Você está na página 1de 81

FACULDADE ESTÁCIO SÁ – PE

SISTEMAS DE INFORMAÇÃO

REDES DE COMPUTADORES - AV2

PROF :DJACIR MACIEL

maciel.estacio@gmail.com

Aula 11 – NAT – ROTEAMENTO – GERENCIAMENTO REDES


NAT (NETWORK ADDRESS TRANSLATION)

 O recurso de NAT habilita um usuário a utilizar quantos


endereços internos ele quiser,a partir de um ou conjunto
pequeno endereços externos.

 Os endereços internos gerados pelo NAT são


conhecidos apenas localmente ,isto é, dentro da rede.

 Os endereços externos são fornecidos pelo órgão


administrador da internet.
NAT (NETWORK ADDRESS TRANSLATION)

 Para implementar o serviço o site deve possuir


uma única conexão com a internet global através
de um roteador com suporte ao software NAT.
NAT (NETWORK ADDRESS TRANSLATION)
 Para separar os endereços usados dentro das
empresas e/ou residências dos endereços globais
usados na internet,os órgão reservaram três
conjuntos de endereços privativos.
NAT (NETWORK ADDRESS TRANSLATION)
 Vantagens do NAT

 O NAT dinâmico exige informações de estado que nem


sempre estão disponíveis

 Endereços IP incorporados são um problema para o NAT

 O NAT interfere em alguns sistemas de criptografia e


autenticação

 O NAT dinâmico de portas interfere com a filtragem de


pacotes
ROTEAMENTO
 Uma internet é a combinação de muitas redes conectadas
através de roteadores.

 Quando um pacote é enviado para um destino,


provavelmente irá passar por muitos roteadores até
alcançar o destino final.

 Para isso o roteador consulta uma tabela e o envia através


de uma das portas dele.

 Por sua vez os roteamentos podem ser dinâmicos ou


estáticos.
ROTEAMENTO

 Os protocolos de roteamentos foram desenvolvidos


em resposta às demandas por tabelas de
roteamento dinâmicos.

 Um protocolo de roteamento combina regras e


procedimentos que permitem aos roteadores de
uma internetworking trocarem informações sobre o
status e as mudanças de rotas na rede.
ROTEAMENTO

 Eles permitem ainda que os roteadores


compartilhem o conhecimento que cada um tem
sobre uma rede, a qual pertence e rotas
localizadas nas redes vizinhas.

 Os protocolos de roteamento também incluem


procedimentos para combinar a informação
recebida de outros roteadores.
ROTEAMENTO

 Técnicas de Roteamentos

 Roteamento Next- Hop

 Roteamento para Rede Específica

 Roteamento para Host Específico

 Rota Padrão
ROTEAMENTO NEXT-HOP
 Nesta técnica a tabela de roteamento mantém somente a
informação que conduz ao próximo salto,em vez de
manter informação sobre a rota completa.
ROTEAMENTO EM REDE ESPECÍFICA

 Nesta técnica a tabela armazena apenas o endereço


de rede.
 Trata todos os hosts conectados numa mesma rede
como uma única entrada.
ROTEAMENTO PARA HOST ESPECÍFICO

 O endereço do host de destino aparece na tabela


de roteamento.

 A técnica segue a lógica inversa do roteamento


para rede específica.

 A eficiência do roteamento é sacrificada em prol de


outras vantagens;
ROTEAMENTO PARA HOST ESPECÍFICO
ROTA PADRÃO
 Uma rota padrão , é a rota de rede utilizada por um
roteador quando não há nenhuma outra rota conhecida
existente para o endereço de destino de um pacote IP.
ROTEAMENTO ESTÁTICO X DINÂMICO

 Roteamento Estático

 Uma tabela de roteamento estático armazena rotas


digitadas manualmente pelo administrador da rede.

 Uma tabela de roteamento estático pode ser utilizada


em uma internet pequena,sem previsões de mudanças a
curto prazo.
ROTEAMENTO ESTÁTICO X DINÂMICO
 Roteamento Dinâmico

 Armazena informação de rotas atualizadas


automaticamente em posições de tempos
regulares.

