gestão de t.i. - bolinhabolinha.com · anim:osi camada física ligado diretamente ao canal de...

62
1 Gestão de T.I. POS683 Redes de Comunicação POS683 Redes de Comunicação Aula 2 Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Modelo OSI Open System Interconnect (OSI) conjunto de padrões ISO para comunicação de dados desenvolvido para prover interconectividade ¾ criando um guia de transmissão de dados em rede independente de uma arquitetura específica 7 camadas

Upload: truongthuy

Post on 11-Nov-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

1

Gestão de T.I.POS683 Redes de ComunicaçãoPOS683 – Redes de Comunicação

Aula 2

Prof. Rodrigo [email protected] http://www.bolinhabolinha.com

Modelo OSIOpen System Interconnect (OSI)• conjunto de padrões ISO para comunicação de dados• desenvolvido para prover interconectividade

criando um guia de transmissão de dados em rede

• independente de uma arquitetura específica• 7 camadas

2

Ligação entre as camadas

anim:OSI

Camada Físicaligado diretamente ao canal de comunicaçãocodificação de sinal

transformar bits em sinais eletrônicos• transformar bits em sinais eletrônicos (eletricidade, luz, ondas de rádio, etc.)

uso da banda• utilização da freqüência

topologia físicap g• barramento• estrela• anel

3

Topologias físicasBarramento• todos os equipamentos ligados em um

meio comum

Estrela• Cada dispositivo da rede está

conectado em um dispositivo centralhub, switch, router

Anel• cada dispositivo ligado a outros dois

Mista• União de dois ou mais tipos

Dispositivos da camada físicaPlacas de Rede NICTransceiverRepetidorRepetidor• amplificar e retransmitir o sinal

M lti t ti A U it MAUMultistation Access Unit MAU

4

Fibra óticamonomodo• a luz só pode viajar de um só modo

multimodo• luz pode se propagar de diferentes modos

Wirelessespectro eletromagnetico• radiofreqüência

5

Brasilfreqüencias públicas• 902 – 928 MHz• 2,4 – 2,5 GHz

asta q antidade de eq ipamentosvasta quantidade de equipamentos– telefone sem fio– bluetooth– forno de microondas– babás eletrônicas– padrões 802.11b e 802.11g

• 5,150 – 5,8255 725 5 825 uso militar5,725 – 5,825 uso militar

Freqüências licenciadas• deve requerer autorização da agência reguladora (anatel)

802.16a (WiMax) – faixa de 2 a 11 GHz– 50 km a uma velocidade de 10 a 70Mb

GSM faixa de 1,8GHz

FreqüênciasVerificar/setar freqüencia no linux• iwconfig

6

satélites

serviço público de telefoniacomutadoadsl

7

Telefonia móvelcélulas

TV a cabo

8

Camada de enlacePodemos dividí-la em duas partes• Media Access Control MAC• Logical Link Control LLC

Camada de EnlaceResponsabilidades desta camada• criar, transmitir e receber frames• endereçamento físico MAC• controle de ligação LLC• criação de topologias lógicas• controle de acesso ao meio físico

Frames• unidade de transmissão de dados• o tamanho e formato depende da tecnologia de transmissão de dados

• .

9

Endereço físico - MACtoda interface que se comunica com com um segmento da LAN possui um endereço físicoassociado ao fabricanteendereço é independente de protocolonão é “imutável”48 bits, representado por 12 dígitos hexa• 3 primeiros relativo ao fabricante

Organizationally Unique Identifier (OUI)Organizationally Unique Identifier (OUI)

• controlado pela IEEE• 3 últimos são identificadores do dispositivo

cada fabricante escolhe o seu

exemplo: 00-16-36-37-9E-C2

Mac AddressWindows• ipconfig /all

10

Mac AddressLinux• ifconfig

Enlace - MACtopologia lógica• determina o caminho do fluxo das informações

método de acesso ao meio• contenção

cada dispositivo tem uma chance igual de transmitir, se dois transmitirem ao mesmo tempo ocorre uma colisão e é solicitada uma nova transmissão

• pollingum dispositivo central (controlador) pergunta para cada dispositivo se quer transmitir

• passagem de tokentoken

– pacote especial de dadosquando o dispositivo está com o token ele pode transmitir

11

Método de acesso ao meiométodos baseados em contenção• ALOHA

emissor: envia receptor: verifica se houve errosreceptor: verifica se houve errosemissor: espera confirmação, caso negativo retransmite

• CSMA/CDCarrier Sense/Multiple Access with Collision Detectionemissor:

– escuta o meio físico– se estiver livre – transmite, caso contrário, espera e transmite

receptorp– faz controle de erros– transmite confirmação

emissor– escuta o meio para verificar se ocorreu colisão– depois da colisão, espera um tempo aleatório e tenta transmitir novamente

emissor– se não receber confirmação - retransmite

CSMA/CD

12

Projeto 802comite IEEE

• padrões para redes LAN e MAN• 80 – relacionado ao ano 1980• 2 - relacionado ao mês, segundo mês• após o ponto esta a categoria• após o ponto esta a categoria• algumas possuem letras

802.11b802.11g

• diferentes versões da norma

Dispositivos DLLbridge• separa logicamente uma rede em dois segmentos• também podem conectar redes diferentes

token ethernettoken x ethernet

switch• mais “inteligênte” que o hub• switch (layer 2) constroi uma tabela de endereços MAC

dos dispositivos conectados a ele• examina o cabeçalho do frame e envia para a porta

tcorretawireless access point• conectar clientes de rede sem fio• conectar clientes wireless a rede cabeada• pode trabalhar como um access point ou bridge

13

Exemplo – Protocolo DLL

Camada de Rededefine os protocolos que garantem que os dados cheguem ao seu destinodois conceitos fundamentaisdois conceitos fundamentais• endereçamento lógico• roteamento

unidade de transmissão – Pacotes• tamanho e formato dependem do protocolop p

14

endereçamento lógicodiferente do endereço físico• mac address

dependente do protocolol d TCP/IP é dif t d d IPX/SPX• exemplo: endereço TCP/IP é diferente de um endereço IPX/SPX

dois protocolos podem coexistir na mesma interface sem conflitosentretanto, duas interfaces não podem ter o mesmo endereço lógico (conflito)

