26
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Visão Geral Internet Protocol (IP) é o principal protocolo roteado da Internet. O endereçamento IP permite o roteamento de pacotes da origem ao destino usando o melhor caminho disponível. A propagação de pacotes, as alterações de encapsulamento e os protocolos orientados para conexões e sem conexão também são críticos para assegurar a transmissão correta dos dados ao seu destino. Este módulo fornecerá uma visão geral de cada um desses tópicos. A diferença entre protocolos de roteamento e roteados é uma fonte comum de confusão para quem está aprendendo sobre redes. Essas duas palavras são parecidas, mas seu sentido é bastante diferente. Este módulo também apresenta protocolos de roteamento que permitem que os roteadores construam tabelas das quais pode-se determinar o melhor caminho para um host na Internet. Não duas organizações idênticas no mundo. Na verdade, nem todas as organizações podem enquadrar-se no sistema de três classes de endereços A, B, e C. No entanto, há flexibilidade no sistema de endereçamento por classes e esta flexibilidade chama-se divisão em sub-redes. A divisão em sub-redes permite que os administradores de rede determinem o tamanho dos componentes da rede com a qual trabalharão. Uma vez determinado como segmentar a rede, eles podem usar a máscara de sub-rede para determinar em que parte da rede está cada dispositivo. Ao concluírem este módulo, os alunos deverão ser capazes de: Descrever protocolos roteados (roteáveis). Relacionar as etapas do encapsulamento de dados em uma internetwork à medida que esses dados são roteados para um ou mais dispositivos da camadas 3. Descrever os tipos de entrega sem conexão e orientada a conexão. Citar os campos de pacotes IP. Descrever o processo de roteamento. Comparar e diferenciar tipos de protocolos de roteamento. Relacionar e descrever várias métricas usadas por protocolos de roteamento. Relacionar várias utilizações para a divisão em sub-redes. Determinar a máscara de sub-rede para uma determinada situação. Utilizar uma máscara de sub-rede para determinar a ID da sub- rede. 10.1 – Protocolo Roteado 10.1.1 – Protocolos Roteáveis E Roteados CET DANILO REMOR 174

Conceitos Básicos sobre Endereçamento

Embed Size (px)

Citation preview

Page 1: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Visão Geral

Internet Protocol (IP) é o principal protocolo roteado da Internet. O endereçamento IP permite o roteamento de pacotes da origem ao destino usando o melhor caminho disponível. A propagação de pacotes, as alterações de encapsulamento e os protocolos orientados para conexões e sem conexão também são críticos para assegurar a transmissão correta dos dados ao seu destino. Este módulo fornecerá uma visão geral de cada um desses tópicos. A diferença entre protocolos de roteamento e roteados é uma fonte comum de confusão para quem está aprendendo sobre redes. Essas duas palavras são parecidas, mas seu sentido é bastante diferente. Este módulo também apresenta protocolos de roteamento que permitem que os roteadores construam tabelas das quais pode-se determinar o melhor caminho para um host na Internet. Não há duas organizações idênticas no mundo. Na verdade, nem todas as organizações podem enquadrar-se no sistema de três classes de endereços A, B, e C. No entanto, há flexibilidade no sistema de endereçamento por classes e esta flexibilidade chama-se divisão em sub-redes. A divisão em sub-redes permite que os administradores de rede determinem o tamanho dos componentes da rede com a qual trabalharão. Uma vez determinado como segmentar a rede, eles podem usar a máscara de sub-rede para determinar em que parte da rede está cada dispositivo. Ao concluírem este módulo, os alunos deverão ser capazes de: Descrever protocolos roteados (roteáveis). Relacionar as etapas do encapsulamento de dados em uma internetwork à medida que esses dados são roteados para um ou mais dispositivos da camadas 3. Descrever os tipos de entrega sem conexão e orientada a conexão. Citar os campos de pacotes IP. Descrever o processo de roteamento. Comparar e diferenciar tipos de protocolos de roteamento. Relacionar e descrever várias métricas usadas por protocolos de roteamento. Relacionar várias utilizações para a divisão em sub-redes. Determinar a máscara de sub-rede para uma determinada situação.

Utilizar uma máscara de sub-rede para determinar a ID da sub-rede.

10.1 – Protocolo Roteado10.1.1 – Protocolos Roteáveis E RoteadosUm protocolo é um conjunto de regras que determina como os computadores comunicam-se uns com os outros através de redes. Os computadores comunicam-se uns com os outros trocando mensagens de dados. Para aceitar e atuar com base nessas mensagens, os computadores devem ter definições para sua interpretação. Os exemplos de mensagens incluem aquelas que estabelecem conexão com uma máquina remota, mensagens de e-mail e arquivos transferidos via rede. Um protocolo descreve: O formato que deve ser adotado por uma mensagem O modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particular Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes.

Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um número de rede e um número de host a cada dispositivo individual. Alguns

CET DANILO REMOR 174

Page 2: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

protocolos, como o IPX, exigem apenas um número de rede, porque usam um endereço MAC de host para o número do host. Outros protocolos, como o IP, exigem um endereço completo, que consiste em uma parte da rede e uma parte do host. Esses protocolos também exigem uma máscara de rede para diferenciar os dois números. O endereço de rede é obtido pela operação AND do endereço com a máscara de rede. A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP seqüenciais sejam tratados como uma única unidade.

