Your SlideShare is downloading. ×
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Redes windows e linux   conceitos básicos sobre endereçamento
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Redes windows e linux conceitos básicos sobre endereçamento

2,813

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,813
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
271
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. REDES WINDOWS E LINUX CONCEITOS BÁSICOS DE ROTEAMENTO E SUBREDESCET DANILO REMOR 174
  • 2. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Visão GeralInternet Protocol (IP) é o principal protocolo roteado da Internet. O endereçamento IP permite o roteamento depacotes da origem ao destino usando o melhor caminho disponível. A propagação de pacotes, as alterações deencapsulamento e os protocolos orientados para conexões e sem conexão também são críticos para assegurar atransmissão correta dos dados ao seu destino. Este módulo fornecerá uma visão geral de cada um dessestópicos.A diferença entre protocolos de roteamento e roteados é uma fonte comum de confusão para quem estáaprendendo sobre redes. Essas duas palavras são parecidas, mas seu sentido é bastante diferente. Este módulotambém apresenta protocolos de roteamento que permitem que os roteadores construam tabelas das quais pode-se determinar o melhor caminho para um host na Internet.Não há duas organizações idênticas no mundo. Na verdade, nem todas as organizações podem enquadrar-se nosistema de três classes de endereços A, B, e C. No entanto, há flexibilidade no sistema de endereçamento porclasses e esta flexibilidade chama-se divisão em sub-redes. A divisão em sub-redes permite que osadministradores de rede determinem o tamanho dos componentes da rede com a qual trabalharão. Uma vezdeterminado como segmentar a rede, eles podem usar a máscara de sub-rede para determinar em que parte darede está cada dispositivo.Ao concluírem este módulo, os alunos deverão ser capazes de:Descrever protocolos roteados (roteáveis).Relacionar as etapas do encapsulamento de dados em uma internetwork à medida que esses dados sãoroteados para um ou mais dispositivos da camadas 3.Descrever os tipos de entrega sem conexão e orientada a conexão.Citar os campos de pacotes IP.Descrever o processo de roteamento.Comparar e diferenciar tipos de protocolos de roteamento.Relacionar e descrever várias métricas usadas por protocolos de roteamento.Relacionar várias utilizações para a divisão em sub-redes.Determinar a máscara de sub-rede para uma determinada situação.Utilizar uma máscara de sub-rede para determinar a ID da sub-rede.10.1 – Protocolo Roteado10.1.1 – Protocolos Roteáveis E RoteadosUm protocolo é um conjunto de regras que determina como os computadores comunicam-se uns com os outrosatravés de redes. Os computadores comunicam-se uns com os outros trocando mensagens de dados. Paraaceitar e atuar com base nessas mensagens, os computadores devem ter definições para sua interpretação. Osexemplos de mensagens incluem aquelas que estabelecem conexão com uma máquina remota, mensagens dee-mail e arquivos transferidos via rede.Um protocolo descreve:O formato que deve ser adotado por uma mensagemO modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particularUm protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes.CET DANILO REMOR 175
  • 3. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um número de rede e um número dehost a cada dispositivo individual. Alguns protocolos, como o IPX, exigem apenas um número de rede, porqueusam um endereço MAC de host para o número do host. Outros protocolos, como o IP, exigem um endereçocompleto, que consiste em uma parte da rede e uma parte do host. Esses protocolos também exigem umamáscara de rede para diferenciar os dois números. O endereço de rede é obtido pela operação AND do endereçocom a máscara de rede.A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP seqüenciais sejamtratados como uma única unidade.CET DANILO REMOR 176
  • 4. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Se esse agrupamento não fosse permitido, cada host precisaria ser mapeado individualmente para o roteamento.Isto seria impossível, porque de acordo com o Internet Software Consortium existem atualmenteaproximadamente 233.101.500 hosts na Internet.10.1.2 – IP como Protocolo Roteado.O Internet Protocol (IP) é a implementação mais utilizada de um esquema de endereçamento de rede hierárquico.O IP é um protocolo sem conexão, de melhor entrega possível e, não confiável. O termo "sem conexão" significaque não há conexão com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita umaligação telefônica. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Ostermos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcionebem, mas que o IP não verifica se os dados chegaram ao destino. Se necessário, a verificação é controlada pelosprotocolos da camada superior.À medida que as informações fluem pelas camadas do modelo OSI, os dados são processados em cada camada.CET DANILO REMOR 177
  • 5. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Na camada de rede, os dados são encapsulados em pacotes (também conhecidos como datagramas).O IP determina o conteúdo do cabeçalho do pacote IP, que inclui informações sobre endereçamento e outrasinformações de controle, mas não trata dos dados em si. O IP aceita quaisquer dados que lhe forem passadosdas camadas superiores.10.1.3 – Propagação De Pacotes E Comutação Em Um RoteadoÀ medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e trailers de quadrosda camada 2 são removidos e substituídos em cada dispositivo da camada 3.Isso ocorre porque as unidades de dados, da camada 2 (quadros) destinam-se ao endereçamento local. Asunidades de dados, da camada 3 (pacotes) destinam-se ao endereçamento fim-a-fim.CET DANILO REMOR 178