Exemplos de endereços lógicos

IPX00004567:006A7C11FB56

IPv4200.194.210.10255.255.255.0

IPV62001:0db8:0000:0000:0000:0000:1428:57ab

15

Roteamentopassagem de dados entre segmentos de redes através de roteadores• selecionam o melhor caminho (rota) para os dados

roteadores• determinam o caminho através de tabelas de rota• por default, não retransmitem pacotes desconhecidos ou broadcast• possui uma rota padrão

envia tudo que não combina com a tabela de rotas

Tabela de rotasestática• administrador atualiza manualmente a tabela de

rotasrotas

dinâmica• utiliza protocolos de descobrimento de rotas

exemplo: RIP ou OSPF

16

Dispositivos da camada de redeRoteador• interligar redes• decidir melhor rota• decidir melhor rota

Switch de camada 3• trabalha na camada 3• multiportamultiporta• virtual LAN

rede lógicamente independente• “roteamento” nas redes virtuais

Camada de Transporteunidade: segmentorecebe dados da camada de sessão• divide em pacotes

d d d• repassar para camada de rede

controle de fluxo fim-a-fimordenaçãocorreção de errosopera em dois modos• orientado a conexão

estabele um circuito virtual entre emissor e receptorgarante entrega (ex: TCP)

• não orientado a conexãonão recupera errosnão controla o fluxonão garante entrega (sem confirmação) (ex: UTP)

17

ExemplosUDP

TCP

TCP three way handshakeEstabelecendo conexão

18

Exemplo práticoImplementação em “C”Compilando em *nix

cc o client client c lsocket lnsl• cc –o client client.c –lsocket –lnsl • cc –o server server.c –lsocket –lnsl

Executando• server

./server• client

client www.qqcoisa.com /usr/tom/filename >f – www.qqcoisa.com : deve estra rodando o server– /usr/teste/nomearq : deve existir o arquivo

client.c#include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h>

#define SERVER_PORT 12345 /* arbitrary, but client & server must

agree */ #define BUF SIZE 4096 /* block transfer size */ _

int main(int argc, char **argv) { int c, s, bytes; char buf[BUF_SIZE]; /* buffer for incoming file */ struct hostent *h; /* info about server */ struct sockaddr_in channel; /* holds IP address */

if (argc != 3) fatal("Usage: client server-name file-name"); h = gethostbyname(argv[1]); /* look up host's IP address */ if (!h) fatal("gethostbyname failed");

s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP); i f (s <0) fatal("socket"); memset(&channel, 0, sizeof(channel)); channel.sin_family= AF_INET; memcpy(&channel.sin_addr.s_addr, h->h_addr, h->h_length); channel.sin_port= htons(SERVER_PORT);

c = connect(s, (struct sockaddr *) &channel, sizeof(channel)); if (c < 0) fatal("connect failed");

/* Connection is now established. Send file name including 0 byte at end. */ write(s, argv[2], strlen(argv[2])+1);

/ * Go get the file and write it to standard output. */ while (1) {

bytes = read(s, buf, BUF_SIZE); /* read from socket */ if (bytes <= 0) exit(0); /* check for end of file */ write(1, buf, bytes); /* write to standard output */

} }

fatal(char *string) { printf("%s\n", string); exit(1);

}

19

server.c#include <sys/types.h> /* This is the server code */ #include <sys/fcntl.h> #include <sys/socket.h> #include <netinet/in.h> #include <netdb.h>

#define SERVER_PORT 12345 /* arbitrary, but client & server must

agree */ #define BUF_SIZE 4096 /* block transfer size */ #define QUEUE_SIZE 10

i i (i h * []) {int main(int argc, char *argv[]) { int s, b, l, fd, sa, bytes, on = 1; char buf[BUF_SIZE]; /* buffer for outgoing file */ struct sockaddr_in channel; /* holds IP address */

/* Build address structure to bind to socket. */ memset(&channel, 0, sizeof(channel)); /* zerochannel */ channel.sin_family = AF_INET; channel.sin_addr.s_addr = htonl(INADDR_ANY); channel.sin_port = htons(SERVER_PORT);

/* Passive open. Wait for connection. */ s = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP); /* createsocket */ if (s < 0) fatal("socket failed"); setsockopt(s, SOL_SOCKET, SO_REUSEADDR, (char *) &on, sizeof(on));

b = bind(s, (struct sockaddr *) &channel, sizeof(channel)); if (b < 0) fatal("bind failed");

l = listen(s, QUEUE_SIZE); /* specify queue size */ if (l < 0) fatal("listen failed");

/* Socket is now set up and bound. Wait for connection and process it. */ while (1) {

sa = accept(s, 0, 0); /* block for connection request */ if (sa < 0) fatal("accept failed");

read(sa, buf, BUF_SIZE); /* read file name from socket */

/* Get and return the file. */ fd = open(buf, O_RDONLY); /* open the file to be sent back */ if (fd < 0) fatal("open failed");

while (1) { bytes = read(fd, buf, BUF_SIZE); /* read from file */ if (bytes <= 0) break; /* check for end of file */ write(sa, buf, bytes); /* write bytes to socket */

} close(fd); /* closefile */ close(sa); /* close connection */

} }

Camada de Sessãoresponsável por• estabelecer• gerenciar• gerenciar• finalizar sessões

20

Camada de Apresentaçãoresponsabilidades• ciframento de dados• compressão de dados• compressão de dados• redirecionamento na rede

“tradutor” garante que os dados transmitidos pela aplicação serão endentidos pela aplicação do receptor• ex: ASCII - EBCDIC

Camada de Aplicaçãodefine vários padrões de serviços na rede• ex: transferência de arquivos

mais próximo do usuáriomais próximo do usuáriounidade: mensagem, datagrama ou dados do usuárioExemplos:• internet explorerinternet explorer• outlook

