ao modo
específico
• Níveis de acesso:
– Modo EXEC usuário
– Modo EXEC Privilegiado

Fonte: Cisco Systems


3. Modos da interface do usuário do
roteador (cont.)
• O modo EXEC de usuário:
– Uma quantidade limitada de
comandos básicos de
monitoramento;
– Modo "somente de
visualização"

• O modo EXEC privilegiado:


– Dá acesso a todos os
comandos do roteador
– Pode exigir senha do
usuário antes de acessá-lo
Fonte: Cisco Systems
4. Características do software
Cisco IOS
• Imagens de IOS disponíveis para vários produtos de rede de plataformas
diferentes;
• Ao selecionar uma nova imagem de IOS
– Compatibilidade com a flash e a RAM disponíveis no roteador.
• Comandos:
– Show version
– Show flash

Convenção de Nomes de IOS:

Fonte: Cisco Systems


5. Modo de operar do
software Cisco IOS
• ROM Monitor
– Processo de inicialização (bootstrap)
• Boot ROM
– Subconjunto limitado dos recursos do IOS
• Cisco IOS

Fonte: Cisco Systems


Inicializando um Roteador

Revisão
1. Inicializando roteadores Cisco
pela primeira vez
• Certificar-se de que o
hardware do roteador
foi testado e está
funcional.
• Encontrar e carregar o
software Cisco IOS.
• Encontrar e aplicar o
arquivo de configuração
armazenado (startup
configuration) ou entrar
no modo Setup.

Fonte: Cisco Systems


1. Inicializando roteadores
Cisco pela primeira vez (cont.)
• Quando o roteador é ligado:
1. É realizado um autoteste (POST - Power-on Self Test);
2. O bootstrap é executado a partir da ROM;
– bootstrap - instruções que testam o hardware e inicializam o IOS
1. A imagem do sistema operacional é carregada;
4. O arquivo de configuração salvo na NVRAM é carregado na memória
principal e executado;
5. Se não achar o arquivo na NVRAM -> Servidor TFTP ->modo setup.

Fonte: Cisco Systems


2. LEDs Indicadores utilizados no
roteador

• Os LEDs são usados para fornecer informações


do estado operacional

Fonte: Cisco Systems


3. Examinando a inicialização
(boot) do roteador
• Declaração “NVRAM invalid, possibly due to
write erase” na inicialização do roteador
• Arquivo de configuração deve ser salvo na
NVRAM
• Configuration register = 0x2102
– Carregar uma imagem do Cisco IOS a partir da
memória flash.

Fonte: Cisco Systems


3. Examinando a inicialização (boot)
do roteador (cont.)
• Na inicialização do roteador podemos
identificar:
– Versão do bootstrap e do IOS;
– Modelo do roteador, processador e
quantidade de memória;
– A quantidade e tipo de interfaces;
– A quantidade de NVRAM;
– A quantidade de memória flash.

Fonte: Cisco Systems


4. Estabelecendo uma sessão
HyperTerminal

• Etapa 1: Conecte o terminal usando o cabo rollover


RJ-45 / RJ-45 e um adaptador RJ-45 / DB-9 ou RJ-
45 / DB-25.
• Etapa 2: Configurar o terminal ou o software de
emulação de terminal do PC para 9600 bps, 8 bits
de dados, sem paridade, 1 bit de parada, sem
controle de fluxo.
Fonte: Cisco Systems
5. Efetuando o login no roteador

Acessando o Modo Usuário e o Modo Privilegiado


Fonte: Cisco Systems
6. Ajuda do teclado na CLI do roteador

• Ao digitar um ponto de interrogação (?) no prompt


aparece uma lista útil dos comandos disponíveis;

• Aparecendo o "--More--" na parte inferior indica


que ainda possuem comandos a exibir.

Fonte: Cisco Systems


7. Comandos avançados de edição

• Para desativar:
Comando terminal
no editing

• Conjunto de funções de teclas de edição,


permitindo ao usuário editar uma linha de comando
durante a digitação
Fonte: Cisco Systems
8. Histórico de comandos do
roteador
• Histórico de comandos, é possível realizar as seguintes tarefas:

– Definir o tamanho do buffer do histórico de comandos;

– Relembrar comandos;

– Desativar o recurso de histórico de comandos.

Fonte: Cisco Systems


9. Solucionando erros de linha
de comando

O acento circunflexo (^) e a mensagem da ajuda indicam um erro

Fonte: Cisco Systems


Principais comando de Configuração
1. Comando: Enable
Prompt: Router>enable
Conceito: Permite acessar ao modo privilegiado

2. Comando: Configure Terminal


Prompt: Router#configure terminal
Conceito: Permite acessar ao modo global para então poder configurar interfaces, roteamento, etc.

3. Comando: Hostname
Prompt: Router(config)# Hostname <nome>
Conceito: Permite nomear um roteador.

4. Comando: Enable Secret


Prompt: Router(config)# enable secret <senha>
Conceito: Define senha para acesso ao modo EXEC privilegiado.
Principais comando de Configuração
5. Comando: Line Console
Prompt: Router(config)#line console 0
Router(config-line)# password <senha>
Router(config-line)# Login
Router(config-line)# exit (sair do prompt atual)

6. Comando: Line VTY (número usuário para acesso)


Prompt: Router(config)# line vty 0 4 (máx de 5 usuários)
Router(config-line)# password <senha>
Router(config-line)# Login
Router(config-line)# exit (sair do prompt atual)
Conceito: Define uma senha para linha de console e telnet, o comando login habilita a verificação
da senha na linha. Se você não inserir o comando login na linha de console e VTY, o usuário terá
acesso à linha sem inserir uma senha.
Principais comando de Configuração
7. Comando para Ethernet: Interface <tipo> <slot/número>
Prompt: Router(config)#interface fastEthernet 0/0
Router(config-if)# ip address 192.168.0.1<ip> 255.255.255.0 <mask>
Router(config-if)# description <descrição->
Router(config-if)# no shutdown

8. Comando para Serial: Interface <tipo> <slot/número>


Prompt: Router(config)#interface serial 0/0
Router(config-if)# ip address 192.168.1.1<ip> 255.255.255.0 <mask>
Router(config-if)# description <descrição>
Router(config-if)# no shutdown
Conceito: Permite acessar o modo de configuração de interface e ativar após
configuração através do comando no shutdown. A descrição em ambiente interno
pode ser simples (ex. Link to R2).

