SlideShare uma empresa Scribd logo
1 de 37
Dinei Vicente / CCNA www.dineivicente.com PARTE 1 – Material para certificação
Introdução a Redes -  Bits e bytes Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts). Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts). Elaborado por:  Dinei Vicente -  www.dineivicente.com
Introdução a Redes – Comando PING ping  127.0.0.1   – Como nenhum pacote é transmitido, efetuar o ping da interface loopback testa a configuração TCP/IP basica.  ping  endereço IP do computador   – Um ping para um PC host verifica a configuração do endereço TCP/IP do computador local assim como a conectividade com o computador.  ping  endereço IP do gateway padrão   – Um ping para o gateway padrão verifica se o roteador que conecta a rede local a outras redes pode ser alcançado.  ping  endereço IP do destino remoto   – Um ping para o destino remoto verifica a conectividade ao computador remoto.  O comando  ping  funciona enviando vários pacotes IP, chamados datagramas ICMP de Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida e volta ao destino.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Introdução a Redes  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Conversões  Decimal:  123 = 3x10 elevado 0 + 2x10 elev1 + 1x10 elev2 = 3+20+100 Binário:  0001001 =1x2 elev0 (só calcula o 1)  Tabela referência - 128 64 32 16 8 4 2 1  Hexa:  12A = 10x16 elv0 + 2x16 elev1 x 1x16 elev2 = 10+32+256 Transformação BInário - Hexa - Binário 1111 0001 0101 1010 F       1      5       10 Decimal - Binário Exemplo: 13 – em binário seria 1101 Elaborado por:  Dinei Vicente -  www.dineivicente.com 0 0 0 0 1 1 0 1 128 64 32 16 8 4 2 1
Conversões   Elaborado por:  Dinei Vicente -  www.dineivicente.com
Topologias de Redes   Elaborado por:  Dinei Vicente -  www.dineivicente.com
Topologias de Redes   Uma topologia em barramento  (bus)  usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone.  Uma topologia em anel  (ring)  conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.  Uma topologia em estrela  (star)  conecta todos os cabos a um ponto central de concentração.  Uma topologia em estrela estendida  (extended star)  une estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.  Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia.  Uma topologia em malha  (mesh)  é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Topologias de Redes   A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token.  Dois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet. Arcnet é passagem de token em uma topologia de barramento.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Dispositivos de Rede - Ícones   Elaborado por:  Dinei Vicente -  www.dineivicente.com
Protocolos de Rede Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host para outro através da rede. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. Os protocolos controlam todos os aspectos de - comunicação de dados, que incluem o seguinte:   - Como é construída a rede física  - Como os computadores são conectados à rede  - Como são formatados os dados para serem transmitidos  - Como são enviados os dados  - Como lidar com erros  Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), American National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU), anteriormente conhecida como Comité Consultatif International Téléphonique et Télégraphique (CCITT). Elaborado por:  Dinei Vicente -  www.dineivicente.com
Largura de Banda - Medidas Elaborado por:  Dinei Vicente -  www.dineivicente.com
Throughput ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Elaborado por:  Dinei Vicente -  www.dineivicente.com
Modelo de Camada OSI Elaborado por:  Dinei Vicente -  www.dineivicente.com
Modelo TCP/IP Elaborado por:  Dinei Vicente -  www.dineivicente.com
Modelo OSI versus TCP/IP Elaborado por:  Dinei Vicente -  www.dineivicente.com
Conceitos de Rede - Resumo Elaborado por:  Dinei Vicente -  www.dineivicente.com
Conceitos de Rede - Resumo Elaborado por:  Dinei Vicente -  www.dineivicente.com
Dispositivos de Rede - Ícones   Elaborado por:  Dinei Vicente -  www.dineivicente.com
Meios Físicos para Redes Elaborado por:  Dinei Vicente -  www.dineivicente.com
IP – Componentes do Endereço IP  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Introdução a Sub Redes O uso de sub-redes é um método usado para gerenciar endereços IP, como mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes 131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Divisão por Classes de IP  Um endereço IP é uma seqüência de 32 bits de 1s e 0s. Elaborado por:  Dinei Vicente -  www.dineivicente.com
Classes de IP Elaborado por:  Dinei Vicente -  www.dineivicente.com
IPv4 e IPv6 Elaborado por:  Dinei Vicente -  www.dineivicente.com
Conjunto de Protocolos TCP/IP e endereçamento IP Elaborado por:  Dinei Vicente -  www.dineivicente.com
Introdução a Sub Redes O uso de sub-redes é um método usado para gerenciar endereços IP, como mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes 131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Protocolos roteáveis e roteados Um protocolo descreve:  O formato que deve ser adotado por uma mensagem  O modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particular  Um  protocolo roteado  permite que o roteador encaminhe dados entre nós de diferentes redes. Para um  protocolo ser roteável , ele deve propiciar a capacidade de atribuir um número de rede e um número de host a cada dispositivo individual.  O  endereço de rede  é obtido pela operação AND do endereço com a máscara de rede.  O  IP  determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se os dados chegaram ao destino.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Anatomia de um pacote IP Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IP consiste de:  Versão  – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto.  Tamanho do cabeçalho IP (HLEN)  – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esse é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho de tamanhos variáveis.  Tipo de serviço(TOS)  – Especifica o nível de importância atribuído por um determinado protocolo de camada superior; oito bits.  Extensão total  – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obter o tamanho do payload dos dados, subtraia o HLEN do tamanho total.  