  • 6. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Os quadros Ethernet foram criados para operar em um domínio de broadcast usando o endereço MACincorporado ao dispositivo físico. Outros tipos de quadros da camada 2 incluem links seriais do Point-to-PointProtocol (PPP) e conexões Frame Relay, que usam diferentes esquemas de endereçamento da camada 2.Independentemente do tipo de endereçamento da camada 2 utilizado, os quadros foram criados para operar emum domínio de broadcast da camada 2; à medida que os dados atravessam um dispositivo da camada 3 , asinformações da camada 2 mudam.À medida que um quadro é recebido em um roteador ou em uma interface de roteador, o endereço MAC dedestino é extraído. O endereço é analisado para verificar se o quadro é endereçado diretamente à interface doroteador ou se é um broadcast. Em qualquer um desses dois casos, o quadro é aceito. Caso contrário, édescartado, já que destina-se a outro dispositivo no domínio de colisão. O quadro aceito tem as informações deCyclic Redundancy Check (CRC) extraídas do trailer do quadro e calculadas, para verificar se os dados doquadro não contêm erro. Se a verificação falhar, o quadro é descartado. Se a verificação for válida, o cabeçalho eo trailer do quadro são removidos e o pacote passa à camada 3. Ele é, então, analisado para verificar serealmente destina-se ao roteador ou se deve ser roteado para outro dispositivo da internetwork. Se o endereço IPde destino coincidir com uma das portas do roteador, o cabeçalho da camada 3 é removido e os dados passam àcamada 4. Se o pacote for roteado, o endereço IP de destino será comparado à tabela de roteamento. Se houvercoincidência ou se houver uma rota padrão, o pacote será enviado à interface especificada na instrução da tabelade roteamento coincidente. Quando o pacote é comutado para a interface de saída, um novo valor de CRC éadicionado como trailer de quadro e o cabeçalho de quadro correto é adicionado ao pacote. O quadro é, então,transmitido ao próximo domínio de broadcast em seu trajeto até o destino final.10.1.4 – Internet Protocol (Ip)Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois serviços fornecem aentrega real de dados fim-a-fim em uma internetwork.A maioria dos serviços de rede usa um sistema de entrega sem conexão.CET DANILO REMOR 179
  • 7. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são reagrupados apóschegarem ao destino. Em um sistema sem conexão, o destino não é contatado antes de o pacote ser enviado.Uma boa comparação para um sistema sem conexão é o sistema postal. O destinatário não é contatado antes doenvio para verificar se aceitará a carta. Além disso, o remetente nunca sabe se a carta chegou ao destino.Em sistemas orientados a conexão, é estabelecida uma conexão entre o remetente e o destinatário antes quequalquer dado seja transferido. Um exemplo de rede orientada a conexão é o sistema telefônico. O autor dachamada faz uma ligação, é estabelecida uma conexão e ocorre a comunicação.Os processos de rede não orientados a conexão são normalmente conhecidos como comutados por pacote(packet-switched). À medida que os pacotes trafegam da origem para o destino, os mesmos podem sercomutados por caminhos diferentes e, possivelmente, chegar fora de ordem. Cada pacote contem as instruções,como por exemplo o endereço de destino e sua ordem dentro da mensagem, que coordenam sua chegada com achegada dos outros pacotes associados. Os pacotes são colocados na seqüência correta quando chegam aodestino. Os dispositivos determinam os caminhos para cada pacote com base em diversos critérios. Alguns deles,como por exemplo, largura de banda disponível, podem diferir de pacote para pacote.Os processos de rede orientados a conexão (conection-oriented) são freqüentemente conhecidos comocomutados por circuito. Inicialmente é estabelecida uma conexão dedicada com o receptor e, em seguida,começa a transferência dos dados. Todos os pacotes trafegam seqüencialmente pelo mesmo circuito, físico ouvirtual, em um fluxo contínuo.A Internet é uma rede gigantesca não orientada a conexão na qual a maioria das entregas de pacotes é feitaatravés de IP. O TCP adiciona serviços de confiabilidade próprios da Camada 4, orientada a conexão, àscomunicações não orientadas a conexão feitas sobre IP.10.1.5 - Anatomia De Um Pacote IPOs pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IPconsiste de:CET DANILO REMOR 180
  • 8. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este forum pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotesIPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto.Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esseé o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho detamanhos variáveis.Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de camadasuperior; oito bits.Extensão total – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obtero tamanho do payload dos dados, subtraia o HLEN do tamanho total.Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número deseqüência.Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especificase o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados.Deslocamento de fragmento – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campopermite que o anterior termine em um limite de 16 bits.Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Estenúmero diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, opacote é descartado. Isso impede que os pacotes permaneçam infinitamente em loop.Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entradaapós a conclusão do processamento IP; oito bits.Checksum do cabeçalho – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits.Endereço de origem – Especifica o endereço IP do nó de envio; 32 bits.Endereço de destino – Especifica o endereço IP do nó de recebimento; 32 bits.Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável.Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempreum múltiplo de 32 bits.Dados – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb.Embora os endereços IP de origem e de destino sejam importantes, os outros campos do cabeçalho têm feito doIP um protocolo bastante flexível. Os campos do cabeçalho apresentam informações sobre os endereços daorigem e destino do pacote e geralmente indicam o tamanho da mensagem de dados. A informação deroteamento da mensagem também está contida no cabeçalho do IP, a qual pode longa e complexa.CET DANILO REMOR 181