Se esse agrupamento não fosse permitido, cada host precisaria ser mapeado individualmente para o roteamento. Isto seria impossível, porque de acordo com o Internet Software Consortium existem atualmente aproximadamente 233.101.500 hosts na Internet.

10.1.2 – IP como Protocolo Roteado.O Internet Protocol (IP) é a implementação mais utilizada de um esquema de endereçamento de rede hierárquico.

O IP é um protocolo sem conexão, de melhor entrega possível e, não confiável. O termo "sem conexão" significa que não há conexão com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita uma ligação telefônica. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se os dados chegaram ao destino. Se necessário, a verificação é controlada pelos protocolos da camada superior. À medida que as informações fluem pelas camadas do modelo OSI, os dados são processados em cada camada.

CET DANILO REMOR 175

Page 3: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Na camada de rede, os dados são encapsulados em pacotes (também conhecidos como datagramas).

O IP determina o conteúdo do cabeçalho do pacote IP, que inclui informações sobre endereçamento e outras informações de controle, mas não trata dos dados em si. O IP aceita quaisquer dados que lhe forem passados das camadas superiores.

10.1.3 – Propagação De Pacotes E Comutação Em Um Roteado

À medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e trailers de quadros da camada 2 são removidos e substituídos em cada dispositivo da camada 3.

Isso ocorre porque as unidades de dados, da camada 2 (quadros) destinam-se ao endereçamento local. As unidades de dados, da camada 3 (pacotes) destinam-se ao endereçamento fim-a-fim.

Os quadros Ethernet foram criados para operar em um domínio de broadcast usando o endereço MAC incorporado ao dispositivo físico. Outros tipos de quadros da camada 2 incluem links seriais do Point-to-Point Protocol (PPP) e conexões Frame Relay, que usam diferentes esquemas de endereçamento da camada 2. Independentemente do tipo de endereçamento da camada 2 utilizado, os quadros foram criados para operar em um domínio de broadcast da camada 2; à medida que os dados atravessam um dispositivo da camada 3 , as informações da camada 2 mudam.

À medida que um quadro é recebido em um roteador ou em uma interface de roteador, o endereço MAC de destino é extraído. O endereço é analisado para verificar se o quadro é endereçado diretamente à interface do roteador ou se é um broadcast. Em qualquer um desses dois casos, o quadro é aceito. Caso contrário, é descartado, já que destina-se a outro dispositivo no domínio de colisão. O quadro aceito tem as informações de Cyclic Redundancy Check (CRC) extraídas do trailer do quadro e calculadas, para verificar se os dados do quadro não contêm erro. Se a verificação falhar, o quadro é descartado. Se a verificação for válida, o cabeçalho e o trailer do quadro são removidos e o pacote passa à camada 3. Ele é, então, analisado para verificar se realmente destina-se ao roteador ou se deve ser roteado para outro dispositivo da internetwork. Se o endereço IP de destino coincidir

CET DANILO REMOR 176

Page 4: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

com uma das portas do roteador, o cabeçalho da camada 3 é removido e os dados passam à camada 4. Se o pacote for roteado, o endereço IP de destino será comparado à tabela de roteamento. Se houver coincidência ou se houver uma rota padrão, o pacote será enviado à interface especificada na instrução da tabela de roteamento coincidente. Quando o pacote é comutado para a interface de saída, um novo valor de CRC é adicionado como trailer de quadro e o cabeçalho de quadro correto é adicionado ao pacote. O quadro é, então, transmitido ao próximo domínio de broadcast em seu trajeto até o destino final. 10.1.4 – Internet Protocol (Ip)Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois serviços fornecem a entrega real de dados fim-a-fim em uma internetwork. A maioria dos serviços de rede usa um sistema de entrega sem conexão.

Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são reagrupados após chegarem ao destino. Em um sistema sem conexão, o destino não é contatado antes de o pacote ser enviado. Uma boa comparação para um sistema sem conexão é o sistema postal. O destinatário não é contatado antes do envio para verificar se aceitará a carta. Além disso, o remetente nunca sabe se a carta chegou ao destino. Em sistemas orientados a conexão, é estabelecida uma conexão entre o remetente e o destinatário antes que qualquer dado seja transferido. Um exemplo de rede orientada a conexão é o sistema telefônico. O autor da chamada faz uma ligação, é estabelecida uma conexão e ocorre a comunicação.

Os processos de rede não orientados a conexão são normalmente conhecidos como comutados por pacote (packet-switched). À medida que os pacotes trafegam da origem para o destino, os mesmos podem ser comutados por caminhos diferentes e, possivelmente, chegar fora de ordem. Cada pacote contem as instruções, como por exemplo o endereço de destino e sua ordem dentro da mensagem, que coordenam sua chegada com a chegada dos outros pacotes associados. Os pacotes são colocados na seqüência correta quando chegam ao destino. Os dispositivos determinam os caminhos para cada pacote com base em diversos critérios. Alguns deles, como por exemplo, largura de banda disponível, podem diferir de pacote para pacote.Os processos de rede orientados a conexão (conection-oriented) são freqüentemente conhecidos como comutados por circuito. Inicialmente é estabelecida uma conexão dedicada com o receptor e, em seguida, começa a transferência dos dados. Todos os pacotes trafegam seqüencialmente pelo mesmo circuito, físico ou virtual, em um fluxo contínuo. A Internet é uma rede gigantesca não orientada a conexão na qual a maioria das entregas de pacotes é feita através de IP. O TCP adiciona serviços de confiabilidade próprios da Camada 4, orientada a conexão, às comunicações não orientadas a conexão feitas sobre IP.