21

Exercícios1-) Qual camada do modelo OSI trabalha com comunicação fim-a-fim?

a-) redeb-) sessãoc-) apresentaçãod-) transporte

2-) Qual camada provê funcionalidade de roteamento?a-) transporteb-) enlacec-) físicad-) rede

3-) Qual camada transforma a comunicação da camada superior em sinais elétricos e os transmite pelo meio de comunicação?

a-) físicab-) transportec-) enlaced-) rede

4-) Qual dos seguintes dispositivos não envia broadcast na rede?4 ) Qual dos seguintes dispositivos não envia broadcast na rede?a-) hubb-) switchc-) roteadord-) repetidor

5-) Quando você instalou o windows XP, você colocou o mesmo IP para as duas estações, quem receberá mensagem de erro ?

a-) Estação 1b-) Estação 2c-) As duasd-) nenhuma

Exercícios6-) Qual dos seguintes protocolos é orientado a conexão?

a-) udpb-) tcpc-) xml

7-) Qual dos seguintes protocolos não é orientado a conexão?a-) udpb-) tcpc-) xml

8-) Quais dos dispositivos abaixo reduzem (ou eliminam) as colisões ?a-) hubb-) switchc-) repetidord-) roteador

9-) Qual camada do modelo OSI pode ser dividida em duas subcamadas (MAC e DLL)?a-) transporteb-) redec-) enlacec-) enlaced-) física

10-) Qual das alternativas abaixo corresponde a um endereço MAC ?a-) 192.168.0.1b-) R. 9 Morada do Solc-) 03:D3:80:45:86:AAd-) 00076A:01A5BBA7FF60

22

TCP/IPInternet Protocolfamília de protocolosTCP• Transmission Control Protocol

IP• Internet Protocol

1ª RFC – 1969TCP/IP proposto em 19731983 protocolo oficial da arpanet• DoD Department of Defense

Características do “desenho” do TCP/IPCaracterísticas do desenho do TCP/IP• ser independente de fabricantes de hardware e software• boa recuperação a falhas

DoD, continuar funcionando após um ataque inimigo• conseguir trabalhar com alta taxa de erros e prover um serviço

completo de comunicação fim-a-fim• eficiente e com pouco “overhead”• inclusão de novas redes sem interrupção nos serviços

Dando nome aos boisinternet• abreviação de internetwork

várias redes conectadas através de dispositivos de camada 3

InternetInternet• rede global de comunicação• utiliza como base a suite de protocolos TCP/IP

intranet• informações/acesso disponível apenas ao público interno

da empresa• mesmo que estejam em localizações físicas distintas

extranet• similar a intranet• extende os serviços ao um restrito público externo

clientes, fornecedores, parceiros, etc.

23

benefícios da utilização do TCP/IPTCP/IP é um padrão aberto e independente de hardwareTCP/IP pode se comunicar entre redes rodando psistemas operacionais distintospossibilita roteamento• escolha da melhor rota• reduz tráfego entre partes da rede

independente de topologia de redep p g• pode rodar em ethernet, token ring, etc.

confiável e eficienteutiliza um esquema de endereçamento comum

modelo OSIAplicação• camada mais alta• define a maneira que a aplicação interaje com a rede

Apresentação• define a maneira que os dados são formatados, apresentados, codificadosq , p ,

Sessão• coordenar a comunicação e manter a sessão pelo período necessário

segurança, autenticação e funções administrativasTransporte• define os protocolos para a estrutura de mensagem

verifica a transmissão chando os errosRede• define os protocolos de roteamento, aumentando a probabiliade das

i f õ h d tiinformaçõs chegarem ao seu destinoEnlace• verifica a integridade do controle de fluxo

sincronizando os blocos de dadoscontrolando o fluxo

Física• define o mecanismo de comunicação entre o meio físico e o adaptador de

rede

24

Modelo do DoDcamada de aplicação/processo• trabalha com detalhes específicos das aplicações• exemplos: ftp, smtp, telnet

transporte (host-to-host)• fluxo de dados entre os hosts

tcp e dp• tcp e udpInternet• gerencia roteamento de pacotes na rede• adiciona informações do IP

Acesso a rede• define o método de comunicação do adaptador de rede com o meio físico

Encapsulamentoenvio de dados através das camadas do TCP/IP• nível inferior adiciona informações aos dados de camadas superiores• ao final são enviados bits pela rede

Protocol Data Unit (PDU)• produto final do protocoloproduto final do protocolo• conjunto de todas as informações colocadas pelas camadas

dados do usuário + informações de cada camada (cabeçalhos ou rodapé)• conjunto final de informações que são colocados no meio físico

25

protocolo de controle de transmissão

TCP• protocolo da camada de transporte• orientado a conexão• orientado a conexão• garante entrega verificando a troca de dados

entre dosi dispositivos• separa em duas partes

informações para identificá-lopedaço da mensagem originalpedaço da mensagem original

• datagrama informação quebrada em segmentos

Datagrama TCPporta origem e destino• garante que os dados cheguem a apicação correta

número de seqüênciaq• possibilita os datagramas serem colocados na ordem

correta no dispositivo destinochecksum• garante que o que foi transmitido é o que chegou

26

Datagrama TCPacknowledgment• indica que os dados chegaram com sucesso• receptor envia. Após um tempo, se não chegar, o

transmissor re-enviaoffset• especifica o tamanho do cabeçalho (32 bits)

Reserved• reservado para o futuro, deve conter zeros

Datagrama TCPFlags• seis campos de 1bit• podem significar diversas coisas, como urgente

