You are on page 1of 129

Um visão geral do protocolo TCP/IP

!
" !#
$! !
%
$ "

& " ' ( "


) "
• *+ ,'
• # *- .'
• '/,0 /
• & * 1
0 $ $ (
*+ ,' $ ( # *- .'
$
"
( $ # *- .' $ "
' *+ ,
'

2 ' $ $ 3 $
( 4 $ *+ ,
' 3
$ " 5 ' $ $
6' +
3 6' $ ' $ *+ ,
'

% 0 ) $ .#'/ " *+ ,
'
)7 8 *+ ,' $
*+ ,
' 3 7 8 9::: 0
*+ ,' 0 ) $
& 0 )
# $ '/,
0 / $
*+ ,
' ;:

) $ $ " *+ ,
'
0 " + ( $ *+ ,
'
7 8 9::: 7 8 / 0 $
7 8 $
*+ ,
'

$ 6' $
# *- .'$
$ $ ( '
5 $

& < *+ ,
' =
" *+ ,
' >
$ 3

Configurações do protocolo TCP/IP para um computador em rede


? " *+ ,'
$ >
@ $ $ $8 $ $ A
" # B
*+ ,
'
Figura 1 Uma rede baseada no protocolo TCP/IP.

# ( B
6' #
$ $ >
• #4 '
• C 3
) #4 ' 4

$ 4 # ( $
4 '$ +
4 ' ( $ #4 '
$ $
) ( 4 @($D$
" 8A 9;;

. #4 ' @B$9 E F 4 A $
) 4 "
"
3 @ 1A = (
B

& G 3 @ A 9;; G
4 4 4
( < $
$ ( " $
$ 4 '

# ( $ " G 4
4 $ 9;F
) 9;F 9;H$
4 I 4 I "
4 ' ) 5 4
B: 9:: B;: : 4 - B: 9:: B;: 9;; &
- $
# 5( $ -

+ ( !
*+ ,
'$ $ $ 4 '
3 $
3

( *+ ,
'
3 ) 3 $ $ 5(

# ( B ' B: 9:: B;: J


3 9;; 9;; : : #
' B: 9:: B;: J #
$
3
0 3 $ $
$ 3
3

# * ( 3 4 (

( 3

!
" # #

9;; 9;; 9;; : 9;F

9;; 9;; : : H; ;EF

9;; : : : BH JJJ 9BF

? $ $ 6'
( $ 1 $ 4 '
3

& (
< "
) "
K *
$ $ K *
$ $ K + K
$ 4 ' ) 4 '
" $
( ) 4 ' K
> % L 8 D#
> % L 8 D$ 4 ' K

? , $
*+ ,
' " " 4 ' $
3 4 ' @
5( A 0 $ 5 $ <
" $

0 $ 5 $ <
$ " $
K @ 4 ' %
L 8 DA K @ A

+ $ " $ *+ ,
'
' $ $ < $
>

• #4 '
• C 3
• % L 8 D

( > .
> 4 ' %#0 I %
# 0D ) %#0 *
$ *+ ,
' 4 '
( $ ,,
888 ,$
4 ' )
" 4 ' %#0
4 ' %#0$
$ <

(
7'#0 I 7 8 ' # 0D )7 8 #*0 F: "
7'#0 + 7 8 9:::
" %#0$ ( 7'#0 #
G 7'
#0 '

& *+ ,
' $ $
"
$ $ 4
%M+ I
%D M + ) %M+
7 8 #*0 F: 7 8 9::: 0 . " < $
%M+ > *+ ,
'
6 ) >
" < & +
%M+ " $
&

) %M+ 4 '
%#0 7'#0 = B:::
" %M+ $ $ > *+ ,'
& 4 '
%#0 # & "
4 ' %#0 .
0 " %M+ $
4 %#0$ %M+ ) 4
$ 5( " "
C $ $

= G $ $ *+ ,
'
@7 8 9::: 7 8 /A

B
9 & ' 3N 3N & 5 3N
E #
,

F 0 ( *+ ,
'$ $
(
) ( I
$ $ # ( 4 $
K 1K*OPBEQ D +' #'+
) 4 ' %#0 7'
#0 )
< $ C&+3&
) C&+3& 4 )
4 , 4
# ( C&+3& $ $ 4

# ( $ .
@K 1K*OP:9Q@&0A +' & A$
& (3 @7&#
@ ,
0O'A ' A$ 6' *+ ,
'
( ( $
Questão de exemplo para os exames de Certificação:
& ( $ *+ ,
'$
( + C " $
<

$ % & *+ ,
' G
:B$ :9 :E

& #'
!( )* !

#4 ' B:: B:: B:: E


C 3 9;; 9;; 9;; :
L 8 D B:: B:: B:: B

& #'
!( )* !

#4 ' B:: B:: B:: F


C 3 9;; 9;; 9F: :
L 8 D B:: B:: B:: B

& #'
!( )* ! +

#4 ' B:: B:: B:: ;


C 3 9;; 9;; 9;; :
L 8 D B:: B:: B:: 9

) :9
R :E 3
$
$ ( ' ? G "
$
( S

& 3 :9 9;; 9;; 9;; :


A
& L 8 D :E B:: B:: B:: B

& 3 :B 9;; 9;; 9F: :


A
& 3 :E 9;; 9;; 9F: :

& L 8 D :B B:: B:: B:: 9


A
& L 8 D :9 B:: B:: B:: 9

A & L 8 D :E B:: B:: B:: B

A & 3 :9 9;; 9;; 9;; :

& # ! :9
<
3 T ( $ :9
3 9;; 9;; 9F: :$
R :E
3 $ 3
L 8 D

L 8 D :E$ "
)
*+ ,
'$ C 3
% L 8 D
Sistema de numeração binário:
= $ "
*
$ 4 3 3 $
( B::$9;Q$BF;: = G
S# S- $
" < $
* 4
3 " <

+, -./0
1 2
(! 3N 0

= 4
( $ 4

, +/

) 4 $ 3 < 4 $ $
G B:$ B:U ) 4 < @ 6 A
B:U$ 4 B:B$ 5( B:9 4
)

, + /
+
C

B::: B:: B: B

K F (B::: ; (B:: E (B: P (B

' F::: ;:: E: P

0 F:::V;::VE:VP

T , +/

) F;EP (

F @B:EA
V; @B:9A
VE " @B:BA
VP @B::A

4 < G B:F$B:; )
< G B:$ 4 <
0
) @ P < A$ 3 G P
PU$PB$P9 0 M( @ B: < H
A 3 G BH$ 5 & B:$
$ - BB

- $ $ " < $
< S ( #4
3 <
' $4 3 " $
(

* $ $ $ 4
$
< $ $ G B:$ "
$5 G 9$ 9:$9B$99$9E$9F

= ( +
4

= "

C 9. 9- 9 9, 9+ 9 9 9

B9P HF E9 BH P F 9 B

C B B9P B HF : E9 : BH B P B F B 9 : B

K B9P HF : : P F 9 :

0 /3-,3 3 3/3,3 3

K -

) $ 4 BB::BBB: 9:H )
G 9 " G 9
" & ( $
" ( + 4

C 9. 9- 9 9, 9+ 9 9 9

B9P HF E9 BH P F 9 B

C B B9P B HF B E9 : BH : P : F B 9 : B

K B9P HF E9 : : : 9 :

0 /3-,3+ 3 3 3 3 3

K -

Converter decimal para binário:


- $ " $ 4 9EF
$ SS

# # ( $ ( $9;;$
P < $
P $ ( D 4
" 4 '$ ( 9;;$
D $ $P
( " $ " $
5

= ( $ 9EF P < S

< <

/ -, + - / ,

O 4 G 9$ $ $
9:$9B$99 $

B9P HF E9 BH P F 9 B
J H ; F E 9 B
9 9 9 9 9 9 9 9:

( # B9P 9EFS0 $ < B 0 HF B9P


9EFS# $ BQ9$ < B 0 E9 BQ9 9EFS
# $ 99F$ < B 0 BH 99F 9EFS $
< " 0 P 99F 9EFS# $ 9E9$
< B 0 F 9E9 9EFS $ ( < " 0 9
9E9 9EFS# $ ( 9EF$ < B R
$ < " + $ 9EF

( 4 =
4 BFF

B9P BFFS0 $ < B 0 HF


B9P
BFFS0 $ BQ9$ < : 0 E9 B9P BFFS0 $
BH:$ < : 0 BH B9P BFFS# $
( BFF$ < B R $
< " + $ BFF

- $ G $
!
4! *+ ,
' 3 @ 1A
!!
$

O Operador E:
( 5 < $
!!
$!).!
$!/)K! !
#)*!

? " !! $
B$ B 0
" $ " # <

!5 !5 6 !5 74 6 !5 7
Como o TCP/IP usa a máscara de sub-rede:
+ $ $

* 3 9;; 9;; 9;; : @ +$


$ E A &
B: 9:: B;:$ $ G
4 ' B: 9:: B;: = (
3 4 ' ( $ $ $
B

& < $ (
6 C $ (
7&# # 5(

Como o TCP/IP usa a máscara de sub-rede e o roteador:


? $ *+ ,
' $
$
#

! )% 8 ! " " # # *+ ,
'
* $
7 8 +
SC $ '
$ *+ ,
' '
' $

! )% 8 ! " #% " # # *+ ,
'
K @ % L 8 D
*+ ,
'A K "
K "

& 5

9& : & ; ' " " !


( "
!
# " # <9

= ( ( *+ ,
' "

4 " + $ ' B: 9:: B;: ;


@ A ' B: 9:: B;: P
@ A$ 3 9;; 9;; 9;; :

) 4 ' 3
+ $ <

& " !
(

::::B:B: BB::B::: B::B:BB: :::::B:B

& " !
#

/
::::B:B: BB::B::: B::B:BB: ::::B:::

BBBBBBBB BBBBBBBB BBBBBBBB ::::::::

$ *+ ,
' "$

!!
$ $ #4 '
0 3 $

::::B:B: BB::B::: B::B:BB: :::::B:B


4
BBBBBBBB BBBBBBBB BBBBBBBB ::::::::
::::B:B: BB::B::: B::B:BB: :::::::: =

& !!
$ $ #4 ' 3
$

/ ::::B:B: BB::B::: B::B:BB: ::::B:::


4
BBBBBBBB BBBBBBBB BBBBBBBB ::::::::
::::B:B: BB::B::: B::B:BB: :::::::: =
& *+ ,' 0
$ $ $ #
*+ ,
' *
$
7 8 +
SC $ '
$ *+ ,' '
' $

T ( $ !!
B: 9:: B;: :$ $ B: 9:: B;: :

+ G $ ( $
$ 6 *+ ,
'

4 " 0 ' B: 9:: B;: ; @ A


' B: 9:F B;: P @ A$
3 9;; 9;; 9;; :

) 4 ' 3
+ $ <

& " !
(

::::B:B: BB::B::: B::B:BB: :::::B:B

& " !
#

, /
::::B:B: BB::BB:: B::B:BB: ::::B:::

BBBBBBBB BBBBBBBB BBBBBBBB ::::::::

$ *+ ,
' "$

!!
$ $ #4 '
0 3 $

::::B:B: BB::B::: B::B:BB: :::::B:B


4
BBBBBBBB BBBBBBBB BBBBBBBB ::::::::
::::B:B: BB::B::: B::B:BB: :::::::: =

& !!
$ $ #4 ' 3
$

, / ::::B:B: BB::BB:: B::B:BB: ::::B:::


4
BBBBBBBB BBBBBBBB BBBBBBBB ::::::::
, ::::B:B: BB::BB:: B::B:BB: :::::::: =

& *+ ,
' # ( $
B: 9:: B;: : B: 9:F B;: : # *+ ,
'
K @ % L 8 D
*+ ,
'A K "
K B: 9:F B;: :
@ A$ 5(

) $ $ $
$
3 T B: 9:: B;: F
@ 3 9;; 9;; 9;: :A +
3 @9;; 9;; 9;; :A$ "
$ *+ ,
' $
"

Endereçamento IP – Classes de Endereços:


#5 $ 9$ 3 " ! !
' 4 K 4
& 3 "
' ( 4 < $
$ 4 (

$ &$-$+$% =
+ $

Classe A:
@ E9 4 'A
4 ' " + 4 '
B B9H @ B9J$ B9J 4 ' $
A ) $ @ ( 9A
:$ ( @ BA
B9J

C 9. 9- 9 9, 9+ 9 9 9

B9P HF E9 BH P F 9 B

C : B9P B HF B E9 B BH B P B F B 9 B B

K : HF E9 BH P F 9 B

0 3-,3+ 3 -3/3,3 3

K .

) 4 B9J " + &$ 4 $


" G 5 ) 4 B9J : : B 4 $
) $ " G
4 B9J : : B$ " G
(

$ + &$ 3 9;; : : : +
P 9F
+ 4
$ + & ( 4
( " 5

#
5
$ !! 4 "
=

& >

#4 J + " $
J @P3BA

9.39 3N B9P39 3N B9H + &

!
# 6? 7 & >

#4 9F

9 ,39 3N B9P39 3N BH JJJ 9BF &

# + & 4 < $

4 R 4 $
$ 4 + $
$ < + &@ B9HA
4 ' < $
+ & " $
" <
3 "
3 $ ;

Classe B:
4 '
B : + 4 ' B9P
BQB + :$ HF
4 '$ ( 5-,$ BQB
) $ $ B :$
( @ BA BQB

C 9. 9- 9 9, 9+ 9 9 9

B9P HF E9 BH P F 9 B

C B B9P : HF B E9 B BH B P B F B 9 B B

K B9P : E9 BH P F 9 B

0 /3 3+ 3 -3/3,3 3

K 0

$ + -$ 3 9;; 9;; : : +
3 BH BH
+ 4
$ + - ( 4
( " 5

#
5
$ !! 4 "
=
& @

#4 BF + B:$ ( $
$ BF @BH39A

9 ,39 3N BHEPF39 3N BH EP9 + -

!
# 6? 7 & @

#4 BH

9 -39 3N H;;EH39 3N H; ;EF -

# + - 4 " + -$ 4
) 4 ( $ + -
5( C $'
-C$
M $LC$ C $ $ "
+ -$ < 4 ' + ;
< 4 3 $
BH + -@ < +
& + +A + - 3 $
4 3 C ;

Classe C:
G 4 '
B$B : + 4 ' BQ9
99E + :$ $ E9$
4 ' + ( 9;;3E9$ 99E ) $
$ B$ B
:$ ( @ BA
99E

C 9. 9- 9 9, 9+ 9 9 9

B9P HF E9 BH P F 9 B

C B B9P B HF : E9 B BH B P B F B 9 B B

K B9P HF : BH P F 9 B

0 /3-,3 3 -3/3,3 3

K +

$ + +$ 3
+ 3 9F
P + 4
$ + + (
4 ( " 5

#
5
$ !! 4 "
=

& &
#4 9B + $
BB:$ ( $ $ 9B @9F3EA

9 39 3N 9:QJB;939 3N 9 :QJ B;: + +

!
# 6? 7 & &

#4 P

9/39 3N 9;H39 3N 9;F +


) + + 4 < $ $ ( $
9;F T C
+ +$ ( < '
9: . + +$
9EF + $ <
' " 3

Classe D:
4 '
B$B$B : & % $
C C $. -
5(

Classe E:
4 '
B$B$B B &

$ & 4# ) &
< + '

& ! ! ! " %
?

