SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.




                   REDES WINDOWS E LINUX

      CONCEITOS BÁSICOS DE ROTEAMENTO E SUBREDES




CET DANILO REMOR                                                                          174
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Visão Geral

Internet Protocol (IP) é o principal protocolo roteado da Internet. O endereçamento IP permite o roteamento de
pacotes da origem ao destino usando o melhor caminho disponível. A propagação de pacotes, as alterações de
encapsulamento e os protocolos orientados para conexões e sem conexão também são críticos para assegurar a
transmissão correta dos dados ao seu destino. Este módulo fornecerá uma visão geral de cada um desses
tópicos.
A diferença entre protocolos de roteamento e roteados é uma fonte comum de confusão para quem está
aprendendo sobre redes. Essas duas palavras são parecidas, mas seu sentido é bastante diferente. Este módulo
também apresenta protocolos de roteamento que permitem que os roteadores construam tabelas das quais pode-
se determinar o melhor caminho para um host na Internet.
Não há duas organizações idênticas no mundo. Na verdade, nem todas as organizações podem enquadrar-se no
sistema de três classes de endereços A, B, e C. No entanto, há flexibilidade no sistema de endereçamento por
classes e esta flexibilidade chama-se divisão em sub-redes. A divisão em sub-redes permite que os
administradores de rede determinem o tamanho dos componentes da rede com a qual trabalharão. Uma vez
determinado como segmentar a rede, eles podem usar a máscara de sub-rede para determinar em que parte da
rede está cada dispositivo.
Ao concluírem este módulo, os alunos deverão ser capazes de:
Descrever protocolos roteados (roteáveis).
Relacionar as etapas do encapsulamento de dados em uma internetwork à medida que esses dados são
roteados para um ou mais dispositivos da camadas 3.
Descrever os tipos de entrega sem conexão e orientada a conexão.
Citar os campos de pacotes IP.
Descrever o processo de roteamento.
Comparar e diferenciar tipos de protocolos de roteamento.
Relacionar e descrever várias métricas usadas por protocolos de roteamento.
Relacionar várias utilizações para a divisão em sub-redes.
Determinar a máscara de sub-rede para uma determinada situação.
Utilizar uma máscara de sub-rede para determinar a ID da sub-rede.

10.1 – Protocolo Roteado
10.1.1 – Protocolos Roteáveis E Roteados
Um protocolo é um conjunto de regras que determina como os computadores comunicam-se uns com os outros
através de redes. Os computadores comunicam-se uns com os outros trocando mensagens de dados. Para
aceitar e atuar com base nessas mensagens, os computadores devem ter definições para sua interpretação. Os
exemplos de mensagens incluem aquelas que estabelecem conexão com uma máquina remota, mensagens de
e-mail e arquivos transferidos via rede.
Um protocolo descreve:
O formato que deve ser adotado por uma mensagem
O modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particular
Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes.




CET DANILO REMOR                                                                                          175
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.




Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um número de rede e um número de
host a cada dispositivo individual. Alguns protocolos, como o IPX, exigem apenas um número de rede, porque
usam um endereço MAC de host para o número do host. Outros protocolos, como o IP, exigem um endereço
completo, que consiste em uma parte da rede e uma parte do host. Esses protocolos também exigem uma
máscara de rede para diferenciar os dois números. O endereço de rede é obtido pela operação AND do endereço
com a máscara de rede.
A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP seqüenciais sejam
tratados como uma única unidade.




CET DANILO REMOR                                                                                        176
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Se esse agrupamento não fosse permitido, cada host precisaria ser mapeado individualmente para o roteamento.
Isto seria impossível, porque de acordo com o Internet Software Consortium existem atualmente
aproximadamente 233.101.500 hosts na Internet.

10.1.2 – IP como Protocolo Roteado.
O Internet Protocol (IP) é a implementação mais utilizada de um esquema de endereçamento de rede hierárquico.




O IP é um protocolo sem conexão, de melhor entrega possível e, não confiável. O termo "sem conexão" significa
que não há conexão com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita uma
ligação telefônica. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os
termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione
bem, mas que o IP não verifica se os dados chegaram ao destino. Se necessário, a verificação é controlada pelos
protocolos da camada superior.
À medida que as informações fluem pelas camadas do modelo OSI, os dados são processados em cada camada.