 Para isso ser possível ele utiliza protocolos de


roteamentos dinâmicos tais como : RIP,OSPF e
BGP.

 Sempre que houver uma mudança na rede a tabela


é automaticamente atualizada.
ROTEAMENTO

 Estudaremos dois tipos importantes de


roteamentos,juntamente com os seus devidos
protocolos, são eles :

 UNICAST E MULTICAST
ROTEAMENTO UNICAST

 A comunicação unicast envolve apenas um host de


origem e um host de destino.

 O relacionamento entre a origem e destino é unívoca,um


para um.

 Neste tipo de comunicação tanto o endereço IP de


origem quanto o endereço IP de destino são endereços
Unicast atribuídos aos hosts.
ROTEAMENTO UNICAST
MÉTRICAS

 Parâmetro que os protocolos de roteamentos


utilizam para determinar o melhor caminho para o
destino, quando há múltiplos caminhos.

 O caminho com menor métrica é o escolhido.

 A métrica atribuída a cada rede depende do tipo de


protocolo.
MÉTRICAS

 Alguns protocolos de roteamentos mais simples,como o


RIP ,tratam todas as redes igualmente.

 O custo de passagem através de cada rede é o mesmo :


o número de saltos.

 No protocolo OSPF permitem que os administradores


atribuam um custo de passagem através de uma rede
baseado no tipo de serviço desejado.
MÉTRICAS
 Uma rota através de uma rede pode ter custos
diferentes de acordo com a necessidade do
serviço.

 Um exemplo,seria a especificação da métrica entre


um link composto por fibra óptica e outro via
satélite.Os dois link compõem o conjunto de
roteadores;

 Se o retardo mínimo for o tipo desejado, a rota


utilizada pela fibra ótica terá a menor métrica.
ROTEAMENTO INTERNO E EXTERNO

 A internet possui uma dimensão em termo de


roteamento, que apenas um protocolo de roteamento
não é capaz de atender a demanda.

 Por causa deste motivo e outros a internet é dividida em


sistemas autônomos.
ROTEAMENTO INTERNO E EXTERNO
 Um sistema autônomo (AS) é um grupo de redes e
roteadores sob a regência de uma única
administração;

 O roteamento dentro de um sistema autônomo é


denominado Roteamento Intradomínio.

 O roteamento entre sistemas autônomos é


conhecido como roteamento Interdomínios;
TIPOS ALGORITMOS DE ROTEAMENTO

 Vetor de distância:

 Link State
VETOR DE DISTÂNCIA

 É um algoritmo simples

 Um roteador mantém uma lista de todos as rotas


conhecidas em uma tabela.

 Cada roteador divulga para os seus vizinhos as


rotas que conhece.

 Cada roteador seleciona dentre as rotas


conhecidas e as divulgadas, os melhores
caminhos.
VETOR DE DISTÂNCIA

 Protocolos de roteamento baseados em vetor de


distância enviam periodicamente toda a tabela de
roteamento para roteadores da sua vizinhança e sua
convergência é menor que os link state.
PROTOCOLOS LINK STATE
 Caracteriza-se por mapear a topologia da rede;

 Cada roteador com estado do link ativado fornece


informações sobre a topologia para os roteadores mais
próximos (vizinhos);

 Informações trocadas:

 Os segmentos (link) os quais o roteador está atachado.

 O estado (state) dos links.


PROTOCOLOS LINK STATE

 Adota o seguinte princípio:

 Os roteadores comunicam-se com os vizinhos e


aprendem as suas identidades.

 Os roteadores constroem pacotes de estado de enlace (


LSP) que contém todas as listas de enlaces de redes e
os seus custos.

 Os pacotes de estado de enlace (LSP) são transmitidos


a todos os roteadores da rede.
PROTOCOLOS LINK STATE
PROTOCOLOS LINK STATE
VETOR DISTÂNCIA X LINK STATE
PROTOCOLOS DE ROTEAMENTO UNICAST
 Existem diversos protocolos de roteamentos internos e
externos.
 Estudaremos dois internos e um externo.
PROTOCOLO RIP

 É um protocolo de roteamento de vetor a distância mais


conhecido no universo de redes.