10.1.5 - Anatomia De Um Pacote IPOs pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IP consiste de:

CET DANILO REMOR 177

Page 5: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto. Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esse é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho de tamanhos variáveis. Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de camada superior; oito bits. Extensão total – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obter o tamanho do payload dos dados, subtraia o HLEN do tamanho total. Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de seqüência. Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados. Deslocamento de fragmento – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campo permite que o anterior termine em um limite de 16 bits. Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Este número diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, o pacote é descartado. Isso

impede que os pacotes permaneçam infinitamente em loop. Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entrada após a conclusão do processamento IP; oito bits. Checksum do cabeçalho – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits. Endereço de origem – Especifica o endereço IP do nó de envio; 32 bits. Endereço de destino – Especifica o endereço IP do nó de recebimento; 32 bits. Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável. Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempre um múltiplo de 32 bits. Dados – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb. Embora os endereços IP de origem e de destino sejam importantes, os outros campos do cabeçalho têm feito do IP um protocolo bastante flexível. Os campos do cabeçalho apresentam informações sobre os endereços da origem e destino do pacote e geralmente indicam o tamanho da mensagem de dados. A informação de roteamento da mensagem também está contida no cabeçalho do IP, a qual pode longa e complexa.

10.2 – Protocolo de Roteamento IP10.2.1 - Visão Geral De RoteamentoO roteamento é uma função OSI da camada 3.

Roteamento é um esquema hierárquico de organização que permite o agrupamento de endereços individuais. Esses endereços individuais são tratados como uma única unidade até que o

CET DANILO REMOR 178

Page 6: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

endereço de destino seja necessário para a entrega final dos dados.

O roteamento é o processo de localizar o caminho mais eficiente entre dois dispositivos. O dispositivo primário que executa o processo de roteamento é o roteador. Veja a seguir as duas funções-chave de um roteador: Os roteadores devem manter tabelas de roteamento e verificar se os outros roteadores conhecem as alterações na topologia da rede. Esta função é executada com o uso de um protocolo de roteamento para comunicar informações de rede a outros roteadores. Quando os pacotes chegam a uma interface, o roteador deve usar a tabela de roteamento para determinar para onde enviá-los. O roteador comuta os pacotes para a interface apropriada, adiciona as informações de enquadramento necessárias à interface e transmite o quadro. Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para determinar o caminho ideal pelo qual o tráfego da rede deve ser encaminhado. Métricas de roteamento são valores usados para determinar a vantagem de uma rota sobre a outra.

Os protocolos de roteamento usam várias combinações de métricas para determinar o melhor caminho para os dados. Os roteadores interconectam segmentos de rede ou redes inteiras. Eles passam quadros de dados entre as redes com base nas informações da camada 3. Os roteadores tomam decisões lógicas relativas ao melhor caminho para a entrega de dados. Em seguida, direcionam os pacotes para a porta de saída apropriada, para que sejam encapsulados para transmissão.

O processo de encapsulamento e de desencapsulamento ocorre cada vez que um pacote trafega através de um roteador. O roteador precisa desemcapsular o quadro de camada 2 para ter acesso e examinar os endereços da camada 3. Como mostra a Figura 4, o processo completo de envio de dados de um dispositivo ao outro envolve o

CET DANILO REMOR 179

Page 7: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

processo de encapsulamento e desencapsulamento em todas as setes camadas OSI. Este processo fragmenta o fluxo de dados em segmentos, adiciona os cabeçalhos e trailers apropriados e transmite os dados. O processo de desencapsulamento é o oposto, removendo os cabeçalhos e trailers e recombinando os dados em um fluxo contínuo. Este curso enfoca o protocolo roteável mais comum, o Internet Protocol (IP). Outros exemplos de protocolos roteáveis incluem IPX/SPX e AppleTalk. Esses protocolos fornecem suportem à camada 3. Os protocolos não-roteáveis não fornecem esse suporte. O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é um protocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento.

10.2.2 - Roteamento X ComutaçãoÉ freqüente a comparação entre roteamento e comutação.

Roteamento e comutação podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma função. A principal diferença é que a comutação ocorre na camada 2, a camada de enlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa que roteamento e comutação usam informações diferentes no processo de mover dados da origem até o destino. A relação entre comutação e roteamento é comparável àquela das ligações telefônicas locais e de longa distância. Quando é feita uma ligação telefônica para um número no mesmo código de área, ela é tratada por um comutador local. No entanto, esse comutador pode rastrear apenas seus próprios números locais. Ele não pode lidar com todos os números de telefone do mundo. Quando o comutador recebe uma solicitação de ligação fora do seu código de área, passa essa ligação ao comutador de nível mais alto, que reconhece códigos de área. Esse comutador, em seguida,

passa a ligação, de modo que ela chegue ao comutador local relativo ao código de área discado.

O roteador executa uma função parecida com aquela do comutador de nível mais alto no exemplo do telefone. A Figura mostra as tabelas ARP para o endereços MAC da camada 2 e as tabelas de roteamento para o endereços IP da camada 3.