Identificação  – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de seqüência.  Flags  – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados.  Deslocamento de fragmento  – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campo permite que o anterior termine em um limite de 16 bits.  Time-to-live (TTL)  – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Este número diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, o pacote é descartado. Isso impede que os pacotes permaneçam infinitamente em loop.  Protocol  – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entrada após a conclusão do processamento IP; oito bits.  Checksum do cabeçalho  – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits.  Endereço de origem  – Especifica o endereço IP do nó de envio; 32 bits.  Endereço de destino  – Especifica o endereço IP do nó de recebimento; 32 bits.  Opções  – Permite que o IP suporte várias opções, como segurança; tamanho variável.  Enchimento  – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempre um múltiplo de 32 bits.  Dados  – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Determinação de caminho O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado:  O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem.  A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino.  O destino com a máscara é comparado à tabela de roteamento.  Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela.  Caso contrário, é verificada a próxima entrada da tabela.  Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão.  Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada pelo administrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento.  Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta ao dispositivo de envio, com a indicação de que o destino não pôde ser alcançado.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Tabelas de roteamento Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive:  Tipo de protocolo  – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamento  Associações com destino/próximo salto  – Essas associações informam a um roteador se um destino específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado "próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço de destino e tenta fazer a correspondência entre esse endereço e uma entrada da tabela de roteamento.  Métrica de roteamento  – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. As métricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o Routing Information Protocol  (RIP)  usa a contagem de saltos como única métrica de roteamento. O Interior Gateway Routing Protocol  (IGRP)  usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidade para criar um valor de métrica composto.  Interface de saída  – A interface na qual os dados devem ser enviados, para que cheguem ao destino final.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Algoritmos e métricas de roteamento  Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir:  Otimização Simplicidade e economia Robustez e estabilidade Flexibilidade   Convergência rápida  As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com base em várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento:  Largura de banda  – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferível a uma linha alugada de 64 kbps.  Atraso  – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende da largura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente em cada roteador, do congestionamento na rede e da distância física.  Carga  – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link.  Confiabilidade  – Normalmente, uma referência à taxa de erros de cada link da rede.  Contagem de saltos  – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino. Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltos quatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de chegar ao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com o menor número de saltos.  Ticks  – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde a aproximadamente 1/18 de segundo.  Custo  – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuído por um administrador de rede.  O que o router analisa? Largura de banda, carga, atraso, erros, confiabilidade e saltos Protocolo RIP  – só identifica rede RIPv2  – separa e enxerga rede e máscara Elaborado por:  Dinei Vicente -  www.dineivicente.com
IGP e EGP Um sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento para o mundo exterior.  Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols (EGPs).  Os  IGPs roteiam dados em um sistema autônomo. Routing Information Protocol (RIP) e (RIPv2)  Interior Gateway Routing Protocol (IGRP)  Enhanced Interior Gateway Routing Protocol (EIGRP)  Open Shortest Path First (OSPF)  Protocolo Intermediate System-to-Intermediate System (IS-IS)  Os  EGPs roteiam dados entre sistemas autônomos . Um exemplo de EGP é o Border Gateway Protocol (BGP). Elaborado por:  Dinei Vicente -  www.dineivicente.com
Exemplos de protocolos de vetor de distâncias incluem:  Exemplos de protocolos de vetor de distâncias incluem:  Routing Information Protocol (RIP)  – O IGP mais comum na Internet, o RIP usa a contagem de saltos como única métrica de roteamento.  Interior Gateway Routing Protocol (IGRP)  – Este IGP foi criado pela Cisco para atacar problemas associados ao roteamento em redes grandes e, heterogêneas.  Enhanced IGRP (EIGRP)  – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de roteamento de vetor de distância.  Elaborado por:  Dinei Vicente -  www.dineivicente.com
Protocolos de roteamento Um exemplo de External Gateway Protocol ( EGP ) é o Border Gateway Protocol (BGP). O BGP troca informações de roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. Protocolos IGP O protocolo não-roteável mais comum é o NetBEUI. O  NetBEUI  é um protocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento. Elaborado por:  Dinei Vicente -  www.dineivicente.com Protocolo Métrica Característica RIPv1 Salto Vetor Distância RIPv2 Salto IGRP Salto Baseia-se em atraso, confiabilidade e carga OSPF Várias (menor caminho) Estado de Enlace EIGRP Bandwith / Atraso Versão avançada do IGPR
Switches versus Roteadores Elaborado por:  Dinei Vicente -  www.dineivicente.com
OBRIGADO! Elaborado por:  Dinei Vicente -  www.dineivicente.com