 Desenvolvido pela Xerox

 O fato de o RIP basear-se em padrões abertos e de sua


implementação ser simples atrai alguns administradores
de rede,embora o rip não possua recursos avançados
como outros protocolos
PROTOCOLO RIP

 Os roteadores RIP devem basear-se em seus vizinhos


para obter informações de rede não conhecidas no
primeiro momento.

 Os protocolos de roteamento vetor a distância têm


problemas criados por convergência lenta.

 Convergência é o que ocorre quando todos os


roteadores na mesma internetwork têm as mesmas
informações da rede.
PROTOCOLO RIP

 Opera com porta UDP 520.

 A contagem de salto é usada como métrica para a


seleção do caminho.

 Caso a contagem de salto seja superior a 15 o pacote é


descartado.

 Distância administrativa padrão do RIP é 120


DISTÂNCIA ADMINISTRATIVA
DISTÂNCIA ADMINISTRATIVA
 Valores padrões:
CONVERGÊNCIA DO PROTOCOLO RIP

 A divulgação para os vizinhos é realizada por broadcast.

 No procedimento normal,se a rota não for atualizada em


180 segundos é considerada inatingível.

 A informação de rota inatingível é repassada aos


roteadores vizinhos.
CONVERGÊNCIA DO PROTOCOLO RIP
 Para manter a rede estável e seus valores
atualizados o RIP utiliza alguns parâmetros
que são de extrema importância para o
funcionamento correto e melhor
performance do ambiente.

– Update Timer – 30 s
 – Holddown Timer – 180s

 – Expiration Time – 180s

 – Flush Timer – 240s


PROTOCOLO RIP VERSÃO 2

 O protocolo RIP v1 usa broadcast para fazer


anúncios na rede.

 Todos os hosts da rede receberão os pacotes RIP


e não somente os hosts habilitados ao RIP.

 Os anúncios do protocolo RIP v2 são baseados em


tráfego multicast e não mais broadcast como no
caso do protocolo RIP v1:
PROTOCOLO RIP VERSÃO 2

 O protocolo RIP v2 utiliza o endereço de multicast


224.0.0.9.

 Com isso os roteadores habilitados ao RIP atuam como


um grupo multicast, registrado para “escutar” os
anúncios do protocolo RIP v2.

 Outros hosts da rede, não habilitados ao RIP v2, não


serão “importunados” pelos pacotes do RIP v2.
PROTOCOLO RIP VERSÃO 2

 Informações sobre a máscara de sub-rede são


enviadas nos anúncios do protocolo RIP v2:

 Com isso o RIP v2 pode ser utilizado, sem


problemas, em redes que utilizam subnetting,
supernetting;

 Tem suporte a autenticação.


PROTOCOLO OSPF

 OSPF – Open Shortest Path First;

 Desenvolvido devido a necessidade de introduzir


maiores funcionalidades em um protocolo IGP não
proprietário;

 Protocolo baseado na tecnologia link-state;


CARACTERÍSTICAS DO OSPF

 Não possui limites de saltos;

 OSPF exige mais memória e mais CPU;

 Usa multicast para o envio de atualizações acerca do link


state;

 Atualizações só são enviadas quando houver mudanças


nos links e não mais periodicamente;

 Convergência rápida, uma vez que as atualizações são


enviadas instantaneamente;
TOPOLOGIAS OSPF
AUTENTICAÇÃO NO OSPF
 É possível usar autenticação nas trocas de
informações de roteamento;

 Existem dois métodos de autenticação:

 Simple password authentication;

 Message Digest Authentication (MD5);


PROTOCOLO BGP

 O protocolo BGP (Border gateway Protocol) é um


protocolo de roteamento entre sistemas autônomos
(AS).