> : B9H BH JJJ 9BF 9;; : : :

@ B: BH EP9 H; ;EF 9;; 9;; : :

& BB: 9 :QJ B;: 9;F 9;; 9;; 9;; :

1 BBB: . " C

4 BBBB K

Endereços Especiais:
( ' $ <
" &

4# ) . 0 " @ A$ "
G 5 # " B9J : : B$
# 7 8
Q;,QP,
C 7 8 7 8
9:::,/$ D E9, , $
7 8

4# ) ! !
# A! # !
'! )% !# B!
( ! .
" $
( $ G + + &
9:: 99: B;: E # 9:: 99: B;: :$
$" 0 +$
3 9;; 9;; 9;; :

4# ) ! !
# A! # !
'! )% !
# B!
( ! .
B $
( $ G + + &
9:: 99: B;: E #
9:: 99: B;: 9;;$ $ 6
$ B 0 +$ 3 9;; 9;; 9;; :
& $
- $. C $
5(

O papel do Roteador em uma rede de computadores:


# $ 9$ 3 " ! !
' 4 K 4
& 3 "
' ( 4 < $
$ 4 ( @ EA + 3
*+ ,'
+ $ *+ ,
'

• 8 " !
( !
# % # #
*
& #4 '
0 ' ' $
$ )
$
$

• 8 " !
( !
# #% % # #
4 ' > %
L 8 D@L 8 D A ) $ 5 3 $
*+ ,
'
" $ % L 8 D$

! ! K
) !
K ! %
L 8 D K +
K !
T
!
? K $ 3 < $ G
$
$ ( '

Como eu sei qual o Default Gateway que está configurado no Windows


2000?
= G *+ ,
' 7 8 9:::
0
&

C !
'! # #'
!( )* & ; # !
# ' ( '
!

B + < C $ W

9 # (

E 0 ( + ( 3 # ( <
( < ( $
( C $ ( < (
# < < ! " ( !+ < G
( # ( <
(

F + < !
+ ( !#
(

; 0 ( ( $

H + ' @*+ ,
'A

J & *+ ,
' ( $
# ( 4 ' $ 3
$ L 8 D 4 ' %#0 0
' $
%M+ $ " #
*+ ,
'$ 4 ' K @L 8 D
A$ $

P + )X *+ ,
'

Q = G ( + )X
3

B: = G 6 + ( 3 3

Verificando as configurações do TCP/IP usando o comando ipconfig:


*+ ,
'$ " $

B & ' 3N 3N & 5 3N

9 % ,

E 0 *+ ,
'$ (
Explicando Roteamento – um exemplo prático:
= ( $
( = " 0
KR ) " 0
KR
$ 5 #
1 5
5 K
< #
> @7&#A
(
# ( $ (

Como está configurado o endereçamento das redes locais e dos


roteadores?
• = " B: B: B: :$
3 9;; 9;; 9;; : ) $ $ + &$
" 3 + = E
+ '
• = =D " B: B: 9: :$
3 9;; 9;; 9;; : ) $ $ + &$
" 3 + = E
+ '
• = + . O&#
@ A$ & 7&# @
> A$ 1 #
$ ' # 0 $
B: B: B: B # 5 $ $ "
K # KR$ B: B: 9: B
• = (
$ " $ $
& ( @
7&#A$ " B: B: E: :$ 3 9;; 9;; 9;; :
• E F+ + $ G $

• B: B: :,9;; 9;; 9;; :


• =D B: B: :,9;; 9;; 9;; :
• # ' G> = B: B: + :,
9;; 9;; 9;; :
• # B: B: E: : ! !
Como é feita a interligação entre as duas redes?
= " ( $
4 " = $
0 $ KR ) 0 3:B
@B: B: B: ;A$
KR3:9 @B: B: 9: B9A + $
S&

B ) 0 3:B KR
3:9
& *+ ,
' "
@ 9A )
" "

• 0 3:B B: B: B: ;,9;; 9;; 9;; :


• KR3:9 B: B: 9: B9,9;; 9;; 9;; :

9 $ *+ ,
'
0 3:B B: B: B: : KR
3:9 B: B: 9: :

E + $
K

F # 0 ' B: B: 9: B9 )
@ ;A
B: B: 9: :

; ) 0 $ $
B: B: 9: : B: B: E: B T "$
$ 7&# B: B: E: B

H ) B: B: E: B $ 1
$ B: B: E: 9$ KR

J # KR ' B: B: 9: B9
) @ ;A
B: B: 9: :

P ) KR $ $
B: B: 9: : B: B: 9: B$
B: B: 9: B ) $
B: B: 9: B$ *
$ ( B: B: 9: B9

Q KR
3:9 0 3:B$
$ KR 0
( $
0 3:B

B: & 8 $
$ ;

Mais um exemplo de roteamento


# (

4 " +
7&#

& 7&# ( $ <

= 5
:B B: B: B: : 9;; 9;; 9;; :
:9 B: B: 9: : 9;; 9;; 9;; :
:E B: B: E: : 9;; 9;; 9;; :
:F B: B: F: : 9;; 9;; 9;; :

( 7&#
<

= 5
K B: B: ; : 9;; 9;; 9;; :

+ ( G " ( ( +
$ "
7&#

, ( 4 ( $ K :E $
K :E 0 K :9
$ K :9 :F

& :9 :F K :9 +
( $
# $ K :9
:9 :F 7&#

- & ( " 4 '


( < @B: B: B: B$B: B: 9: B A # 5
' O&# @ 4
% L 8 D $
A 5 "

& $
! ! # ! & $ K :B$
K :E ( $
B: B: B: 9; K :B$
B: B: E: BFF K :E # B: B: B: :
B: B: E: : + $
S

> " #? " ! ( !

) B: B: B: 9; B: B: E: BFF
& *+ ,
' "
$ ( + < 9 )
" "

• + K :B B: B: B: 9;,9;; 9;; 9;; :


• + K :E B: B: E: BFF,9;; 9;; 9;; :

$ *+ ,
'! !
) B: B: B: 9; B: B: B: :
B: B: E: BFF B: B: E: :

+ + $
K B: B: B: :$

, ) B: B: B: :$
B: B: B: B # $ B: B: B: B$
' B: B: E: BFF )
B: B: E: :$ $
$ B: B: E: :

)K :B $ $
B: B: E: : 7&# B: B: ; B T
"$ $ 7&# B: B: ; B

- ) 7&# B: B: ; B $
1 $ 7&# B: B: ; 9$ K :E

. # K :E ' B: B: E: BFF )

B: B: E: :

/ )K :E $ $
B: B: E: : O&# B: B: E: B$
K :E 6 B: B: E: : ) $
B: B: E: B$ *
$ ( B: B: E: BFF

0 B: B: E: BFF
B: B: B: 9;$ $
K :E K :B @ ( A
( $ B: B: B: 9;

& 8 $

( # # ! & $ K :E$
K :9 ( $
B: B: E: 9; K :E$
B: B: 9: BFF K :9 # B: B: E: :
B: B: 9: : + $
S

> " #? " ! ( !

) B: B: E: 9; B: B: 9: BFF
& *+ ,
' "
$ ( + < 9 )
" "

• + K :E B: B: E: 9;,9;; 9;; 9;; :


• + K :9 B: B: 9: BFF,9;; 9;; 9;; :

$ *+ ,
'! !
) B: B: E: 9; B: B: E: :
B: B: 9: BFF B: B: 9: :

+ + $
K B: B: E: :$

, ) B: B: E: :$
O&# B: B: E: B # $ B: B: E: B$
' B: B: 9: BFF )
B: B: 9: :$ $
$ B: B: 9: :

# ( B: B: 9: : * "
$ B: B: 9: : #
B: B: 9: : ) K
:E $ $ 6
B: B: 9: : 7&# B: B: ; 9 T "$
$ 7&# B: B: ; 9

- ) 7&# B: B: ; 9 $
1 $ 7&# B: B: ; B$ K :B

. # K :B ' B: B: 9: BFF )

B: B: 9: :

/ # K :B$
B: B: 9: :$ 7&# B: B: ; E$ K :9 T
"$ $ @ A 7&# B: B: ; E

0 ) 6 7&# K :9 ) K :9 $
$ B: B: 9: :
O&# B: B: 9: B$ K :9 6
B: B: 9: : ) $ B: B: 9: B$
* $ (
B: B: 9: BFF

B: B: 9: BFF
B: B: E: 9;$ $
K :9 K :E @ ( A
( $ B: B: E: 9;

Algumas considerações sobre roteamento:


& 8 $
@ HA )
$ < +
( ( $
' $ <
?
$
) $ $
) *+ ,
' 3
YG

( 4 ( $
# 4 BH # (
$ $ K
:E $ K :9
! 9 !.
% "3 $ $ ( BH '

1 7&#$

. $ $ (
D$ D ($ (
D
$
BH

) $ $
= " ( BH 9 ?
@ ( B: B: B: :A $

%" ?
@ ( $
B: B: B: : B: B: 9: :A$
$ %

Tabelas de roteamento.
; K
? $
$

$ BH

# ( ! 3 !
+ ( $ %
L 8 D "

. - , . - ,

# 5 G
*
( 7 8 9:::$7 8 / 7 8
0 9::E

Entenda os campos que compõem uma entrada de uma tabela de


roteamento:
.
(

H 1 @ (
B: B: B: :A$ $ 3 @
3 A @: : : :A &
! " $ <
! ( $
' B: B: ; 9 $ $
( < $ $
( B: B: ; 9 0
$

H H & 3 "

I " ' +
( $ $ 7&#
' 4 B: 9:: 9:: F
>
B: B:: B:: :,9;; 9;; 9;; :$ 8 DB: 9:: 9:: B
8 D$
B: 9:: 9:: B9: # ( $
7 8 0 9::E$ 4 ' B: 9:: 9:: B9:
8 D B: 9:: 9:: B # $
B: B:: B:: :$
# B: B:: B:: :$
9;; 9;; 9;; :$ 8 DB: 9:: 9:: B
B: 9:: 9:: B9:$
( . " 8 D
@ O&# A$ $ @
B: B:: B:: :A

# ' T ( $ G
$ 7 8
0 9::E$ 4 ' $ 4 ' $
G

! & > $ $
+ $
* 0
$
C . $ $ 4
@ A

Analisando a tabela de roteamento de um computador com o Windows


(2000, 2003 ou XP):
& G
$
7 8 0 9::E
# 7 8 0 9::E$ *+ ,'
@ 7 8 0 9::EA &
*+ ,
'$ 7 8 0 9::E $ 5 $
$ $ "
" & 4 $
5( " &
*+ ,
' (
.
" ) $
$ *+ ,'$
$ $

( 7 8 0 9::E @
7 8 9:::$ 7 8 / A$ $

0 ( $ BH$ (
4 ' B: 9:F 9:: ;:
= ( $
G

= " %

:::: 3
:::: ? *+ ,
' $
<
+ $ "
$ < $
) 8 D @B: 9:F 9:: BA$
$ O&# ) > ' @B: 9:F 9:: ;:A
4 ' 5 0
< $ 5( B: 9:F 9:: B
B: 9:F 9:: ;: @ $ 5
A

4# )

K K O " !
?
' $
@ >
L 8 D > ' 4 ' 5
A ) $ $
$

J ? 6# ) 7
" G 5 ) B: 9:F 9:: ;: 4
' @ ( A
" 5 $
B: 9:F 9:: ;: @ $ $ (
A$ L 8 D 1
B9J : : B$ 1B9J : : B " "
5 7 8 0 9::E$
& 1$ <
8 $ $
*+ ,
'$ @ $ A$
& " 1
) 3 4
9;; 9;; 9;; 9;; '
< @ 5 ' A

H 6@ 7

-
? " $
) "
$ ( 7'
#0$ " 5 $
$
) 8 D 4 '
' 4 $ $
$ $ "
. $ $
$ 1 7&#

= ;# ) " H

+ B9J : : : $
" G ) $ G
B9J : : B $
$ 1@B9J : : :,
9;; : : :A$
" ! !@B9J : : BA

! 6# ) ! 7

) '$ $ G .
4 ' $ $ -
C
$
! ! . ( "
< = B:::
$ E: <
< 0 $ E: 5
< @ A$ 5 +
C $ 4 5 1 7&# @
'
LC A$ 5 E:

$ 4 '
O + < 9$ $ %
$ ' @ 4 A 99F
J! ! @ 6@ J! ! 7

" )
E9 ' B @9;; 9;; 9;; 9;;A
" "
@ A$ 4
@ 8 1'
%A = G C
S ( $ G " $
*+ ,
' %M+ $
" " %M+
*+ ,
' ) $ %M+ $
' 3 $
%M+ $
< @ %M+ % A$
%M+ &
%M+ &<
%M+ @ %M+ A$
*+ ,
' $
%M+

$
& 3 $
C 5(

Introdução
& $ $ "
$ " $ "
$

! 5
P 9;; : : :
BH 9;; 9;; : :
9F 9;; 9;; 9;; :

( $ 3
4 " , $ (

1 '
!#!
)% 5
B: B: B: :,
BH 9;; 9;; : :
B: B: B: :,
9F 9;; 9;; 9;; :
B: 9:: B:: :,
P 9;; : : :

$ 3
@ $ " A$ < 4
' ( $ ( &$
< BH 'S

= $ $ ( ' $ ( $
$ " 0
- & $ E:
0 3 $
+ +@ 9;F $ F A$
) 9;F 4 ' @
+ 9;; 9;; 9;; :A$ $ ( $E: 4
" # $ < $

) ( $ 4 + + R
@ " A$ ( E: $
9;F + + &
< $

& < ! < @ ! A 3 $


3 ( 4 ' ( ( $
+ + B: B:: B:: :,
9;; 9;; 9;; :$ 9;H 4 ' < @
9;F 4 $ 4 5 4
$ F A$
P 3 $ E9 4 ' 3 )

K 9;H ' < B: B:: B:: : 3N B: B:: B:: 9;;

% P 3 $ 3 E9 '

5 B: B:: B:: : 3N B: B:: B:: EB


5 B: B:: B:: E9 3N B: B:: B:: HE
5 + B: B:: B:: HF 3N B: B:: B:: Q;
5 , B: B:: B:: QH 3N B: B:: B:: B9J
5 B: B:: B:: B9P3N B: B:: B:: B;Q
5 - B: B:: B:: BH:3N B: B:: B:: BQB
5 . B: B:: B:: BQ93N B: B:: B:: 99E
5 / B: B:: B:: 99F3N B: B:: B:: 9;;

( @ " A$ $
( $ ' $ " 4
+$ P 3 # 4 3
$ ' 3
4 ' 4 3 + $
$ 3 ( ( )
+$ 4 $ 3
. + 5 $ "$
E9 '$

5 3 $ $

• ) " 3 @ A
• + 4 3 4 4 ' 3
• + ( 3
• (

= G ( =
" @ P$BH 9F
A 3 $ (
3 C
0Z ) " 3 @ A

Alterando o número de bits da máscara de sub-rede:


" 3 P$BH 9F $
! 5
:P 9;; : : :
BH 9;; 9;; : :
9F 9;; 9;; 9;; :

. P B[
BH B
9F G
B

! 8 8 8 + 8 , 5

:P BBBBBBBB :::::::: :::::::: :::::::: 9;; : : :

BH BBBBBBBB BBBBBBBB :::::::: :::::::: 9;; 9;; : :


9F BBBBBBBB BBBBBBBB BBBBBBBB :::::::: 9;; 9;; 9;; :
Máscaras de rede com 8, 16 e 24 bits.

