Você está na página 1de 34

 Fundamentos de Tecnologias LAN

Padrões de Redes LAN (Ethernet)


Endereço MAC
SUMÁRI
O como a Ethernet oferece suporte à comunicação de
Explicar
rede.

Comparar as funções do endereço MAC e do endereço IP.

Analisar o ARP examinando os quadros Ethernet.

Explicar como as solicitações ARP afetam o desempenho da


rede e do host, bem como os riscos potenciais à segurança.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Fundamentos de Tecnologias LAN
Padrões de LAN
A camada física OSI fornece os meios para transportar os bits que formam o quadro de camada de
enlace de dados no meio físico de rede.

A Ethernet é atualmente a tecnologia LAN predominante no mundo. A Ethernet opera na camada


de enlace de dados e na camada física. Os padrões de protocolo Ethernet definem muitos aspectos da
comunicação de rede, incluindo o formato de quadro, o tamanho do quadro, o tempo e a codificação.
Quando as mensagens são enviadas entre hosts em uma rede Ethernet, os hosts formatam as
mensagens no layout do quadro que é especificado pelos padrões. Os quadros também são
conhecidos como unidades de dados de protocolo (PDUs).

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Ethernet
Encapsulamento Ethernet
• Ao contrário da rede sem fio, a Ethernet usa
comunicações com fio, incluindo par
trançado, links de fibra óptica e cabos
coaxiais.
• Ethernet opera na camada de enlace de
dados e na camada física.
• É uma família de tecnologias de rede
definidas nos padrões IEEE 802.2 e 802.3.
• Ethernet suporta larguras de banda de dados
de 10 Mbps a 100.000 Mbps (100 Gbps)
• Conforme mostrado na figura, os padrões
Ethernet definem os protocolos da camada 2
e as tecnologias da camada 1. Ethernet e o modelo OSI

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamadas Ethernet
A Ethernet se baseia em duas subcamadas separadas da camada de enlace de
dados para operar, que são:
 Controle lógico de link (LLC) e
 Subcamada MAC.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada LLC
 A subcamada LLC Ethernet trata da comunicação entre as camadas superiores e
as camadas inferiores. Isso é normalmente entre o software de rede e o hardware
do dispositivo. A subcamada LLC obtém os dados do protocolo de rede,
normalmente um pacote IPv4, e adiciona informações de controle para ajudar a
entregar o pacote no nó destino.

 O LLC é implementado no software, e sua implementação independente do


hardware. Em um computador, o LLC pode ser considerado o software do driver
para a placa de rede. O driver da placa de rede é um programa que interage
diretamente com o hardware na placa de rede para transmitir os dados entre a
subcamada MAC e os meios físicos.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac
 O MAC constitui a subcamada inferior da camada de enlace de dados. O MAC é implementado pelo hardware,
normalmente na placa de rede do computador. Os detalhes estão especificados nos padrões IEEE 802.3.

 A subcamada MAC Ethernet tem duas responsabilidades principais:

 Encapsulamento de dados

 Controle de acesso ao meio

Subcamada Mac (Encapsulamento de dados)

 O processo de encapsulamento de dados inclui a montagem de quadros antes da transmissão e a


desmontagem do quadro mediante o recebimento de um quadro. Ao formar o quadro, a camada
MAC adiciona um cabeçalho e um trailer à PDU de camada de rede.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac - Encapsulamento
 O encapsulamento de dados fornece três funções principais:

 Delimitação de quadro: o processo de enquadramento oferece delimitadores importantes que são utilizados
para identificar um grupo de bits que compõe um quadro. Esse processo oferece sincronização entre os nós
transmissor e receptor.

 Endereçamento: o processo de encapsulamento também fornece o endereçamento de camada de enlace de


dados. Cada cabeçalho de Ethernet adicionado ao quadro contém o endereço físico (endereço MAC) que
permite que um quadro seja entregue a um nó destino.