 O BGP baseia-se num método de roteamento


denominado vetor de caminhos (Path vector).
CARACTERÍSTICAS DO BGP

 Comunicação entre sistemas autônomos


 Coordenação entre múltiplos roteadores BGP

 Suporte a políticas de alto nível

 Utilização de transporte confiável

 Utilização de informações sobre path

 Atualizações incrementais

 Agregação de rotas

 Autenticação
ROTEAMENTO MULTICAST

 No roteamento multicast há uma origem e vários


destinos.
 A origem possui um endereço unicast e os endereços de
destinos são multicast (classe d).
ROTEAMENTO MULTICAST

 No roteamento multicast quando um roteador recebe um


pacote ele pode encaminhá-lo através de muitas portas.

 Broadcasting é um caso especial do multicasting,onde


um grupo contém todos os hosts da rede.

 A internet não suporta broadcasting devido ao enorme


tráfego criado na rede e alta demanda por largura de
banda.
ROTEAMENTO MULTICAST
 O IGMP(internet group management protocol) é um dos
protocolos necessários,mas não suficiente ao processo
de multicasting.

 Para operacionalizar multicasting na rede ,são


necessários roteadores que possam rotear pacotes
multicasting.

 O IGPM não é um protocolo multicast ,ele gerencia


membros de um grupo.

 Esse protocolo fornece informações de suporte aos


roteadores multicast informando sobre o status dos
membros (host ou roteadores) conectados à rede.
PROTOCOLOS DE ROTEAMENTO MULTICAST

 Os principais protocolos Multicast são :


PROTOCOLOS DE ROTEAMENTO MULTICAST

 DVMRP (distance vector multicast routing procotocol) :


É um protocolo de roteamento baseado na fonte,é uma
extensão do roteamento baseado no vetor de distância
usado no roteamento unicast.

 MOSPF : É uma extensão natural do protocolo OSPF


que se baseia no roteamento link state para criar as
árvores multicast baseadas na fonte.
PROTOCOLOS DE ROTEAMENTO MULTICAST

 CBT (Core Base tree) : é um protocolo multicast de


árvore compartilhada que usa um núcleo como a raiz da
árvore multicast.

 PIM (Protocol Independente Multicast) : é o nome dado a


dois protocolos de roteamento independentes,que são
eles o PIM – DM e o PIM-SM
GERENCIAMENTO
 Objetivos

 Justificar as funções de gerenciamento de rede;

 Identificar
os principais protocolos de
gerenciamento;

 Descrever rotinas de backup e restauração.


GERENCIAMENTO DE REDES

 A internet pública e as intranets privadas foram crescendo


ao longo dos anos e se transformaram de pequenas redes
em grandes infraestruturas globais, surgindo assim, a
necessidade de gerenciar mais sistematicamente a enorme
quantidade de componentes de hardware e software dentro
dessas redes.
AÇÕES DO ADMINISTRADOR DE REDE

 Monitorar
os equipamentos remotos e analisar os dados
para garantir que os equipamentos estejam funcionando e
operando dentro dos limites especificados,

 Controlar
reativamente o sistema, fazendo ajustes de
acordo com as modificações ocorridas no sistema ou em
seu ambiente e

 Gerenciarproativamente o sistema, detectando


tendências ou comportamento anômalos, que permitem
executar uma ação antes que surjam problemas sérios.
FERRAMENTAS DO ADMINISTRADOR NO
GERENCIAMENTO DE REDES
 Detecção de falha em uma placa de interface em um
hardware da rede;

 Monitoração de um equipamento da rede;

 Monitoração de tráfego para auxiliar o oferecimento de


recursos;

 Detecção de mudanças rápidas em tabelas de roteamento;

 Detecção de intrusos.
MODELO DE GERENCIAMENTO DE REDES

 A International Organization for Standardization (ISO) criou


um modelo de gerenciamento de rede com cinco áreas de
gerenciamento, denominado FCPAS:

 Fault (falha);
 Configuration (configuração);
 Accounting (contabilização);
 Performance (Desempenho);
 Security (segurança):
Modelo de Gerenciamento de redes

 Fault (falha)

 Tratamento imediato de falhas transitórias da rede como, por


exemplo, interrupção do serviço em enlaces, hospedeiros, ou em
hardware e software de roteadores.