CET DANILO REMOR 180

Page 8: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Cada interface de computador e de roteador mantém uma tabela ARP para a comunicação da camada 2. A tabela ARP tem efeito somente sobre o domínio de broadcast ao qual está conectada. O roteador também mantém uma tabela de roteamento que lhe permite rotear dados para fora do domínio de broadcast. Cada entrada na tabela ARP contém um par de endereços IP-MAC. As tabelas de roteamento também rastreiam como a rota foi aprendida (nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da rede para redes alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à qual os dados devem ser enviados para chegar à rede de destino.O switch de camada 2 monta a sua tabela de encaminhamento (forwarding table) utilizando endereços MAC. Quando um host tem dados para um endereço IP não-local, envia o quadro ao roteador mais próximo. O host usa o endereço MAC do roteador como o endereço MAC de destino. Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica. Para hosts não locais, o switch encaminha o quadro para o roteador com base no endereço MAC do destino. O roteador examina o endereço de destino da camada 3 do pacote para decidir o encaminhamento. O Host X conhece o endereço IP do roteador porque a configuração IP do host inclui o endereço IP do gateway padrão (default gateway).Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador mantém uma tabela de endereços IP conhecida como tabela de roteamento. Há uma diferença entre esses dois tipos de endereços. Os endereços MAC não são organizados logicamente, mas os endereços IP são organizados de forma hierárquica. Um switch pode lidar com um número razoável de endereços MAC

não-organizados, pois só precisará pesquisar sua tabela para verificar aqueles endereços contidos no seu segmento. Os roteadores precisam lidar com um volume maior de endereços. Assim, eles precisam de um sistema de endereçamento organizado, capaz de agrupar endereços semelhantes e tratá-los como uma única unidade de rede até que os dados atinjam o segmento de destino. Se os endereços IP não fossem organizados, a Internet simplesmente não funcionaria. Um exemplo seria uma biblioteca com milhões de páginas individuais de material impresso colocadas em uma grande pilha. Esse material é inútil, pois é impossível localizar ali um documento individual. Se as páginas foram organizadas em livros com cada página individualmente identificada e se os livros também forem catalogados, fica muito mais fácil localizar e usar os dados. Outra diferença entre redes comutadas e roteadas é que as redes comutadas não bloqueiam os broadcasts. Como resultado, os comutadores podem ficar sobrecarregados por tempestades de broadcast.

Os roteadores bloqueiam broadcasts de rede local ; assim, uma tempestade de broadcast afeta apenas o domínio de broadcast que a originou. Como os roteadores bloqueiam broadcasts, também fornecem um nível de segurança e de controle de largura de banda superior ao dos comutadores.

10.2.3 - Roteado X RoteamentoOs protocolos usados na camada de rede que transferem dados de um host para outro através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos roteados transportam dados através de uma rede. Os protocolos de roteamento permitem que os roteadores escolham o melhor caminho para os dados, da origem ao destino. As funções de um protocolo roteado abrangem: Incluir qualquer conjunto de protocolos de rede que forneça informações suficientes em seu endereço de

CET DANILO REMOR 181

Page 9: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

camada de rede para que um roteador o encaminhe ao próximo dispositivo e, por fim, ao seu destino. Definir o formato e o uso dos campos em um pacote O Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de protocolos roteados. Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox Network Systems (XNS). Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e compartilhar informações de roteamento. Em outras palavras, os protocolos de roteamento permitem que os roteadores direcionem protocolos roteados. As funções de um protocolo de roteamento incluem: Fornecer processos para o compartilhamento de informações de rota Permitir que os roteadores comuniquem-se uns com os outros para atualizar e manter as tabelas de roteamento Exemplos de protocolos de roteamento que suportam o protocolo roteado IP incluem Routing Information Protocol (RIP), Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Border Gateway Protocol (BGP) e Enhanced IGRP (EIGRP).

10.2.4 - Determinação Do CaminhoA determinação do caminho ocorre na camada de rede.

A determinação do caminho permite que um roteador compare o endereço de destino às rotas disponíveis em sua tabela de roteamento e selecione o melhor caminho. O roteador aprende

essas rotas disponíveis através de roteamento estático ou dinâmico. As rotas configuradas manualmente pelo administrador da rede são estáticas. As rotas aprendidas por outros roteadores com o uso de um protocolo de roteamento são dinâmicas. O roteador usa a determinação do caminho para decidir por que porta um pacote de entrada deve sair para continuar seu tráfego até o destino.

Este processo também é conhecido como roteamento do pacote. Cada roteador que o pacote encontra em seu caminho é chamado salto. A contagem de saltos é a distância percorrida. A determinação do caminho pode ser comparada a uma pessoa que dirige um carro de um local a outro em uma cidade. O motorista tem um mapa que mostra as ruas que podem ser percorridas para chegar ao destino, exatamente como um roteador usa uma tabela de roteamento. O motorista trafega de um cruzamento ao outro, como o pacote trafega de um roteador ao outro em cada salto. Em qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à direita ou seguir em frente. Do mesmo modo, um roteador decide a que porta de saída o pacote deve ser enviado. As decisões de um motorista são influenciadas por fatores como o volume de tráfego em uma estrada, seu limite de velocidade e número de pistas, se há pedágio nessa estrada e se ela está sempre aberta ao tráfego. Às vezes, é mais rápido adotar uma rota mais longa, usando uma rua menor, menos movimentada, em vez de uma estrada com tráfego

CET DANILO REMOR 182

Page 10: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

muito intenso. De forma semelhante, os roteadores podem decidir com base em fatores como carga, largura de banda, atraso, custo e confiabilidade de um link de rede. O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado: O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem. A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino. O destino com a máscara é comparado à tabela de roteamento. Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela. Caso contrário, é verificada a próxima entrada da tabela. Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão. Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada pelo administrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento. Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta ao dispositivo de envio, com a indicação de que o destino não pôde ser alcançado.