Fonte: Cisco Systems


Principais comando de Configuração
8.1 Comando para serial DCE: Interface <tipo> <slot/número>
Prompt: Router(config)#interface serial 0/0
Router(config-if)# ip address 192.168.1.1<ip> 255.255.255.0 <mask>
Router(config-if)# clock rate <1200-400000 bps>
Router(config-if)# description <descrição>
Router(config-if)# no shutdown
Nota: Durante o cabeamento de um enlace serial ponto-a-ponto em nosso ambiente de
laboratório, uma extremidade do cabo é marcada como DTE e a outra, como DCE. O roteador
com a extremidade DCE do cabo conectado à sua interface serial precisará do comando
adicional clock rate configurado nessa interface serial. Necessário clock rate 64000
9. Comando: copy running-config startup-config
Prompt: Router# copy running-config startup-config
Conceito: Permite salvar as configurações no roteador permanente.
Configurando dispositivos
Nomeando o roteador Router(config)# hostname <nome>
Configurando senhas Router(config)# enable secret <senha>
Router(config)# line console 0
Router(config-line)# password <senha>
Router(config-line)# login
Router(config)# line vty <0 4>
Router(config-line)# password <senha>
Router(config-line)# login
Configurando uma Interface Router(config)# interface <tipo número>
Router(config-if)# ip address <endereço máscara>
Router(config-if)# description <descrição>
Router(config-if)# no shutdown
Configurando Message Of The Day Router(config)# banner motd <# menssagem #>
Salvando as configurações Router# copy running-config startup-config
Configurando dispositivos
Comandos de Verificão de configuração:
R1# show running-config – Exibe a configuração em execução;

R1# Show startup-config – Exibe a configuração salva;

R1# Show IP route – Exibe a tabela de roteamento;

R1# Show interfaces – Exibe a configuração de todas interfaces;

R1# Show IP int brief – Exibe informações sumarizadas de configuração da


interface, inclusive endereço IP e status de interface. Esse comando é uma
ferramenta útil para solucionar problemas, além de ser uma forma rápida de
determinar o status de todas as demais interfaces do roteador.

Fonte: Cisco Systems


Configurando dispositivos
Comandos de Verificão de configuração:
R1# show clock – Exibe horário definido no roteador;

R1# show hosts – Exibe uma lista em cache dos nomes e endereços dos
Hosts;
R1# Show Users – Exibe todos usuários conectados ao router;

R1# Show History – Exibe um historico de todos os comando inseridos;

R1# Show ARP – Exibe a tabela arp do roteador.


Saída de comando no roteador

Fonte: Cisco Systems


Saída de comando no roteador

Fonte: Cisco Systems


Saída de comando no roteador

Fonte: Cisco Systems


Saída de comando no roteador
Saída de comando no roteador

Fonte: Cisco Systems


Configurando dispositivos
Procedimentos e comandos para apagar as
configurações de um roteador:
R1# Erase startup-config – Permite apagar as configurações do
roteador
R1# Reload – Permite reiniciar o roteador
Mapeando Endereço IP para
Endereço Físico
Mapeando Endereço IP para
Endereço Físico
• Existe duas maneiras de resolver um endereço IP para um
endereço físico:
1. Mapeamento direto;
– Considere um hardware de rede que utiliza um endereço
pequeno e configurável como endereço físico.
– O administrador é responsável por cadastrar os endereços
físicos, geralmente adota uma sequencia lógica para o
mapeamento.
– O mapeamento direto não pode ser utilizado com
tecnologias que utilizem endereço MAC Ethernet.
Mapeando Endereço IP para
Endereço Físico

2. Mapeamento através de consulta dinâmica.


– Os projetistas do TCP/IP encontraram uma forma para
resolver endereços IP’s para endereços MAC, sem a
necessidade de recompilar linhas de código nem dar
manutenção em bancos de dados centralizados;
– Eles escolheram utilizar um protocolo de consulta
dinâmica de endereços: Address Resolution
Protocol (ARP)
Passo a Passo - RARP
• Considere 5 máquinas conectadas na mesma rede
física.
Cada uma têm um endereço IP e um endereço
físico, exceto uma estação;
Quais são os passos que esta estação irá
realizar para que ela obtenha um endereço IP?

Fonte: Cisco Systems


Processo RARP

RARP: Segmento de Rede

Fonte: Cisco Systems


Processo RARP
RARP: Geração de Solicitação

Fonte: Cisco Systems


Processo RARP
RARP: Transmissão de Solicitação

Fonte: Cisco Systems


Processo RARP
RARP: Verificação de Solicitação

Fonte: Cisco Systems


Processo RARP
RARP: Geração de Resposta

Fonte: Cisco Systems


Processo RARP
RARP: Transmissão de Resposta

Fonte: Cisco Systems


Processo RARP
RARP: Avaliação de Resposta

Fonte: Cisco Systems


Processo RARP
RARP: Armazenamento de Dados

Fonte: Cisco Systems


Address Resolution Protocol
(ARP)
• O protocolo ARP permite a um host A
encontrar o endereço físico de outro host B,
na mesma rede física, através do endereço
IP do host B;

Fonte: Cisco Systems


Mensagens ARP

• ARP Request (Whois “IP” ?)


– Solicitação de consulta através de um
denominado endereço IP
– Mensagem em Broadcast
• ARP Reply (It’s “MAC”!)
– Resposta a consulta ARP, informando qual
endereço MAC para o denominado IP
– Mensagem em Unicast para quem requisitou

Fonte: Cisco Systems


Rotas ?
?
?
?
Tipos de Rotas
Estrutura da tabela de roteamento
• A tabela de roteamento é armazenada na RAM e
contém informações sobre:
Redes diretamente conectadas – isto é uma rede que
está configurada e diretamente conectada em uma
interface do roteador;
Redes remotamente conectadas – isto é uma rede que
não está diretamente conectada ao roteador
Informações detalhadas sobre origem das redes,
endereços de redes, máscara de subrede e endereço IP
do próximo salto
• O comando R1# show ip route é usado no modo
privilegiado para visualizar a tabela de roteamento
Estrutura da tabela de roteamento
Cada interface de um roteador é membro de redes distintas

Para que exista rotas estáticas e dinâmicas na tabela de roteamento é preciso ter redes diretamente conectadas

Fonte: Cisco Systems


Roteamento Estático

Fonte: Cisco Systems


Rotas Estáticas
• As rotas estáticas são utilizadas por um administrador de rede para criar um
caminho para uma rede que não está diretamente conectada;