WindowsWindows• provê uma maneira de aumentar o número de segmentos transmitidos

antes do emissor aguardar o acknowledgment

Urgent pointer• indica onde os dados urgentes terminam no segmento

27

Datagrama TCPOption• comunica vários parâmetros ao circuito virtual

PaddingPadding• garantir que o cabeçalho tenha 32bits• seis campos de 1bit

Data• dados da aplicaçãodados da aplicação

Importante uso do TCPControle de fluxo• evitando overflow e perca de segmentos

informar o emissor que o receptor recebeu asinformar o emissor que o receptor recebeu as informaçõessequenciamento • garante que os segmentos cheguem na ordem

corretachecksum • metódo fácil de detectar erros

retransmissão de pacotes perdidos

28

Cabeçalho TCPTCP HeaderSource Port: 22 (ssh)Destination Port: 1714 (<unknown>)Sequence Number: 1937534412Acknowledgement Number: 0104479939Header Length: 20 bytes (data=0)Flags: URG=off, ACK=on, PSH=off

RST=off, SYN=off, FIN=offWindow Advertisement: 32736 bytesChecksum: 0xD102Urgent Pointer: 0

Estabelecento uma conexão TCP

1: Envia SYN ISN=x

Client

Server

SYN

ACK

SYN / ACK

2: Envia SYN ISN=y, ACK x+13: Envia ACK ISN y+14: Conexão estabelecida

29

User Datagram Protocol (UDP)

protocolo da camada de transporte não orientado a conexãonão estabelece conexãonão garante entreganão detecta errosbaixo overhead

Cabeçalho UDP

UDP HeaderSource Port: 2167 (<unknown>)Destination Port: 53 (domain)Destination Port: 53 (domain)Datagram Length: 37 bytes (Header=8, Data=29)Checksum: 0xD5B0

30

Protocolo da camada de internetInternet Protocol (IP)IP

move os dados de um ponto ao outro• move os dados de um ponto ao outro• não é orientado a conexão

não precisa estabelecer a comunicação para enviarse um pacote for perdido, o TCP que irá descobrir

Cabeçalho• conteúdo principal

origemdestinonúmero do protocolochecksum

Datagrama com TCP e cabeçalho IP

versão• versão do protocolo

atualmente 4, mas já existe suporte para o IPv6

Internet Header Length (IHL)• define o tamanho do cabeçalho

Type of Service (TOS)• tipo do serviço

31

Datagrama com TCP e cabeçalho IP

versão• versão do protocolo

atualmente 4, mas já existe suporte para o IPv6

Internet Header Length (IHL)• define o tamanho do cabeçalho

Type of Service (TOS)• tipo do serviço

Datagrama com TCP e cabeçalho IP

Total length• especifica o tamanho total do datagrama (65.535 bytes no

máximo)Indetification• número de identificação, utilizado para remontar os

fragmentosFlags• quando setado para 1, o segundo bit especifica que o

d t ã d f t ddatagrama não deve ser fragmentado

32

Datagrama com TCP e cabeçalho IP

Total length• especifica o tamanho total do datagrama (65.535 bytes no

máximo)Indetification• número de identificação, utilizado para remontar os

fragmentosFlags• quando setado para 1, o segundo bit especifica que o

d t ã d f t ddatagrama não deve ser fragmentado

Datagrama com TCP e cabeçalho IP

Fragmentation Offeset• posição dos dados fragmentados

utilizando da remontagem

Time to Live (TTL)Time to Live (TTL)• tempo em transito do datagrama• cada roteador o decrementa em um• default 32 (32 hops)

Protocol• identifica o protocolo que o cabeçalho e os dados

t f ãtrafegarão

33

Datagrama com TCP e cabeçalho IPHeader Checksum• checagem de erro executada em alguns pontos

isto devido ao cabeçalho mudar (exemplo: decremento do TTL)

Source IP Address• 32 bits representando o IP do emissor

Destination IP Address• 32 bits representando o IP do receptor

Option and Padding• conjunto de variáveis que pode ou não estar presente

exemplo: segurança, timestampp g ç , p

ICMP , ARP e RARPICMP • Internet Control Message Protocol• utilizado na camada de rede• utilizado na camada de rede

gerenciamentocontrole

ARP e reverse ARP• Address Resolution Protocol• associa um endereço físico (MAC) a um endereço

lógico (IP)

34

protocolos de aplicaçãoSimple Network Management Protocol (SNMP)• coletar informações sobre a rede

roteador, switch, modensFile Transfer Protocol (FTP)

i d t f ê i d i t d i di iti• mecanismo de transferência de arquivos entre dois dispositivosTrivial File Transfer Protocol (TFTP)• usando UDP

maior velocidadenenhuma garantia de entrega

Secure File Transfer Protocol (SFTP)• transmissão utilizando mecanismos de criptografia

Simple Mail Transfer Protocol (SMTP)Simple Mail Transfer Protocol (SMTP)• mover as mensagens entre os servidores de e-mail• para distribuir as mensagens

Post Office Protocol (POP)– POP3

Internet Mail Access Protocol (IMAPI)– IMAPI4

protocolos de aplicaçãoLine Printer Daemon (LDP)• reside: impressora de rede ou servidores de impressão• imprime requisções dos clientes de impressão (LPR)

Network File System• arquivos compartilhandos em servidores UNIX aparecem como locais

nos clientesSimple Mail Transfer Protocol (SMTP)• mover as mensagens entre os servidores de e-mail• para distribuir as mensagens

Post Office Protocol (POP)– POP3

Internet Mail Access Protocol (IMAPI)– IMAPI4

Line Printer Daemon (LDP)• reside: impressora de rede ou servidores de impressão• imprime requisções dos clientes de impressão (LPR)

Network File System• arquivos compartilhandos em servidores UNIX aparecem como locais

nos clientes

35

protocolos de aplicaçãoTelnet• protocolo de emulação de terminal (acesso remoto)

Secure Shell (SSH)• conexão segura telnet sobre uma conexão TCP/IP

Hyper Text Transfer Protocol (HTTP)• gerenciar a comuncação entre servidores web

Hyper Text Transfer Protocol Secure (HTTPS)• implementa mecanismos de segurança na comunicação

Network Time Protocol (NTP)Network Time Protocol (NTP)• sincronizar os relógios com um servidor comum