# ( " 0 5 $ "
+$ 3 @ P$
4 " A " $ G 4
B 3 ( $ 9F $ G "
9;$9H$9J 4 - $

Quantos bits devem ser utilizados para a máscara de sub-rede?


>( B# # B ( # E % !? S! )
@ " < A !) 4
" S!

- $ = # (
$ 3 ) $ 4 3
$ $ 0 4 3
" ) 4 3 4 6
3 ( ) 4 5 $ \ ]
4 " 3

5 K #5

# ( < P 4
" 3 + P $
< 9;; 9;; 9;; 9;;$ &
$ 3 $
4 ' ( $ ( $
9; J 4 '$ 6
9F $ 9H H 4 '
) 4 4 '$ 4 '
3 & 5 4 '
3 $ $ \ ] 4
@E9 I A

#
# ) # 5 K 5
# $ 3
( ) 6 3 $ 3
< $ 4 3 O
( +3
; $ $ 9F 3

! ! ?
5
!! 5

: 9;F
+
B : B9H
9 9 H9
E H E:
F BF BF
; E: H
H H9 9
J B9H :
P 3
Número de redes e número de hosts em cada rede.

+ ( $
3 $ $9; 9F # :
3 < B < 3 $
4 $ $
3 " & J
3 $ $EB 9F #
' + B '$
4 " $ ' &
# ( $ +
+ 3 B: B:: B:: :,
9;; 9;; 9;; :$ 3 % BH H$
" E 3 )
" G $ 9F @ A$ " 9J
3 + 4 ' 3
$ E: 4 ' 3 (

& 5( 3 $
9F $ " 9J $

! 8 8 8 + 8 ,

9J BBBBBBBB BBBBBBBB BBBBBBBB :::::


Máscara de sub-rede com 27 bits.

$
+ < 9 % $ $

B9P HF E9 BH P F 9 B

+ G 4 " $
G 4 # ( $ 4
B9PVHFVE9 Z 99F + 3 $
" 3 $ 9;; 9;; 9;; 99F )
6 3 $ " $
$ $ B9P$ 5( HF
# $
3
! 8 8 8 + 8 , E

9J BBBBBBBB BBBBBBBB BBBBBBBB ::::: ,


A nova máscara de sub-rede.

+ G $ 3
< @ 5 A 4 ( E: 4 ' 3
( (

& . "3
3 + @ &$ - +A
3 $ 4 ' 3 " @
" 3 $
'A
&$- + ( $ $ + & " P
3 9F = G " $ ( $B9
3 $ 9:

# $ 4 3 4
3 $ " $ $
3 3

! ! ?
5
!! 5
9 9 H9
E H E:
F BF BF
; E: H
H H9 9
Número de redes e número de hosts em cada rede – divsão de uma rede Classe C.

O 5 4 3

#
#4 3 Z 5
4 " 3

5 4 ' 3

#
5
4 $ $ " 3

& ( + +$
3 < + & + -
O & " $ $ P $
-$ " $ $BH # $
4 " 3 $ $ &$- +

& @! 8 8 8 + 8 , %

& P BBBBBBBB :::::::: :::::::: :::::::: 9;; : : :

- BH BBBBBBBB BBBBBBBB :::::::: :::::::: 9;; 9;; : :


+ 9F BBBBBBBB BBBBBBBB BBBBBBBB :::::::: 9;; 9;; 9;; :
Máscara padrão para as classes A, B e C.

& 3 $
3 " P 0 G " B:$B9 $
3 ) < -$ " $
$BH 3 0 G " BP$9:
3 $ - 3

& 5 4 3 4 3
$
3

& 4 3 4
3 $ 4 @ A
" 3 $ + -

1!
E!% @ 5
! 5 I E 5
9 9 BHEP9 9;; 9;; BQ9 :
E H PBQ: 9;; 9;; 99F :
F BF F:QF 9;; 9;; 9F: :
; E: 9:FH 9;; 9;; 9FP :
H H9 B:99 9;; 9;; 9;9 :
J B9H ;B: 9;; 9;; 9;F :
P 9;F 9;F 9;; 9;; 9;; :
Q ;B: B9H 9;; 9;; 9;; B9P
B: B:99 H9 9;; 9;; 9;; BQ9
BB 9:FH E: 9;; 9;; 9;; 99F
B9 F:QF BF 9;; 9;; 9;; 9F:
BE PBQ: H 9;; 9;; 9;; 9FP
Número de redes e número de hosts em cada rede – Classe B.

) " *+ ,
'
*+ ,
'$
@= 9 + - A - " BH
3 $ $ 9;; 9;; : : &
" @ A $
B$ 9;; 9;; 9;; :
BH BB &
& P $ " Q ) $ @P A
) $ 6
$ $ B9P & 3 $
9;; 9;; 9;; B9P * +
G $
*+ ,' $

& 4 3 4
3 $ 4 @ A
" 3 $ + &
1!
E!% > 5
! 5 I E 5
9 9 FBQFE:9 9;; BQ9 : :
E H 9:QJB;: 9;; 99F : :
F BF B:FP;JF 9;; 9F: : :
; E: ;9F9PH 9;; 9FP : :
H H9 9H9BF9 9;; 9;9 : :
J B9H BEB:J: 9;; 9;F : :
P 9;F H;;EF 9;; 9;; : :
Q ;B: E9JHH 9;; 9;; B9P :
B: B:99 BHEP9 9;; 9;; BQ9 :
BB 9:FH PBQ: 9;; 9;; 99F :
B9 F:QF F:QF 9;; 9;; 9F: :
BE PBQ: 9:FH 9;; 9;; 9FP :
BF BHEP9 B:99 9;; 9;; 9;9 :
B; E9JHH ;B: 9;; 9;; 9;F :
BH H;;EF 9;F 9;; 9;; 9;; :
BJ BEB:J: B9H 9;; 9;; 9;; B9P
BP 9H9BF9 H9 9;; 9;; 9;; BQ9
BQ ;9F9PH E: 9;; 9;; 9;; 99F
9: B:FP;JF BF 9;; 9;; 9;; 9F:
9B 9:QJB;: H 9;; 9;; 9;; 9FP
99 FBQFE:9 9 9;; 9;; 9;; 9;9
Número de redes e número de hosts em cada rede – Classe A.

. $ 3
@ A$ " 4 3
( $ BH B9$ " ;
3 $ E: 3 $
" 3 4 9;; 9FP : :

C $ 3 4
3 $ 4 3
3 $ 5(

+ ( 3 S (

Como listar as faixas de endereços dentro de cada sub-rede.


= (

4 " % + B9Q F; E9 :,
9;; 9;; 9;; : 0 $
$B: 3 %

A? " B: 3 S
A? 4 '@ A < 3 S
A? 3 S
AO ( 3
= $ G 5

#4 3 Z 9 39

= G $ B:
( $ Z9$ 5 9$ ZE$ 5 H$ ZF
5 BF - $ $ "
" 3

A? " B: 3 S
K F

+ " 4 @ 9F G $
" A$ F '$
$ 3 * 5

#4 ' 3 Z 9 39

F$ BF +

A? 4 '@ A < 3 S
K BF

+ " " 3 $
B - $
B9PVHFVE9VBH Z 9F: ) $
B$ 9F:$

A? 3 S
K 9;; 9;; 9;; 9F:

T $ "$ 3 "
BF 3

AO ( 3

+ 4 4
' $ ) 4
# ( ?
SBH @ B9P$ HF$ E9 $
( + < 9A ) 4 (
( ) $ BH 3 $
4 " $ 5 3 4
3 BF 3 $
\39] 5 $ \39] 3 I 4 & ( $
BH $ 4 " +
3 : B;$ 3 BH EB$
E9 FJ $

% BF 3 $ 3 BH '$
4 3 " 4 4 '$
3 $ "
0 3 :B B9Q F; E9 : 3N B9Q F; E9 B;
0 3 :9 B9Q F; E9 BH 3N B9Q F; E9 EB
0 3 :E B9Q F; E9 E9 3N B9Q F; E9 FJ
0 3 :F B9Q F; E9 FP 3N B9Q F; E9 HE
0 3 :; B9Q F; E9 HF 3N B9Q F; E9 JQ
0 3 :H B9Q F; E9 P: 3N B9Q F; E9 Q;
0 3 :J B9Q F; E9 QH 3N B9Q F; E9 BBB
0 3 :P B9Q F; E9 BB9 3N B9Q F; E9 B9J
0 3 :Q B9Q F; E9 B9P 3N B9Q F; E9 BFE
0 3 B: B9Q F; E9 BFF 3N B9Q F; E9 B;Q
0 3 BB B9Q F; E9 BH: 3N B9Q F; E9 BJ;
0 3 B9 B9Q F; E9 BJH 3N B9Q F; E9 BQB
0 3 BE B9Q F; E9 BQ9 3N B9Q F; E9 9:J
0 3 BF B9Q F; E9 9:P 3N B9Q F; E9 99E
0 3 B; B9Q F; E9 99F 3N B9Q F; E9 9EQ
0 3 BH B9Q F; E9 9F: 3N B9Q F; E9 9;;

= ( $ -$ $
3 9;; 9;; : :

4 " % - B;: B:: : :,


9;; 9;; : : 0 $
$9: 3 %

A? " B: 3 S
A? 4 '@ A < 3 S
A? 3 S
AO ( 3

= $ G 5

#4 3 Z 9 39

= G $ B:
( $ Z9$ 5 9$ ZE$ 5 H$ ZF
5 BF Z; 5 E: - $
$ " " 3
" F $ BF 3
; $ 4 3

A? " B: 3 S
K ;

+ " @ BH $
" A$ BB @ G
P A '$ $
3 * 5

#4 ' 3 Z 9 39

BB @ 4 A$
9:FH$ 4 4 $
" $ +

A? 4 '@ A < 3 S
K 9:FH

+ " " 3 $
B - $
B9PVHFVE9VBHVP Z 9FP ) $
B$ 9FP$
A? 3 S
K 9;; 9;; 9FP :

T $ "$ 3 "
E: 3

AO ( 3

+ 4 4 '
< " ( $
+ ) 4 # (
? @ ASP @
B9P$ HF$ E9$ BH P$ (
9A ) 4 ( ( ) $
9:FP 3 $ 4
" $ 5 3 4
3 9:FH 3 $ \39]
5 $ \39] 3 I 4 & ( $
4 # ( P & ( " 4
4 $ : J & (
3 @ 3 " $ 3
4 A
0 3 :B B;: B:: : B 3N B;: B:: J 9;F
+ ' 4 ( : J$ 4
' 3 $ (
B;: B:: : 9;
B;: B:: E 9:
B;: B:: ; :
B;: B:: H 9FF
' ) : J $
" " 3

? ( ' 5( 3 & < )


4 P 4 '$
3 $ : J$
3 P B; $ 3
BH 9E

% E9 3 $ 3 9:FP '$
4 3 " 4 4 '$
3 $ "
5 ! ! L ! 4# )
B;: B:: : : B;: B:: : B B;: B:: J 9;F B;: B:: J 9;; B
B;: B:: P : B;: B:: P B B;: B:: B; 9;F B;: B:: B; 9;; 9
B;: B:: BH : B;: B:: BH B B;: B:: 9E 9;F B;: B:: 9E 9;; E
B;: B:: 9F : B;: B:: 9F B B;: B:: EB 9;F B;: B:: EB 9;; F
B;: B:: E9 : B;: B:: E9 B B;: B:: EQ 9;F B;: B:: EQ 9;; ;
B;: B:: F: : B;: B:: F: B B;: B:: FJ 9;F B;: B:: FJ 9;; H
B;: B:: FP : B;: B:: FP B B;: B:: ;; 9;F B;: B:: ;; 9;; J
B;: B:: ;H : B;: B:: ;H B B;: B:: HE 9;F B;: B:: HE 9;; P
B;: B:: HF : B;: B:: HF B B;: B:: JB 9;F B;: B:: JB 9;; Q
B;: B:: J9 : B;: B:: J9 B B;: B:: JQ 9;F B;: B:: JQ 9;; B:
B;: B:: P: : B;: B:: P: B B;: B:: PJ 9;F B;: B:: PJ 9;; BB
B;: B:: PP : B;: B:: PP B B;: B:: Q; 9;F B;: B:: Q; 9;; B9
B;: B:: QH : B;: B:: QH B B;: B:: B:E 9;F B;: B:: B:E 9;; BE
B;: B:: B:F : B;: B:: B:F B B;: B:: BBB 9;F B;: B:: BBB 9;; BF
B;: B:: BB9 : B;: B:: BB9 B B;: B:: BBQ 9;F B;: B:: BBQ 9;; B;
B;: B:: B9: : B;: B:: B9: B B;: B:: B9J 9;F B;: B:: B9J 9;; BH
B;: B:: B9P : B;: B:: B9P B B;: B:: BE; 9;F B;: B:: BE; 9;; BJ
B;: B:: BEH : B;: B:: BEH B B;: B:: BFE 9;F B;: B:: BFE 9;; BP
B;: B:: BFF : B;: B:: BFF B B;: B:: B;B 9;F B;: B:: B;B 9;; BQ
B;: B:: B;9 : B;: B:: B;9 B B;: B:: B;Q 9;F B;: B:: B;Q 9;; 9:
B;: B:: BH: : B;: B:: BH: B B;: B:: BHJ 9;F B;: B:: BHJ 9;; 9B
B;: B:: BHP : B;: B:: BHP B B;: B:: BJ; 9;F B;: B:: BJ; 9;; 99
B;: B:: BJH : B;: B:: BJH B B;: B:: BPE 9;F B;: B:: BPE 9;; 9E
B;: B:: BPF : B;: B:: BPF B B;: B:: BQB 9;F B;: B:: BQB 9;; 9F
B;: B:: BQ9 : B;: B:: BQ9 B B;: B:: BQQ 9;F B;: B:: BQQ 9;; 9;
B;: B:: 9:: : B;: B:: 9:: B B;: B:: 9:J 9;F B;: B:: 9:J 9;; 9H
B;: B:: 9:P : B;: B:: 9:P B B;: B:: 9B; 9;F B;: B:: 9B; 9;; 9J
B;: B:: 9BH : B;: B:: 9BH B B;: B:: 99E 9;F B;: B:: 99E 9;; 9P
B;: B:: 99F : B;: B:: 99F B B;: B:: 9EB 9;F B;: B:: 9EB 9;; 9Q
B;: B:: 9E9 : B;: B:: 9E9 B B;: B:: 9EQ 9;F B;: B:: 9EQ 9;; E:
B;: B:: 9F: : B;: B:: 9F: B B;: B:: 9FJ 9;F B;: B:: 9FJ 9;; EB
B;: B:: 9FP : B;: B:: 9FP B B;: B:: 9;; 9;F B;: B:: 9;; 9;; E9