• Deverá conter na rota estática o endereço da rede remota, a máscara e o endereço


do próximo salto ou a interface de saída para atingir aquela rede;
Estrutura da tabela de roteamento
• Rotas estáticas na tabela de roteamento
1. Incluí: endereço de rede, máscara de sub-rede e endereço do
próximo salto ou interface de saída;
2. É denotada com o código S na tabela de roteamento;
3. Tabelas de roteamento devem conter redes diretamente
conectadas para conectar redes remotas antes que rotas
estáticas ou dinâmicas sejam utilizadas.
• Quando devemos utilizar rotas estáticas
1. Quando a rede consiste de poucos roteadores;
2. Quando a rede é conectada com a internet através de um único
ISP (Internet Service Provider);
3. Quando a topologia Hub & Spoke (estrela) é utilizada.
Estrutura da tabela de roteamento
• Rotas conectadas e rotas estáticas
Roteamento Estático
• Vantagens
– Processamento mínimo da CPU.
– Mais fácil para o administrador entender.
– Fácil de configurar.
• Desvantagens
– Configuração e manutenção demoradas.
– A configuração é propensa a erros, principalmente em redes grandes.
– A intervenção do administrador é necessária para manter as
informações da rota alterada.
– Não dimensiona bem com redes em desenvolvimento; a manutenção
fica muito complicada.
– Requer conhecimento completo da rede inteira para implementação
adequada.
Especificando a Interface de Saída
Removendo a rota na Interface
de Saída
Especificando o Endereço IP do Próximo
Salto
Rotas Estáticas Sumarizadas

Fonte: Cisco Systems


Objetivo:
Resumir rotas para reduzir o tamanho da tabela de roteamento

• Criar tabelas de roteamento menores torna o processo


de pesquisa na tabela de roteamento mais eficiente,
porque há menos rotas a serem pesquisadas.
• Se uma rota estática puder ser usada em lugar de várias
rotas estáticas, o tamanho da tabela de roteamento será
reduzido.
• Em muitos casos, uma única rota estática pode ser
usada para representar dúzias, centenas ou até mesmo
milhares de rotas.
Sumarização
• A sumarização consiste na representação de diversas sub-
redes através de uma única faixa, conhecida como
SuperRede;

• Ex.: Consideremos as seguintes sub-redes e seus


respectivos binários:
192.168.12.0/24 – 11000000.10101000.00001100.00000000
192.168.13.0/24 – 11000000.10101000.00001101.00000000
192.168.14.0/24 – 11000000.10101000.00001110.00000000
192.168.15.0/24 – 11000000.10101000.00001111.00000000
Agora tente encontrar os bits que se mantém igual em todas as sub-
redes relacionadas.
Sumarização
• Temos em comum:
192.168.12.0/24 – 11000000.10101000.00001100.00000000
192.168.13.0/24 – 11000000.10101000.00001101.00000000
192.168.14.0/24 – 11000000.10101000.00001110.00000000
192.168.15.0/24 – 11000000.10101000.00001111.00000000
• Portanto, podemos sumarizar estas quatro sub-redes
através da identificação em comum:
11000000.10101000.00001100.00000000
192.168.12.0/22 - SuperRede
Observe que indicamos uma máscara /22 pois é até onde a
identificação é em comum.
Sumarização
• Outros detalhes:
– A sumarização geralmente é utilizada para
anúncio de rotas;
– Os anúncios de rotas sumarizados reduzem o
tamanho da tabela de roteamento;
– Os protocolos de roteamento Classful, fazem
sumarização pela classe do endereço IP.
Configurando a Sumarização
Para implementar a rota de sumarização, devemos
excluir as rotas estáticas primeiro:
R3(config)#no ip route 172.16.1.0 255.255.255.0 serial0/0/1
R3(config)#no ip route 172.16.2.0 255.255.255.0 serial0/0/1
R3(config)#no ip route 172.16.3.0 255.255.255.0 serial0/0/1

Em seguida, configura a rota estática de sumarização:

R3(config)#ip route 172.16.0.0 255.255.252.0 serial0/0/1


Verificando rota de Sumarização
Saída do Roteador
Rota Estática Padrão

Fonte: Cisco Systems


• Uma rota estática padrão é uma rota que
corresponderá a todos os pacotes.
• São usadas rotas estáticas padrão:
– Quando nenhuma outra rota na tabela de
roteamento corresponde ao endereço IP de
destino. Em outras palavras, quando não
houver uma correspondência mais específica.
– Um uso comum é ao conectar o roteador de borda
de uma empresa à rede ISP.
– Quando um roteador só tem um outro roteador ao
qual está conectado. Essa condição é conhecida
como um roteador stub.
Rota Estática Padrão
Vemos aqui que qualquer rede
conectada a R1 só teria uma forma de
alcançar outros destinos,
independentemente de serem redes
conectadas a R2 ou destinos além de
R2. Portanto, a rede 172.16.3.0 é uma
rede stub e R1 é um roteador stub.

Rede stub é uma rede acessada por uma única rota.


Rota Estática Padrão

Quando o roteador precisa executar várias pesquisas


na tabela de roteamento antes de encaminhar um
pacote, ele executa um processo conhecido como
pesquisa recursiva.
Configurando uma Rota Estática Padrão
• A sintaxe de uma rota estática padrão é semelhante a
qualquer outra rota estática, exceto pelo endereço de
rede ser 0.0.0.0 e a máscara de sub-rede, 0.0.0.0:

Router(config)#ip route 0.0.0.0 0.0.0.0 [exit-interface | ip-address ]

• O endereço de rede 0.0.0.0 0.0.0.0 e a máscara são


chamados de rota "quad-zero".
Configurando uma Rota Estática Padrão
Conforme cenário anterior, R1 é um roteador stub. Ele só é
conectado a R2. Atualmente, R1 tem três rotas estáticas,
usadas para alcançar todas as redes remotas em nossa
topologia. Todas as três rotas estáticas têm a interface de
saída Serial 0/0/0, encaminhando pacotes para o roteador R2
do próximo salto.
As três rotas estáticas em R1 são:
ip route 172.16.1.0 255.255.255.0 serial 0/0/0
ip route 192.168.1.0 255.255.255.0 serial 0/0/0
ip route 192.168.2.0 255.255.255.0 serial 0/0/0

R1 é um candidato ideal para ter todas as suas rotas estáticas


substituídas por uma única rota padrão.
Configurando uma Rota Estática Padrão
Primeiro, exclua as três rotas estáticas:

R1(config)#no ip route 172.16.1.0 255.255.255.0 serial 0/0/0


R1(config)#no ip route 192.168.1.0 255.255.255.0 serial 0/0/0
R1(config)#no ip route 192.168.2.0 255.255.255.0 serial 0/0/0

Em seguida, configure a única rota estática padrão


usando a mesma interface de saída Serial 0/0/0
como as três rotas estáticas anteriores:

R1(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0


ou
R1(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2
Verificando a Rota Estática Padrão
Saída do Roteador - Antes
Verificando a Rota Estática Padrão
Saída do Roteador - Depois
Documentação e Configuração de Rota Estática
Atividade 06
Preencha os retângulos vazios na topologia, a fim de atribuir um
endereço a cada dispositivo e realize a configuração no packet
tracer, permitindo a conectividades entre os hosts.
Configurando Rotas Estáticas
Atividade 6.1
Descrimine todo esquema de endereço e configuração
como documentação e utilize o packet tracer para
testar a funcionalidade.
Rotas Estáticas - Atividade 6.2

A.
B.
C.
D.
E.
F.
Rotas Estáticas - Atividade 6.3

A.
B.

C.