10.2.5 – Tabelas De RoteamentoOs roteadores usam protocolos de roteamento para construir e manter tabelas de roteamento que contêm informações de rota. Isso auxilia o processo de determinação do caminho. Os protocolos de roteamento preenchem tabelas de roteamento com diversas informações de rota. Essas informações variam, dependendo do protocolo de roteamento usado. As tabelas de roteamento contêm as informações necessárias para encaminhar pacotes de dados através de redes conectadas. Os dispositivos de camada 3 interconectam domínios de broadcast ou LANs. É necessário um esquema de endereçamento hierárquico para que ocorra a transferência de dados. Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive: Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamento Associações com destino/próximo salto – Essas associações informam a um roteador se um destino específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado "próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço de destino e tenta fazer a

CET DANILO REMOR 183

Page 11: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

correspondência entre esse endereço e uma entrada da tabela de roteamento. Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. As métricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o Routing Information Protocol (RIP) usa a contagem de saltos como única métrica de roteamento. O Interior Gateway Routing Protocol (IGRP) usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidade para criar um valor de métrica composto. Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao destino final. Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento através da transmissão de mensagens de atualização de roteamento. Alguns protocolos de roteamento transmitem mensagens de atualização periodicamente; outros as enviam somente quando há alterações na topologia da rede. Alguns protocolos transmitem toda a tabela de roteamento em cada mensagem de atualização; outros transmitem somente as rotas que sofreram alteração. Analisando as atualizações de roteamento dos roteadores vizinhos, um roteador constrói e mantém sua tabela de roteamento.

10.2.6 - Algoritmos E Métricas De RoteamentoUm algoritmo é uma solução detalhada para um problema. No caso de pacotes de roteamento, protocolos de roteamento diferentes usam algoritmos diferentes para decidir a que porta um pacote recebido deve ser enviado. Para tomar decisões, os algoritmos de roteamento dependem de métricas. Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir: Otimização – A otimização descreve a capacidade do algoritmo de roteamento de selecionar a melhor rota. A rota dependerá das métricas e dos pesos dessas métricas usados no cálculo. Por exemplo, um algoritmo pode usar métricas de contagem de saltos e de atraso, mas considerar as métricas de atraso mais importantes no cálculo. Simplicidade e economia – Quanto mais simples o algoritmo, mais eficientemente ele será processado pela CPU e pela memória no roteador. Isso é importante para o dimensionamento da rede em grandes proporções como, por exemplo, a Internet.

Robustez e estabilidade – Um algoritmo de roteamento deve funcionar corretamente caso enfrente circunstâncias incomuns ou imprevistas, como, por exemplo, falhas de hardware, condições de cargas elevadas e erros de implementação. Flexibilidade – Um algoritmo de roteamento deve adaptar-se rapidamente a diversas alterações da rede. Essas alterações incluem disponibilidade e memória do roteador, alterações na largura de banda e atraso da rede. Convergência rápida – Convergência é o processo de concordância de todos os roteadores em rotas disponíveis. Quando um evento de rede altera a disponibilidade de um roteador, são necessárias atualizações para restabelecer a conectividade da rede. Algoritmos de roteamento com conversão lenta podem impedir a entrega dos dados. Os algoritmos de roteamento usam diferentes métricas para determinar a melhor rota. Cada algoritmo de roteamento interpreta a melhor opção segundo seu próprio julgamento. O algoritmo de roteamento gera um número, chamado valor de métrica, para cada caminho na rede. Algoritmos de roteamento sofisticados baseiam a seleção de rotas em várias métricas, combinando-as em um único valor composto de métrica. Normalmente, valores de métrica menores indicam caminhos preferidos. As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com base em várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento: Largura de banda – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferível a uma linha alugada de 64 kbps. Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende da largura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente em cada roteador, do congestionamento na rede e da distância física. Carga – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link. Confiabilidade – Normalmente, uma referência à taxa de erros de cada link da rede. Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino. Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltos quatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de

CET DANILO REMOR 184

Page 12: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

chegar ao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com o menor número de saltos. Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde a aproximadamente 1/18 de segundo. Custo – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuído por um administrador de rede.

10.2.7 - IGP e EGPUm sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento para o mundo exterior. Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols (EGPs). Os IGPs roteiam dados em um sistema autônomo.Routing Information Protocol (RIP) e (RIPv2) Interior Gateway Routing Protocol (IGRP) Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Protocolo Intermediate System-to-Intermediate System (IS-IS) Os EGPs roteiam dados entre sistemas autônomos. Um exemplo de EGP é o Border Gateway Protocol (BGP).