+ $ 3
4 ' ( $ 4 ' B;: B:: BE: 999
G 4 '@ $
4 " 3 A +
$ G BE: 3 BJ$
B9P BE;$

B;: B:: B9P : B;: B:: B9P B B;: B:: BE; 9;F B;: B:: BE; 9;; BJ
- $ <
*+ ,
'

-Z K
-Z 0 @ 3 A

Definindo DNS:
%#0 % # 0D ) %#0
*
*+ ,
'@ *+ ,
'SA 4 '
#4 ' 4 '
$ $
4 ' "
( $ G 888 , $ C - $
4 '
C - C " $ G
888 , $ *+ ,
' ! !@
A 4 ' 0 <
! ! 4 ' $ <

) %#0 ( $! !
$ $! !
$ ( 888 K $
4 ' $ %#0
$ $
$ %#0
" 4 ' " ) %#0 $ $
< %#0
< $ *+ ,
'

) %#0 7 8 9:::
0 & $ #*0 F: $
7'
#0 I 7 8 ' # 0 @ Q
A = 7 8$ 7 8 Q;$7 8 QP
7 8 C 7'#0$ " )
( $ (

+ 7 8 @ A$
@ %#0A # - @ 7'
#0A
$ $ G "
# -

) %#0 $ @
$ $8 A ) %#0 "
< %#0

) %#0 $ $ < %#0


$
( $ 888 $
%#0 " " $
4 ' 888 ? G
$ 3 :B $
^^ 3 :B ^ $ %#0 4 '
3 :B 0 $
G

& $ $
G " %#0

91 BE M # ) ! # <9

) %#0 %#0
@ %#0$
A . " 4 '$ %#0 4 '

94 : # ! # 9

) %#0 7 8 9::: 0 7 8 0 9::E


" ' $ '*
K+ I K + = G $
' $ K+ < 0
K+ @ A

Entendendo os elementos que compõem o DNS:


) %#0 <
( $ ' $
%#0 $

Estrutura hierárquica do DNS.

# %#0
' ) < $ < $ < <
@A # < !
* 3 3 !
< $ *
"5 E 5 !
# 1 !
)%
) "
) "
'
) "
%
'
Top-level-domains

$ ( $ <
$ < < ( - @ A$
@ A$ 1 ' @ 1A )
< 5 < <
$ < #
$ "3 ( $ G "
888 888 @ A

# $ <
@ A$ < @ A$ <
%#0

< $ " 888

* $ <
( $ 888 )
888 $ $ "
' ) $
$ ' #
%#0 '
888 $ '
C G $ 3 3 $ %#0

) ?%# I ?
% # ( ?%# @ A
< %#0 &
< ?%#

' $ < $ (
$ $ %
$ (
:B $ 3 :B ) $
< ($ < ( $
< $ $
$ $ '
<

% < $ %#0 4 ( $ <


< < <
% < :B
* :B < )
@ ?%#A$ :B
:B

. $ "
( ( $
B: 9:: 9:: E 888
B: 9:: 9:: F
B: 9:: 9:: BP :B 3

) @ 7 8 #*$
7 8 9:::$7 8 0 9::E 7 8 / A$ D E9^ ^ $
7 8 (
#

) %#0 $ $
< " '
) %#0

• 8 ") # 1 . <
' %#0 $
" %#0 $ %#0 '
" +

• E! 1 ) %#0 %#0
%#0 4 ' ) %#0
6
= G ( %#0

• = (! 1 6= = 7)
%#0 (

'$ " %+
@ < 7 8 9::: 7 8 0 9::EA
<

• & !# 1 0 ( $
$ 7 8 9::: 7 8 /
! ! 8

%#0 ) %#0 $
$

Entendendo como funcionam as pesquisas do DNS:


' $ $ '
888 ) ) @
%#0 A (
888 $ 4 '
) %#0 %#0 $
*+ ,
' @ %#0 %M+ $
*+ ,'$ $
%M+ I B: A &
$ %#0$ G $

• 8# E! # ( 888

• 8 !
" " ! ! # !
!$ $ $ '
# ( $ &$
4 ' T
%#0 !
= G 4 '
888 S! !
0 $ ) 4 '
888 *
" $ ( $ " %+ @ < A <
X

• N ! # 1 %#0 7 8
9::: 0 7 8 0 9::E$ ' @'
#A$
'
( ( $
" $ 4 ' "
5 $ + %#0$ "
# 5( " " $ 7 8 9:::
+ %#0 $ (
0 + %#0$

+ $ %#0 %#0
# %#0 $ < $
%#0$ "
$ 0
%#0$
%#0$
&
$

$ %#0
B &
$
%#0

9 0 $
%#0$ " @ A$

& %#0 "


! !

= " 7 8 9::: 0 (
%#0 @ A
" %#0

' $ & %#0$


%#0

O processo de resolução de nomes do DNS.


# ( $
C 888 &
$ 888 .
( $ $ $
%#0 $ $ 4 '
888

! ! " ) %#0 $

& 888 $
' %#0$
) %#0 $ "
) "
• 8 ? 1 0 $
@ 'A$ 5 $
%#0 ? $
" $
" )
$ "
$ %#0
$ G

• 8 !
E ? 0 $
$ ( 7 8
9::: 0 $ ^ D E9^ ^ )
(
$ 4 ' $
4 '

B: 9:: 9:: E 888


B: 9:: 9:: F
B: 9:: 9:: BP :B

0 $
%#0 *+ ,
' %#0
%M+

( # " %#0

. " $
%#0 ? %#0$ "
" @
" < " < %#0 + < E
C ( J:39BH$ 0
9::E$ &( - 1A

( $ %#0 %#0 "


@ "3 " A
:B # %#0
" @ A
% "3 %#0 @ DA

# ( @ A $ "
888 %#0 $ $ %#0
< # $ %#0
%#0 @ A

2 %#0 $
%#0 &
%#0 ) %#0
$ $ "
0 %#0$
" %#0

+ %#0 " %#0


%#0$ $
@ A$ &
%#0
) $ %#0

Resolução de nomes usando recursão.

) %#0 (< %#0


' " $ %#0 "
! !K %#0
'$ < @ A
< 3 @ $ $ A
%#0
%#0 # (
$ %#0
Lista de root hints do servidor DNS.

+ $ %#0 " @ A$
%#0 <

= ( $
' '
:B ) "
(D" $ $ %#0 $ %#0
(D"

@
%#0 A %#0
(D" %#0 $ < (D"
@ $
A + %#0 (D"
%#0 # $
$
B ) %#0 < @ $
# ( $ :B A .
%#0 $ %#0 "
$ < ' $ @
$ A

9 O " < $ %#0 (D"


%#0 < $
9C M : E! 1 "# E " 2
#! <9 )
%#0 ' %#0
< ) $ %#0
$ $ * " <

E ) %#0 < (D" %#0


<

F ) %#0 < (D" %#0


@ EA$ 9C M: ! "
!!
#' : ! " <9

; ) %#0 $
< ) %#0
%#0 < (D" $ 4 ' %#0 <

H ) %#0 < (D" 4 '


<

J ) %#0 < (D" %#0


@ HA$ 9C M: !
" E# !!
#' : ! "
E# <9

P ) %#0 $
< ) %#0
%#0 < (D" $ 4 ' %#0
<

Q ) %#0 < (D" 4 '


<

B: ) %#0 < (D" %#0


@ QA$ 9C M: ! "
E# !!
#' : ! " E# <9

BB ) %#0
:B + < $
" $ :B
%#0 < (D"

B9 ) %#0 < (D" $ " 5


%#0

BE$# $
5 %#0
%#0
+ $
< ' & $ "
% ! 3 ! %#0
%#0 ' $ %#0
%#0 ' %#0 ' "
"$ $
5
5 * " %#0
$ ( < 5

Considerações e tipos especiais de resoluções.


) $ %#0 @ 5
A $ $
@ 4 '
A C $
$
• ># ? ! !
E # 6 " ! 7
%#0
< ( $ ' @ A$
$ ( #
%#0 $ "
6 $ 4 '
T 5 $ $
%#0 <

• > " !!
E # 6 " " !!
E7T
$ $

• > ' # 6 ' M# !7


$ G %#0
"
$ %#0 $
& "
$ @
A ) " %#0 $
$ G %#0 &
$
$
)

• ># ( !
E # 6 " # ( !
E7
6 . %#0
< $ ( <
%#0 < $
( $
. " $ @
A "
) " %#0

8 E )* ) %#0
%#0 "
%#0 '

) %#0 ( . "
( $ 6 $ %#0

• # E #E! # !
E F+ ( #
%#0 @
A %#0 ( $

• # E ! 5 " # !
E F ( #
%#0 $
> & %#0

Como funciona o processo de interação:


) " %#0 @ A
%#0$
• ) " $ $
%#0

• ) $ %#0
• ) " %#0$
%#0 $ %#0
? " $ %#0 6
%#0 <
( $ %#0
888 0 %#0
0 %#0$
%#0 G $
#0 &@ G A$
%#0$ "
) $ %#0
)
# $ %#0 @
A$ . " $
R $ %#0
$ %#0 "
) %#0
@ A
$
) $ $ $ %#0
$ %#0 $
@ A6

Como funciona o cache nos servidores DNS:


) %#0 6 $
" & $
" %#0 + $
$ $
" ) "
" %#0

? %#0$ >
* 3* 3O @**OA >
) > **O "
" "
" 6
) > **O EH:: @ A >
%#0$ $

%#0 " + $
D ^0D E9^% $ D 7 8 9:::
0 + %#0
# @ A )
4 5 $ "
%#0 " " ' $
" $

Definindo DHCP:
) %M+ %D M + "
" *+ ,
' @ $
$ $8 $ $ 6
" *+ ,
'A

0 %M+ $ $ $
*+ ,
' @
A + %M+ " )
%M+ " < $
• & *+ ,
'
• > % L 8 D$0 %#0
$ $
%M+

• $
3 " 4 ' $
'

Fundamentação teórica do DHCP


# 5 5 %M+
= G '@
A$ $ $ $
%M+ & % D %M+

O que é o DHCP - Dynamic Host Configuration Protocol?


= G $ $
*+ ,
'$ $ " *+ ,
'
> ) >
*+ ,
'
• #4 '

• C 3

• % L 8 D@L 8 D A

• #4 ' %#0

• #4 ' 7'
#0

• 0 ( %#0
$
*+ ,
' $ $
( ( & $
> @ (
4 ' %#0A$
( $ 4 ' %
L 8 D #
$
*+ ,
'$ 4 ' % L 8 D$ $ 4 '
% L 8 D 4 .

& $ $
( $ $
3 $
<
C " $
&
3
" $
$ $

- $ <
*+ ,
' $ 4
! ! 4 $
E: ;: <
*+ ,
'

*+ ,
'
%M+ %M + %D M +
@ > A = G
%M+ "
*+ ,'$ $ $
%M+ ( $ "
%M+ % " $ ! !
%M+ @ ! !
%M+ A . "
%M+ $ *+ ,
'$
%M+ ) $ %M+ $ "
*+ ,
'

+ %M+ $ '
*+ ,
'@ 3 $ 8 D$ 4 ' %#0
A " " ) (
' < %M+ @ ( A
( $ 4 '
% L 8 D$ 3 $ 4 ' %#0$
4 ' 7'
#0

* *+ ,
' $
" %M+ ' $
%M+ 4 = G
E::: *
*+ ,
' & $
" %M+ = G " 4 ( $
' $ %#0 ) 4 ' %#0
) '
4 ' %#0 @
$ %#0 A + G
*+ ,
' $5 _
E::: $ 4
' %#0
*+ ,
' ' %#0
. $

& $5 *+ ,
'
G " %M+ " *+ ,' #
$ 4 ' %#0$
' %M+ # 5(
" $ 4 ' %#0$
G 4 4
- $

' %M+ $ *+ ,
'
" *+ ,' +
" *+ ,'$ %M+ "
(
*+ ,
'

# & %M+ 7 8 9::: 0 7 8 0 9::E


'*
K + @K + A & K+ %M+

• K + 9BEB %D M + @ K + B;FBA

• K + 9BE9 %M+ ) -))* = (


& K+ 4 %M+

• K + :Q;B * - @-))* A

• K + B;EF ' - 8 %M+ -))*

• K + B;F9 + ( -
• K + 9BEH %D . % # 0D @%#0 . %&* A

• K + 99FB %M+ ) # % D0

• K + 99F9 # 8 ,
'% # '
) $ G 4 K+ <

,
,888 3 ,

Termos utilizados no DHCP.


) %M+ ) %M+ %M+ #
%M+ %M+ &
%M+ (
<

!! # 1I&
• E! 1I& T 7 8 9::: 0 7 8 0
9::E %M+ & 5
%M+ " & % D$ $ $
) " & % D
$ %M+ "
) %M+
7 8 9:::

• & !# 1I& T " *+ ,


'
%M+ ( $ 7 8
Q;,
QP,
C $7 8 #*7 1 F :$7 8 9::: $7 8 /$
%M+

• 4 ". ' <


@ ( $ ( B: B: B: B:: B: B: B: B;:$
B: B: B: :,9;; 9;; 9;; :A $ 4 3 < $
%M+ )
'
> $ % L 8 D$0
%#0

• " " .
3 ' 5 3 < )
G
)

$ G $
( $ 4
' % L 8 D$ 4 $
# " 0
@ 0 A$

• # E % . ( YG
' $( < %M+ )
(
%M+ ( $ ( B: B: B: B::
B: B: B: B;:$ B: B: B: :,
9;; 9;; 9;; : $ G
( ( B: B: B: B9: B: B: B: BE: ) (
( " %M+ %M+

• # ) & 5 %M+ ( $
<
>
%M+ # ( $ ( B: B: B: B::
B: B: B: B;:$ ( ( B: B: B: B9: B: B: B: BE:$
B: B: B: B:: B: B: B: BBQ$
B: B: B: BEB B: B: B: B;:

• & # % . < %M+


'
%M+ @ "3 < %M+ A .
" L $
( . 3
( ( < &
( YG 3

• = E = G
%M+ & 8 3
' &
M 8 $ C&+3& # %M+ G
$ ' C&+ ? @
C&+ ( A " $
%M+ ) %M+ ( C&+3&
' C 3 +
< $
C&+3& ( <
$ " $ $ C 3&

• !
" ")% * >
%M+ ( $
4G ' 8 D @ A$ 7'#0
@7 8 ' # 0D A %#0 @% # 0D A L $
) %M+
G
& K+
9BE9$ G %M+
"

• & ")* .
? $
< <
# 7 8 9:::$
'
% %M+
'
% $
&

Como o DHCP funciona


) %M+ " , )
%M+ & I '$
I
%M+ )
• > @ 4 ' %
L 8 D$ 4 ' %#0 A

• ' <
'

• % & <
' < " +
$ < $
(
+ %M+ $ %M+
' >
" ) %M+
5(
$
" $ %M+

Clientes suportados pelo DHCP


) + " 6
*+ ,
' %M+ ?
7 8 @ A $ "
%M+ *+ ,
' %M+ $
%M+

) %M+ C 7 8
<
%M+ $ K + 9BE9$ ' * 1
3 '*

Configurando um cliente baseado no Windows para que seja um cliente


do DHCP:
7 8 9::: 0 %M+ $

B &

9 & ' 3N + 3N

E & + ( 3

F + ( #
(

; 0 ( (

H + ' @*+ ,
'A 3 +
$ *+ ,'

J # G '$ 3 L 8 D
$ . " '

P " %M+ $
*+ ,
' $ ) ' $
C )
%#0 $ ' %#0
%M+
Configurando o cliente para usar o DHCP.