D.
Rotas Estáticas - Atividade 6.4

A.
B.

C.

D.
Rotas Estáticas - Atividade 6.5

A.
B.
C.
D.

E.
Gabarito
6.2 – A e D
6.3 - C
6.4 - A
6.5 - D
Protocolo CDP (Cisco Discovery
Protocol)
• Detecção de rede com CDP
• CDP é uma ferramenta eficiente para o
monitoramento, identificação e solução de
problemas de rede.
• Ferramenta que reúne informações usada por
administradores de rede para obter informações
sobre dispositivos Cisco conectados diretamente.
• Ferramenta própria que permite acessar um
resumo das informações de protocolo e de
endereço sobre dispositivos Cisco conectados
diretamente.
Fonte: Cisco Systems
Protocolo CDP (Cisco Discovery
Protocol)
• Por padrão, cada dispositivo Cisco envia
mensagens periódicas, conhecidas como anúncios
CDP, para dispositivos Cisco conectados
diretamente.
• Esses anúncios contêm informações como os
tipos de dispositivos conectados, as interface de
roteador a que estão conectados, as interfaces
usadas para estabelecer as conexões e os
números de modelo dos dispositivos.
• Um dispositivo Cisco normalmente tem outros
dispositivos Cisco como seus vizinhos na rede.
Fonte: Cisco Systems
Porque usar o Protocolo CDP?
• Informações obtidas de outros dispositivos podem
ajudar a tomar decisões de design de rede,
identificar e solucionar problemas e fazer
alterações no equipamento.

• O CDP pode ser usado como uma ferramenta de


detecção de rede, ajudando a criar uma topologia
lógica de uma rede quando não houver essa
documentação ou faltar detalhes.

Fonte: Cisco Systems


Porque usar o Protocolo CDP?

Fonte: Cisco Systems


Examinando os vizinhos CDP

Para cada dispositivo CDP vizinho, são exibidas as seguintes


informações:
1. ID de dispositivo vizinho;
2. Interface local;
3. Valor do tempo de espera, em segundos;
4. Código de recurso do dispositivo vizinho;
5. Plataforma de hardware do vizinho;
6. ID de porta remota do vizinho.
Fonte: Cisco Systems
Examinando os vizinhos CDP
detalhadamente

 O comando show cdp neighbors detail também revela o


endereço IP de um dispositivo vizinho.
 O CDP revelará o endereço IP do vizinho, independentemente
de você conseguir ou não executar ping no vizinho.
Fonte: Cisco Systems
Segurança?
 CDP pode ser um risco à segurança? Sim, pode.
 Como algumas versões do IOS enviam anúncios CDP por
padrão, é importante saber desabilitar o CDP.

Se você precisar desabilitar o CDP globalmente, use este comando para


todo o dispositivo:
Router(config)#no cdp run
Se você quiser usar CDP, mas precisa parar anúncios CDP em uma
determinada interface, use este comando:
Router(config-if)#no cdp enable
Fonte: Cisco Systems
Segurança?
 Habilitando CDP após comandos para Desabilitar

Se você precisar Habilitar o CDP globalmente, use este


comando para todo o dispositivo:
Router(config)# cdp run

Habilitar anúncios CDP em uma determinada interface, use este


comando:
Router(config-if)# cdp enable

Algumas versões do IOS enviam anúncios CDP por padrão!

Fonte: Cisco Systems


Roteamento Dinâmico
Protocolo de Roteamento

Fonte: Cisco Systems


IMAGINE COMO SERIA MANTER AS CONFIGURAÇÕES DE
ROTEAMENTO ESTÁTICO PARA ESTA REDE!

Fonte: Cisco Systems


Conceito
• O que são exatamente protocolos de roteamento
dinâmico?
– Os protocolos de roteamento são usados para facilitar a
troca de informações de roteamento entre roteadores.
– Os protocolos de roteamento permitem que os
roteadores compartilhem informações dinamicamente
sobre redes remotas e adicionem essas informações
automaticamente às suas próprias tabelas de roteamento.
Conceito

Fonte: Cisco Systems


Finalidades de um protocolo de
roteamento

– A detecção de redes remotas;


– A manutenção de informações de roteamento
atualizadas;
– A escolha do melhor caminho para as redes de
destino;
– A capacidade de localizar um novo melhor
caminho, se o caminho atual não estiver mais
disponível.
Protocolos de Roteamento Dinâmico
• Componentes de um protocolo de roteamento
–Algoritmo
• Utilizado para determinar o melhor caminho para uma
rede
–Mensagens do protocolo de roteamento
•Utilizadas para descobrir redes remotas e manter a troca
de informações com vizinhos
Estrutura da tabela de
roteamento
• Princípios da tabela de roteamento
–3 princípios quanto ao roteamento:
 Cada roteador toma decisões sozinho, baseado nas
informações de sua tabela de roteamento.
 Diferentes tabelas de roteamento contém informações
diferentes.
 Uma tabela de roteamento pode especificar como
chegar a um destino, mas não como voltar.

Fonte: Cisco Systems


Estrutura da tabela de
roteamento
• Efeitos dos 3 princípios de roteamento
–Um pacote é encaminhado através da rede de
um roteador para outro roteador, salto por salto.
–Pacotes podem tomar uma rota “X” para um
destino e retornar por uma rota “Y”.

Fonte: Cisco Systems


Roteamento Dinâmico
• Vantagens
– O administrador tem menos trabalho para manter a configuração ao
adicionar ou excluir redes.
– Os protocolos reagem automaticamente às alterações de topologia.
– A configuração é menos propensa a erros.
– Mais escalável, o desenvolvimento da rede não costuma ser um
problema.
• Desvantagens
– São usados recursos de roteador (ciclos de CPU, memória e largura de
banda de link).
– São necessários mais conhecimentos de administrador para
configuração, verificação e solução de problemas.
Roteamento
Dinâmico x Estático
Estrutura da tabela de
roteamento
• Exemplo de protocolos de roteamento:
– RIP
– IGRP
– EIGRP
– OSPF
– BGP
– IS-IS

Fonte: Cisco Systems


Evolução dos Protocolos de Roteamento

Fonte: Cisco Systems


Classificando Protocolos de
Roteamento
• Tipos de protocolos de roteamento:
–Interior Gateway Protocols (IGP) – Utilizado internamente em um Sistema Autônomo.
–Exterior Gateway Protocols (EGP) - Utilizado entre Sistema Autônomo.

Autonomous System
(Sistema Autônomo) é um grupo de
roteadores sobre o controle de uma
autoridade única.