(normalmente, relógio atômico)Network News Transfer Protocol (NNTP)• acessar servidores de news da Usenet

protocolos de aplicaçãoSecure Copy Protocol (SCP)• transferência de arquivos utilizando mecanismos

de segurança (criptografia)de segurança (criptografia)Lightweight Directory Access Protocol (LDAP)• método comum para acessar serviços de diretório

(NDS, Active directory, etc.) Internet Group Management Protocol (IGMP)• gerenciar sessões multicast de IP

Line Printer Remote (LPR)• comunicar-se com o servidor LPD

36

outros protocolos de alto nívelSamba SMB• protocolo open-source• oferece serviços de arquivo e impressão• oferece serviços de arquivo e impressão• autenticação e autorização• resolução de nomes• anúcio de serviço• interoperabilidade Windows x Linux

Portas e socketsPorta• valor numérico que identifica a aplicação associada aos dados• 16 bits 0 – 65535• portas TCP e UDP• normalmente uma aplicação responde a uma porta padrão. Exemplo:

HTTP porta 80• uma comunicação pode sair por qulquer porta

Mais utilizadasUDP port 15 NETSTATTCP port 20 FTP dataTCP port 21 FTP control

TCP port 110 POP3UDP port 111 RPCTCP port 119 NNTP

TCP port 22 SSHTCP port 23 TelnetTCP port 25 SMTPTCP port 53 DNS zone transfersUDP port 53 DNS queriesUDP port 69 TFTPTCP port 70 GopherTCP port 79 FingerTCP port 80 HTTP

TCP port 123 NTPUDP port 137 NetBIOS name serviceTCP port 143 IMAP4UDP port 161 SNMPTCP port 443 HTTPSUDP port 520 RIPUDP port 2049 NFS

37

EndereçamentoCada interface tenho um endereço únicoIPv4 - 32 bits4 partes decimais separadas por ponto último digitoúltimo digito• 0 diz respeito a rede 10.0.0.0 – rede 10.0.0• 255 endereço de broadcast (envio para todas estações)

Classes (porção rede e host)• A – Redes extremamente grandes 0-127• B – redes médias 128-191• C – redes menores 192 - 223• D – multicast 224-239• E – experimentos 239-254

Endereçamento

Redes Privadas – endereços reservados – ip não válido

Endereço da rede faixa de endereço máscara10.0.0.0 - 10.255.255.255 255.0.0.0172.16.0.0 - 172.31.255.255 255.240.0.0192.168.0.0 - 192.168.255.255 255.255.0.0

38

Exercíciosa-) Identifique a classe de rede dos endereços abaixo:

• 210.23.67.102• 66.23.148.0• 158.23.251.33• 144.23.117.254• 192.254.23.123

144 207 78 1• 144.207.78.1• 63.125.23.211• 192.25.128.36• 128.12.254.98• 134.223.156.89• 127.0.0.1• 224.23.108.23• 223.78.27.144• 77.123.28.167• 191.249.222.234• 19.23.12.255• 188.67.76.235• 134.255.123.22• 143.52.213.212• 207.22.45.219• 117.117.117.117• 193.23.255.77• 199.23.255.7• 145.2.229.252• 238.23.177.8

Exercíciosb-) Para cada item abaixo, faça o que se pede:

• Circule o identificador de REDE deste endereço: 1.102.45.177• Circule o identificador de HOST deste endereço: 196.22.177.13• Circule o identificador de REDE deste endereço: 133.156.55.102• Circule o identificador de HOST deste endereço: 221.252.77.10• Circule o identificador de REDE deste endereço: 123.12.45.77

Ci l id tifi d d HOST d t d 126 252 77 103• Circule o identificador de HOST deste endereço: 126.252.77.103• Circule o identificador de REDE deste endereço: 13.1.255.102• Circule o identificador de HOST deste endereço: 171.242.177.109• Circule o identificador de REDE deste endereço: 193.156.155.192• Circule o identificador de HOST deste endereço: 21.52.177.188• Circule o identificador de REDE deste endereço: 77.77.45.77• Circule o identificador de HOST deste endereço: 191.252.77.13• Circule o identificador de REDE deste endereço: 191.15.155.2• Circule o identificador de HOST deste endereço: 221.252.117.254• Circule o identificador de REDE deste endereço: 203.10.233.1• Circule o identificador de HOST deste endereço: 191.2.227.19• Circule o identificador de REDE deste endereço: 23.156.1.92• Circule o identificador de HOST deste endereço: 121.2.199.88• Circule o identificador de REDE deste endereço: 202.27.189.177• Circule o identificador de HOST deste endereço: 177.222.177.28• Circule o identificador de REDE deste endereço: 198.215.67.233• Circule o identificador de HOST deste endereço: 128.252.17.24• Circule o identificador de REDE deste endereço: 212.199.19.29• Circule o identificador de HOST deste endereço: 159.255.17.218• Circule o identificador de REDE deste endereço: 155.25.169.133• Circule o identificador de HOST deste endereço: 191.255.217.227

39

IPv6endereço de 128 bitsexemplo• 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

SubNettráfego na rede possa ser segregado• organizando os hosts em grupos lógicos• melhora segurança e performance

aspecto mais conhecido é a mascara da rede• endereço de 32 bits• 11111111 11111111 11111111 00000000 • = 255 . 255 . 255 . 0

determina a que rede o IP pertenceq pmáscaras padrão• Classe A : 255.0.0.0• Classe B : 255.255.0.0• Classe C : 255.255.255.0

40

Antes de mais nada...Relembrando conversão de basesexercício, converta de binário para decimal

Exercícioconverta de binário para decimal

41

Endereçandolembrando que• 192.168.0.1 mask 255.255.255.0

192.168.0.0 – rede192.168.0.1 – host192.168.0.1 host192.168.0.255 - broadcast255.255.255.0 - máscara da rede