 Configuration (configuração)

 Permite que o administrador da rede saiba quais os dispositivos


que fazem parte da rede e quais suas configurações de software
e hardware. É responsável pela descoberta, manutenção e
monitoração de mudanças à estrutura física e lógica da rede.
MODELO DE GERENCIAMENTO DE REDES

 Accounting (contabilização)

 Corresponde à especificação, ao registro e ao controle do


acesso de usuários e dispositivos aos recursos da rede.

 Também fazem parte deste gerenciamento:


 quotas de utilização,
 cobrança por utilização e
 alocação de acesso privilegiado a recursos.
MODELO DE GERENCIAMENTO DE REDES

 Performance (Desempenho)

 A forma de desenvolver ações de proatividade é:

 Construir uma base de dados do comportamento da infraestrutura,

 Identificar os critérios de estabilidade do ambiente monitorado,

 Garantindo que a rede opere em conformidade e com a qualidade


proposta pelo administrador através de:
 quantificar,
 medir,
 informar,
 analisar e
 controlar o desempenho dos diferentes componentes da rede.
MODELO DE GERENCIAMENTO DE REDES
 Security (segurança)

 Seuobjetivo é o controlar o acesso aos recursos da


rede de acordo com alguma política definida.

 Através dela, os elementos são protegidos,


monitorando-se e detectando-se possíveis violações da
política de segurança estabelecida, podendo o
administrador da rede ser alertado através de alarmes.

 Mantém logs de segurança tanto para a posterior


análise e geração de relatórios como para detectar
violações não óbvias manualmente.
INFRAESTRUTURA DE GERENCIAMENTO DE REDE

 Em uma arquitetura de um sistema de gerenciamento de


rede existem três componentes principais:

 Entidade Gerenciadora

 Gerenciamento de dispositivos

 Protocolo de gerenciamento
Entidade Gerenciadora
 É uma aplicação que, em geral, é executada em uma
estação central de gerência de rede.

 Controla a coleta, o processamento, a análise e/ou a


apresentação de informações de gerenciamento de rede.

 É aqui que o administrador humano interage com os


dispositivos da rede e onde são iniciadas ações para
controlar o comportamento da rede.
GERENCIAMENTO DE DISPOSITIVOS

 É executado entre a entidade gerenciadora e o agente de


gerenciamento de rede

 Permite que a entidade gerenciadora investigue o estado


dos dispositivos gerenciados e, indiretamente, execute
ações sobre eles mediante seus agentes.
PADRÕES DE GERENCIAMENTO DE DISPOSITIVOS

 Em 1980 o OSI criou os padrões:

 CMSI/CMIP (Commmon Management Service Element / Common


Management Information Protocol) e o

 SNMP (Simple Network Management Protocol) da pilha TCP/IP


emergiram como os dois padrões mais importantes.

 Ambos foram projetados para ser independentes de produtos ou de


redes de fabricantes específicos.

 O protocolo SNMP foi projetado e oferecido mais rapidamente e


encontrou uma ampla aceitação. Consequentemente, é o protocolo
de gerenciamento de rede mais amplamente usado e disseminado
MIB – MANAGEMENT INFORMATION BASE

 As informações de gerenciamento ou os objetos gerenciados são


chamados de módulos MIB e podem ser, por exemplo, um
contador, um conjunto de informações descritivas ou informações
de estado.

 Estes são na verdade:

 As peças de hardware propriamente ditas que estão dentro do


dispositivo gerenciado (por exemplo, uma placa de rede)

 Processo que é executado no dispositivo gerenciado, que se comunica


com a entidade gerenciadora e que executa ações locais nos
dispositivos gerenciados sob o comando e o controle da entidade
gerenciadora.
DISPOSITIVO GERENCIADO

 É um equipamento de rede (incluindo seu software) que


reside em uma rede gerenciada.

 Pode ser um servidor, um roteador, uma ponte, um hub, uma


impressora ou um modem.