Fonte: Cisco Systems


Classificação dos Protocolos de
Roteamento
Preencha os retângulos de acordo
classificação.
Atividade 07
Classificação dos Protocolos de
Roteamento
Gabarito
Protocolo de Roteamento de Borda -
EGP
• Desde 1994 Border Gateway Protocol (BGP)
versão 4 tornou-se o protocolo de roteamento
exterior padrão da Internet.
• Quem utiliza BGP:
– Provedores de Internet;
– Operadoras de Telecom;
– Grandes Empresas.
Tipos de aplicação do
BGP
• Quando uma rede coorporativa está conectada a
Internet através de dois provedores distintos, o
BGP pode ser utilizado para garantir a
redundância e o balanceamento de carga;
Sistema Autônomo
É uma coleção de prefixos de rotas IP sobre controle tipicamente de um provedor de Internet ou uma grande organização coorporativa.
• Também conhecido como um domínio de roteamento - é um conjunto de roteadores sob a mesma administração.
• O número de Sistema Autônomo deverá ser registrado na IANA (Internet Assigned Numbers Authority)
• Consiste de um número de 16 bits:
• 0 , 54272-64511 e 65535 são reservados a IANA;
– 64512 a 65534 são para uso particular;
– 1 – 54271 são alocados pela IANA aos provedores e grades clientes coorporativos;
– Existe já uma proposta de implementação do número de Sistema Autônomo com 32 bits (RFC 4893).

Tipos de aplicação do
BGP
• Interligando Sistemas Autônomos
Características do BGP
• Definido na RFC 4271;
• Ele cria e mantém conexões entre pares, usando a
porta 179 do TCP;
• A conexão é mantida por keepalives* periódicos;
• Métrica baseada em atributos;
• A utilização dos atributos permite uma melhor
manipulação dos caminhos para as redes remotas.

* Mensagens trocadas entre as interfaces – “sinal de vida” – camada 2!


Banco de dados BGP
• Tabela de Vizinhos
– Lista dos vizinhos BGP
• Tabela de Roteamento BGP
– Lista de todas as redes aprendidas de cada vizinho
– Pode conter multiplos caminhos para redes remotas
– Contém os atributos BGP para cada caminho
• Tabela de Roteamento IP
– Lista dos melhores caminhos para redes destino
Atributos BGP
• Exemplo de alguns atributos:
– Origem (obrigatório)
– AS_Path (obrigatório)
– Próximo Salto (obrigatório)
• Os atributos obrigatórios existirão sempre em uma
rota BGP.
Tipos de Mensagens

• Mensagens abertas
• Keepalives *
• Mensagens de atualização
• Notificação

* Mensagens trocadas entre as interfaces – “sinal de vida” – camada 2!


Cenário: Exemplo de Configuração

Fonte: Cisco Systems


Vetor de Distância e Link
State
Protocolos de Gateway Interior - IGP
• Podem ser classificados como dois tipos:
– Protocolos de roteamento do vetor de distância
– Link-state protocolos de roteamento
• Operação do Protocolo – Vetor de distância:
– Vetor de distância significa que as rotas são anunciadas
como vetores de distância e direção.
– A distância é definida em termos de uma métrica como
contagem de saltos e a direção é dada simplesmente pelo
roteador do próximo salto ou pela interface de saída.
– Alguns enviam periodicamente tabelas de roteamento
completas a todos os vizinhos conectados.
Protocolos de Gateway Interior - IGP

• Os protocolos do vetor de distância funcionam


melhor em situações nas quais:
– A rede é simples e fixa e não requer um design hierárquico
especial;

– Os administradores não têm conhecimentos suficientes


para configurar e solucionar os problemas dos protocolos
link-state;

– Redes de tipos específicos, como redes hub-and-spoke,


estão sendo implementadas.
Exemplos: RIPv1, RIPv2, RIPng, IGRP, EIGRP, EIGRP para IPV6
Protocolos de Gateway Interior - IGP

• Os protocolos Link State:


– Um roteador configurado com um protocolo de
roteamento link-state pode criar uma “exibição completa”
ou topologia da rede coletando informações de todos os
outros roteadores.
– Os protocolos de roteamento link-state não usam
atualizações periódicas. Depois que a rede convergir*, a
atualização de link-state só será enviada quando houver
uma alteração na topologia.

* Quando todos os dispositivos intermediários têm a mesma topologia de rede


consistente na tabela de roteamento.
Protocolos de Gateway Interior - IGP

• Os protocolos Link State funcionam melhor em


situações nas quais:
– O design de rede é hierárquico, o que normalmente
ocorre em redes grandes;
– Os administradores têm um bom conhecimento do
protocolo de roteamento link-state implementado;

– A convergência rápida da rede é crucial;


Exemplos: OSPFv2, OSPFv3, IS-IS, IS-IS para IPV6
Protocolos Link State
• Também conhecidos como SPF (Shortest Path First);
• Utiliza o algoritmo SPF (Dijkstra);
• Utiliza o caminho mais curto;
• Atualizações acionadas por eventos;
• Envia pacotes de estado do link (link state) a todos os
roteadores da rede;
• Possui uma visão em comum com a rede;
• Não é susceptível a loops de roteamento;
Protocolos Link State

• Exige mais memória e poder de processamento


que o distance vector;
• Consome menos largura de banda que o
distance vector;
• Mais escalável que o distance vector;
• São mais utilizados em redes coorporativas;
Protocolos Link State

• Cada roteador possui o conhecimento total da


rede, tendo a si como centro;
• Utiliza um banco de dados topológico;
• Através de um algoritmo SPF é gerada uma
árvore SPF para cálculo das rotas;
• O banco de dados é montado com os LSAs
(Link State Advertisement – Anúncios de estado
de link) recebidos;
Protocolos Link State
• As atualizações são enviadas apenas quando ocorrem alterações
na topologia;
• Os roteadores são divididos em “áreas”;
• Diminui o tráfego na rede;
• É eleito um roteador DR (Designated Router) por “área”. Roteador
concentrador das atualizações da topologia;
• O DR é o responsável por propagar as atualizações para a “área”;
• Um Roteador DR de backup (BDR) também é eleito como
redundância do DR;
• Os LSAs são enviados em multicast para o DR e BDR;
Protocolos Link State

• Eleição de DR/BDR:
Em redes multiacesso sem broadcast ou com
broadcast é necessário eleger um roteador que será
o DR e um outro para ser o BDR:
- Quem tiver a maior prioridade, será o DR. E o que
tiver a segunda maior prioridade, será BDR. Por
padrão os roteadores Cisco têm prioridade = 1;
- O critério de desempate é o maior valor de
identificação do roteador, escolhido no início do
funcionamento do protocolo de roteamento;
Protocolos Link State
• Escolha da ID do Roteador
– Para participar da eleição cada roteador deverá
possuir um valor de identificação;
– A identificação será o maior valor de endereço
IP de uma de suas interfaces físicas ativas, ou
quando houver interface loopback será o maior
valor de IP de uma das interfaces loopback;
• Isto porque as interfaces loopback são
virtuais e nunca ficam inativas;
Escolha da ID do
Roteador
• Exemplo:
O Roteador A tem duas
interfaces físicas S0/0 e ETH 1,
e uma interface loopback LO 1.
O ID do Roteador escolhido no
início do funcionamento do
processo do protocolo de
roteamento será o IP da
interface loopback.
ID Router A = 10.0.0.1
Tipos de Redes

Tipo de Rede Características Eleição do DR?