  • 9. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.10.2 – Protocolo de Roteamento IP10.2.1 - Visão Geral De RoteamentoO roteamento é uma função OSI da camada 3.Roteamento é um esquema hierárquico de organização que permite o agrupamento de endereços individuais.Esses endereços individuais são tratados como uma única unidade até que o endereço de destino sejanecessário para a entrega final dos dados.O roteamento é o processo de localizar o caminho mais eficiente entre dois dispositivos. O dispositivo primárioque executa o processo de roteamento é o roteador.Veja a seguir as duas funções-chave de um roteador:Os roteadores devem manter tabelas de roteamento e verificar se os outros roteadores conhecem as alteraçõesna topologia da rede. Esta função é executada com o uso de um protocolo de roteamento para comunicarinformações de rede a outros roteadores.Quando os pacotes chegam a uma interface, o roteador deve usar a tabela de roteamento para determinar paraonde enviá-los. O roteador comuta os pacotes para a interface apropriada, adiciona as informações deenquadramento necessárias à interface e transmite o quadro.CET DANILO REMOR 182
  • 10. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para determinar o caminho idealpelo qual o tráfego da rede deve ser encaminhado. Métricas de roteamento são valores usados para determinar avantagem de uma rota sobre a outra.Os protocolos de roteamento usam várias combinações de métricas para determinar o melhor caminho para osdados.Os roteadores interconectam segmentos de rede ou redes inteiras. Eles passam quadros de dados entre as redescom base nas informações da camada 3. Os roteadores tomam decisões lógicas relativas ao melhor caminhopara a entrega de dados. Em seguida, direcionam os pacotes para a porta de saída apropriada, para que sejamencapsulados para transmissão.O processo de encapsulamento e de desencapsulamento ocorre cada vez que um pacote trafega através de umroteador. O roteador precisa desemcapsular o quadro de camada 2 para ter acesso e examinar os endereços dacamada 3. Como mostra a Figura 4, o processo completo de envio de dados de um dispositivo ao outro envolve oprocesso de encapsulamento e desencapsulamento em todas as setes camadas OSI. Este processo fragmenta ofluxo de dados em segmentos, adiciona os cabeçalhos e trailers apropriados e transmite os dados. O processo dedesencapsulamento é o oposto, removendo os cabeçalhos e trailers e recombinando os dados em um fluxocontínuo.CET DANILO REMOR 183
  • 11. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Este curso enfoca o protocolo roteável mais comum, o Internet Protocol (IP). Outros exemplos de protocolosroteáveis incluem IPX/SPX e AppleTalk. Esses protocolos fornecem suportem à camada 3. Os protocolos não-roteáveis não fornecem esse suporte. O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é umprotocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento.10.2.2 - Roteamento X ComutaçãoÉ freqüente a comparação entre roteamento e comutação.Roteamento e comutação podem, aparentemente, aos olhos de um observador inexperiente, executar a mesmafunção. A principal diferença é que a comutação ocorre na camada 2, a camada de enlace do modelo OSI e oroteamento ocorre na camada 3. Esta distinção significa que roteamento e comutação usam informaçõesdiferentes no processo de mover dados da origem até o destino.A relação entre comutação e roteamento é comparável àquela das ligações telefônicas locais e de longadistância. Quando é feita uma ligação telefônica para um número no mesmo código de área, ela é tratada por umcomutador local. No entanto, esse comutador pode rastrear apenas seus próprios números locais. Ele não podelidar com todos os números de telefone do mundo. Quando o comutador recebe uma solicitação de ligação forado seu código de área, passa essa ligação ao comutador de nível mais alto, que reconhece códigos de área.Esse comutador, em seguida, passa a ligação, de modo que ela chegue ao comutador local relativo ao código deárea discado.CET DANILO REMOR 184
  • 12. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.O roteador executa uma função parecida com aquela do comutador de nível mais alto no exemplo do telefone. AFigura mostra as tabelas ARP para o endereços MAC da camada 2 e as tabelas de roteamento para o endereçosIP da camada 3. Cada interface de computador e de roteador mantém uma tabela ARP para a comunicação da camada 2. Atabela ARP tem efeito somente sobre o domínio de broadcast ao qual está conectada. O roteador tambémmantém uma tabela de roteamento que lhe permite rotear dados para fora do domínio de broadcast. Cadaentrada na tabela ARP contém um par de endereços IP-MAC. As tabelas de roteamento também rastreiam comoa rota foi aprendida (nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da redepara redes alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à qual os dados devemser enviados para chegar à rede de destino.O switch de camada 2 monta a sua tabela de encaminhamento (forwarding table) utilizando endereços MAC.Quando um host tem dados para um endereço IP não-local, envia o quadro ao roteador mais próximo. O host usao endereço MAC do roteador como o endereço MAC de destino.CET DANILO REMOR 185