Q + )X *+ ,
'

B: = G 6 (

BB + )X 3 & )X$
%M+ %M+
*+ ,'$ %M+
) %M+ 7 8 @ C03 %)0A
%M+
• 7 8 0 9::E @ A

• 7 8 9::: 0 @ A

• 7 8 / M

• 7 8 #*@ A

• 7 8 C

• 7 8 QP

• 7 8 Q;

• 7 8 7 1 E BB @ C E9 *+ ,
' =(% A

• C 3# 8 1+ E: C03%)0 @ *+ ,
'
A

• O&# C 99
Um recurso de nome esquisito: APIPA
& '& & '&
" 7 8 QP$ 7 8 9:::$7 8 / 7 8
0 9::E ' *+ ,
'
*+ ,
' %M+ ) " $
%M+ # $ 7 8 9:::
0 $ & '&$ '
BHQ 9;F : :,
9;; 9;; : : $
$ $ $ ' &
& '&

% ) ) 4 & '&
-0 , ;

) & '& 4 $ F ;
$ ( < # G
%M+ & " $
" %M+ @ ( A #
& '& BHQ 9;F : :,
9;; 9;; : :
) '
$ T
5

Configuração automática do cliente:


0 %M+ @ "
' > A$
%M+ " " )
%M+ G '

• ) %M+ " %M+


*+ ,'$

• 0 %M+ $ %M+
' 3
- $BHQ 9;F : :$ 3 $9;; 9;; : : @
& '&A ) %M+ " $
3 @ & '&A 0
" 0
$ ' & $
5 B: "

• % BHQ 9;F : : $
%M+ )
%M+ < 0
%M+ $
@ BHQ 9;F : :,
9;; 9;; : :A $ %M+
%M+ @
%M+ A " '
+ %M+ %M+
@ " A ( $
YG $
• 0 @ ( A " $
%M+

• 0 "
%M+ $ 8 D %M+
% $ %M+

B 0 8 D 3 $ %M+
"
$ ;:
< (

9 0 8 D $
< %M+ $
$ < %M+ @
( 1
A
) '
. " $ "
%M+ '

# & '& & 0 G


( + 7 8 9::: 0 $
#

) 7'
#0 G!
# # # E! T
C S) %#0 S0
) 7'
#0 $
7 8 @Q;$QP$C $E BBA
$ # -

* # - +
( $ :B
:B $ G $ # - :B
$ $ 7 8 Q;$7 8 QP
7 8 C $ # -
7 8 $

) 7'
#0
" ) # - '
+ 7'
#0 # -
# -

+ G $ 7'
#0
@ A$ < @ %#0$
A

Entendendo o que é e como funciona o WINS


)7 8 ' # 0 I 7'#0 C $
0 $ %#0 7 8 9::: 0 @ (
7 8 0 9::E #*0 F :A
I 7'
#0

) 7'#0 %#0 &


7'#0 %#0 )
7'#0 @ A

7'#0 # -
4 ' < " 7'
#0
# - $ %#0 ?%#

& `
a) #*0 F :$ 7'#0
" %#0 5 5
%#0 # #*0 F :$ 7 8 Q;,
QP
@ 7 8 E BBA$ 7'#0 "
7 8 9::: 0 $ & % D$ %#0
@ 5 & % DA$
7'
#0 %#0$ ( < T
( < $ $ @7 8 Q;,
QP,
C A
7'
#0 $ $ G
7'
#0 $
7'#0

+ 7'#0$ " 7'


#0$
" $ $ $ # -
'$ 7 $
*+ ,
' ) # - B; # BH
$ ( )7 8
9::: 0 $ $ # - "$
( <

Algumas características do WINS


) 7'#0 <
• . >
# - ) 7'
#0
) 4 ' 7'
#0 $
*+ ,
' $
%M+

• L " $
O ) O
( $ # - )
O D ^ D E9^ ^ $ D
7 8 9::: 0 " O
7'
#0$ %#0 # $
$ $ $ O ) $
" O $ @ O
O A

• ) 7'
#0 K $
# - 0 7'
#0$
4 ' 7'
#0$ -
$
+ $ 7'
#0$ 7'
#0$
" @ $
1 7&# A & $ <
7'
#0$ $ $
$

• T < 7'
#0 %#0$ 7'
#0 6
%#0

Como saber se ainda devo utilizar o WINS?


7'
#0 $ " #
05 7'#0 7 8
7'
#0 # <
G " 7'
#0

& G " $ $
"$ G " 7'
#0
• & 7 8 9::: 0 7 8
0 9::E 7 8 9::: 7 8 /
+ @ A$ "
%#0 # ( G 7'#0
$ " %#0

• 0 G $ 9: $ " 4
5 $ " $
$ 7'#0 C
# - $ "G3 $ $
% 4 $ $ 6
# -
& 7'
#0$ G
• * ( # -'
)0SO
(
C $ C03%)0$7 8 Q;,
QP 7 8 #*E ;B,
F :$
( # -'
)0 ) 7 8 9:::
C # -')0 $ # -'
)0
(
( $
# - ( $ 7 8
Q;$ # - $
= G %#0 $ (
^^ :B ^ $ 7 8$
< # G # -
$ ( ^^ :B^

• * "
$ %#0 @% # 0D $
< AS& "
$ # -'
)0
( & # -'
)0 7'#0$ 3
"
$ %#0 # G
8 " + 8 G
# -
) 7'
#0 ( 7 8 9:::$7 8 0 9::E
7 8 / $ %#0
B; " @!!A
B; " $ 7 8
7'
#0 @ A$ 7'
#0
$ %#0 "

Clientes suportados pelo WINS:


) 7'
#0 $

• 7 8 0 9::E
• 7 8 9:::
• 7 8 #*E ;
• 7 8 Q;, QP,C
• 7 8 7 1 E BB
• C03%)0 + K C E
• C03%)0 O&# C 99
• + O ( .#' /$ 0
T < 7'
#0 @ A$
7'#0
"

% ) $ $
( $ G $ 7 8 Q; 7 8 QP$
.#'/$ 7'#0$ $
" 7'#0$ " S# G
7'
#0$ .#'
/ ' + $
.#'
/
Como funciona o WINS
) 7'#0
" 7'#0 ' ?
" 7'
#0 " $ # - '
7'
#0 & " 7'
#0$
' 7'#0 $ *+ ,
'
@ %M+ A ?
$ ' 7'#0 +
7'
#0 $

) # - $ ( B; . BHU
7'
#0 "
( $ 7'
#0 " )
BHU $ )
BHU 4 M( & $ < ( $
< BHU
• b b < c
B- d K < 7 8 #*
0 F: ( %+ @ D% + A
< <
? 7'
#0 $
'

• b b c
B dK # 8 1%D % (
@# %% $ > > A
# %%
= G ( @ $ BHU
A $ "

I b b

( $ 7'
#0$

4 # # !
# ! ( !

C:\>nbtstat -a servidor

Local Area Connection:


Node IpAddress: [10.10.20.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status


-------------------------------------------
SERVIDOR <00> UNIQUE Registered
SERVIDOR <20> UNIQUE Registered
GROZA <00> GROUP Registered
GROZA <1C> GROUP Registered
GROZA <1B> UNIQUE Registered
GROZA <1E> GROUP Registered
SERVIDOR <03> UNIQUE Registered
GROZA <1D> UNIQUE Registered
..__MSBROWSE__. <01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVIDOR.... <00> UNIQUE Registered
ADMINISTRADOR <03> UNIQUE Registered

MAC Address = 00-00-21-CE-01-11


" 7'
#0$
4 ' 7'
#0 *+ ,' . "
4 ' 7'
#0$ $ " $
# - $ 7'
#0

) 7'
#0 " # -
3 $3 $ 3 3 &

• 3 . "
# - 0 7'#0
7'
#0 *+ ,
'$
"

• 3 . " 7'
#0 0 7'
#0 $

• 3 . " $ $
" 7'
#0

• 3 " 7'
#0$ 7'
#0
" T
" 7'
#0

Um pouco sobre Pacotes e sobre os protocolos de Transporte:


) *+ ,
'$ $
) *+ ,
' "
• T $
' $
$
@ 'A
@K A
• & ) *+ (
$ $

= $ G B:
C- .
$
'$ . "
$ 5( B: C-
$ &
$ *+ ,
'

) *+ ,
' "
$ ( $ 4
B: 4 Q # *+ ,
'
4 Q 3
# $ *+ ,
' 6

* I $ YG
I ( *+ I * + &
*+ ( .% $ " "
& *+ .%

TCP – Uma Visão Geral


)* + @*+ A $ 4 $
< *+ ,
' T K + JQE$!
* + @*+ A!
$
( 0
( $ *+
$ $ ( #
( $ $ $
( . ( < *
@+ I * $ 03 * A G *$ G
"
& 5 $
* *

& < *+
• O # # ( ( " *+ $
$ $
) *+
• 4 ( # )% ( " # ( # #E!
" " ( O # P# ! # # ( #
( # < 3
)
) *+ $
$ $

• C !'
! !
# (! # !! #
E !'
! )% ) *+ "

• 4#E! # ( # " !! E "# # ! # 5 !


> #'! )* !E B : % #E! #'! )* # ( !
E "
#% ' ! # $ *+ $
)X $ $ $
+
$ *+ $
+ $
$ " "
• 8' : " ' # ! # " " ( E
# ! % #'!E * B #
!# ; E! " ( ! Q#! ) $ *+
.% @ A

Como o TCP funciona


) *+ 3 ) *+
( D ) D
*+ YG

& *+ $
. *+ " 38 D
1 @ . & C * A " 4
YG (

% $ 38 D 1$

• )
( $ G " * @ A
* @ A
• ) $ @
A $ "
$ &
$

• )
) $
& $
*+ 0 $
$
% < 38 D 1 $
Y . 1
*+ (

) *+ '$
$ 7 8 9::: 0

O conceito de Portas TCP


) *+ 4 $
$ 7 8 9::: 0

E M" " ( # # : 8 : & <

- $ *+ ,
'$ ( $ (
$ = $ "
( 6' $ $ $
' $ ) 1 ( $
*$ 703 * $ " 8
$ %))C '

*
C C &%0O$ ( &

& ! " " ( !


# "
% ?(# # " <

( $ T # $
*$ %))C$
S& "
*+ ,
' + , < $
4 ( $ *$
9B @ $ A *
* $ $
$ $ 4 $5
4 ?
$ G 4
( $ G " * " 8 $
$ Z 9B$
*$ ) ( $ M** $
" 7 $ $
$ P: ) $ 6 P:$
0 $
$ $ $ "
+ $ P:$

4 ) $
$ $ $
,

) *+
4 * 4 *+
B :9F @ 4 A ' &
# & D@'
&#&$ 4 < ' A ( $
M** @ 7 A$ $ ` a
) P:$
7

& *+
*+

" & 1 !
)%
0 * @ * $
9:
G A@ A
9B 0 * @ A
9E 0 *
* G " %#0 @% # 0D $
;E
< A
0 7 @M** $MD (* $
P:
G ( A
BEQ 0 # -'
)0

" *+
$

,
,888 , , 3

UDP – Uma Visão Geral


). % @.% A *+ ,
' K + JHP$!
.
% @.% A !) .% " *+
*+ ,
' .%
% $ " .%
[ $ $5
% < . %$ G
$ .% @ "
A$ .%

) .% # %
$ $.% Y
.
*+ 5 Y

& .% '$
$ 7 8 9::: 0
Portas UDP
) .% G *+ $ $
( " &
$ ( $ " .% $
$ $ $
.%

) .%
4 * 4 .% B :9F
@ 4 A ' & #
& D@'
&#&$ 4 < ' A

+ .% 4
& .%
.%

" N1 1 !
)%
+ %#0 @% # 0D $
;E
< A
HQ * * @* * A
BEJ 0 # -'
)0
BEP 0 # -'
)0
BHB 0 # 8 1C @0#C A
K ' @K'$
;9:
A

" *+
$

,
,888 , , 3

Comparando UDP e TCP:


L $ .% *+ 3
6 ) *+ $
< ) .%
e $

.%
G # $ (
.% @ " *+ A
.% @ ( $ $ A
*+

) .% *+ &
*+ ,
'
.% *+

N1 &
0 ( [ 0 ( [

*+
.%
Y
YG

) .%
) *+ G

.% $ ( *+ $
6
6

* .% *+
*+ ,
'$

Exemplos de utilização de portas:


G $ G "
" $ ( $ " 8
'

? G ' $ ( 888
888 888 $ G "
P: M** $ = G
" P:$ $
M** @MD (* A .
5 " 4 P:$ M**
( $ & '
'0I' ' 0 $ 7
C $ ` a P:$
( $
FJ:

? " P:$ 4
5 $ @ A 5
4 5 $ (
,
,888 FJ:

. ( 3 3 $ " $
G " * * "
8 & ( *$ G
@ $ B9E $
A ) *$
9B$ " * # ( $
* + *$ " # $
( $ "
9B

)
C &
C $ C

C @ 5( 5 $
C 7 A

& 5( $ $ $
8 $ C #
$
$ " $ *#9E9J:
'
-C " 6 C )
" ( C $
$ < $ "
? C $
4 ' C #
* @* O 1) # 8 1A$
9E
# $ 8 $
$ * $ "
9B

G I ' $ " 8
* C 3$ "
$ " $ $
+ $ *+ ,
'$ BB
& 7 8 9:::,/,
9::E$ (
"
0 G 6 $ "
G ' $ $ $ "

O comando netstat – exibindo informações sobre portas:


) < 7 8 9:::$7 8 / 7 8 0 9::E
( < *+ ,
' ( *+ ,
'
) < *+ ,' &
( "
<
• # F ) I ( (
+ ( ) $
$ $ #
( ( I $
:B ) O'
0* #'
#L $ $ $
$ ( ) 0*&-O'
0M % (
(
• # F ( < &
$ $ $
I $
& ( ( I
• # F# ( 4 @ "
A & ( ( I

# F ( < $ < *+ $
.% $'
+C @' + C $ 6
' A ' & 3 "
( < & ( (
I
• # F" C ( $
0 " 3 ( < $
$ $ & ( ( I $
( I I

• # F ( 4 (
$
• > ")% !
# E = G $ <
" ( $ G (
< '+C "
& $ ( $ "
< $ ( $
+ V+ ) ( < ' "3
B:
# F F" !
"

Instalação e configuração do protocolo TCP/IP


T G *+ ,
' $
" C
*+ ,'$ $ ) *+ ,
'
7 8 9::: 5 0 )
R 7 8 0 9::E *+ ,
' $ $
C $ *+ ,
' 7 8 9:::
7 8 9:::$ G 3

# 5 ( *+ ,'
$ G $ *+ ,'
T G
7 8 9::: # $ *+ ,
'
, " , = G " 4
' &
(
5 # 5( ( $
& $ "
( `
& aC $
(

4 " $

B &
9 & ' 3N + 3N
E %G + ( 3
F 0 ( ( < +
( $ ( $

; $ ( ( $ G "

# 5( ( *+ ,
'$
7 8 9:::

4 " *+ ,
'$

B &
9 # ( G '
E 0 G
0 $

Selecionando o tipo de componente a ser instalado.