10.2.8 - Vetor de Estado do Link e de DistânciaOs protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve se um grupo de roteadores está ou não sob uma única administração. Os IGPs podem ser mais detalhadamente categorizados como protocolos de vetor de distância ou de estado de link. A abordagem de roteamento pelo vetor de distância determina a distância e a direção (,-vetor), para qualquer link na internetwork. A distância pode ser a contagem de saltos até o link. Os roteadores que usam algoritmos de vetor de distância enviam periodicamente todas ou parte das suas entradas da tabela de roteamento para roteadores adjacentes. Isso acontece mesmo que não haja alterações na rede. Recebendo uma atualização do roteamento, um roteador pode verificar todas as rotas conhecidas e alterar sua tabela de roteamento. Esse processo também é conhecido como roteamento por "rumor". A compreensão que um roteador tem da

rede baseia-se na perspectiva do roteador adjacente na topologia da rede. Exemplos de protocolos de vetor de distâncias incluem: Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos como única métrica de roteamento. Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associados ao roteamento em redes grandes e, heterogêneas. Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de roteamento de vetor de distância. Os protocolos de roteamento de estado de link foram criados para superar as limitações dos protocolos de roteamento de vetor de distância. Os protocolos de roteamento de estado de link respondem rapidamente a alterações da rede, enviando atualizações de disparo somente quando ocorre uma dessas alterações. Os protocolos de roteamento de estado de link enviam atualizações periódicas, conhecidas como atualizações de estado de link em intervalos maiores, como, por exemplo, a cada 30 minutos. Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-state advertisement (LSA, anúncio de estado de link) relativo a esse link. O LSA é, então, transmitido a todos os dispositivos vizinhos. Cada dispositivo de roteamento pega uma cópia do LSA, atualiza seu banco de dados de estados de link e encaminha esse LSA a todos os dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos os dispositivos de roteamento criem bancos de dados que reflitam exatamente a topologia da rede antes de atualizar suas tabelas de roteamento. Os algoritmos de estado de link normalmente usam seus bancos de dados para criar entradas de tabelas de roteamento que preferem o caminho mais curto. Exemplos de protocolos de estado de link incluem Open Shortest Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS).

10.2.9 – Protocolos de RoteamentoO RIP é um protocolo de roteamento de vetor de distância que usa a contagem de saltos como métrica para determinar a direção e a distância até qualquer link na internetwork. Se houver vários

CET DANILO REMOR 185

Page 13: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

caminhos até um destino, o RIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métrica de roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. Além disso, o RIP não pode rotear um pacote além de 15 saltos. O RIP versão 1 (RIPv1) exige que todos os dispositivos na rede usem a mesma máscara de sub-rede, pois ele não inclui informações sobre essas máscaras nas atualizações de roteamento. Esse processo também é conhecido como roteamento classful (por classes). O RIP versão 2 (RIPv2) fornece roteamento de prefixo e envia informações sobre máscaras de sub-rede nas atualizações de roteamento. Esse processo também é conhecido como roteamento classless (sem classes) Com os protocolos de roteamento classless, sub-redes diferentes dentro da mesma rede podem ter máscaras de sub-rede diferentes. O uso de diferentes máscaras de sub-rede na mesma rede é citado como variable-length subnet masking (VLSM - mascaramento de sub-redes com tamanho variável). O IGRP é um protocolo de roteamento de vetor de distância desenvolvido pela Cisco. O IGRP foi criado especificamente para atacar problemas associados ao roteamento em redes de grande porte que estavam além do alcance de protocolos como o RIP. O IGRP pode selecionar o caminho mais rápido disponível com base no atraso, na carga e na confiabilidade. O IGRP também tem um limite máximo para a contagem de saltos mais alto do que o RIP. O IGRP utiliza somente roteamento classful. O OSPF é um protocolo de roteamento de estado de link desenvolvido pela Internet Engineering Task Force (IETF) em 1988. O OSPF foi escrito para atender às necessidades de internetworks de grande porte e, dimensionáveis, o que não podia ser feito pelo RIP. O Intermediate System-to-Intermediate System (IS-IS) é um protocolo de roteamento de estado de link usado para protocolos roteados diferentes do IP. O Integrated IS-IS é uma implementação expandida do IS-IS que suporta vários protocolos roteados, inclusive IP. Como o IGRP, o EIGRP é um protocolo exclusivo da Cisco. O EIGRP é uma versão avançada do IGRP. Especificamente, o EIGRP oferece eficiência operacional superior, como, por exemplo, convergência rápida e baixa largura de banda de overhead (espaço sem dados). O EIGRP é um protocolo avançado de vetor de distância que

também usa funções de protocolo de estado de link. Assim, o EIGRP é, às vezes, categorizado como protocolo de roteamento híbrido. Um exemplo de External Gateway Protocol (EGP) é o Border Gateway Protocol (BGP). O BGP troca informações de roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. O BGP é o principal protocolo de anúncio de rota usado pelas maiores empresas e ISPs (provedores de serviços de Internet) na Internet. O BGP4 é a primeira versão do BGP que suporta roteamento entre domínios (CIDR) e agregação de rotas. Ao contrário dos protocolos Internal Gateway Protocols (IGPs) comuns, como o RIP, OSPF e EIGRP, o BGP não usa métricas como a contagem de saltos, largura de banda ou atraso. Em vez disso, o BGP toma decisões de roteamento com base em políticas de rede ou em regras que usam vários atributos de caminhos do BGP.