  • 13. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica. Para hosts não locais, o switchencaminha o quadro para o roteador com base no endereço MAC do destino. O roteador examina o endereço dedestino da camada 3 do pacote para decidir o encaminhamento. O Host X conhece o endereço IP do roteadorporque a configuração IP do host inclui o endereço IP do gateway padrão (default gateway).Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador mantém uma tabela deendereços IP conhecida como tabela de roteamento. Há uma diferença entre esses dois tipos de endereços. Osendereços MAC não são organizados logicamente, mas os endereços IP são organizados de forma hierárquica.Um switch pode lidar com um número razoável de endereços MAC não-organizados, pois só precisará pesquisarsua tabela para verificar aqueles endereços contidos no seu segmento. Os roteadores precisam lidar com umvolume maior de endereços. Assim, eles precisam de um sistema de endereçamento organizado, capaz deagrupar endereços semelhantes e tratá-los como uma única unidade de rede até que os dados atinjam osegmento de destino. Se os endereços IP não fossem organizados, a Internet simplesmente não funcionaria. Umexemplo seria uma biblioteca com milhões de páginas individuais de material impresso colocadas em uma grandepilha. Esse material é inútil, pois é impossível localizar ali um documento individual. Se as páginas foramorganizadas em livros com cada página individualmente identificada e se os livros também forem catalogados,fica muito mais fácil localizar e usar os dados.Outra diferença entre redes comutadas e roteadas é que as redes comutadas não bloqueiam os broadcasts.Como resultado, os comutadores podem ficar sobrecarregados por tempestades de broadcast.Os roteadores bloqueiam broadcasts de rede local ; assim, uma tempestade de broadcast afeta apenas o domíniode broadcast que a originou. Como os roteadores bloqueiam broadcasts, também fornecem um nível desegurança e de controle de largura de banda superior ao dos comutadores.10.2.3 - Roteado X RoteamentoOs protocolos usados na camada de rede que transferem dados de um host para outro através de um roteadorsão chamados protocolos roteados ou roteáveis. Os protocolos roteados transportam dados através de uma rede.Os protocolos de roteamento permitem que os roteadores escolham o melhor caminho para os dados, da origemao destino.As funções de um protocolo roteado abrangem:Incluir qualquer conjunto de protocolos de rede que forneça informações suficientes em seu endereço de camadade rede para que um roteador o encaminhe ao próximo dispositivo e, por fim, ao seu destino.Definir o formato e o uso dos campos em um pacoteO Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de protocolos roteados.Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox Network Systems (XNS).Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e compartilhar informações deroteamento. Em outras palavras, os protocolos de roteamento permitem que os roteadores direcionem protocolosroteados.As funções de um protocolo de roteamento incluem:Fornecer processos para o compartilhamento de informações de rotaPermitir que os roteadores comuniquem-se uns com os outros para atualizar e manter as tabelas de roteamentoCET DANILO REMOR 186
  • 14. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Exemplos de protocolos de roteamento que suportam o protocolo roteado IP incluem Routing Information Protocol(RIP), Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Border Gateway Protocol(BGP) e Enhanced IGRP (EIGRP).10.2.4 - Determinação Do CaminhoA determinação do caminho ocorre na camada de rede. A determinação do caminho permite que um roteador compare o endereço de destino às rotas disponíveis emsua tabela de roteamento e selecione o melhor caminho. O roteador aprende essas rotas disponíveis através deroteamento estático ou dinâmico. As rotas configuradas manualmente pelo administrador da rede são estáticas.As rotas aprendidas por outros roteadores com o uso de um protocolo de roteamento são dinâmicas.O roteador usa a determinação do caminho para decidir por que porta um pacote de entrada deve sair paracontinuar seu tráfego até o destino.CET DANILO REMOR 187
  • 15. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Este processo também é conhecido como roteamento do pacote. Cada roteador que o pacote encontra em seucaminho é chamado salto. A contagem de saltos é a distância percorrida. A determinação do caminho pode sercomparada a uma pessoa que dirige um carro de um local a outro em uma cidade. O motorista tem um mapa quemostra as ruas que podem ser percorridas para chegar ao destino, exatamente como um roteador usa uma tabelade roteamento. O motorista trafega de um cruzamento ao outro, como o pacote trafega de um roteador ao outroem cada salto. Em qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à direita ouseguir em frente. Do mesmo modo, um roteador decide a que porta de saída o pacote deve ser enviado.As decisões de um motorista são influenciadas por fatores como o volume de tráfego em uma estrada, seu limitede velocidade e número de pistas, se há pedágio nessa estrada e se ela está sempre aberta ao tráfego. Àsvezes, é mais rápido adotar uma rota mais longa, usando uma rua menor, menos movimentada, em vez de umaestrada com tráfego muito intenso. De forma semelhante, os roteadores podem decidir com base em fatorescomo carga, largura de banda, atraso, custo e confiabilidade de um link de rede.O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado:O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem.A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino.O destino com a máscara é comparado à tabela de roteamento.Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela.Caso contrário, é verificada a próxima entrada da tabela.Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão.Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada peloadministrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento.Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta aodispositivo de envio, com a indicação de que o destino não pôde ser alcançado.CET DANILO REMOR 188