F & 5 &
; ( <
H C *+ ,
' )X
J ) *+ ,
' G 6 L
) *+ ,
' ( +
)X

) 5( *+ ,' # ( $
*+ ,' T $ G
$ *+ ,
'
@ "3 A

$ 4 '$
3 $ %#0$ 7'
#0$% L 8 D $
+ < 9

4 " *+ ,
'$

B &
9 # ( G ' @*+ ,
'A
3
E + # G *+ ,
'
%M+ @) ' A
@. 'A &
. '$ G 4 '
" $ 3 $ 4 ' L 8 D 4 '
%#0$ (
Configurando o TCP/IP manualmente.

F & $ $ G
*+ ,
'
$ & 0 $
+ ' $
Janela para cofigurações IP.

; T < ' )
4 '$
4 '$ & $ ( '
0 *+ ,
'@ " A
3 '$ 3
& = G 6
*+ ,
' ' ( & $
' = G '$ "
&

H = G 8 D # $
8 D < $ *+ ,' "
8 D$ & $ (
8 D 0 G 4
' 8 D $ 4 0 G
8 D " G $
8 D < $ 3 %
8 D )X $ 4 (
+ '

J + %#0 0 (
A guia para configuração do DNS.

P # G ' %#0
$ " & = G
%#0 $
( T 7 8 " %#0 &
0
$ )
3
[
%#0 3 #
G
• > # '
! 1 "! ! " 2
'! # % ) ( %#0
' $ +
( $ :B $ ( %#0
@ (
:B ?%#$ $ $ :B
$ $ < (A
( (< ( <
( ) ( < ( 0 ( %#0
( ) ( %#0 $
' @ < 0 $ A ( $
( < G (D"
$ 7 8 9::: (D" 0 G
< < ( ( $ 7 8
9::: (D" (D" & <
$ G $ $
(

• > # '
! "! '
! 1 "! !
( ( %#0
< < ) ( %#0
' @ < 0 $ A ( $
( %#0 G (D" $
7 8 9:::

• > # '
! 1 6 7
( <
& ( %#0 ) ( %#0 < (
& $ G
( " $
( $ G (
$ $ $ (D"$
7 8 " $ " (D" $
(D" (D" (
" & = G (
( ( 3
K

• = (! # ) # % # 1
> %#0$ ' (
$ ' @ < 0
+ A

• N ' ! 1 # % # (! 1 "
> %#0 ' < <
( ) %#0 < (
@ 5 A ( %#0
( ) '
@ < 0 $ A 0 ( K
( %#0 $ %#0

P % 7'
#0 0 (
A guia para configuração do WINS.

Q # G ' 7'
#0
$ " & = G
7'#0 $
( T 7 8 " 7'
#0 &
0
$ )
3
[
7'#0 3 #
G
• > !
E J I8 O
# -'
)0 ) O
# -'
)0 ' + ' OCM)0*0
O

• > !
E @! & ; ( # -'
)0
*+ ,' @# -*A 7'
#0 ? ' $
# -'
)0 7'
#0

7 8 @7 8 Q;,
QP$#*F :$ A
& $ # -')0
( ( $ G
( 7 8 9::: ' %#0

• 1 !E @! & ; % # - *+ ,'
" 7 8 7 8 9:::$
7 8 / 7 8 0 9::E
• N #'
!( )% @! E! 1I& (
# -'
)0 *+ ,
' @# -*A 7'
#0$
%M+
? ' $
# -*
%M+ '
%M+ = G %M+
7'
#0

B: % ) 0 (

A guia para configuração Opções.

BB # G
" '0 @ A

'0 $ 0 '

B9 0 0 ' '0 .
' $ $ $
( )X = G 6
& *+ ,
'
Selecionando uma diretiva de IPSec.

BE *+ ,
'
0 ( # G
• > !
E '! ( & ; 6 " 7& G
*+ ,
' &
*+ ,
'
*+ ,
'$ (
*+ ,
'
'$ *+ .% = G
$
$ %#0$%M+ $
BF = ( ) * *+ 9B
( $ *+ $ * 9B C
& *+ ,
'@ A
*+ + & 0 (
$ G 4 % 9B$
)X

Informando o número da porta.

B; = G 6 *+ ,
'$ *+ ,
9B $
A janela Filtragem de TCP/IP.

BH + )X = G *+ ,
'
+ )X 3

BJ = G 6 +
3

C $ G ( *+ ,
'

RIP – Routing Internet Protocol:


( &
) " @
7 8 9::: 0 A $
$ ( 4
$ Y

$ $
> ! " !
)% # E B !
(!! )%
#

) $ (
<
1 $ # $

1 $
$ < #
(
? < $
& " :
" 2
E E #'
!( )% # # : :
# "! " # B # !

) + $
$ "
$ ) >
( @ A
" $ ( ' & " >
< " >
) $

• K ' @K'A
• ) 0 @)0 A
0 G " $ $ < $
` a " )0
& % *

& " # ! #R ! B
!
#' )* # !B" ! ! # S" # T
!" #2
E! ) $ ` a (
0 3 $
` a 3 " $ $
+ $
$
( $

$ 4
> $ $

Como funcionam os protocolos de roteamento dinâmico


) K' 3 @ >
A > $
S ! R# !T: ! # ! # # !
#?
# ! F : #? ! ? " R )0 "

@ G 5(
A$ & K'
)0 <
• ? ?
$ " 3 $
$ $ )
3 G .
K' G )0 $
G

• +
G
K' )0
& K' ) )0
5(

RIP - Routing Information Protocol


# 5 G K'$
K'$ K' B @K' BA K' 9
@K' 9A K' KK&0

N !
# )% =

) K' "
K' + K'
@ A >
) $ >
$ >
T >
$ $ 4 ( $

& " $
"
& K' C (
$ K'$
" $ E:

% $ K' $
K'$
< ) K'
& $ K'
$ ( $ 9; $ $
$ $
" $ 4 &
" $ " "
$ $ >

> ! E# ( = : : # !" " #'


!(
!" # ! E# ( : !# " !
"! " !
# # * #? ( # ! ( #

& ( K' B; & BH


> $ < 2
$ 4 5 K' (

) K' G ?
( @ 1 $
A$ K'
$ (
" " 5 $

' $
. K' 4
K' $

) K'
" ) "
"
+ " $ " "
5( 4 5 ( $
1 $ " 5 "
+ " $ 5

+ $
3 K' G ) $ 1
< $ "
% <
<
K' "

8" & # 5 5!
#'!
#!

) K' 3 3 D@
A
1 7&# = 3 & -$ B$9 E$
Figura 8.1 O problema count-to-infinity.

& 1 & K B +
& < K B@ 1A
K - $ 3
&@ K - " A )
K - 4 $ &

) & " @ K &A E


K B@ > K -V >
- B K - B$
$ $ K &A + K -
" K & E > )K - " $
F K B@ &VE
& B$ 4 4 A
BH ) 1 $
K' $
BH @ K' $ A

) 3 3 D K' = B$
K' B ) 7 8 9:: 0 7 8 0 9::E
K' 9$ $ $
" 3 3 D
• " ! ? ! # 6? ! # !
E! ! 7 +

$ # ( $ K -
B$ K -$ K &
K B$ K - +
3 3 D $ <
/ G$ G
/$

• "! ? ! # !? " ! # E 6 #E % #!
'! 7# $
$ $
$ BH # ( $ K -$
K &$ B B > )K -
&$ B BH > + $
K & B$ K -$ "
$ K & 6 B

• !
(( " 6> ! )* !
# # R# 7+
$ 5(
< # $ < $
BH$ $ < "
$
G $
1 G $

Um estudo comparativo entre RIP v1 e RIP v2


) K' B $

• 8" = E " ' # # ! # + $


K' K' .
- K' B$ <
K' 0 @0 K'A .
0 K'$ 4 K' @ $
K' " 3 A$ 5

$ " $
K' +
$ 0 K'
$ # ( $
7 8 9::: $
3 0 K'
4 " 7 8 9:::
$ 0 K'$

B &
9 & ' 3N + 3N
E & &
F # $ & 7 8
; + 0 3 @ (
$ A
H + %
J # ( K' O
P + )X = G 7 8
Q + &
• > 5 #% : # # ! U# # '
K' B BQPP$
&$- +$ $ 4 ' $ " 3 +
' 4 3 @ 4
4 $ + < 9A$
3 K' B + $ K' B$ "
5 $ 3
B 0 &$- +$
3
9 0 $

9B0
4 $ 3 4 $

990
4 $ @ A
3 9;; 9;; 9;; 9;;$
( $ "
$ + 4 5 $ K' B
5
$ 1 7&#
• " )% # #% ! ) K' B
, $ "
) $
K' B $ K' B

8" = EB' !E ? ! )% = EB #
!E ( !
#

• 8 # # ! " = E % '( ! #% !
# " = E ) K' 9 "
99F : : Q + K' @
A $ ` a 4 K' 9
) $ K' 9$ ` a
K' 9 @ K' BA$
< " K' 9 C
< $ < $
K' 9 4

• #' )* 5 % #E! # # # !
" = E + K' 9 " $ $
" $ $ "
4 3

• ( #) B # ! )% " )% # !! )% #%
! + K' 9 < $
4 $ $
&
C%; @C % ;A ( $
$ 4 $
) $ 4 $
)X $

T K' B K' 9
@ A ) $ < $
K' K' " & G
K'$ <
@ $ A ' " K'
' $ < $ 1
S' < K' @ B 9A

OSPF – Open Shorted Path First:


# G )0 $ K'$
$ _ $
G

N !
# )% 8 V

) )0 3) 0 @)0 $ $ $ $
A $
K' " $ < $
,

) )0 <
$ + $
)0 $ < $
$ $
K' ) )0
( $
( '

& )0 <
( $

0
( <
K'

) )0 ? ? V! @0 $
A ) 0
@ A ( &
0 @ A ) )0
13 @ A O K'
> ) )0 $
"

" K'
@K ' $ A$ )0
G ( " 5
@

A $
< $ " )0
) )0 " @ A
G $ 5 "
<

& ( <
<
" &
< $

2 < $
5
$ $ )0 @
< A 6 1
& # : # E2# "# "
% # 8 >@= 6> @ = B
7 # H #

( 1
$ & 7 8

Divisão em áreas e conexão através de um backbone.

+ 4 )0
" $ $ +
$ )0 $
K' )
)0 4 $
G $ $ ( ) K'$
$ 4 $
@ 1 A

# ' ( 0 & _ .
_ $ ( $ # $
5 _ )0
1 )
_ @ O F # !
O A ) )0 '
L$ $
_ ) _
( @4O F 4 ! O A
@@O F @ O A

" # $
< 1 )0 # $ (
1 )0 1 @ 1A ) 1
`5 a 1 1
)0 + 1
1 1 $ 1
)0 $ 1 ( 3 3
1 $ + < P C
( J:39BH$JB9 $ &( - 1 @888 ( A

88 V ( !
# E# (# =
• & 0

• ) )0 (

• & $ $
G $ 5
G K'

• ) )0 K'

• ) )0 "
" )0

• ) )0

& )0 KK&0 I K
K & 0 $ 7 8 9::: 0 7 8 0 9::E$


• K > )0
• + ( G K'
• & ( >
" # )7 8 9::: 0 )0
@ 3 A < 3

1! 0 G '$ 4

Operação do protocolo OSPF


) )0 VF ? ? V!
% @ 7 8 9::: 0 7 8 0
9::E$ )0 A "
)X$ " )0 M
`" a

) M $ "
M "

+ $ )0
1 )
0 "
)0 $ "
" )0 $ "
" " @# !
(? !
#( A &
)0 " $ "
`& G a) ` G a

$ G $
$ 4 G $
( $
)0 # $
G $ B;
G ) 4 G 5 $
4

#4 G Z #W6#5 7;
+ 4 G $ " )0
" % K
@= !
(# A . "
+ G
# ( $ H
)0 $ $ G .
$ ( $
# $
+ $

) $ 3 "
4 G $ "
)0

G $ 1 !
(# @ H "= @K
1 A$ $
&
)0 $ M $
$
1

Internet Connection Sharing (ICS)


= ( '
+0
) ( '
@ B:
A 6' ' $
B: 7 8 9::: 0 < 4
( ' & ( 1 9;H X $ &%0O & `
+
( ' $ <
$ 6' Sa

& + '
+0 < "
6' $ ( 7 8
9::: 0 & 5 ( ' $
" )
$ (

'
+0 ( $
'
+0 . ( 6
( & ( $ (
( $ " ( ' # (
&%0O$'
0%#$& + ( $ )
$ '
+0 # '
+0 $
( $ ( & ( C $ " (
' $ ( ( 4

Mudanças que são efetuadas quando o ICS é habilitado


? G '
+0 6' $
T $
( 5 '
+0 0
'
+0$ G $

" # % " '


+0$
'
+0 <
7 8 9::: 0 $ & % D) '
+0
7 1 & $ G
$ < & % D$ G
( ' $

& '
+0 $
$ %M+ @ %M+ A$
'