Mais conteúdo relacionado

Mais procurados

Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redesDiego Rodrigues
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01thomasdacosta
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a InternetLuccasNeves
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxLucasMansueto
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICAAugusto Cezar Pinheiro
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redessionara14
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadoreswab030
 

Mais procurados (20)

Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Cidr calculo de subrede
Cidr   calculo de subredeCidr   calculo de subrede
Cidr calculo de subrede
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
 

Destaque

Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-ciscoMarcelo Gama
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Proyecto liberació SIGATI
Proyecto liberació SIGATIProyecto liberació SIGATI
Proyecto liberació SIGATIMauro Tapajós
 
Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Daniel Guedes
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNIvanildo Teixeira Galvão
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede ciscoSergio Maia
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redesSergio Maia
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracerdanists
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
Lista de Exercícios - Linguagem Formais e Autômatos
Lista de Exercícios - Linguagem Formais e AutômatosLista de Exercícios - Linguagem Formais e Autômatos
Lista de Exercícios - Linguagem Formais e AutômatosTárcio Sales
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerEdenilton Michael
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httphhlezana
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracerdharla quispe
 
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWellington Oliveira
 

Destaque (20)

Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
 
Ccna-640-802_prova final_mod_III
Ccna-640-802_prova final_mod_IIICcna-640-802_prova final_mod_III
Ccna-640-802_prova final_mod_III
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-cisco
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Proyecto liberació SIGATI
Proyecto liberació SIGATIProyecto liberació SIGATI
Proyecto liberació SIGATI
 
Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011Carreira e certificações em tecnologias cisco road show senac ti 2011
Carreira e certificações em tecnologias cisco road show senac ti 2011
 
Ccna-640-802_prova final_mod_II
Ccna-640-802_prova final_mod_IICcna-640-802_prova final_mod_II
Ccna-640-802_prova final_mod_II
 
Ccna cap01 mod01
Ccna cap01 mod01Ccna cap01 mod01
Ccna cap01 mod01
 
Palestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRNPalestra sobre Certificações Profissionais - IFRN
Palestra sobre Certificações Profissionais - IFRN
 
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08   gerenciamento de uma rede ciscoCCNA 4.1 - Capítulo 08   gerenciamento de uma rede cisco
CCNA 4.1 - Capítulo 08 gerenciamento de uma rede cisco
 
CCNA 4.1 - Capítulo 09 segurança de redes
CCNA 4.1 - Capítulo 09   segurança de redesCCNA 4.1 - Capítulo 09   segurança de redes
CCNA 4.1 - Capítulo 09 segurança de redes
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
Lista de Exercícios - Linguagem Formais e Autômatos
Lista de Exercícios - Linguagem Formais e AutômatosLista de Exercícios - Linguagem Formais e Autômatos
Lista de Exercícios - Linguagem Formais e Autômatos
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Laboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-httpLaboratorio packet tracer dhcp-dns-http
Laboratorio packet tracer dhcp-dns-http
 
Apostila Redes
Apostila RedesApostila Redes
Apostila Redes
 
Tutorial packet-tracer
Tutorial packet-tracerTutorial packet-tracer
Tutorial packet-tracer
 
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 1 - CCNA 3.1 Wellington Pinto de Oliveira
 

Semelhante a CCNA - Introdução a redes para certificação 640-802 // CISCO

S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores InternetMario Bittencourt
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ipMarília Simões
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Duílio Andrade
 
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPChris x-MS
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo EthernetEVM33
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Redes windows e linux conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamentoRedes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux conceitos básicos sobre endereçamentoTalita Travassos
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 

Semelhante a CCNA - Introdução a redes para certificação 640-802 // CISCO (20)

S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores Internet
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IPTutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
 
Rede
RedeRede
Rede
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo Ethernet
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Rede
Rede Rede
Rede
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
121 redes
121 redes121 redes
121 redes
 
Redes windows e linux conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamentoRedes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux conceitos básicos sobre endereçamento
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tcpip
TcpipTcpip
Tcpip
 