Como funciona a operação• 192.168.0.1 enviando para 192.168.0.200/255.255.255.0• o endereço é convertido para binário e é efetuado uma operação AND

com a máscara, o resultado final é a rede de destino

11000000 10101000 00000000 11001000 192.168.0.200AND11111111 11111111 11111111 00000000 255.255.255.0-------------rede destino----------11000000 10101000 00000000 00000000 192.168.0.0

“subnetando”Para subnetar um rede, utilizamos os bits de hostNa máscara• 1s representam a rede

0 t h t• 0s representam os hosts

calculando o número de subnets• 2Y, ondeY

nº de bits da subnetnº de bits 1 no octeto reservado para máscara-2 redes pois

– tudo 0 (quando host não conhece endereço da rede)– tudo 1 (broadcast)

• 2N-2, onde Nnº de bits da porção de host-2 host pois

– primeiro: endereço da rede– último: endereço de broadcast

42

ExemploEm uma empresa que possui a classe C 200.133.175.0, quer isolar o tráfego e melhorar a segurança, dividindo sua rede em 14 subredes. Defina a máscara e faixa de endereço de cada rede.• utilizo 4 bits para a rede 24 -2 = 16-2 = 14 redes

máscara 11111111 . 11111111 . 11111111 . 11110000255.255.255.240 ou /28

• tendo 4 bits para host 24 -2 = 16 hostsválidas somente 14, não posso utilizar tudo 0 ou tudo 1válidas somente 14, não posso utilizar tudo 0 ou tudo 1

– tudo 0 (quando host não conhece endereço da rede)– tudo 1 (broadcast)

endereço 200.133.175.0 máscara 255.255.255.240 ou200.133.175.0/28

Divisão da redeDicas:• endereço da rede: endereço da subnet• hosts: endereço da subnet+1 até subnet + nº hosts - 2• broadcast : endereço da próxima rede -1

43

passo a passoperguntas chaves• Quantas subnets a máscara irá criar ?• Quantos hosts válidos por subnet ?• Quais são as subnets válidas?• Qual o endereço de broadcast de cada subnet?ç• Quais são os hosts válidos em cada subnet?

Exemplo: 192.168.10.0 mask: 255.255.255.128• Quantas subnets a máscara irá criar ?

128 = 10000000 21 = 2 subnet • Quantos hosts válidos por subnet ?

27-2 = 128-2 = 126 hosts• Quais são as subnets válidas?

256-128 = 128– começando em 0 contando em passo de 128 = 0 128começando em 0, contando em passo de 128 0,128

• Qual o endereço de broadcast de cada subnet?128-1 = 192.168.0.127256-1 = 192.168.0.255

• Quais são hosts válidos em cada subnet?subnet 0 1281º host 1 129último host 126 254broadcast 127 255

ExercíciosResponda as perguntas abaixo para os seguintes endereços e máscaras?• Quantas subnets a máscara irá criar ?Quantas subnets a máscara irá criar ?• Quantos hosts válidos por subnet ?• Quais são as subnets válidas?• Qual o endereço de broadcast de cada subnet?• Quais são os hosts válidos em cada subnet?

192.168.10.0 mask: 255.255.255.192 (/26)192.168.10.0 mask: 255.255.255.224 (/27)192.168.10.0 mask: 255.255.255.240 (/28)192.168.10.0 mask: 255.255.255.248 (/29)192.168.10.0 mask: 255.255.255.252 (/30)

44

Proxy serverResolve problema de IP’s válidosrede interna, micros configurados com IP não válidoacessam a Internet por um único IP válidoacessam a Internet por um único IP válido

Resolução de nomes (DNS Server)Conversão de endereços IP para nomesExemplo:• www.unopec.com.brp• IP: 200.224.222.235

45

Redes virtuais (VLAN)rede dentro de outra redeno mesmo switch, estabeleço um outro segmento de redesegmento de rede

LaboratórioConfigurando IP• windows• linux• linux• mac (se estiver disponível máquina virtual)

Criando subnets

46

Exercícios1-) A faixa de endereços de uma rede classe B vão de:

A. 1–127B. 128–191C. 192–223D. 224–255

2-) HTTP normalmente se conecta ao servidor web através da porta:A. 21B. 25C. 80D. 443

3-) FTP normalmente se conectar ao servidor através da porta:A. 21B. 25C. 80D. 110

4-) Qual a máscara padrão para uma rede de classe C ?A 255 0 0 0A. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. 255.255.255.255

5-) Qual protocolo é considerado orientado a conexão?A. DDPB. TCPC. NetBEUID. UDP

Exercícios6-) Qual o número máximo de IPs que posso atribuir a hosts em uma subnet utilizando a máscara 255.255.255.224?

A. 14B. 15C. 16D. 30E. 31F. 62

7-) Qual é o endereço de rede de uma subnet com o enderço IP 200 10 5 68/28?7 ) Qual é o endereço de rede de uma subnet com o enderço IP 200.10.5.68/28?A. 200.10.5.56B. 200.10.5.32C. 200.10.5.64D. 200.10.5.0

8-) o endereço de rede 172.16.0.0/19 oferece quantas subnets e hosts?A. 7 subnets, 30 hosts cadaB. 7 subnets, 2,046 hosts cadaC. 7 subnets, 8,190 hosts cadaD. 8 subnets, 30 hosts cadaE. 8 subnets, 2,046 hosts cadaF. 8 subnets, 8,190 hosts cada

9-) Você precisa configurar um servidor que está na subnet 192.168.19.24/29. O roteador está com o primeiro endereço válido. C d i fi d id ?Como eu deveria configurar o endereço no servidor?

A. 192.168.19.0 255.255.255.0B. 192.168.19.33 255.255.255.240C. 192.168.19.26 255.255.255.248D. 192.168.19.31 255.255.255.248E. 192.168.19.34 255.255.255.240

10-) Você tem uma interface de rede configurada no roteador com o endereço 192.168.192.10/29. Qual o endereço de broadcast desta rede ?

A. 192.168.192.15B. 192.168.192.31C. 192.168.192.63D. 192.168.192.127E. 192.168.192.255

47

Exercícios em GrupoAnalisar as informações capturadas pelo wireshark e descrever o máximo de informações que você consegue “enxergar”.informações que você consegue enxergar .