Multiacesso Ethernet, Token Ring Sim
com broadcast ou FDDI
Multiacesso Frame Relay, X.25, Sim
sem broadcast SMDS
Ponto-a-Ponto PPP, HDLC Não
Ponto-a- Configurados por um Não
multiponto administrador
Nota

• Convergência → Acontece quando todos os


roteadores possuem o mesmo nível de
informação sobre a rede;

• Quanto mais rápida a convergência, melhor é o


desempenho da rede;

• Cada protocolo de roteamento possui tempos


diferentes para convergir.
Atividade de aprendizagem 08
Preencha os retângulos na tabela abaixo com as características apropriadas para
cada protocolo de roteamento. Com base nas informações discutidas
anteriormente, você já deve ser capaz de identificar as vantagens e as
desvantagens dos protocolos de roteamento do vetor de distância.
Atividade de aprendizagem
Gabarito
Protocolo de Roteamento
Routing Information Protocol –
RIP
Protocolos de roteamento - RIP

• Routing Information Protocol – RIP;


• Protocolos de roteamento de vetor de distância;
• O único parâmetro para cálculo de métrica é a contagem
de saltos;
• Mais de 15 saltos o pacote é descartado e considerado
inalcançável;
• Envia atualizações das tabelas a cada 30 segundos via
broadcast ou multicast;
• Versão 1 é classful;
• Versão 2 é classless, suporte autenticação e VLSM;
Protocolos de roteamento - RIP
• Charles Hedrick escreveu a RFC 1058 em 1988, no qual ele
documentou o protocolo existente e especificou algumas
melhorias.
• Desde então, o RIP foi melhorado com o RIPv2 em 1994 e com
o RIPng em 1997.

• Link "RFC 1058: Protocolo RIP” http://www.ietf.org/rfc/rfc1058.txt


Configurando Protocolo RIP
Exemplo 01

Fonte: Cisco Systems


Configurando Protocolo RIP
Exemplo 02

Fonte: Cisco Systems


Verificando a convergência do RIP
Exemplo 02
Comando: show ip route

Fonte: Cisco Systems


Verificando a convergência do RIP
Exemplo 02
Comando: show ip protocols

Fonte: Cisco Systems


Desabilitando somente uma rota
Exemplo 02
Comando: no network

Fonte: Cisco Systems


Desabilitando completamente o
roteamento RIP
Exemplo 02
Comando: no router rip

Fonte: Cisco Systems


Atividade 09
Utilize o packet tracer para criar a topologia RIP
abaixo, configure todos os hosts, teste a
conectividade e faça uma documentação com o
esquema de endereço.
CONCEITOS
IMPORTANTES
• Enlace - Um enlace é uma conexão física e elétrica entre dois
dispositivos de rede.
• Estado de Link (LS – link-state) - Estado de link é o estado
de um enlace entre dois roteadores. Esse status inclui
informações sobre a interface de um roteador e sua relação
com roteadores vizinhos.
• Custo - Custo é o valor atribuído a um enlace. Os protocolos
de estado de link atribuem um custo a um enlace, que se
baseia na velocidade da conexão da rede.
• Área - Uma área é um grupo de redes e roteadores que
possuem a mesma identificação de área. Cada roteador
dentro de uma área possui as mesmas informações sobre o
estado do enlace. Um roteador dentro de uma área é
chamado de roteador interno.
CONCEITOS
IMPORTANTES
• Roteador designado (DR – Designated router) - É um
roteador em uma rede multiacesso do OSPF que representa
todos os roteadores dessa rede. Cada rede OSPF possui um
DR e um BDR.
• Roteador designado de backup (BDR – Backup
Designated Router) - é um roteador de standby que se torna
o DR quando o DR original falha.
• Banco de dados de adjacência (AD – adjacencies
database) - é uma lista de todos os vizinhos com os quais
um roteador estabeleceu uma comunicação bidirecional.
• Banco de dados de estado de link (LSD – Link-state
database) ou banco de dados topológico - é uma lista de
informações sobre todos os roteadores da rede.
CONCEITOS
IMPORTANTES
• Tabela de roteamento - também conhecida como banco de
dados de encaminhamento, é gerada quando um algoritmo é
executado no banco de dados de estado de link.
• Algoritmo SPF (Shortest Path First) - Um algoritmo SPF é
um algoritmo de roteamento que se repete ao longo do
caminho para determinar uma árvore estendida de caminho
mais curto.
• Anúncios do estado de link (LSAs – Link-State
Advertisements) - Um LSA é um pacote de broadcast
utilizado pelos protocolos de estado de link que contêm
informações sobre vizinhos e custos de caminho. Os LSAs são
utilizados pelos roteadores de recepção para manter suas
tabelas de roteamento atualizadas.
Atividade de Convergência
Métrica
Métrica:
– É um valor numérico que ajuda os protocolos de
roteamento a determinar o melhor caminho para
um destino;
– Quanto menor é o valor de uma métrica melhor
é a rota;
– Cada protocolo de roteamento usa sua própria
métrica;
– Por exemplo, o RIP usa a contagem de saltos, o
EIGRP usa uma combinação de largura de
banda e atraso e a implantação do OSPF usa a
largura de banda.

Fonte: Cisco Systems


Métrica:
A contagem de saltos se refere ao número de roteadores que
um pacote deve atravessar para alcançar a rede de destino.
Para o R3 mostrado na figura, a rede 172.16.3.0 está há dois
saltos, ou dois roteadores, de distância.
Métrica
• As tabelas de roteamento contém informações
sobre o custo total do caminho, conforme
definido pela sua métrica;
• Cada protocolo de roteamento utiliza diferentes
parâmetros para calcular a métrica.
Métrica:
– A métrica usada em protocolos de roteamento IP
inclui:
– Contagem de saltos - Uma métrica simples que conta o número de
roteadores que um pacote deve atravessar;
– Largura de banda - Influencia a seleção do caminho ao escolher o
caminho com a maior largura de banda;
– Carga - Considera a utilização de tráfego de determinado link;
– Atraso - Considera o tempo que um pacote leva para atravessar um
caminho;
– Confiabilidade - Avalia a probabilidade de uma falha de link,
calculada a partir da contagem de erros de interface ou de falhas de
link anteriores;
– Custo - Um valor determinado pelo IOS ou pelo administrador de rede
para indicar sua preferência por uma rota. O custo pode representar
uma métrica, uma combinação de métricas ou uma política.
Fonte: Cisco Systems
Métrica:
– A métrica de cada protocolo de roteamento é:
– RIP: Contagem de saltos - O melhor caminho é
escolhido pela rota com a menor contagem de saltos.
– IGRP e EIGRP: Largura de banda, atraso,
confiabilidade e carga - O melhor caminho é escolhido
pela rota com o menor valor de métrica composto
calculado a partir desses parâmetros múltiplos. Por
padrão, somente a largura de banda e o atraso são
utilizados.
– IS-IS e OSPF: Custo - O melhor caminho é escolhido
pela rota com o menor custo. A implementação do
OSPF usa a largura de banda.
Fonte: Cisco Systems
Métrica na Tabela de Roteamento:

Fonte: Cisco Systems


Distância Administrativa
Distância Administrativa
• É útil quando se utiliza mais de um protocolo de
roteamento ou quando se tem a mesma rota com
distância administrativas diferentes;
• É a “preferência” na escolha da rota na tabela de
roteamento;
• Indica a confiabilidade da origem da rota e varia de 0 a
255;
• Quanto menor a Distancia Administrativa maior a
confiabilidade;
• Não é comum os roteadores executarem vários
protocolos de roteamento dinâmico.
Distância Administrativa
Tipo de Rota Distância Administrativa
(AD)
Conectada 0
Estática 1
EIGRP (sumarizada) 5
EIGRP 90
IGRP 100
OSPF 110
RIP 120
EIGRP (externa) 170
Comparando Distância Administrativa

• O R2 aprendeu a rota 192.168.6.0/24 do R1 através das atualizações do EIGRP e do R3


através das atualizações do RIP.
• O RIP tem uma distância administrativa de 120, mas o EIGRP tem uma distância
administrativa menor de 90.
• Assim, o R2 adiciona a rota aprendida através do EIGRP à tabela de roteamento e
encaminha todos os pacotes à rede 192.168.6.0/24 para o roteador R1.
Verificando Distância Administrativa

• O valor da AD é o primeiro valor dentro dos colchetes de uma


entrada na tabela de roteamento. Observe que o R2 tem uma rota
para a rede 192.168.6.0/24 com um valor de AD de 90.

• O R2 está executando os protocolos de roteamento RIP e EIGRP.


Protocolo de Roteamento
Open Shortest Path First - OSPF
Protocolo Link State -
OSPF
• CONCEITO
 OSPF, uma tradução, digamos, muito forçada, seria:
abrir primeiro o caminho mais curto;
 É a alternativa para redes de grande porte, onde o
protocolo RIP não pode ser utilizado, devido a suas
características e limitações;
 O OSPF permite a divisão de uma rede em áreas e
torna possível o roteamento dentro de cada área e
através das áreas, usando os chamados roteadores de
borda;
Protocolo Link State -
OSPF
• CONCEITO
• Ele foi concebido com base no algoritmo Dijkstra
que constrói uma árvore de rotas de “baixo custo”
e então reduz a árvore até encontrar o “melhor
caminho”;
 O OSPF é escalável para grandes redes
corporativas para incluir suporte VLSM, que auxilia
na preservação dos endereços Ips;
Protocolo Link State -
OSPF
• CONCEITO
 Usando o OSPF, é possível criar redes hierárquicas de grande
porte, sem que seja necessário que cada roteador tenha uma
tabela de roteamento gigantesca, com rotas para todas as
redes, como seria necessário no caso do RIP.
 A maior vantagem do OSPF é que ele é eficiente em vários
pontos: requer pouquíssima sobrecarga de rede mesmo em
interconexões de redes muito grandes, pois os roteadores que
usam OSPF trocam informações somente sobre as rotas que
sofreram alterações.
Protocolo Link State -
OSPF

• CONCEITO
• Sua maior desvantagem é a complexidade:
requer planejamento adequado e é mais difícil de
configurar e administrar do que o protocolo RIP.
Protocolo Link State -
OSPF
Cronologia de desenvolvimento OSPF

"OSPF Versão 2", http://www.ietf.org/rfc/rfc2328.txt


Protocolo Link State -
OSPF
• Funcionamento do SPF
 O Protocolo SPF utiliza um banco de dados
topológico que é montado a partir da troca de
mensagem com informação dos estados de enlace;
 Com a informações deste banco de dados o
algoritmo calcula a árvore SPF com caminhos mais
curtos para cada destino;
 A árvore (Shortest Path Tree) dá o caminho para as
redes e é utilizada para definir as melhores rotas
que serão incluídas na tabela de roteamento.
Protocolo Link State -
OSPF
• Vantagens do OSPF sobre o RIP:
– As rotas calculadas pelo algoritmo SPF são sempre livres de
loops;
– O OSPF pode ser dimensionado para interconexões de
redes grandes ou muito grandes;
– A reconfiguração para as alterações da topologia de rede é
muito rápida, ou seja, o tempo de convergência da rede,
após alterações na topologia é muito menor do que o tempo
de convergência do protocolo RIP;
Protocolo Link State -
OSPF
• Vantagens do OSPF sobre o RIP:
– O tráfego de informações do protocolo OSPF é
muito menor do que o do protocolo RIP;
– O OSPF permite a utilização de diferentes
mecanismos de autenticação entre os roteadores
que utilizam OSPF;
– O OSPF envia informações somente quando
houver alterações na rede e não periodicamente.
Protocolo Link State -
OSPF
• Sequência de funcionamento do OSPF:
– Troca de pacotes HELLO;
– Formação de adjacência (vizinhança);
– Eleição do DR/BDR;
– Banco de dados topológico;
– Execução do algoritmo SPF;
– Tabela de roteamento.
Protocolo Link State -
OSPF
• Backbone de uma rede OSPF
• O OSPF pode ser implementado tanto em uma rede
pequena quanto em uma grande, desenhada de forma
hierárquica. Não importando o modelo utilizado o OSPF irá
sempre possuir uma área Backbone chamada “area 0”.
• Quanto mais roteadores estiverem na área do backbone,
maior será a escalabilidade.
Protocolo Link State -
OSPF
• Links OSPF
• Em termos de OSPF, um link é a conexão entre dois
roteadores. Quando este link torna-se disponível, o roteador
envia um pacote que conta aos seus vizinhos a respeito da
alteração da rede.
Formação de Adjacências
• Os roteadores utilizam um pacote “hello” para executar a
rotina de manutenção do protocolo e para determinar que
roteador será o DR e qual será o BDR.
• Este pacote hello contém informações sobre o roteador
emissor e como ele está configurado. Este pacote também
contém informação para autenticação e indica se o roteador
está em uma rede stub. Se os campos com asteriscos não
bater, os roteadores não serão capazes de formar uma área
adjacente uns com os outros.
Protocolo Hello
Estabelecimento da vizinhança
 Antes de um roteador OSPF poder enviar seus link-
states a outros roteadores, ele deverá determinar se
existem outros vizinhos OSPF em algum de seus links.
 Receber um pacote Hello de OSPF em uma interface
confirma para um roteador que há outro roteador OSPF
neste link.
 O OSPF estabelece então uma adjacência com o
vizinho. Por exemplo, na figura do slide posterior, R1
estabelecerá adjacências com R2 e R3.
Protocolo Hello
Intervalos de Hello e de Dead de OSPF
 Antes de dois roteadores poderem formar uma adjacência de
vizinho OSPF, eles deverão concordar em três valores: Intervalo
de hello, intervalo de dead e tipo de rede.
 O intervalo de Hello de OSPF indica com que freqüência o
roteador OSPF transmite seus pacotes Hello. Por padrão, os
pacotes Hello de OSPF são enviados a cada 10 segundos em
segmentos multiacesso e ponto-a-ponto e a cada 30 segundos em
segmentos de rede *ponto-a-multiponto (NBMA) (Frame Relay,
X.25, ATM) (NBMA).