CCNA - Introdução a redes para certificação 640-802 // CISCO

  • 1. Dinei Vicente / CCNA www.dineivicente.com PARTE 1 – Material para certificação
  • 2. Introdução a Redes - Bits e bytes Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts). Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts). Elaborado por: Dinei Vicente - www.dineivicente.com
  • 3. Introdução a Redes – Comando PING ping 127.0.0.1  – Como nenhum pacote é transmitido, efetuar o ping da interface loopback testa a configuração TCP/IP basica. ping endereço IP do computador  – Um ping para um PC host verifica a configuração do endereço TCP/IP do computador local assim como a conectividade com o computador. ping endereço IP do gateway padrão  – Um ping para o gateway padrão verifica se o roteador que conecta a rede local a outras redes pode ser alcançado. ping endereço IP do destino remoto  – Um ping para o destino remoto verifica a conectividade ao computador remoto. O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida e volta ao destino. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 4. Introdução a Redes Elaborado por: Dinei Vicente - www.dineivicente.com
  • 5. Conversões Decimal: 123 = 3x10 elevado 0 + 2x10 elev1 + 1x10 elev2 = 3+20+100 Binário: 0001001 =1x2 elev0 (só calcula o 1) Tabela referência - 128 64 32 16 8 4 2 1 Hexa: 12A = 10x16 elv0 + 2x16 elev1 x 1x16 elev2 = 10+32+256 Transformação BInário - Hexa - Binário 1111 0001 0101 1010 F       1      5       10 Decimal - Binário Exemplo: 13 – em binário seria 1101 Elaborado por: Dinei Vicente - www.dineivicente.com 0 0 0 0 1 1 0 1 128 64 32 16 8 4 2 1
  • 6. Conversões Elaborado por: Dinei Vicente - www.dineivicente.com
  • 7. Topologias de Redes Elaborado por: Dinei Vicente - www.dineivicente.com
  • 8. Topologias de Redes Uma topologia em barramento (bus) usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone. Uma topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo. Uma topologia em estrela (star) conecta todos os cabos a um ponto central de concentração. Uma topologia em estrela estendida (extended star) une estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede. Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na topologia. Uma topologia em malha (mesh) é implementada para prover a maior proteção possível contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 9. Topologias de Redes A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token. Dois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet. Arcnet é passagem de token em uma topologia de barramento. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 10. Dispositivos de Rede - Ícones Elaborado por: Dinei Vicente - www.dineivicente.com
  • 11. Protocolos de Rede Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host para outro através da rede. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os dispositivos em uma rede. Os protocolos controlam todos os aspectos de - comunicação de dados, que incluem o seguinte: - Como é construída a rede física - Como os computadores são conectados à rede - Como são formatados os dados para serem transmitidos - Como são enviados os dados - Como lidar com erros Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), American National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU), anteriormente conhecida como Comité Consultatif International Téléphonique et Télégraphique (CCITT). Elaborado por: Dinei Vicente - www.dineivicente.com
  • 12. Largura de Banda - Medidas Elaborado por: Dinei Vicente - www.dineivicente.com
  • 13.
  • 14. Modelo de Camada OSI Elaborado por: Dinei Vicente - www.dineivicente.com
  • 15. Modelo TCP/IP Elaborado por: Dinei Vicente - www.dineivicente.com
  • 16. Modelo OSI versus TCP/IP Elaborado por: Dinei Vicente - www.dineivicente.com
  • 17. Conceitos de Rede - Resumo Elaborado por: Dinei Vicente - www.dineivicente.com
  • 18. Conceitos de Rede - Resumo Elaborado por: Dinei Vicente - www.dineivicente.com
  • 19. Dispositivos de Rede - Ícones Elaborado por: Dinei Vicente - www.dineivicente.com
  • 20. Meios Físicos para Redes Elaborado por: Dinei Vicente - www.dineivicente.com
  • 21. IP – Componentes do Endereço IP Elaborado por: Dinei Vicente - www.dineivicente.com
  • 22. Introdução a Sub Redes O uso de sub-redes é um método usado para gerenciar endereços IP, como mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes 131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 23. Divisão por Classes de IP Um endereço IP é uma seqüência de 32 bits de 1s e 0s. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 24. Classes de IP Elaborado por: Dinei Vicente - www.dineivicente.com
  • 25. IPv4 e IPv6 Elaborado por: Dinei Vicente - www.dineivicente.com
  • 26. Conjunto de Protocolos TCP/IP e endereçamento IP Elaborado por: Dinei Vicente - www.dineivicente.com
  • 27. Introdução a Sub Redes O uso de sub-redes é um método usado para gerenciar endereços IP, como mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes 131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 28. Protocolos roteáveis e roteados Um protocolo descreve: O formato que deve ser adotado por uma mensagem O modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particular Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes. Para um protocolo ser roteável , ele deve propiciar a capacidade de atribuir um número de rede e um número de host a cada dispositivo individual. O endereço de rede é obtido pela operação AND do endereço com a máscara de rede. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se os dados chegaram ao destino. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 29. Anatomia de um pacote IP Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IP consiste de: Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto. Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esse é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho de tamanhos variáveis. Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de camada superior; oito bits. Extensão total  – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obter o tamanho do payload dos dados, subtraia o HLEN do tamanho total. Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de seqüência. Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados. Deslocamento de fragmento – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campo permite que o anterior termine em um limite de 16 bits. Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Este número diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, o pacote é descartado. Isso impede que os pacotes permaneçam infinitamente em loop. Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entrada após a conclusão do processamento IP; oito bits. Checksum do cabeçalho – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits. Endereço de origem – Especifica o endereço IP do nó de envio; 32 bits. Endereço de destino – Especifica o endereço IP do nó de recebimento; 32 bits. Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável. Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempre um múltiplo de 32 bits. Dados – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 30. Determinação de caminho O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado: O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem. A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino. O destino com a máscara é comparado à tabela de roteamento. Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela. Caso contrário, é verificada a próxima entrada da tabela. Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão. Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada pelo administrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento. Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta ao dispositivo de envio, com a indicação de que o destino não pôde ser alcançado. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 31. Tabelas de roteamento Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive: Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamento Associações com destino/próximo salto – Essas associações informam a um roteador se um destino específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado "próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço de destino e tenta fazer a correspondência entre esse endereço e uma entrada da tabela de roteamento. Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. As métricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o Routing Information Protocol (RIP) usa a contagem de saltos como única métrica de roteamento. O Interior Gateway Routing Protocol (IGRP) usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidade para criar um valor de métrica composto. Interface de saída  – A interface na qual os dados devem ser enviados, para que cheguem ao destino final. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 32. Algoritmos e métricas de roteamento Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir: Otimização Simplicidade e economia Robustez e estabilidade Flexibilidade Convergência rápida As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com base em várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento: Largura de banda – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferível a uma linha alugada de 64 kbps. Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende da largura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente em cada roteador, do congestionamento na rede e da distância física. Carga – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link. Confiabilidade – Normalmente, uma referência à taxa de erros de cada link da rede. Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino. Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltos quatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de chegar ao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com o menor número de saltos. Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde a aproximadamente 1/18 de segundo. Custo – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuído por um administrador de rede. O que o router analisa? Largura de banda, carga, atraso, erros, confiabilidade e saltos Protocolo RIP – só identifica rede RIPv2 – separa e enxerga rede e máscara Elaborado por: Dinei Vicente - www.dineivicente.com
  • 33. IGP e EGP Um sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento para o mundo exterior. Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols (EGPs). Os IGPs roteiam dados em um sistema autônomo. Routing Information Protocol (RIP) e (RIPv2) Interior Gateway Routing Protocol (IGRP) Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Protocolo Intermediate System-to-Intermediate System (IS-IS) Os EGPs roteiam dados entre sistemas autônomos . Um exemplo de EGP é o Border Gateway Protocol (BGP). Elaborado por: Dinei Vicente - www.dineivicente.com
  • 34. Exemplos de protocolos de vetor de distâncias incluem: Exemplos de protocolos de vetor de distâncias incluem: Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos como única métrica de roteamento. Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associados ao roteamento em redes grandes e, heterogêneas. Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de roteamento de vetor de distância. Elaborado por: Dinei Vicente - www.dineivicente.com
  • 35. Protocolos de roteamento Um exemplo de External Gateway Protocol ( EGP ) é o Border Gateway Protocol (BGP). O BGP troca informações de roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. Protocolos IGP O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é um protocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento. Elaborado por: Dinei Vicente - www.dineivicente.com Protocolo Métrica Característica RIPv1 Salto Vetor Distância RIPv2 Salto IGRP Salto Baseia-se em atraso, confiabilidade e carga OSPF Várias (menor caminho) Estado de Enlace EIGRP Bandwith / Atraso Versão avançada do IGPR
  • 36. Switches versus Roteadores Elaborado por: Dinei Vicente - www.dineivicente.com
  • 37. OBRIGADO! Elaborado por: Dinei Vicente - www.dineivicente.com

Notas do Editor

  1. dd