) 4 ' 4
0 -/ 3
G '
+0 G "
$ ( B: B: B: :,
9;; 9;; 9;; :$
$ BQ9 BHP : :,
9;; 9;; 9;; : +

! ! " # ? '
+0 $ < ' BQ9 BHP : B
'
+0 + $
'
+0$ ( <
$ "
' $
" '
+0 '
%M+ BQ9 BHP : :,
9;; 9;; 9;; :$
'
+0

& ( ' $
'
+0 +
' $ ( < $ "
@ ( A (

& 5 '
+0$ '
+0 "
$ '
+0 "

& '+0 $ %M+ $


BQ9 BHP : 9 3N BQ9 BHP : 9;F$ 3
9;; 9;; 9;; :

" # & %#0 (D '


+0
' %#0
$ %#0 ' $
"
) %#0$
'
+0$ %#0 (D

" # = G '
+0 ( $ G
%M+
'
+0
%#0 (D G "
G " #&*$ '
+0 ) #&*
5(

Configurando os clientes da rede interna, para usar o ICS


C $ G '
+0 ( ' @ G
A G
' $ $
'
+0

+ B $
*+ ,
' $ @
$ 1 7&#A ?
G '
+0$ "
'
+0$ 0 -/ ; +
'
+0 < " '
+0 )
BQ9 BHP : B < '
+0
) %M+ %
L 8 D ' BQ9 BHP : B$ 4 '
'
+0 @ 5 $
'
+0 > A

% 7 8$
? '
+0 7 8 / $7 8 0 9::E
0 7 8 0 9::E $ G
$ 7 8
• 7 8 QP
• 7 8 QP 0
• 7 8 C
• 7 8 /
• 7 8 9:::
• 7 8 0 9::E 0
• 7 8 0 9::E
# $ $
" '
+0

Mais algumas observações importantes sobre o ICS:


# '
+0 &
" '
+0
' & (
' $ $
( $ )
' ) $ $
$ " ( (
G ( ( K + B;QJ
)

5X
. - 5X . +
0 -/ 5X 0 -/

) ( '
+0 @BQ9 BHP : B 3N BQ9 BHP : 9;FA
( $ '
+0 ( ` "a
$ ' $ $
4 '+0 @ (
&%0OA = (

' G $ '
+0 )
"
• BQ9 BHP : B:
• BQ9 BHP : BB
• BQ9 BHP : B9
• BQ9 BHP : BE
• BQ9 BHP : BF
) '
+0
• ' BQ9 BHP : B
• ' ( . ' $ (
'
? ' $ '
$ ( BQ9 BHP : B:
'
+0 ' $ ' $
$ BQ9 BHP : B:
' @ (
$ A
' $ '
+0 ' ' (
'
+0 @ ' $ $ ' A ?
$ '
+0 C G
"

0 ' '
+0 '
$ < $ $
' S

? $ '
+0 $
' S

& )'
+0 ( #&*I
# 8 1& * @ 5( A &

? ' $ '
+0
$ ' C
@
*+ ,
'$ B9 A )'
+0
$ ` a
` a@ $ ' ` a
A

? $ $ '
+0
@
' A$ "
'

+ $ $ ' $
4 ' &
$ ' <
#&*I # 8 1& * @* 'A C
` 3#&*a '
+0$ #&*
5( ( '
+0 #&*
< )'
+0 $
#&*

. '
+0 <
'
+0$ ( " 4 '
@ '
+0 6 A

Comparando ICS e NAT


# 5 '
+0 #&*
( $
' $ (

5 $6' $ G

• & # % # $ G KK&0 6'


KK&0 " (
*+ ,'$ KK&0
' @

A (

• & # * )% # ) # $ G KK&0
6' #&* &
G " $ ' $
= 6' 4 '
$ ' ( KK&0 ) #&*$
$ #&* &
#&*$
(
. (

• = G " '+0 @ 5 A 7 8 9:::$7 8 /$


7 8 0 9::E 0 7 8 0 9::E

• = G " #&* KK&0$ (


7 8 9::: 0 KK&0 @ KK&0
$ $ $
KK&0$ + < H C (
J:39BH$JB9 $ &( - 1A
" # & I'+0 #&*I
$ ( $

)' + 0 @'
+0A
< + G $ '
+0
( $
7 8 9::: 0 " $ '
+0
)'
+0
4 ' ' '
%M+ (
BQ9 BHP : :,
9;; 9;; 9;; : ' )'
+0
T
5 6' $ $
"
( #&* KK&0

"$ #&* ( (
KK&0 & #&*
@ A
" $ ' ) #&*
'+0$ G "
#&* ( $ #&* ( '
' @ '
+0$ 4 '
' A ( ' "

# $ G #&* '
+0

" # # )'
+0
@ B: A ' )
#&* $
' @ BB B:: A $
"
• " (
• + '
• + 5
• + 5 $
' $ $ = #
C $ '
+0
6' $ " '
+0

Habilitando o ICS no computador conectado à Internet:


)'
+0$ $ (
' )'+0 ( $ $ "
( '

'
+0$

B 6' $ &

9 & ' 3N + 3N

E & + ( 3

F + ( ' $
( $

; 0 ( ( ' +
+ 0 (

H C > !
E " !? # # % ; # # "; # % &
" I
& 0 G $
' $ $ (

0 G '
+0
$ < G
" ( $ $
( '

J = G " '
+0$
+ +

P 0 ( &
# & G <
+ 0 # G
$ < ' $$
$
$ < ' ( $ G
* @ * I * G
& A$ 5 $ G *
0 & $ G 4 '
$ < * = "
(

Q + 0 * 3 0
# $ $
) " @*+ .% A
&4 G
4 ' $ < $
( $ 4 '
$ * <
B: ' 4 ' )X = G 6
+ )X 3

BB = G 6 + $ (
+ )X
( ' ) $
< $ ( 6 (

& " '

E!
) !!
E! G F ? " 6G G G 7 /
E! V
8 +
# +
J6? " 7 ,,+

" # +
" *+ .% $
,
,888 ,

$ '
+0 &

Configurando os clientes da rede para utilizar o ICS:


" '
+0$ 5

B ) $
'
+0
)X$ " G '
+0
6' $ $

9 ) *+ ,
'
%M+ # '
+0$ '
+0
%M+ $ (
BQ9 BHP : 9 3N BQ9 BHP : 9;F ) $ *+ ,
'$
BE S8 # )
! # T

( G
*+ ,
'$ " ($ < +%
7 8 9::: 0 $ % ^0. )K*^*))O0

& ' [
&' ` a
$ $
$
$

= ( # 0 " 3 <
G $( $ " T < "
3 < ) ( $( $
3 < C
( < $ 4 > $ $
3 < " #
888 $ G $ 3 <

= ( # ' " < $

888

= ( # + 0 G 7 8 / 7 8 0 9::E$ "
'+ @ A T G
C '+$ 3
G "$ '

Firewall de Conexão com a Internet – ICF


0 5 " '
! $ 3
$ ( ) 8
$ $ ' )
' & 8
@ A @ A . 8 " $
"
' " $
( 8 ' * 6' $
$ 8 & Y <

( $ $ 8 $ < C
'
+ $
6'
6' ( @
( $ BHA #
8
Função do Firewall

& " '


+ " $ $
4 $ = G

• N #! " # A # # B U E! # % !5 "
E! # % "! '
+
6' )'
+
'

• N " # # # " # % A # #
# 6' $
( @ BH A # $
6' $
6' ) $( 4 6'
( ( $ 3 #
6' $
# $
6' '
+

• N " ! ( # # " !
(
# ( 4 6' $

( < $
< " # (
8
) '
+ 7 8 /
)'
+ 8 ! !
"
4
( @ ' A @ 6
' A$ '
+
'
+

# 4 $ '
+
? ( $
7 8 /$ '
+ '
+
* ' 6
5

" ! # ( !
# G ' $
( $ G $
' $ # $
( & $
)'
+ " '
+ '
+ $ ' 0
3 $
" 0
$ $
' $ $
'
+ = '
+
$ @
A
$ '
+ ` a '

'
+
$ $ $
& " 5( 5

* '
+
( $ G ( 9F
" 7 $ < $
G '
+ M** $ $
7
'
+ * " 5(
5

& '+ $ $ ' $ ( &


$ $
'
+ &
$
&
#
(

)) 1 ( $ ( $
$ ) 1? $ ) 1
( &'+
$
8 $ 5 ) 1) 8
< ? 6
$ 8
) $ $

# $ ) 9::: ) 1 C (
" @K +A

( +
K+ ( 8 $ ) 9::: ) 1$
8 $ '
+
K+ ' &
K+ ) $
$ $

Como ativar/desativar o Firewall de Conexão com a Internet


, 8 + ( ' $
@7 8 / A

B & ' 3N
9 0 G ( + G 1&
( 0 G ( 5(

E %G + (
F 0 ( ( ( ' @ ( $ G
( A +
( ' # G 0 (
( '
; %G & 0 (

A guia Avançado das propriedades da conexão Internet

H # & $ 8 ( ' $

• !
E '
! ( ' @'
+ A$ (

'

• !
E '
! ( ' @'
+ A$ (

'
J %G )X

, '+ G &
&
7 8 /$ + < H `
7 8 /
M f . & a

Como ativar/desativar o log de Segurança do ICF


) 8 ( ' @'
+ A
+ $ <
• K $ $ 8

'
• K ( 3 $ $
( 3
'
? G ( K @
" 5( 5 A$
8 , '+ ( $
' @'
+C A
$ * $
$
) "

'
+C I ' + C )'
+
@ " A # $ "
" $
'
+C $ 8

? G ( O ( < 3 $
( 3 8
( $ G( 7 '
( $ % $
' $
4 '
+ $ <
( $

) " 7E+$
$ 8E C
888 8E )
( $ " ( -

Como ativar opções do log de segurança:


$ '
+ $ 3 $
$
@7 8 /A

B & &
9 & ' 3N
E 0 G ( + G 1&
( 0 G ( 5(

F %G + (
; 0 ( ( ( ' @ ( $ G
( A
H %G ( G '
+
J # $ * $G
& (
P %G &
Q # & $G +
B: 0 ( + %G O
0 (
Configurando opções do log de segurança do ICF

• = (! ( " ! !
# C
, ' $
'
+

• = (! ( # * 5 ! C
( 3 '

• & " #

+ ^7 8^ 8 0 + ^7 8 7 8
/$

• J! ! #? % ( )
( E9 JHJ D @X-A ?
( $
BB C K
B9 C K (
BE %G )X
BF = G 6 & ( %G
)X
B; ( ' $ ) 1
' 8 $

&
BH & #
BJ & $
+ ^7 8^ 8 + G $

O arquivo do log de segurança.

) $ (

9::93:E3 3333
9E :J ;J %K) .% 9:: BJH 9 B: 9:: BJH BH; BFQ ;E E:BE EJQ
BP 333
'
% M & '%

Z "
Z
Z

4 $
*+ ,
'$ <
*+ ,
'$ B9

BP

$ B B:
( $ G (
$ $ K
(

Habilitando serviços que serão aceitos pelo ICF


0 G ( ' "
7 8 / 7 @ " A$
@ " %8 A ' $ G
'
+ O $ $
'
+ ' $
$ 0 G " 0 $
$
'
+

$
$

B & &
9 & ' 3N
E 0 G ( + G 1&
( 0 G ( 5(

F %G + (
; 0 ( ( ( ' @ ( $ G
( A
H %G ( G '
+
J # $ * $G
`& ( a
P %G &
Q # & $G +
B: 0 ( + %G 0 $
(

Habilitando/desabilitando serviços para o ICF.

$ (
& $ $ $
+ >
0 G (
> $ > $ (

= G " & $ $
BB & 5 $G )X

B9 = G 6 ( %G )X
3

Configurações do protocolo ICMP para o Firewall


+ $ '
+C "
$ & "
( '
+
'
+C #5 " '
+C
'
+ '
+C $
<

'
+C 8 $

B & &
9 & ' 3N
E 0 G ( + G 1&
( 0 G ( 5(

F %G + (
; 0 ( ( ( ' @ ( $ G
( A
H %G ( G '
+
J # $ * $G
`& ( a
P %G &
Q # & $G +
B: 0 ( + %G '
+C $ (
Configurando o tráfego ICMP através do Firewall.

# '+C ,
• !! !! )% # # &
( $
$ 0

• !! !! )% ! ;? # )

• !! !! )% # & >
*+ ,
'$ > "
$
0 > $ "

" $ "
'
+C

• !! !! )% # 0
" 6

• !! !
# 2 !
# 2
E ) ' $
$ ` a
( (
< & ( $
$

• !! # !
( 2 ?
< (
$
• !! " # " R 2 0
$

• !! ? 2 " 0
<
3 $
(

• !! ! !# # )
$ < $ @ A
BB C $

B9 & 5 $G )X

BE = G 6 ( %G )X
3

O protocolo IPSec
) '0 "
$
$ ( ' )
= #I = # 8 1 O9* ,
'0
( = #

( $ $ G

) $
$ $ G
$
< ( < "
'0 ) $ G
$ '0 +
$ $
'0 $ '0

Uma introdução ao protocolo IPSec


) '0 3 3 $ $
$ '0 $ ` a
'0 + '0 $
" $
$ $ '

) '0 $ (
&
<
• N " )% ( !
E # A "!
E A # # # #
' !! &
$ '0 $ <
$ G $

• N #U # E!
) " )% !" ( '
! "
( #) & '0 $
" #
( '0 7 8 9::: .
'0 $ '*
'0 4 R < C $ '0
O9* $ O9*
# 4 <
'0 ' R $ O9* <
$ < '0 ,
O9* '$
'/$# - .'

• ( #) ) '
! ) 4
'0 $ $
'0 )
$ )
( < = #$ ' &' $
*+ ,
' $ " $ $
$ <
'0 O9* $ 4 $ T
= # G

• > " ! " ( #! )% # ( " ?$


$ < $ 5
$( $ 5

Configuração baseada em diretivas de segurança


) G
& '0 7 8 9:::
0 7 8 0 9::E
'0 $ L)

L D) @L ) A$ 7 8
0 9::E I + + $B;HP $ $ &( - 1

" $ G
'0 + L) $ &
'0 < $
" )7 8 9::: 7 8 0 9::E
$ L '$
'0 & <
( $
" $ G $

( $ '0 $
'0 & $
$ $ < 7 8 9::: 0 7 8
0 9::E

• E 6= ! 7& $
$ ( $
" + <
@ " '0 A$
'0 ) $ $ 0
'0 0
" '0 $ $ " '0

• & !# 6= "# # 7 < $


' & $ "
'0 + ( '0 $ '0

• ! E 6= ! 7& < $
$ '0
0 $
Uma maneira mais simples de fornecer proteção dos dados
& '0 <' @+ $ < EA
< >! " # )% #%
# #? )% # "! !
E ! " !# ! ! # B
#'
!( )% ! !E ( #) B" " "
> ! # B " ( !
# # " B" %
!! " !
#' )* " :
? !! : !' ! ! " # !#!
#'
!( !
" ( '! ( #) "! !E E!)