 No interior de um dispositivo gerenciado podem haver diversos


objetos gerenciados e um agente de gerenciamento de rede.
FERRAMENTAS DE GERENCIAMENTO
 As ferramentas de gerência são indispensáveis no dia-a-dia de um
administrador de rede no desempenho de suas funções.

 São elas que ajudam a detectar problemas quando eles ocorrem, ou


antes mesmo de ocorrerem (gerência proativa de rede).

 Gerenciar uma rede sem o auxílio de instrumentação adequada é


uma tarefa bastante árdua e que muito provavelmente não oferecerá
uma boa qualidade de gerência.

 Existem ferramentas de gerência para todos os tamanhos e


complexidades.
FERRAMENTAS SIMPLES DE GERENCIAMENTO
 As ferramentas mais simples de gerência vêm no próprio
sistema operacional de rede.

 Estas ferramentas não nos dão uma visão geral da rede,


porém, muitas vezes, nos ajudam a descobrir características
mais internas de determinados elementos da
rede. Podemos citar como exemplos o traceroute (tracert),
ping, route, netstat, e ipconfig.

 Dependendo do tamanho e da complexidade da


organização, será necessária a utilização de soluções que
ofereçam aplicações de monitoração e controle da rede
mais sofisticadas, possibilitando a gerência de grandes
redes mais facilmente.
FERRAMENTAS DE GERENCIAMENTO /
PLATAFORMA DE GERÊNCIA

É então que a organização implementa uma solução


denominada plataforma de gerência.

 Para entender o que é uma plataforma de gerência,


temos de entender que as organizações possuem
diferentes equipamentos de diferentes fabricantes.
FERRAMENTAS DE GERENCIAMENTO / SOFTWARE
DE GERÊNCIA

O software que executa numa estação de gerência


não é uma aplicação única e monolítica.

 Normalmente a solução de gerência implementada na


maioria das organizações é montada modularmente,
usando várias aplicações muitas vezes de fabricantes
diferentes.
FERRAMENTAS DE GERENCIAMENTO
SOFTWARE DE GERÊNCIA – MÓDULOS
 Aplicações individuais podem ser “plugados” para formar
uma solução de gerência completa, permitindo assim a
implementação de diversos mecanismos que facilitam a
identificação, notificação e registro de problemas, como:

 Alarmes;
 Geração automática de relatórios;
 Facilidades para integrar novas soluções;
 Geração de gráficos estatísticos em tempo real;
 Apresentação gráfica da topologia das redes.
MECANISMOS DE BACKUPS E RESTORE

 Devido à grande quantidade de informações armazenadas


nas organizações, é importante que o administrador de rede
utilize algum mecanismo que ajude a proteger os dados de
perdas acidentais se ocorrerem falhas de hardware ou de
alguma mídia de armazenamento no sistema.

 Algumas organizações esperam até que aconteça um


desastre para então pensar em alguma forma de proteção
contra vírus, discos rígidos deteriorados, desastres e erros
humanos.
TIPOS DE BACKUP

 Os Backups podem ser:

 Normal ou completo

 Diferencial

 Incremental
BACKUP NORMAL OU COMPLETO / DIFERENCIAL

 Backup Normal

 Neste tipo de Backup todos os arquivos ou pastas são


selecionados para a cópia, mesmo os arquivos que não sofreram
nenhuma modificação.

 Backup diferencial

 Ele faz backup somente dos arquivos modificados desde o último


backup completo

 Uma vez que um arquivo foi modificado, este continua a ser


incluido em todos os backups diferenciais até o próximo backup
completo.
BACKUP INCREMENTAL

 Nestetipo de Backup são selecionados os arquivos


e pastas que foram alterados após o último backup
normal ou incremental.
RESTAURAÇÃO DE DADOS - RESTORE

 Restore é o processo de restauração dos dados realizados


através de um Backup. A restauração de dados pode:

 Regravar arquivos e pastas


 Regravar dados de aplicativos
 Restaurar configurações de serviços
 Restauras Sistemas Operacionais
 Restaurar Assinaturas, Volumes e Partições de Disco
 À TODOS E ATÉ A PRÓXIMA !!!

Você também pode gostar