  • 16. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.10.2.5 – Tabelas De RoteamentoOs roteadores usam protocolos de roteamento para construir e manter tabelas de roteamento que contêminformações de rota. Isso auxilia o processo de determinação do caminho. Os protocolos de roteamentopreenchem tabelas de roteamento com diversas informações de rota. Essas informações variam, dependendo doprotocolo de roteamento usado. As tabelas de roteamento contêm as informações necessárias para encaminharpacotes de dados através de redes conectadas. Os dispositivos de camada 3 interconectam domínios debroadcast ou LANs. É necessário um esquema de endereçamento hierárquico para que ocorra a transferência dedados.Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive:Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamentoAssociações com destino/próximo salto – Essas associações informam a um roteador se um destinoespecífico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado"próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço dedestino e tenta fazer a correspondência entre esse endereço e uma entrada da tabela de roteamento.Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. Asmétricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o RoutingInformation Protocol (RIP) usa a contagem de saltos como única métrica de roteamento. O Interior GatewayRouting Protocol (IGRP) usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidadepara criar um valor de métrica composto.Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao destino final.Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento através da transmissãode mensagens de atualização de roteamento. Alguns protocolos de roteamento transmitem mensagens deatualização periodicamente; outros as enviam somente quando há alterações na topologia da rede. Algunsprotocolos transmitem toda a tabela de roteamento em cada mensagem de atualização; outros transmitemsomente as rotas que sofreram alteração. Analisando as atualizações de roteamento dos roteadores vizinhos, umroteador constrói e mantém sua tabela de roteamento.10.2.6 - Algoritmos E Métricas De RoteamentoUm algoritmo é uma solução detalhada para um problema. No caso de pacotes de roteamento, protocolos deroteamento diferentes usam algoritmos diferentes para decidir a que porta um pacote recebido deve ser enviado.Para tomar decisões, os algoritmos de roteamento dependem de métricas.Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir:Otimização – A otimização descreve a capacidade do algoritmo de roteamento de selecionar a melhor rota. Arota dependerá das métricas e dos pesos dessas métricas usados no cálculo. Por exemplo, um algoritmo podeusar métricas de contagem de saltos e de atraso, mas considerar as métricas de atraso mais importantes nocálculo.Simplicidade e economia – Quanto mais simples o algoritmo, mais eficientemente ele será processado pelaCPU e pela memória no roteador. Isso é importante para o dimensionamento da rede em grandes proporçõescomo, por exemplo, a Internet.Robustez e estabilidade – Um algoritmo de roteamento deve funcionar corretamente caso enfrentecircunstâncias incomuns ou imprevistas, como, por exemplo, falhas de hardware, condições de cargas elevadas eerros de implementação.Flexibilidade – Um algoritmo de roteamento deve adaptar-se rapidamente a diversas alterações da rede. Essasalterações incluem disponibilidade e memória do roteador, alterações na largura de banda e atraso da rede.Convergência rápida – Convergência é o processo de concordância de todos os roteadores em rotasdisponíveis. Quando um evento de rede altera a disponibilidade de um roteador, são necessárias atualizaçõespara restabelecer a conectividade da rede. Algoritmos de roteamento com conversão lenta podem impedir aentrega dos dados.CET DANILO REMOR 189
  • 17. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Os algoritmos de roteamento usam diferentes métricas para determinar a melhor rota. Cada algoritmo deroteamento interpreta a melhor opção segundo seu próprio julgamento. O algoritmo de roteamento gera umnúmero, chamado valor de métrica, para cada caminho na rede. Algoritmos de roteamento sofisticados baseiam aseleção de rotas em várias métricas, combinando-as em um único valor composto de métrica. Normalmente,valores de métrica menores indicam caminhos preferidos.As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com baseem várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento:Largura de banda – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferívela uma linha alugada de 64 kbps.Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende dalargura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente emcada roteador, do congestionamento na rede e da distância física.Carga – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link.Confiabilidade – Normalmente, uma referência à taxa de erros de cada link da rede.Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino.Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltosquatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de chegarao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com omenor número de saltos.Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde aaproximadamente 1/18 de segundo.Custo – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuídopor um administrador de rede.10.2.7 - IGP e EGPUm sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domíniocisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamentopara o mundo exterior.Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols(EGPs).Os IGPs roteiam dados em um sistema autônomo.Routing Information Protocol (RIP) e (RIPv2)Interior Gateway Routing Protocol (IGRP)Enhanced Interior Gateway Routing Protocol (EIGRP)Open Shortest Path First (OSPF)Protocolo Intermediate System-to-Intermediate System (IS-IS)Os EGPs roteiam dados entre sistemas autônomos. Um exemplo de EGP é o Border Gateway Protocol (BGP).10.2.8 - Vetor de Estado do Link e de DistânciaOs protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve se um grupo deroteadores está ou não sob uma única administração. Os IGPs podem ser mais detalhadamente categorizadoscomo protocolos de vetor de distância ou de estado de link.A abordagem de roteamento pelo vetor de distância determina a distância e a direção (,-vetor), para qualquer linkna internetwork. A distância pode ser a contagem de saltos até o link. Os roteadores que usam algoritmos devetor de distância enviam periodicamente todas ou parte das suas entradas da tabela de roteamento pararoteadores adjacentes. Isso acontece mesmo que não haja alterações na rede. Recebendo uma atualização doroteamento, um roteador pode verificar todas as rotas conhecidas e alterar sua tabela de roteamento. Esseprocesso também é conhecido como roteamento por "rumor". A compreensão que um roteador tem da redebaseia-se na perspectiva do roteador adjacente na topologia da rede.CET DANILO REMOR 190
  • 18. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Exemplos de protocolos de vetor de distâncias incluem:Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos comoúnica métrica de roteamento.Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associadosao roteamento em redes grandes e, heterogêneas.Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo deroteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade,um protocolo avançado de roteamento de vetor de distância.Os protocolos de roteamento de estado de link foram criados para superar as limitações dos protocolos deroteamento de vetor de distância. Os protocolos de roteamento de estado de link respondem rapidamente aalterações da rede, enviando atualizações de disparo somente quando ocorre uma dessas alterações. Osprotocolos de roteamento de estado de link enviam atualizações periódicas, conhecidas como atualizações deestado de link em intervalos maiores, como, por exemplo, a cada 30 minutos.Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-state advertisement (LSA,anúncio de estado de link) relativo a esse link. O LSA é, então, transmitido a todos os dispositivos vizinhos. Cadadispositivo de roteamento pega uma cópia do LSA, atualiza seu banco de dados de estados de link e encaminhaesse LSA a todos os dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos osdispositivos de roteamento criem bancos de dados que reflitam exatamente a topologia da rede antes de atualizarsuas tabelas de roteamento.Os algoritmos de estado de link normalmente usam seus bancos de dados para criar entradas de tabelas deroteamento que preferem o caminho mais curto. Exemplos de protocolos de estado de link incluem Open ShortestPath First (OSPF) e Intermediate System-to-Intermediate System (IS-IS).10.2.9 – Protocolos de RoteamentoO RIP é um protocolo de roteamento de vetor de distância que usa a contagem de saltos como métrica paradeterminar a direção e a distância até qualquer link na internetwork. Se houver vários caminhos até um destino, oRIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métricade roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. Além disso, oRIP não pode rotear um pacote além de 15 saltos. O RIP versão 1 (RIPv1) exige que todos os dispositivos narede usem a mesma máscara de sub-rede, pois ele não inclui informações sobre essas máscaras nasatualizações de roteamento. Esse processo também é conhecido como roteamento classful (por classes).O RIP versão 2 (RIPv2) fornece roteamento de prefixo e envia informações sobre máscaras de sub-rede nasatualizações de roteamento. Esse processo também é conhecido como roteamento classless (sem classes) Comos protocolos de roteamento classless, sub-redes diferentes dentro da mesma rede podem ter máscaras de sub-rede diferentes. O uso de diferentes máscaras de sub-rede na mesma rede é citado como variable-length subnetmasking (VLSM - mascaramento de sub-redes com tamanho variável).O IGRP é um protocolo de roteamento de vetor de distância desenvolvido pela Cisco. O IGRP foi criadoespecificamente para atacar problemas associados ao roteamento em redes de grande porte que estavam alémdo alcance de protocolos como o RIP. O IGRP pode selecionar o caminho mais rápido disponível com base noatraso, na carga e na confiabilidade. O IGRP também tem um limite máximo para a contagem de saltos mais altodo que o RIP. O IGRP utiliza somente roteamento classful.O OSPF é um protocolo de roteamento de estado de link desenvolvido pela Internet Engineering Task Force(IETF) em 1988. O OSPF foi escrito para atender às necessidades de internetworks de grande porte e,dimensionáveis, o que não podia ser feito pelo RIP.O Intermediate System-to-Intermediate System (IS-IS) é um protocolo de roteamento de estado de link usadopara protocolos roteados diferentes do IP. O Integrated IS-IS é uma implementação expandida do IS-IS quesuporta vários protocolos roteados, inclusive IP.Como o IGRP, o EIGRP é um protocolo exclusivo da Cisco. O EIGRP é uma versão avançada do IGRP.Especificamente, o EIGRP oferece eficiência operacional superior, como, por exemplo, convergência rápida eCET DANILO REMOR 191