 Detecção de erros: cada quadro Ethernet contém um trailer com verificação de redundância cíclica (CRC) do
conteúdo do quadro. Depois do recebimento de um quadro, o nó receptor cria uma CRC para comparar com a
que está no quadro. Se esses dois cálculos de CRC corresponderem, será possível ter certeza de que o
quadro foi recebido sem erros.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac
 Controle de Acesso ao Meio
A segunda responsabilidade da subcamada MAC é o controle de acesso à mídia. O controle de acesso à mídia é
responsável pela colocação e remoção de quadros no meio físico. Como o nome diz, controla o acesso ao meio
físico. Essa subcamada se comunica diretamente com a camada física.

A topologia lógica subjacente da Ethernet é um barramento de multiacesso; portanto, todos os nós (dispositivos)
em um único segmento de rede compartilham o meio físico. A Ethernet é um método baseado em contenção de
rede. Lembre-se de que um método baseado em contenção, ou método não determinístico, significa que
qualquer dispositivo pode tentar transmitir dados pelo meio físico compartilhado sempre que tiver dados para
enviar. No entanto, assim como no caso de duas pessoas que tentam falar ao mesmo tempo, se vários
dispositivos em um único meio físico tentarem encaminhar dados ao mesmo tempo, os dados colidirão gerando
dados corrompidos e inutilizáveis. Por isso, a Ethernet fornece um método para controlar como os nós
compartilham o acesso com o uso de uma tecnologia de Acesso múltiplo com verificação de portadora (CSMA).
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac(Controle de Acesso ao Meio)

 O processo CSMA é usado para detectar primeiro se o meio físico está transportando um sinal. Se um sinal portador no meio
físico de outro nó for detectado, isso significa que outro dispositivo está transmitindo dados. Quando o dispositivo tentar
transmitir e notar que o meio físico está ocupado, ele irá esperar e tentar novamente após um curto período de tempo. Se
nenhum sinal portador for detectado, o dispositivo transmitirá seus dados. É possível que o processo CSMA falhe e dois
dispositivos transmitam dados ao mesmo tempo. Isso é chamado de colisão de dados. Se isso ocorrer, os dados enviados
por ambos os dispositivos serão corrompidos e precisarão ser reenviados.

 Os métodos de controle de acesso ao meio físico baseados em contenção não requerem mecanismos para rastrear de quem
é a vez de acessar o meio físico; portanto, eles não têm a sobrecarga dos métodos de acesso controlado. No entanto, os
sistemas baseados em contenção não escalam bem sob uso intenso do meio físico. À medida que o uso e o número de nós
aumentam, a probabilidade de acesso bem-sucedido ao meio físico sem colisão diminui. Além disso, os mecanismos de
recuperação necessários para corrigir erros devido a tais colisões ainda diminuem a taxa de transferência.

 Como mostrado na figura, o CSMA é geralmente implementado em conjunto com um método para resolver a contenção do
meio físico. Os dois métodos frequentemente usados são:

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac(Controle de Acesso ao Meio)

 Detecção de colisão/CSMA

 Na Detecção de colisão/CSMA( CSMA/CD ), o dispositivo monitora o meio físico para verificar a presença de um sinal de
dados. Se um sinal de dados estiver ausente, indicando que o meio físico está livre, o dispositivo transmitirá os dados. Se
forem detectados sinais que mostram que outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos
param de enviar e tentam novamente mais tarde. Foram desenvolvidas formas tradicionais de Ethernet para usar esse
método.

 A incorporação ampla de tecnologias de switching em redes modernas tirou em grande parte a necessidade original de
CSMA/CD em redes locais. Quase todas as conexões com fio entre dispositivos em uma rede local atualmente são
conexões em full-duplex, um dispositivo pode enviar e receber simultaneamente. Isso significa que, quando as redes
Ethernet são projetadas com a tecnologia CSMA/CD, com dispositivos intermediários atuais, não há colisões e os processos
usados pelo CSMA/CD são realmente desnecessários.

 No entanto, as conexões sem fio em um ambiente de rede local ainda precisam levar em conta as colisões. Os dispositivos
de rede local sem fio usam o método de acesso ao meio físico de CSMA/prevenção de colisão (CSMA/CA).
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Subcamada Mac(Controle de Acesso ao Meio)

 Prevenção de colisão/CSMA

 Na CSMA/CA, o dispositivo examina o meio físico para verificar a presença de sinal de dados. Se o meio físico
estiver livre, o dispositivo enviará uma notificação pelo meio físico com sua intenção de usá-lo. O dispositivo
então envia os dados. Esse método é usado por tecnologias de rede sem fio 802.11.