* Termo que descreve uma rede multiacesso que não suporta broadcast (como x.25).
Protocolo Hello
Intervalos de Hello e de Dead de OSPF
 O intervalo de dead é o período, expresso em segundos, que o
roteador esperará para receber um pacote Hello antes de
declarar o vizinho "inativo.“
 Se o intervalo de Dead expirar antes de os roteadores
receberem um pacote Hello, o OSPF removerá aquele vizinho
de seu banco de dados link-state.
 O roteador envia as informações link-state sobre o vizinho
"inativo" para todas as interfaces OSPF habilitadas.
Formação de Adjacências
Segurança
 RIPv2, EIGRP, OSPF, IS-IS e BGP podem ser configurados
para criptografar e autenticar suas informações de
roteamento.
 Esta prática assegura que os roteadores somente aceitem
informações de roteamento de outros roteadores que foram
configurados com as mesmas informações de senha ou
autenticação.

Nota: a autenticação não criptografa a tabela de roteamento do roteador.


Linha de configuração OSPF
Router(config)#router ospf 1
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router(config-router)#network 192.168.10.0 0.0.0.255 area 0

Explicação:

Router(config)#router ospf 1
Router – indica para o roteador que o roteamento dinâmico
será configurado
Ospf – protocolo de roteamento dinâmico escolhido
1 – no caso do OSPF, é o id do processo e não precisa ser o
mesmo em todos os roteadores, apenas para fins de
consistência é recomendado utilizar o mesmo. É um número
entre 1 e 65535 escolhido pelo administrador de rede.
Linha de configuração OSPF
Router(config)#router ospf 1
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router(config-router)#network 192.168.10.0 0.0.0.255 area 0

Continuação - Explicação:

Router(config)#network 192.168.1.0 0.0.0.255 area 0


Network – indica qual rede que pertence ao roteador será
propagada via OSPF.
0.0.0.255 - é a máscara curinga (wildcard-mask) que é o inverso
da máscara de subrede.
Area 0 - indica a área.
Ospf – protocolo de roteamento dinâmico escolhido.
Linha de configuração OSPF
Máscara curinga (wildcard-mask)
A máscara curinga é configurada como o inverso de uma
máscara de sub-rede.
Por exemplo, a interface FastEthernet 0/0 de R1 está na
rede 172.16.1.16/28. A máscara de sub-rede para esta
interface é /28 ou 255.255.255.240. O inverso da máscara
de sub-rede resulta na máscara curinga.
Nota 1:
255.255.255.255
255.255.255.240 Subtraia a máscara de sub-rede
--------------------
0. 0. 0. 15 Máscara curinga (wildcard mask)
Linha de configuração OSPF
Nota 2:
11111111.11111111.11111111.11111111
(255.255.255.255)
11111111.11111111.11111111.11110000
(255.255.255.240)
-----------------------------------------------------------
00000000. 00000000. 00000000.00000000 inverso anterior
00000000. 00000000. 00000000.00001111 inverso anterior
-----------------------------------------------------------
0. 0. 0. 15 Wildcard mask conversão
Protocolo Link State -
OSPF
• Exemplo de Configuração

Este comando deve se repetir para todas as redes que devem ser divulgadas
via OSPF e que estão configuradas no roteador.
Protocolo Link State -
OSPF
• Comandos de verificação:
– show ip route
Exibe a tabela de roteamento
– show ip ospf
Exibe informações sobre o processo OSPF
– show ip ospf database
Exibe informações sobre o banco de dados topológico
– show ip ospf neighbor
Exibe informações sobre vizinhos
– show ip protocols
Exibe informações sobre os protocolos de roteamento ativos no roteador
Protocolo Link State -
OSPF
• ID do roteador OSPF
Determinando a ID do roteador
A ID do roteador OSPF é utilizada para identificar
unicamente cada roteador no domínio de
roteamento OSPF. Uma ID de roteador é
simplesmente um endereço IP. Os roteadores
Cisco produzem a ID do roteador com base em
três critérios e com a seguinte precedência:
Protocolo Link State -
OSPF
• ID do roteador OSPF
Exemplo:
Por não termos configurado as IDs do roteador ou
interfaces de loopback nos três roteadores da
atividade 15, a ID de roteador para cada roteador é
determinada pelo critério número três na lista do
slide anterior: o endereço IP ativo mais alto em
quaisquer das interfaces físicas do roteador.
Protocolo Link State -
OSPF
• ID do roteador OSPF
Exemplo – Topologia A15:

R1: 192.168.10.5, que é mais alto que 172.16.1.17 ou 192.168.10.1


R2: 192.168.10.9, que é mais alto que 10.10.10.1 ou 192.168.10.2
R3: 192.168.10.10, que é mais alto que 172.16.1.33 ou 192.168.10.6
Protocolo Link State -
OSPF
• ID do roteador OSPF
• Endereço de loopback
• Se o comando router-id de OSPF não for utilizado e as
interfaces de loopback estiverem configuradas, o OSPF
escolherá o endereço IP mais alto de qualquer uma de
suas interfaces de loopback.
• Um endereço de loopback é uma interface virtual e está
automaticamente no estado up quando configurado.
Router(config)#interface loopback number
Router(config-if)#ip address ip-address subnet-mask
Protocolo Link State -
OSPF
• ID do roteador OSPF
• Topologia com interfaces de loopback
Protocolo Link State -
OSPF
• ID do roteador OSPF
• Loopback como ID de roteador
Protocolo Link State -
OSPF
• ID do roteador OSPF
• RESUMO
A vantagem de utilizar uma interface de loopback é
que – diferente das interfaces físicas – ela não
pode falhar. Não há nenhum cabo ou dispositivo
adjacente real dos quais a interface de loopback
dependa para estar no estado up. Portanto, utilizar
um endereço de loopback para a ID do roteador
fornece estabilidade ao processo OSPF.
FIM

Fonte: Cisco Systems

Você também pode gostar