48

49

50

Comandos SwitchUtilizaremos o switch 2950Mostrar Ajuda• ?

P d tiPara desativar um recurso• Palavra no antes do comando• Exemplo: no ip address

Entrar no modo privilegiado• Enable

Entrar no modo de configuração• Configure terminal

Mostrar a configuração corrente• Show running-config

Mostrar a configuração inicial• Show startup-config

51

Configurando o switchAtribuindo um nome• No modo de configuração:

Hostname switch1

Colocar senha• Enable secret senha

Habilitando Acesso pelo Telnet• line vty 0 15• password senha• login

Configurando endereço IP• Configure terminalCo gu e te a• Interface vlan 1• Ip address 192.168.2.1 255.255.255.0

Levantando a interface• No shutdown

Definindo o gateway default• Ip default-gateway 192.168.1.1

Configurando o switchOlhando a tabela de endereços MAC• show mac-address-table

Apagando a tabela dinámica de endereços MACp g ç• clear mac-address-table dynamic

Configurando endereços MAC estáticos• mac-address-table static 0006.2AAD.BD3E vlan 1

interface fastEthernet 0/2Voltando as configurações originaisg ç g• reload

52

Segurança das portasMostrando a configuração de segurança de uma porta

• show port-security interface fastEthernet 0/10

Permitir que o switchport da fastethernet 0/10 aceita somente um dispositivo (dinâmico)• switchport mode access • switchport port-security• switchport port-security mac-address sticky

Limitando o número de hosts na porta• switchport port-security maximum 1

Permitir que somente um mac-address funcione naquela porta• switchport mode access • switchport port-securityswitchport port security• switchport port-security mac-address 00D0.972C.DC72

Se ocorrer uma violação desliga a porta• switchport port-security violation shutdown

Para limpar as regras, acrescentar a palavra no na frente do comando

Configurando VLANsMostrar a VLAN

• show vlan

Criando uma VLANConfigure terminal• Configure terminal

• Vlan 2• Name nome_vlan

Atribuindo uma VLAN a determinada porta no swtiche• interface fastethernet 0/20• switchport mode access• Switchport access vlan 2• End• End• (olhe como ficou a configuraçao: show vlan)

Olhar somente a configuração de determinada vlan• show vlan id 2 ou• show vlan name seilavlan

Excluir uma VLAN• No vlan 2

53

RoteadorCISCO• IOS

Cisco Internetworking Operating Systemkernel “do equipamento”

– parte indispensável do sistema operacional– aloca recursos e gerência

funções mais importantes– cuidar dos protocolos e funções da rede– conexão de alta velocidade entre dispositivos– prover segurança no controle de acesso e impedir acessos não

autorizados a rede– prover escalabilidade e redundância as redes

• CLIcommon-line interface

ConectandoPodemos conectar via• porta de console• porta aux – via modem• porta aux – via modem• sessão telnet

54

Comandosenable• entra no modo privilegiado

visualizar e modificar as configurações

disabledisable• volta ao modo normal

logout • sair

exit• volta ao submenu anterior

i d t i l• sair do terminal

entrando na configuração• anable• configure

ctrl + Z• volta ao primeiro menu

Ajuda?

• Em qualquer lugar para obter a lista de comandos disponíveis ou sintaxe do comando

Rocco_router(config)#interface ?Async Async interfaceBVI Bridge-Group Virtual InterfaceCTunnel CTunnel interfaceDialer Dialer interfaceFastEthernet FastEthernet IEEE 802.3Group-Async Async Group interfaceLex Lex interfaceLoopback Loopback interfaceMFR Multilink Frame Relay bundle interfaceMultilink Multilink group interfaceMultilink Multilink-group interfaceNull Null interfaceSerial SerialTunnel Tunnel interfaceVif PGM Multicast Host interfaceVirtual-Template Virtual Template interfaceVirtual-TokenRing Virtual TokenRingrange interface range command

55

ConfiguraçãoPara entrar no modo de configuração• enable• configure terminal

d harrumando a hora• clock set hh:mm:ss dia nome_mes ano• exemplo: clock set 10:00:00 4 March 2002

visualizar informações• show version

mostra configuração basica do hardwareg çmostra a versão do software

configurar a identificação do roteador• hostname NOVONOME

trocando banner de entrada• banner motd # Digite o novo banner e termine com #

Senhas senhas para entrar no modo privilegiado• enable password SUA_SENHA

versões de IOS 10.3 e anteriores• enable secret SUA_SENHA

versões posterioresversões posteriores• Exercício: Configure sua senha pelos dois modos, e olhe a

configuração (show running)habilitando password pelo tipo de entrada• line

auxconsolevty - telnet

exemplo: colocando senha na porta de telnet• exemplo: colocando senha na porta de telnetline vty 0 4loginpassword NOVA_SENHA

configurando tempo de uso do terminal• line con 0• exec-timeout 0 0

minutos segundos

56

Configurando interfacespara entrar na configuração• enable• configure terminal• interface <sua interface> slot/porta

d i ã d i t fdescrição das interfaces• interface fastethernet 0/0• description Rede WAN Filial RJ• para ver como ficou

show runningverificando o status da interface• show interface fastethernet 0/0

“levantando” a interfacelevantando a interface• interface fastethernet 0/0• no shutdown

colocando endereço IP• interface fastethernet 0/0• ip address <IP> <MASCARA>• exemplo: ip address 192.168.0.100 255.255.255.0

Interface serialCSU/DSUconfigurando interface DTE• interface serial 0/0• clock rate 64000• bandwidth 64000

57

Ver, Salvar e Apagar configuraçãoDRAM • running-config

memória volátil, configuração que estamos fazendo

NVRAMNVRAM• startup-config

memória não volátil do roteadorsempre é carregada quando o roteador reinicia

Visualizando• show running-config• show startup-config

Salvando• copy running-config startup-config

Apagando • erase startup-config

Resolvendo problemasPINGTRACEROUTETELNETTELNETshow interface ?show ip interfaceshow protocolsh llshow controllers