10.3 - As Mecânicas da Divisão em Sub-Redes10.3.1 - Classes de Endereços IP de RedeAs classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme já foi discutido anteriormente neste módulo. Para que se gerencie com eficiência um grupo limitado de endereços IP, todas as classes podem ser subdivididas em sub-redes menores. A Figura fornece uma visão geral da divisão entre redes e hosts.

10.3.2 - Introdução e razão para a divisão em sub-redes Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da sub-rede. Esse processo é freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um termo mais preciso seria “’emprestar”’ bits. O ponto de partida para este processo é sempre o bit do host mais à esquerda, aquele mais próximo ao último octeto da rede.

Os endereços de sub-rede incluem a parte da rede de classe A, classe B e classe C, mais um campo de sub-rede e um campo de host. O campo da sub-rede e o campo do host são criados da parte original do host do endereço IP principal. Isso é feito com a atribuição de bits da parte do host à parte de rede original do endereço. A capacidade de dividir a parte do host original do endereço nos novos campos de sub-rede e de host proporciona flexibilidade de endereçamento ao administrador da rede.

CET DANILO REMOR 186

Page 14: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Além da necessidade de gerenciabilidade, a divisão em sub-redes permite que o administrador da rede ofereça contenção de broadcast e segurança nos níveis inferiores na rede local. Ela proporciona alguma segurança, pois o acesso a outras sub-redes está disponível somente através dos serviços de um roteador. Além disso, a segurança de acesso pode ser proporcionada com o uso de listas de acesso. Essas listas podem permitir ou negar acesso a uma sub-rede com base em diversos critérios, proporcionando, assim, mais segurança. As listas de acesso serão estudadas adiante no curso. Alguns proprietários de redes das classes A e B também descobriram que a divisão em sub-redes cria uma fonte de lucros para a organização através do aluguel ou da venda de endereços IP não usados anteriormente. A divisão em sub-redes é um função interna à rede. Para fora da rede, uma LAN é vista como uma única rede sem que sejam apresentados detalhes da estrutura da rede interna. Esta visão da rede mantém as tabelas de roteamento pequenas e eficientes. Dado o endereço do nó local 147.10.43.14, pertencente à sub-rede 147.10.43.0, o mundo externo à LAN vê apenas o número anunciado da rede principal 147.10.0.0. A razão para isso é que o endereço da sub-rede 147.10.43.0 é utilizado apenas dentro da LAN à qual a sub-rede pertence.

10.3.3 - Estabelecimento do endereço da máscara de sub-rede A seleção do número de bits a serem usados no processo de sub-redes dependerá do número máximo de hosts exigido por sub-rede. É necessária alguma compreensão de números binários e de valores de posição dos bits em cada octeto ao calcular o número de sub-redes e de hosts criados quando esse bit foi tomado por empréstimo. Os dois últimos bits do último octeto, independentemente da classe de endereço IP, jamais poderão ser atribuídos à sub-rede. Eles são chamados de os últimos dois bits significativos. O uso de todos os bits disponíveis para criar sub-redes, exceto esses dois últimos, resultará em sub-redes com apenas dois hosts utilizáveis. Esse é um método prático de conservação de endereços para o endereçamento de links de roteadores seriais. No entanto, para uma rede local em funcionamento, ele resultaria em custos proibitivos de equipamento.

A máscara de sub-rede fornece ao roteador as informações necessárias para determinar em que rede e sub-rede um host específico reside. A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à rede. Os bits da sub-rede são determinados com a adição do valor às posições dos bits tomados por empréstimo. Se tivessem sido tomados três bits, a máscara para um endereço de classe C seria 255.255.255.224. Essa máscara também pode ser representada, no formato de barras, como /27. O número após a barra é o total de bits usados para a parte da rede e da sub-rede. Para determinar o número de bits a serem usados, o projetista da rede precisa calcular quantos hosts a maior sub-rede requer e o número necessário de sub-redes. Por exemplo, a rede precisa de 6 sub-redes com 25 hosts cada. Uma maneira de determinar a quantidade de bits que devem ser emprestados é através da tabela de sub-redes. Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são necessários 3 bits adicionais na máscara de sub-rede. A tabela mostra que desta forma são criados 30 hosts utilizáveis por sub-rede, o que irá satisfazer os requisitos deste esquema. A diferença entre hosts utilizáveis e total de hosts resulta do uso do primeiro endereço disponível como ID e do último endereço disponível como broadcast para cada sub-rede. Tomar emprestado o número apropriado de bits para acomodar o número necessário de sub-redes e de hosts por sub-rede pode ser resultado de um ato de balanceamento, que pode resultar em endereços de host não utilizados em múltiplas sub-redes. A habilidade de usar estes endereços não é provida em roteamento classful. De qualquer maneira,o roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destes endereços desperdiçados. O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os problemas da divisão em sub-redes. Esse método usa a seguinte fórmula: Número de sub-redes utilizáveis= dois elevado ao número de bits de sub-rede atribuídos ou tomados por empréstimo, menos dois. O menos dois é dos endereços reservados para ID da rede e de broadcast da rede.