 Como dito anteriormente, a topologia lógica subjacente da Ethernet é um barramento de multiacesso. Cada
dispositivo de rede é conectado ao mesmo meio físico compartilhado, e todos os nós recebem todos os
quadros transmitidos. O problema é: se todos os dispositivos estiverem recebendo cada quadro, como cada
dispositivo individual poderá identificar se é o destinatário pretendido sem a sobrecarga de ter que processar e
desencapsular o quadro para chegar ao endereço IP? A questão se torna ainda mais problemática em grandes
redes, com alto volume de tráfego, em que os quadros são encaminhados.

 Para evitar a sobrecarga em excesso envolvida no processamento de cada quadro, um identificador exclusivo
chamado de endereço MAC foi criado para identificar a origem real e os nós destino em uma rede Ethernet.
Independentemente da variedade de Ethernet usada, o endereçamento MAC forneceu um método para a
identificação do dispositivo em um nível inferior do modelo OSI. Como talvez você se lembre, o endereçamento
MAC é adicionado como parte de uma PDU de Camada 2. Um endereço MAC Ethernet é um valor binário de
48 bits expresso como 12 dígitos hexadecimais (4 bits por dígito hexadecimal).

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Ethernet
Formato do Endereço MAC
• Um endereço MAC Ethernet é
um valor binário de 48 bits
expresso como 12 dígitos
hexadecimais.
• Dígitos hexadecimais usam
números de 0 a 9 e as letras
de A a F.
• Hexadecimal é comumente
usado para representar dados
binários.
• Todos os dados que viajam na
rede são encapsulados em
Equivalentes decimais e binários de Diferentes
quadros Ethernet.
0 a F Hexadecimal Representações de
Endereços MAC

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Ethernet
Campos de um Quadro Ethernet
• O tamanho mínimo de quadro Ethernet é 64 bytes e o máximo é 1518 bytes. Isso inclui todos
os bytes do campo de endereço MAC de destino através do campo FCS (Frame Check
Sequence).
• Qualquer quadro com comprimento menor que 64 bytes é considerado um"fragmento de
colisão" ou um "quadro desprezível" e é automaticamente descartado pelas estações
receptoras. Quadros com mais de 1.500 bytes de dados são considerados “jumbo” ou “baby
giant”.

Campos de um Quadro Ethernet


Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Ethernet e IP
Campos de um Quadro Ethernet
• Os campos Ethernet e sua descrição são os seguintes:

Campo Descrição
Preâmbulo e Delimitador Usado para sincronização entre os dispositivos de envio e recebimento.
de Quadro Inicial
Endereço MAC de destino É o identificador do destinatário pretendido. Esse endereço é usado pela
Camada 2 para ajudar os dispositivos a determinar se um quadro é
endereçado a eles. O endereço no quadro é comparado ao endereço MAC
no dispositivo.
Endereço MAC de origem Identifica o NIC de origem ou interface do quadro.
Tipo/Comprimento Identifica o protocolo da camada superior encapsulado no quadro Ethernet.

Campo Dados Contém os dados encapsulados de uma camada superior, um pacote IPv4.

Sequência de Verificação Usado para detectar erros em um quadro usando Cyclic Redundancy
de Quadro (FCS) Check (CRC).

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
MAC e IP

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da


Cisco 17
MAC E IP
Destino na mesma rede
• Os dois endereços principais atribuídos a um dispositivo em uma LAN Ethernet:
Endereços Descrição
principais em
LAN Ethernet
Endereço • Usado para comunicações Ethernet NIC
para Ethernet NIC na mesma rede.
físico (o • Se o endereço IP de destino estiver na
endereço Mac) mesma rede, o endereço MAC de
destino será o do dispositivo de destino.