8 #! ( #) " +B
H J 6 J7B Y' # ( #) "! !E ? !!
JB # E( G C M E !'
! "! !E
" " ( #! )* JB UB " (
" " !! J8 #! ( #) "
! +B !
" ( ' ! E2# B Y" (
!
#HB #% # ! # !
#H #( !#?
# !
" ( ' ! !
#H ! # " " )%
"!# 2"! '
! # # # # # # "

& '0 + E
' *+ ,
'$ *+ $.% $'
+C $ &

' '0 $
@ '$
'A

Características e componentes do protocolo IPSec


? '0 '0 $

& '0 @M A
&M @& A
G
• T " '0

• T " $ $

• ' $ '0
$ )
$
# &M $
$ & 5( $
$ > $4 YG
@ A
.
" +

C 4
$ $
&

$ '0 0 D
D @ 0 A ) $

&
" ) . 0
% D 0 @% 0 . A$% 0 @% D
0 A E% 0 @* % D 0 A
> )
+ - 1+ @+-+A G
5 )

. " @ 4
5 A 5
% 5
' G
(

. $ '0
< ,
• & '0 # (
$ '0 L) '
'0 $ ( $
< "

• ? '0 $ "
4 # $
4

• ) '0 " X

• ? '0 $ 0& @0 D
& I A # 0&
$
"

• ) '0 " 4
" $ ( O (

• ) '0 3 @
1D A < X $
$ ( $
'0
$ '0

• + $ '0
) '0 )
'0 $
)
'0 $ "

) + 3 4 (
$ < $ (
$ 5
$ 5 + C +
0 < +
%

Microsoft Certificate Services e PKI


# 5 X'
4 = G +
X' # 5 G
C + 0

N !
# )% & !
'! Z F !Z #'
0 %
< > ' $ $
< 1 $
<

# 7 8 9:::$7 8 / 7 8 0 9::E (
#* 0$ $ #&* 6' $
L D) $ $ <
# 5 $ + %

. " ` (
1
Sa

. @ A "
*+ ,
' + *+ ,
'
$ " 1 $
5 $
" $ " $
$ @ - (
I < ( @ AA$

. 7 8 0 9::E $ $
7 8 9::: 0 - () $
7 8 0 9::E$ $
7 8
9::: 0 & $ < < $
0
$

+ *+ ,
' $
$ $ ) $ 1 $
$ " $
+ $
( $ G
< 4 @
A 3 & G "
' $ $ G "
- $ ) $ G
( < % G
4 $ G

' 3 $
& 5 4
. 3 5 $ 5 $ ` a
$ $
& YG 5 " $
$
)
" ` a .
$ S

% 4 : !" "!
# !
" !B ! % ! ( !

B > ?E !
" ( '
! : #E! U# + $ 1
$ . @
< 4 $
. 3 4 $ <
" A 1
4 $ 1 3 $
$ $

9 #
#% " ! E !
'! )% ! # ! #E! # ( ) $
1 $ 3 $
)
1 +
< " #

= $ @
A$
+ % $ < 3
X'3 X D' @' 4 A
3
4 & < 3
4 $ G
3

X'
$ + % )+
% & % D
4 & 4 <
& % D )
+ % $
&
4

% $
( $ G 4
$

= )
4 C I 4
+ X'
$ 4 <
& 4 + %
+ % @
C + 0 $ $ $
A

& 4 " $
3 +
4 $ #! ?E " !
" ( '
<> ? E " !
E ! !B # ! !
+ $ $ "
3 0 1 $
3 $
) $
& $
" 3 $ $ +
4 $ 5
@ A$ "

)
) $ "
" $ +
% $ X' 3
$ @ 4 A
+ %

Um pouco sobre Certificados Digitais


% $ + % _
@ A 8& !'
! 1!(! : ' S !
! # ! T !# # 7 8 9::: 0 7 8 0 9::E$
@ A$
+ 4 $ "
4

. 4 $ $
4 6
@ & % DA$

+ $
' $ 7 $ _ @0,
C'C A$'0 $
" * OD 0 D@*O0$
A 5 @ ( $
C $ $ + C )7 8
9::: 0
$
A

) & + @+& I
+ & DA . ( $
( = 0 $ "
@888 A + 7 8 9::: 0 @ 7 8 0
9::EA$ < C + 0 $
5 $ "
( & " + 0
$ " $
" )
.
+ 0 G

& / ;:Q
1D @ X'
A 7 8 9:::
7 8 0 9::E

# B !
'! # M ( !
# !
#' )*
• + 4
• ' @ _ A
• < @ < A
• '
• & $ 4

. 5 < $ $
"
< $ $
+ `
= a `
= a
$ <
% < $
(

$
+ @+KOI +
K O A$
( $
$ $
@ 7 8 9::: 0 C
+ 0 A $
I +KO 0 +KO$

Certificados e Autoridades de Certificação


* & + @+& I + & DA &
$ +&$

( $ " '
" +&$ ( = 0
@888 A

.
< $ " $
$ .
$
$ $
&
3
4 @ X'
A .
@+KOA

.
$ = 0 $ G
5 " $ 0
7 8 9::: +
$ < & % D$ $
$ < =
$
" 5

& 7 8 9::: 0
& % D $
$ G < 7 8 9::: 0
$
G & % D` " G a

* G 5
$ $
"$ T
& G$
$ $ ( $

7 8 9::: 0 @ 7 8 0 9::EA$
" +& ( $ C
+ 0 $ 5 )
+ 0 C $
+& + + 0
$

• K +&
• 0 +&
• 0 K +&
• 0 0 +&
& $ G
"
( $ G "
& % D$ $
& % D+
G @
" " A ( $ G
' @
A

& ( G G

$
&
" $
$ $ +&
" I >
$ ( $ $

& $ G
$
" @+KOI + K O A &
( O $ +&
$
<
( ( < + 7
+& $

$ 7 8 9::: 0 $
G 5 "
" "
$
< ( )
+& +&
+& " ( $ +& "$ $
5 3 +& $ ( +& "
$ 9 $ 5
+& "

+ " & % D$
" $
"
& % D

Os diferentes tipos de Autoridades Certificadores


+ $
@ A & _
@0 A +
+ <
• + +&
• + +&
• & _ +&
• & _ +&
. "$ $
X' " L $
<
"

! !
'! )% ! !E " ! !! !
'!
" # ! #% ! B ( #) !
'! B
( #! )% B E # E #% ! #'
!E
"
_ $ "
$

N ! !
'! )% !
# : ! !
'! )%
'! !
'! " ! !
'! )% ( #! )% B UB
!# # ! !
'! 0 (
$ ( L $
< $
_ $ 7
&
< ( +
< R $
"$ "
Autoridades de certificação corporativas
= G C + 0
&
$ $ _ 0,
C'C
@ ( 5 ' C A$ 7
0 0 1 O D @00O$ A
@*O0A < 7 8 9::: 0
7 8 0 9::E$ @ A

.
< ,( G
• . ( & % D

• ? G "$
" &
" $ < = G
< & % D
"

• *

&

• ) < 7 8 9:::
0 7 8 0 9::E$ @ A

• ) 5 <
@+KOA$ & % D & % D$

+ @ A ' <
$
<
. $
& <

• &
+
& % D
"

• )

• ) 5 (
' "

) $

G < 1

& 5 $ $
< $
Autoridades de certificação autônomas
= G
_ & _
$ $ _ 0,
C'C @ (
5 ' C A 7
@00OA
@*O0A

. _ <
• % $
_ ( & % D&
_ ( '
( $ 5
$ G
_ $ 5 $ "$
& $
5 " $ G $
$ _ $ $
_ "

• & _ $
$( $
@#
"
$ " & % D
A
$
_
_ G)X '
" $
_
• # $ (

• # < 7 8 9:::
0 7 8 0 9::E $
"

• ) $( $
_ " " < $
( "
? _ & % D$

• 0 <
& % D " _ $
"
" $ <
" $ " _ < &
% D$ G
@ A + $
G "

• 0 _
< < $
& % D$
_ @+KOA &
% D
% ) +
O 3
& % D$ " R
_ & % D "
& $
G ( <

B 4# "! &> F > ! !


'! " !
E . 4
+& <

# " $
)
+ G
$
5 < )
5 @
A ' "

9 4# "! !
# &> F > ! !
'! & " !E !
#
$ G
)
$
$
& % D
< ($
$ 4 <

E # 5 # &> F > ! !
'! Q#
& % D " $ ( $
5 $
' (
.
_ $ $

F # 5 # !
# &> 5 > ! & !
'! > Q# !
#

_ ) "
$ $ _ "
$
_ &
_

Entendendo como funciona o NAT


= ( #&*
) #&* '
F ' + B$ '
*+ ,' $ $
' ' # ' F &
#&* @ '
H ' A + #&*$
' $ " )
' $ $ $
( $ $
) 8
( ' & (
K + B;QJ
• B: : : : 3N B: 9;; 9;; 9;;
• BJ9 BH : : 3N BJ9 EB 9;; 9;;
• BQ9 BHP : : 3N BQ9 BHP 9;; 9;;
( +
( $ E# ( # ) "!
E <8 ! E
> <C $

" ' $
" ( $
) $ "
( B: : : : 3N B: 9;; 9;; 9;; ( BJ9 BH : : 3N J9 EB 9;; 9;; (
BQ9 BHP : : 3N BQ9 BHP 9;; 9;;

S& > B " ' # A # # " ( # #


" !# # B # # # # ) B
E ! # # # T

( $ B:: $
B: B: : :,
9;; 9;; : :$ 6' $ #&*$ 4
' ' ( #&* )
' # ( B::
' @ ' A$ " 4
' $ ' (
#&*

C $
$ (

B 0 ' #&*
' @ $ 4
' $ 4 ' < #&*
4 '$ < #&* 4
$ " #&*
" 4 ' A$ <
$ $ ' S

9 ? $ #&*
$ ' S

' "
( @B: B: : :,
9;; 9;; : :A (
& #&*$ : "" S !T # ) "!
E $
' $ $ 4
#&*

( #&*$ (
' G $ #&* )
"
• B: B: : B:
• B: B: : BB
• B: B: : B9
• B: B: : BE
• B: B: : BF
) #&*
• !
# ' !
# # B: B: : B
• !
# ' # . ' $
( ' $ 4

? ' $ $
' $ ( B: B: : B:
#&* ' $ ' $
$ B: B: : B:
' @ (
$ A
' $ #&* ' '
( #&*@ ' $ $
' A $ $
" ' $ ' $ ' ( $
' ? $ #&*

C #&* $
" '
( & ) #&* (
$ 4 $ 4 $
&

B ? ' $ #&*
$ ' C
( $
B: B: : B9 ' ) #&* B: B: : B9
' $ BFF J9 E 9B C 4 '
$ ( BFF J9 E 9B - ) #&*
$ ` a
` a ( $ #&*$ $
4

• BFF J9 E 9B H;;; B: B: : B:
• BFF J9 E 9B H;;H B: B: : BB
• BFF J9 E 9B H;;J B: B: : B9
• BFF J9 E 9B H;;P B: B: : BE
• BFF J9 E 9B H;;Q B: B: : BF

) ` " a
( $ 4

9 ? $ #&* $
$ $
" '
( $ BFF J9 E 9B - .$
B: B: : B9$
( ) #&* $

+ $ $ ' $
$ 4 ' 4 '
4 &
$ ' <
#&*I # 8 1& * @* 'A

& G < #&*$


7 8 9::: 0 7 8 0 9::E

Os componentes do NAT
) #&* $ $
• & "# # )% # ) ) #&* " KK&0 ) $
G " #&*$ ( 6'
$ G KK&0 @ + <
H C ( J:39BH$
KK&0A ) KK&0 6' )
" #&* $
#&* KK&0

• & "# # # ) # %M+


$ " '
& '$ %M+ "
3 $ 4 ' 8 D
@ 8 DA 4 ' %#0 )
%M+ $ $ *+ ,
'$ G
' +
( 7 8 0 9::E @ A$7 8 / $7 8 9:::$
7 8 #*$7 8 C $7 8 QP 7 8 Q;$
%M+ + ' ($
%M+ $ " #&*

• & "# # )% # ) #&* $


%#0$ "
?
$ #&* $ #&*
%#0 ' @ %#0
' A G
%#0 (D$ '
+0$
" # + #&*
$ G $
#&*
• = G ( %M+ %M+ K D& #&*
• = G ( %#0 #&*
Um pouco de planejamento antes de habilitar o NAT
& #&* KK&0$ ( 6'
$( G #
$ #&*
#&*

B . "

5 $
G " ( $ (
B: : : :,9;; : : :$BJ9 BH : :, 9;; 9F: : : BQ9 BHP : :,
9;; 9;; : : = G "
3 $ ( $
G B:: $ "
B: B: B: :,9;; 9;; 9;; :$ " 9;F $ #&* "
BQ9 BHP : :,9;; 9;; 9;; : <
$ #&* O 3 $ "
#&*$ %M+ $
*+ ,' + $
#&*@ #&*$ + < J
C ( J:39BHA$ G

= G ( '
$ ) $ G
" $
`
' a) $ $ G
#&* ' $
( $ G
B : : :,
9;; : : :$
( C G '
#&*$ G $
$ B : : :,
9;; : : :$ G "

& #&*$ ( (
( $ G
@ $ $8 $ A 4 ' ($ G (
( ' #&* "
$ $ ' (

9 . ' 4

0 G " 4 '$ ' $


#&* G
' 4 $ G ( #&*@
' A$ ( 4 $ ' & (
#4 ',
C 3 (
4
# G "
" ' $ G "
( $

0 4 G 9 @9$F$P$BH$E9$HF
A$ G (
#4 ',C 3 ( $ G '
4 9:H JE BBP 9B9$9:H JE BBP 9BE$9:H JE BBP 9BF 9:H JE BBP 9B; (
9:H JE BBP 9B9, 9;; 9;; 9;; 9;9

( '
3 $ B$ 9$ E F

+ < " #4 ',


C 3 $
G 4 ( $
(
• 9:H JE BBP 9BE 3N 9:H JE BBP 9BP
• 9:H JE BBP 999 3N 9:H JE BBP 9F:
E ( '

) #&*$ (
' ( $
' # $ ( $ " (
' ? #&*$
$ (
'

= G $ '
( $ G '
'0
G #&*$
' ) $
' $
$ ' $
#&*
#&* ' $
" G

' $ $

• ) $ ' $
4 ' ( @ 4 (
#&*$ A 4 ' 8 D
%#0 @ 4 ' #&* A

• ( ' " ' @ <


' A ( #&*$
$
'

• + #&* .
4 4 $ 4
" (
< + $ ( $ G
M** * 3 < '
#&*$
+ < J C ( J:39BH

F +
& ( #&*$
( $ G #&*
B: $ '
" $
( #&* 0 $ #&*
"

; + ( = #

# 7 8 9::: 0 < ( = # O9* ,


'0 $
" #&* 7 8 0 9::E

C $ #&*

,
,888 , ,
8 8, bB

You might also like