Seminário de Redes de Computadores sobre RIP

Slides:



Advertisements
Apresentações semelhantes
Binding Amarração de endereços de Protocolos
Advertisements

Introdução Datagrama IP.
Redes de computadores I
3. Mapeamento de Endereço Físico em endereço de rede
2.10) Os elementos básicos de uma Rede
Redes de Computadores AULA2.
Bruno Rafael de Oliveira Rodrigues
Roteamento IP.
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
por Fernando Luís Dotti
Exercícios de Revisão Edgard Jamhour
Redes de Computadores Aula Prática 4
Configuração TCP-IP.
Roteamento na Internet
Capítulo 4: Questões de Revisão
Algoritmos Distribuídos Professora: Lúcia Drummond
Introdução Redes LAN - abrangência: edifícios e campos.
DNS Introdução.
Prof. Marcelo Diniz Fonte:
ESTRUTURA DE COMUNICAÇÃO DE DADOS
GERENCIAMENTO DE REDES
3 – Projeto Lógico da Rede
Subnet; Roteamento básico; ICMP..
Visão Geral de Equipamentos de Rede
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF.
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
Roteamento Disciplina de Redes de Computadores II
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP.
HYMAD: Hybrid DTN-MANET routing for dense and highly dynamic wireless networks Autores: John Whitbeck e Vania Conan Apresentação: Glauco Fiorott Amorim.
Introdução aos Protocolos de Roteamento Dinâmico
(Protocolos e Conceitos de Roteamento)
(Protocolos e Conceitos de Roteamento) Protocolos de Roteamento de
Professor Daniel Santana
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Protocolos e Conceitos de Roteamento – Capítulo 6
Nome alunos 1 Título UC. Título – slide 2 Conteúdo Conteúdo 2.
Protocolos e Conceitos de Roteamento – Capítulo 7
INTRODUÇÃO A REDES DE COMPUTADORES ACADÊMICOS CARLOS EDUARDO ARAKAKI CARLOS EDUARDO ARAKAKI RODRIGO MARCIANO POUSO RODRIGO MARCIANO POUSOPROFESSOR RONALDO.
Introdução aos Protocolos de Roteamento Dinâmico
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Rede de Computadores MATA59 - Redes de ComputadoresI Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Segurança e Auditoria de Sistemas
Equipamentos de Redes Aula 4
Equipamentos de Rede - Roteamento
Border Gateway Protocol
Camada de redes: entrega, encaminhamento e roteamento.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Protocolos de Roteamento Vetor de Distância Protocolos e Conceitos.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introdução ao Roteamento e ao Encaminhamento de Pacotes Protocolos.
Tipos de Rotas Disciplina de Redes de Computadores II
Optimized Link State Routing Universidade Federal do Rio de Janeiro COPPE - UFRJ Julio Heitor Silva Nóbrega Agosto 2006.
Camada de Inter-Redes do modelo TCP-IP Endereço IP e DHCP
TCP/IP.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
AULA 7 – INTRODUÇÃO AO ROTEAMENTO
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) EIGRP.
Rede de Computadores (REC)
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Curso Superior em Redes de Computadores Roteamento IP UNICAST DINÂMICO Prof. Sales Filho.
Curso Superior em Redes de Computadores OSPF – Parte 2 Prof. Sales Filho.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento IGOR ALVES.
Curso Superior em Redes de Computadores Roteamento IP UNICAST OSPF – Parte 1 Prof. Sales Filho.
Curso Superior em Redes de Computadores
ESTÁCIO – WANS – 2016-A PROTOCOLOS E CONCEITOS DE ROTEAMENTO.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Centro Federal de Educação Tecnológica do RN Redes de Computadores Curso Superior em Redes de Computadores Camada de Rede Roteamento IP UNICAST Prof. Sales.
CCNA3 Conceitos Básicos de Switching e Roteamento Intermediário Módulo 1 VLSM – Subredes com máscaras variáveis Roteamento RIP versão 2 1 Tópicos Especiais.
Transcrição da apresentação:

Seminário de Redes de Computadores sobre RIP Alunos: Alessandro S. Yamada Fábio L. Raymundo

Routing Information Protocol Introdução: Um dos protocolos IGP mais difundidos, conhecido como o nome do programa que o implementa: Routed. É distribuído junto a seus sistemas 4BSD UNIX Um protocolo simples; Pertence a família vetor distância; Interior gateway protocol (troca de informações com um sistemas autônomos)

Métricas utilizadas pelo RIP Distância = “Hop count” (Número de saltos) Distância deve ser inteiro entre 1 e 15 16 representa o infinito Pacotes são enviados a cada 30 segundos Tempo limite: 180 segundos

Métricas utilizadas pelo RIP Pacotes são normalmente enviados como Broadcasts, ou seja, todos os roteadores vizinhos os receberão; Tamanho máximo de uma mensagem é de 512 bytes ou até 25 entradas.

Problemas encontrados em RIP Loops em Roteamento; Limitações em Salto; Convergência Vagarosa ou Contagem para o Infinito

Algoritmos que resolvem a Contagem para o Infinito “Split Horizon” ou horizonte dividido- Se A para enviar um pacote para C tem que passar por B, então logicamente B não precisa enviar um pacote para A para atingir C. Poison Reverse- é um tipo de Split Horizon “Triggered Updates”- Disparos de Atualizações

Algoritmo Poison Reverse implementado no RIP

Algoritmo Poison Reverse implementado no RIP

Algoritmo Poison Reverse implementado no RIP

Formato da mensagem no RIP1

Hosts Silenciosos Para que hosts pudessem saber qual interface usarem para qual direção, os hosts mantêm sua própria tabela de roteamento. Hosts enviam eventuais requerimentos, mas não respostas.

Justificativas para continuar com RIP Pequeno overhead em termos de tamanho de banda. Configuração e controle de tempo. De fácil implementação Existe mais implementações de RIP, do que OSPF e IS-IS juntos. Ganho no “update”, do que na troca.

Formato do Rip-2

Roteamento em subredes RIP-1 suporta entradas somente ao alcance da “subnetted network” => Força rotas estritamentes hierárquicas => Requer conectividade(roteador deve saber como acessar as subredes). Utiliza os campos, que no RIP devem ser zeros, para inserir a mascara de rede

Autenticação RIP-1 não é um protocolo seguro. Pois não tem procedimento de autenticação. Não precisa ser “systen guru” para obter status de “super-user”. Desenvolvedores de protocolos de roteamento deveriam ter aprendido com a história. Crash na jovem ARPANET, causada por uma disfunção em um roteador

Formato do segmento de autenticação

Autenticação(continuação) Lamentar erros nos softwares é sempre uma má idéia. Emulação do mesmo incidente por hackers pode ocorrer. Formato da mensagem, com autenticação e sem perder a generalidade. Password simples. Tipo 2. Escutar o fio. E, memorizar pacotes autênticos. Compatibilidade do projeto => má autenticação => pouca segurança.

Multicasting RIP-1 usa endereço de broadcast para enviar mensagens de aviso para todos hops no fio, não há como filtrar => hosts and roteadores irão receber=> host poderam perder informações importantes.

Roteando dominios, próximo HOP RIP-2 suportar vários dominios em um mesmo fio(routing domain). Reconhece pacotes do seu dominio. Mantém tabelas de roteamento para cada rede. A distância para F é f, mas o melhor caminho não sou eu,D, mandando essa mensagem, mas sim para E.

Interação entre versão 1 e 2 Versão 1 pacotes não tem iformação de máscara de subrede=> semântica aplicada por roteadores se limita a versão 1. Cria-se rotas que não existem, “blackholes routes”, ou cria-se informações excessivas no ambiente da versão 1.

Conclusão RIP não é seguro RIP é de fácil implementação RIP permanecerá por alguns anos