(2 núm. de bits emprestados) – 2 = (23) – 2 =

CET DANILO REMOR 187

Page 15: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois (endereços reservados para ID da sub-rede e broadcast da sub-rede) (2 núm. de bits restantes) –(25) –

10.3.4 - Aplicação da máscara de sub-redeUma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de sub-redes. A tabela mostrada na figura é um exemplo das sub-redes e endereços criados pela atribuição de três bits ao campo de sub-rede. Isso criará oito sub-redes com 32 hosts por sub-rede. Ao numerar sub-redes, comece com zero (0). A primeira sub-rede é sempre chamada sub-rede zero. Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros exigem cálculos. A ID da sub-rede zero é igual ao número da rede principal, sendo, neste caso, 192.168.10.0. A ID de broadcast para toda a rede é o maior número possível, sendo, neste caso, 192.168.10.255. O terceiro número fornecido é a ID de sub-rede para a sub-rede número sete. Esse número reflete os três octetos da rede com o número da máscara de rede inserido na quarta posição do octeto. Foram atribuídos três bits ao campo de sub-rede com valor cumulativo 224. A ID para a sub-rede sete é 192.168.10.224. Com a inserção desses números, foram estabelecidos pontos de verificação, que verificarão a precisão quando a tabela for concluída. Consultando-se a tabela de divisão em sub-redes ou utilizando-se a fórmula, os três bits atribuídos ao campo de sub-rede resultarão no total de 32 hosts atribuídos a cada sub-rede. Essas informações fornecem a contagem de etapas para cada ID de sub-rede. Adicionando-se 32 a cada número precedente, começando com a sub-rede zero, é estabelecida a ID para cada sub-rede. Observe que a ID de sub-rede tem todos os 0s binários na parte do host. O campo de broadcast é o último número em cada sub-rede e tem todos os uns binários na parte do host. Esse endereço pode fazer broadcast somente para os membros de uma única sub-rede. Como a ID de sub-rede para a sub-rede zero é 192.168.10.0 e há um total de 32 hosts, a ID de broadcast será 192.168.10.31. Começando em zero, o 32o número seqüencial será 31. É importante lembrar que zero (0) é um número real no mundo das redes. O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado na coluna de ID de sub-rede. Simplesmente, adicione 32 à ID de

broadcast precedente da sub-rede. Outra opção é começar na parte inferior e preencher até o alto da coluna, subtraindo um da ID de sub-rede precedente. 10.3.5 - Divisão de redes das classes A e B em sub-redes O procedimento de divisão em sub-redes das classes A e B é idêntico ao da classe C, exceto que pode envolver um número significativamente maior de bits. O número de bits disponíveis para atribuição ao campo de sub-rede em um endereço de Classe A é 22, enquanto um endereço de classe B tem 14 bits. A atribuição de 12 bits de um endereço de classe B ao campo de sub-rede cria uma máscara de sub-rede 255.255.255.240, ou /28. Todos os oito bits foram atribuídos no terceiro octeto, resultando em 255, valor total dos oito bits. Quatro bits foram atribuídos no quarto octeto, resultando em 240. Lembre-se que, a máscara com barra é a soma total dos bits atribuídos à sub-rede mais os bits fixos da rede. A atribuição de 20 de um endereço de classe A ao campo de sub-rede cria uma máscara de sub-rede 255.255.255.240, ou /28. Todos os oito bits dos segundo e terceiro octetos foram atribuídos ao campo de sub-rede e quatro bits do quarto octeto. Nessa situação, é visível que a máscara de sub-rede para os endereços das classes A e B parece idêntica. A menos que a máscara esteja relacionada a um endereço de rede, não é possível saber quantos bits foram atribuídos ao campo de sub-rede. Qualquer que seja a classe de endereço a ser dividida em sub-redes, as regras a seguir são as mesmas:

Total de sub-redes = 2elevado ao número de bits tomados por

empréstimo

Total de hosts= 2elevado ao número de bits restantes Sub-redes utilizáveis = 2elevado ao número de bits tomados por

empréstimomenos 2 Hosts utilizáveis= 2elevado ao número de bits restantesmenos 2

10.3.6 – Cálculo da sub-rede residente através do ANDing Os roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós individuais. Esse processo é chamado ANDing lógico. O ANDing é um processo binário pelo qual o roteador calcula a ID de sub-rede para um pacote enviado. O ANDing é semelhante à multiplicação.

CET DANILO REMOR 188

Page 16: Conceitos Básicos sobre Endereçamento

Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.

Esse processo é controlado no nível binário. Assim, é necessário visualizar o endereço IP e a máscara em binários. Os endereços IP e de sub-rede são ANDed (operação lógica AND) e o resultado é a ID de sub-rede. Em seguida, o roteador usa essas informações para encaminhar o pacote pela interface correta. A divisão em sub-redes é uma habilidade que se aprende. Serão necessárias muitas horas de exercícios práticos para que se domine o desenvolvimento de esquemas flexíveis e funcionais. Diversas calculadoras para sub-redes estão disponíveis na Web. No entanto, um administrador de redes deve saber calcular sub-redes manualmente, para que possa projetar o esquema da rede com eficiência e garantir a validade dos resultados de uma calculadora. A calculadora de sub-redes não fornecerá o esquema inicial, mas apenas o endereçamento final. Além disso, não são permitidas calculadoras, de nenhum tipo, durante a prova de certificação.

CET DANILO REMOR 189