  • 19. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.baixa largura de banda de overhead (espaço sem dados). O EIGRP é um protocolo avançado de vetor dedistância que também usa funções de protocolo de estado de link. Assim, o EIGRP é, às vezes, categorizadocomo protocolo de roteamento híbrido.Um exemplo de External Gateway Protocol (EGP) é o Border Gateway Protocol (BGP). O BGP troca informaçõesde roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. OBGP é o principal protocolo de anúncio de rota usado pelas maiores empresas e ISPs (provedores de serviços deInternet) na Internet. O BGP4 é a primeira versão do BGP que suporta roteamento entre domínios (CIDR) eagregação de rotas. Ao contrário dos protocolos Internal Gateway Protocols (IGPs) comuns, como o RIP, OSPF eEIGRP, o BGP não usa métricas como a contagem de saltos, largura de banda ou atraso. Em vez disso, o BGPtoma decisões de roteamento com base em políticas de rede ou em regras que usam vários atributos decaminhos do BGP.10.3 - As Mecânicas da Divisão em Sub-Redes10.3.1 - Classes de Endereços IP de RedeAs classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme já foi discutidoanteriormente neste módulo. Para que se gerencie com eficiência um grupo limitado de endereços IP, todas asclasses podem ser subdivididas em sub-redes menores. A Figura fornece uma visão geral da divisão entre redese hosts.10.3.2 - Introdução e razão para a divisão em sub-redesPara criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da sub-rede. Esse processoé freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um termo mais preciso seria “’emprestar”’ bits.O ponto de partida para este processo é sempre o bit do host mais à esquerda, aquele mais próximo ao últimoocteto da rede.Os endereços de sub-rede incluem a parte da rede de classe A, classe B e classe C, mais um campo de sub-redee um campo de host. O campo da sub-rede e o campo do host são criados da parte original do host do endereçoIP principal. Isso é feito com a atribuição de bits da parte do host à parte de rede original do endereço. Acapacidade de dividir a parte do host original do endereço nos novos campos de sub-rede e de host proporcionaflexibilidade de endereçamento ao administrador da rede.Além da necessidade de gerenciabilidade, a divisão em sub-redes permite que o administrador da rede ofereçacontenção de broadcast e segurança nos níveis inferiores na rede local. Ela proporciona alguma segurança, poiso acesso a outras sub-redes está disponível somente através dos serviços de um roteador. Além disso, asegurança de acesso pode ser proporcionada com o uso de listas de acesso. Essas listas podem permitir ounegar acesso a uma sub-rede com base em diversos critérios, proporcionando, assim, mais segurança. As listasde acesso serão estudadas adiante no curso. Alguns proprietários de redes das classes A e B tambémdescobriram que a divisão em sub-redes cria uma fonte de lucros para a organização através do aluguel ou davenda de endereços IP não usados anteriormente.A divisão em sub-redes é um função interna à rede. Para fora da rede, uma LAN é vista como uma única redesem que sejam apresentados detalhes da estrutura da rede interna. Esta visão da rede mantém as tabelas deroteamento pequenas e eficientes. Dado o endereço do nó local 147.10.43.14, pertencente à sub-rede147.10.43.0, o mundo externo à LAN vê apenas o número anunciado da rede principal 147.10.0.0. A razão paraisso é que o endereço da sub-rede 147.10.43.0 é utilizado apenas dentro da LAN à qual a sub-rede pertence.10.3.3 - Estabelecimento do endereço da máscara de sub-redeA seleção do número de bits a serem usados no processo de sub-redes dependerá do número máximo de hostsexigido por sub-rede. É necessária alguma compreensão de números binários e de valores de posição dos bitsem cada octeto ao calcular o número de sub-redes e de hosts criados quando esse bit foi tomado porempréstimo.CET DANILO REMOR 192
  • 20. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.Os dois últimos bits do último octeto, independentemente da classe de endereço IP, jamais poderão seratribuídos à sub-rede. Eles são chamados de os últimos dois bits significativos. O uso de todos os bits disponíveispara criar sub-redes, exceto esses dois últimos, resultará em sub-redes com apenas dois hosts utilizáveis. Esse éum método prático de conservação de endereços para o endereçamento de links de roteadores seriais. Noentanto, para uma rede local em funcionamento, ele resultaria em custos proibitivos de equipamento.A máscara de sub-rede fornece ao roteador as informações necessárias para determinar em que rede e sub-redeum host específico reside.A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à rede. Os bits da sub-rede são determinados com a adição do valor às posições dos bits tomados por empréstimo. Se tivessem sidotomados três bits, a máscara para um endereço de classe C seria 255.255.255.224. Essa máscara também podeser representada, no formato de barras, como /27. O número após a barra é o total de bits usados para a parte darede e da sub-rede.Para determinar o número de bits a serem usados, o projetista da rede precisa calcular quantos hosts a maiorsub-rede requer e o número necessário de sub-redes. Por exemplo, a rede precisa de 6 sub-redes com 25 hostscada. Uma maneira de determinar a quantidade de bits que devem ser emprestados é através da tabela de sub -redes.Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são necessários 3 bitsadicionais na máscara de sub-rede. A tabela mostra que desta forma são criados 30 hosts utilizáveis por sub-rede, o que irá satisfazer os requisitos deste esquema. A diferença entre hosts utilizáveis e total de hosts resultado uso do primeiro endereço disponível como ID e do último endereço disponível como broadcast para cada sub-rede. Tomar emprestado o número apropriado de bits para acomodar o número necessário de sub-redes e dehosts por sub-rede pode ser resultado de um ato de balanceamento, que pode resultar em endereços de host nãoutilizados em múltiplas sub-redes. A habilidade de usar estes endereços não é provida em roteamento classful.De qualquer maneira,o roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destesendereços desperdiçados.O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os problemas da divisão emsub-redes.Esse método usa a seguinte fórmula:Número de sub-redes utilizáveis= dois elevado ao número de bits de sub-rede atribuídos ou tomados porempréstimo, menos dois. O menos dois é dos endereços reservados para ID da rede e de broadcast da rede.