Endereço • Usado para enviar o pacote da fonte


original ao destino final.
lógico (o • O endereço IP de destino pode estar na Comunicação em uma rede local
endereço IP) mesma rede IP que a origem ou em
uma rede remota.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
MAC E IP
 Tanto o endereço MAC como o IP trabalham juntos para identificar um
dispositivo na rede. O processo de usar os endereços MAC e IP para
localizar um computador é semelhante ao processo de usar o nome e
o endereço de uma pessoa para enviar uma carta.
 O nome de uma pessoa geralmente não muda. O endereço de uma
pessoa, por outro lado, refere-se ao local onde mora e pode ser
alterado.
 Assim como o nome de uma pessoa, o endereço MAC de um host não
muda; ele é atribuído fisicamente à placa de rede do host e é
conhecido como endereço físico. O endereço físico permanece o
mesmo, independentemente de onde o host está colocado.
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
MAC E IP
Destino em rede remota
• Quando o endereço IP de destino estiver em uma rede remota, o endereço MAC de destino
será o endereço do gateway padrão do host. O processo na figura é como abaixo:
• Os roteadores examinam o endereço IPv4
de destino.
• Quando o roteador recebe o quadro
Ethernet, ele desencapsula as informações
da Camada 2.
• Usando o endereço IP de destino, o roteador
determina o dispositivo do próximo salto e, a
seguir, encapsula o pacote IP em um novo
quadro de link de dados para a interface de
saída.
• Se o dispositivo do próximo salto for o
Comunicação em uma rede remota
destino final, o endereço MAC de destino
será o da NIC Ethernet do dispositivo.
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
PROTOCOLO ARP

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da


Cisco 21
ARP
ARP Visão geral
• A figura ilustra um problema ao enviar um
pacote para outro host na mesma rede IPv4
local porque o endereço IP é conhecido, mas
o endereço MAC do dispositivo é
desconhecido.
• Um dispositivo utiliza o protocolo ARP
(Address Resolution Protocol) para
determinar o endereço MAC de destino de
um dispositivo local quando conhece o
endereço IPv4.
• O ARP fornece duas funções básicas:
• Resolução de endereços IPv4 em
endereços MAC
• Mantendo uma tabela de mapeamentos
de endereços IPv4 para MAC
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Funções do ARP
• Quando um pacote é enviado para a camada Clique em reproduzir na figura para ver uma
de enlace de dados para ser encapsulado animação da função ARP.
em um quadro Ethernet, o dispositivo
consulta uma tabela chamada tabela ARP ou
cache ARP em sua memória RAM para
encontrar o endereço MAC mapeado para o
endereço IPv4.
• O dispositivo de envio pesquisará em sua
tabela ARP um endereço IPv4 de destino e
um endereço MAC correspondente, se o
endereço IPv4 de destino do pacote estiver
na mesma rede que o endereço IPv4 de
origem.
• Se o dispositivo localizar o endereço IPv4, o
endereço MAC correspondente será usado
como oInstituto
endereço MAC destino no quadro.
de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Vídeo- Operação ARP - Solicitação ARP
• Quando um dispositivo precisa determinar o endereço MAC mapeado para o endereço IPv4
e nenhuma entrada é encontrada para o endereço IPv4 em sua tabela ARP, uma solicitação
ARP é enviada.
• Clique em Reproduzir para ver uma demonstração de uma solicitação ARP para um
endereço IPv4 de destino que está na rede local.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Vídeo - Operação ARP - Resposta ARP
• Somente o dispositivo com o endereço
IPv4 de destino associado à solicitação
ARP responderá com uma resposta ARP.
• Clique em Reproduzir na figura para ver
uma demonstração de uma resposta ARP.

Nota:O IPv6 usa um processo semelhante


ao ARP para IPv4, conhecido como ICMPv6
Neighbour Discovery (ND). O IPv6 usa
mensagens de requisição e de anúncio de
vizinho, semelhantes a solicitações ARP e
respostas ARP no IPv4.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Remoção de entradas de uma tabela ARP
• Para cada dispositivo, um temporizador de
cache ARP remove as entradas ARP que
não foram usadas por um período de tempo
especificado.
• Os horários diferem dependendo do sistema
operacional do dispositivo.
• Os comandos também podem ser usados
para remover manualmente algumas ou
todas as entradas na tabela ARP.
• Após a remoção de uma entrada, o processo
de envio de uma requisição ARP e de
recebimento de uma resposta ARP deve
ocorrer novamente para inserir o mapa na
tabela ARP.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Tabelas ARP em dispositivos de rede
Em um roteador Cisco, o comando
show ip arp é usado para exibir a
tabela ARP.