58

Laboratório 1O alunos deverá compreender como:• logar no roteador• utilizar a ajuda ?• utilizar a ajuda ?• salvar e visualizar as configurações do roteador• configurar senhas, hostname, descrição e

endereço IP

Exercícios1-) Você deseja reiniciar totalmente o roteador, substituindo o runnig-config pelo startup-config,

qual comando deverá ser utilizado?A. replace run startB. copy run startC. copy start runD. reload

2-) Qual comando mostra se o cabo DCE/DTE está conectado na serial 0?A h i t 0A. sh int s0B. sh int serial 0C. sho controllers s 0D. sho serial 0 controllers

3-) Qual tecla de atalho sai do prompt de configuração?A. Ctrl+ZB. Ctrl+^C. Ctrl+CD. Ctrl+Shift+^

4-) Se você deseja mostrar uma mensagem ao logar no servidor, qual o comando é utilizado ?A. message banner motdA. message banner motdB. banner message motdC. banner motdD. message motd

59

Exercícios5-) Você está tentando se cominicar vias telent com o roteador

UnopecRouter e recebu a seguinte mensagemEstacao1#telnet UnopecRouterTrying UnopecRouter (10.0.0.1)…OpenPassword required, but none set[Connection to UnopecRouter closed by foreign host]Estacao1#

Qual a seqüencia de comandos para resolver este problema ?A. Estacao1(config)#line console 0B. Estacao1(config-line)#password ciscoC. UnopecRouter (config)#line console 0D. UnopecRouter (config-line)#loginE. UnopecRouter (config-line)#password ciscoF E t 1( fi )#li t 0 4F. Estacao1(config)#line vty 0 4G. Estacao1(config-line)#loginH. Estacao1(config-line)#password ciscoI. UnopecRouter (config)#line vty 0 4J. UnopecRouter (config-line)#loginK. UnopecRouter (config-line)#password cisco

Roteamentoantes de interconectar redes• setar endereços de todas os dispositivos

roteamentob t d di iti iá l t é d d• receber um pacote de um dispositivo e enviá-lo através da rede para

outro dispositivo em uma rede diferente

roteador • não trata de hosts• cuida da rede e dos melhores caminhos para os dados

para conseguir rotear pacotes, o roteador precisa saberd d ti• endereço destino

• roteadores próximo a ele que podem aprender sobre redes remotas• possíveis rotas para todas as redes remotas• a melhor rota para cada rede remota• como manter e verificar as informações de roteamento

60

Rotasvisualizar tabela de rotas• show ip route

configurar rotas estáticasg• ip route [rede destino] [mascara] [endereço interface de

saída] [custo] [permanente]end. interface saída, é a interface que estou diretamente ligado (no outro roteador)

apagando rotas• no ip route [rede destino] [mascara] [endereço interface de• no ip route [rede destino] [mascara] [endereço interface de

saída] rota default• apagar todas as rotas• ip route 0.0.0.0 0.0.0.0 s0/0

Exemplo: Montar o cenário abaixo

61

Laboratório 2O aluno deverá compreender como:• criar rotas estáticas

Exercícios1-) Quais das seguintes afirmações (escolha duas) está correta para o seguinte comando: ip

route 172.16.4.0 255.255.255.0 192.168.4.2? a. este comando é usado para estabelecer uma rota dinâmicab. a distância (salto) padrão é utilizadac. o comando é usado para configurar uma rota padrãod. a mascara de subrede para a origem é 255.255.255.0e é usado para estabelecer uma rede virtuale. é usado para estabelecer uma rede virtual

2-) O roteador corporativo recebeu pacotes do endereço IP 192.168.214.20 com destino 192.168.22.3. Com as informações do comando do roteador abaixo, o que o roteador fará com este pacote?

Corp#sh ip route[…]R 192.168.215.0 [120/2] via 192.168.20.2, 00:00:23, Serial0/0R 192.168.115.0 [120/1] via 192.168.20.2, 00:00:23, Serial0/0R 192 168 30 0 [120/1] via 192 168 20 2 00:00:23 Serial0/0R 192.168.30.0 [120/1] via 192.168.20.2, 00:00:23, Serial0/0C 192.168.20.0 is directly connected, Serial0/0C 192.168.214.0 is directly connected, FastEthernet0/0

A. Estes pacotes serão descartadosB. Estes pacotes serão roteados para a interface S0/0.C. O roteador fará um broadcast a procura do destinoD. Estes pacotes serão roteados para a interface Fa0/0.

62

Exercícios3-) Seguindo a ilustração, o hostA enviou um pacote IP para o hostB, o que consta no

endereço origem do pacote da camada 3 (rede) quando este pacote é recebido pelo hostB?

A. 10.10.10.1B. 10.10.10.2C. 20.20.20.1D 20 20 20 2D. 20.20.20.2

4-) Seguindo a ilustração, o hostA enviou um pacote IP para o hostB, o que consta no endereço origem do frame da camada 2 (enlace) quando este pacote é recebido pelo hostB?

A. A1:A1:A1:A1:A1:A1B. B1:B1:B1:B1:B1:B1C. C1:C1:C1:C1:C1:C1D. D1:D1:D1:D1:D1:D1

Bibliografia

Livro texto• FRANCO Jr. Carlos F. e-business na Infoera. 4. Ed. São Paulo: Atlas, 2006.

ISBN13: 9788522443901.

• KUROSE, JAMES F.; ROSS, KEITH W. Redes de computadores e a internet uma nova abordagem. Addison Wesley. 3a Edição. 2007 ISBN13: 9788588639188.

• TANEMBAUM, A.S., Redes de Computadores. 4a. Ed. Rio de Janeiro: Editora Campus, 2003. ISBN13: 9788535211856.

TERADA R t S d d d i t fi d d• TERADA, Routo. Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blücher, 2.Ed. 2008. ISBN13: 9788521204398.