(2 núm. de bits emprestados) – 2 = sub-redes utilizáveis(2 3) – 2 = 6Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois (endereços reservados paraID da sub-rede e broadcast da sub-rede)(2 núm. de bits restantes) – 2 = hosts utilizáveis(25) – 2 = 3010.3.4 - Aplicação da máscara de sub-redeUma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de sub-redes.A tabela mostrada na figura é um exemplo das sub-redes e endereços criados pela atribuição de três bits aocampo de sub-rede. Isso criará oito sub-redes com 32 hosts por sub-rede. Ao numerar sub-redes, comece comzero (0). A primeira sub-rede é sempre chamada sub-rede zero.Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros exigem cálculos. A IDda sub-rede zero é igual ao número da rede principal, sendo, neste caso, 192.168.10.0. A ID de broadcast paratoda a rede é o maior número possível, sendo, neste caso, 192.168.10.255. O terceiro número fornecido é a ID desub-rede para a sub-rede número sete. Esse número reflete os três octetos da rede com o número da máscara derede inserido na quarta posição do octeto. Foram atribuídos três bits ao campo de sub-rede com valor cumulativoCET DANILO REMOR 193
  • 21. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.224. A ID para a sub-rede sete é 192.168.10.224. Com a inserção desses números, foram estabelecidos pontosde verificação, que verificarão a precisão quando a tabela for concluída.Consultando-se a tabela de divisão em sub-redes ou utilizando-se a fórmula, os três bits atribuídos ao campo desub-rede resultarão no total de 32 hosts atribuídos a cada sub-rede. Essas informações fornecem a contagem deetapas para cada ID de sub-rede. Adicionando-se 32 a cada número precedente, começando com a sub-redezero, é estabelecida a ID para cada sub-rede. Observe que a ID de sub-rede tem todos os 0s binários na parte dohost.O campo de broadcast é o último número em cada sub-rede e tem todos os uns binários na parte do host. Esseendereço pode fazer broadcast somente para os membros de uma única sub-rede. Como a ID de sub-rede para asub-rede zero é 192.168.10.0 e há um total de 32 hosts, a ID de broadcast será 192.168.10.31. Começando emzero, o 32o número seqüencial será 31. É importante lembrar que zero (0) é um número real no mundo das redes.O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado na coluna de ID de sub-rede. Simplesmente, adicione 32 à ID de broadcast precedente da sub-rede. Outra opção é começar na parteinferior e preencher até o alto da coluna, subtraindo um da ID de sub-rede precedente.10.3.5 - Divisão de redes das classes A e B em sub-redesO procedimento de divisão em sub-redes das classes A e B é idêntico ao da classe C, exceto que pode envolverum número significativamente maior de bits. O número de bits disponíveis para atribuição ao campo de sub-redeem um endereço de Classe A é 22, enquanto um endereço de classe B tem 14 bits.A atribuição de 12 bits de um endereço de classe B ao campo de sub-rede cria uma máscara de sub-rede255.255.255.240, ou /28. Todos os oito bits foram atribuídos no terceiro octeto, resultando em 255, valor total dosoito bits. Quatro bits foram atribuídos no quarto octeto, resultando em 240. Lembre-se que, a máscara com barraé a soma total dos bits atribuídos à sub-rede mais os bits fixos da rede.A atribuição de 20 de um endereço de classe A ao campo de sub-rede cria uma máscara de sub-rede255.255.255.240, ou /28. Todos os oito bits dos segundo e terceiro octetos foram atribuídos ao campo de sub-rede e quatro bits do quarto octeto.Nessa situação, é visível que a máscara de sub-rede para os endereços das classes A e B parece idêntica. Amenos que a máscara esteja relacionada a um endereço de rede, não é possível saber quantos bits foramatribuídos ao campo de sub-rede.Qualquer que seja a classe de endereço a ser dividida em sub-redes, as regras a seguir são as mesmas:Total de sub-redes = 2elevado ao número de bits tomados por empréstimoTotal de hosts= 2elevado ao número de bits restantesSub-redes utilizáveis = 2elevado ao número de bits tomados por empréstimomenos 2Hosts utilizáveis= 2elevado ao número de bits restantesmenos 210.3.6 – Cálculo da sub-rede residente através do ANDingOs roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós individuais. Esseprocesso é chamado ANDing lógico. O ANDing é um processo binário pelo qual o roteador calcula a ID de sub-rede para um pacote enviado. O ANDing é semelhante à multiplicação.Esse processo é controlado no nível binário. Assim, é necessário visualizar o endereço IP e a máscara embinários. Os endereços IP e de sub-rede são ANDed (operação lógica AND) e o resultado é a ID de sub-rede. Emseguida, o roteador usa essas informações para encaminhar o pacote pela interface correta.A divisão em sub-redes é uma habilidade que se aprende. Serão necessárias muitas horas de exercícios práticospara que se domine o desenvolvimento de esquemas flexíveis e funcionais. Diversas calculadoras para sub-redesestão disponíveis na Web. No entanto, um administrador de redes deve saber calcular sub-redes manualmente,para que possa projetar o esquema da rede com eficiência e garantir a validade dos resultados de umacalculadora. A calculadora de sub-redes não fornecerá o esquema inicial, mas apenas o endereçamento final.Além disso, não são permitidas calculadoras, de nenhum tipo, durante a prova de certificação.CET DANILO REMOR 194

×