Em um PC Windows 10, o
comando arp –a é usado para
exibir a tabela ARP.

Em um pc Windows, o comando
Ipconfig/all serve também para
mostrar o mac da máquina em
questão.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
8.3 Problemas do ARP

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da


Cisco 28
Problemas ARP
Problemas de ARP - transmissões ARP e spoofing de ARP
Broadcasts ARP
• Como um quadro broadcast, uma requisição
ARP é recebida e processada por todos os
dispositivos na rede local.
• Em uma rede comercial típica, essas
transmissões teriam um impacto mínimo no
desempenho da rede.
• Se muitos dispositivos começarem a acessar
serviços de rede ao mesmo tempo, pode haver
redução no desempenho por um curto período
de tempo.
• Depois que os dispositivos enviarem os
broadcasts ARP iniciais e tiverem reconhecido
os endereços MAC necessários, qualquer
impacto na rede será minimizado.
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Problemas ARP
Problemas de ARP - Transmissões ARP e spoofing de ARP
(cont.)
Falsificação ARP (ARP Spoofing)
• O uso de ARP pode levar a um risco potencial
de segurança em alguns casos.
• Um agente de ameaça usa ARP spoofing para
realizar um ataque de envenenamento ARP.
• É uma técnica usada por um agente de
ameaça para responder a uma solicitação
ARP de um endereço IPv4 pertencente a
outro dispositivo, como o gateway padrão.
• O agente da ameaça envia uma resposta
ARP com seu próprio endereço MAC. O
receptor da resposta do ARP adicionará o
endereço MAC errado à sua tabela ARP e
enviará esses pacotes ao agente da ameaça.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
ARP
Laboratório - Wireshark para examinar frames Ethernet
Neste laboratório, você fará o seguinte:
• Use o Wireshark para capturar e visualizar quadros Ethernet para investigar o
endereçamento ARP e IP e MAC.
• Capture e analise quadros ICMP.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Resumo
O que aprendi nesta Aula?
• Os endereços IP são usados para identificar o endereço do dispositivo de origem
original e o dispositivo de destino final.
• Os endereços MAC são usados para entregar o quadro de link de dados com o pacote
IP encapsulado de um NIC para outro NIC na mesma rede.
• ARP é usado para mapear o endereço IPv4 lógico com o endereço MAC da Camada 2.
• O ARP fornece duas funções básicas: resolver endereços IPv4 para endereços MAC e
manter uma tabela de mapeamentos de endereços IPv4 para MAC.
• Quando o endereço IPv4 de destino está na mesma rede que a origem, o processo
ARP envia o endereço IPv4 para todos os hosts na rede para que o host com o
endereço IPv4 correspondente possa responder com o endereço MAC correspondente
• Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4
origem, o dispositivo pesquisará o endereço IPv4 destino na tabela ARP.

Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao
Resumo
O que eu aprendi neste módulo? (Continuação)
• Ethernet e LAN sem fio (WLANs) são as duas tecnologias LAN mais populares. Opera nas camadas físicas
e de ligação de dados do modelo OSI e são definidas nas normas IEEE 802.2 e 802.3.
• O endereço MAC pode ser representado usando traços, dois-pontos ou pontos entre os grupos de dígitos.

Se não houver entrada para o endereço IPv4 em sua tabela ARP, o dispositivo de envio
enviará uma solicitação ARP para determinar o endereço MAC de destino.
• Somente o dispositivo com o endereço IPv4 de destino associado à solicitação ARP
responderá com uma resposta ARP.
• No IPv6, ICMPv6 Neighbor Discovery (ND) é usado.
• Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os
dispositivos na rede local.
• Um agente de ameaça pode usar ARP spoofing para executar um ataque de
envenenamento ARP respondendo a uma solicitação ARP para um endereço IPv4
pertencente a outro dispositivo, como o gateway padrão.
Instituto de Telecomunicações | Bairro dos CTTs, Km7 – Luanda/Angola | Tel.: 940747200 | E-mail: itel.geral@gmail.com | www.itel.gov.ao

Você também pode gostar