CET DANILO REMOR                                                                                           177
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.



Na camada de rede, os dados são encapsulados em pacotes (também conhecidos como datagramas).




O IP determina o conteúdo do cabeçalho do pacote IP, que inclui informações sobre endereçamento e outras
informações de controle, mas não trata dos dados em si. O IP aceita quaisquer dados que lhe forem passados
das camadas superiores.

10.1.3 – Propagação De Pacotes E Comutação Em Um Roteado

À medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e trailers de quadros
da camada 2 são removidos e substituídos em cada dispositivo da camada 3.




Isso ocorre porque as unidades de dados, da camada 2 (quadros) destinam-se ao endereçamento local. As
unidades de dados, da camada 3 (pacotes) destinam-se ao endereçamento fim-a-fim.




CET DANILO REMOR                                                                                         178
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.




Os quadros Ethernet foram criados para operar em um domínio de broadcast usando o endereço MAC
incorporado ao dispositivo físico. Outros tipos de quadros da camada 2 incluem links seriais do Point-to-Point
Protocol (PPP) e conexões Frame Relay, que usam diferentes esquemas de endereçamento da camada 2.
Independentemente do tipo de endereçamento da camada 2 utilizado, os quadros foram criados para operar em
um domínio de broadcast da camada 2; à medida que os dados atravessam um dispositivo da camada 3 , as
informações da camada 2 mudam.

À medida que um quadro é recebido em um roteador ou em uma interface de roteador, o endereço MAC de
destino é extraído. O endereço é analisado para verificar se o quadro é endereçado diretamente à interface do
roteador ou se é um broadcast. Em qualquer um desses dois casos, o quadro é aceito. Caso contrário, é
descartado, já que destina-se a outro dispositivo no domínio de colisão. O quadro aceito tem as informações de
Cyclic Redundancy Check (CRC) extraídas do trailer do quadro e calculadas, para verificar se os dados do
quadro não contêm erro. Se a verificação falhar, o quadro é descartado. Se a verificação for válida, o cabeçalho e
o trailer do quadro são removidos e o pacote passa à camada 3. Ele é, então, analisado para verificar se
realmente destina-se ao roteador ou se deve ser roteado para outro dispositivo da internetwork. Se o endereço IP
de destino coincidir com uma das portas do roteador, o cabeçalho da camada 3 é removido e os dados passam à
camada 4. Se o pacote for roteado, o endereço IP de destino será comparado à tabela de roteamento. Se houver
coincidência ou se houver uma rota padrão, o pacote será enviado à interface especificada na instrução da tabela
de roteamento coincidente. Quando o pacote é comutado para a interface de saída, um novo valor de CRC é
adicionado como trailer de quadro e o cabeçalho de quadro correto é adicionado ao pacote. O quadro é, então,
transmitido ao próximo domínio de broadcast em seu trajeto até o destino final.

10.1.4 – Internet Protocol (Ip)
Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois serviços fornecem a
entrega real de dados fim-a-fim em uma internetwork.
A maioria dos serviços de rede usa um sistema de entrega sem conexão.




CET DANILO REMOR                                                                                              179
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.




Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são reagrupados após
chegarem ao destino. Em um sistema sem conexão, o destino não é contatado antes de o pacote ser enviado.
Uma boa comparação para um sistema sem conexão é o sistema postal. O destinatário não é contatado antes do
envio para verificar se aceitará a carta. Além disso, o remetente nunca sabe se a carta chegou ao destino.
Em sistemas orientados a conexão, é estabelecida uma conexão entre o remetente e o destinatário antes que
qualquer dado seja transferido. Um exemplo de rede orientada a conexão é o sistema telefônico. O autor da
chamada faz uma ligação, é estabelecida uma conexão e ocorre a comunicação.




Os processos de rede não orientados a conexão são normalmente conhecidos como comutados por pacote
(packet-switched). À medida que os pacotes trafegam da origem para o destino, os mesmos podem ser
comutados por caminhos diferentes e, possivelmente, chegar fora de ordem. Cada pacote contem as instruções,
como por exemplo o endereço de destino e sua ordem dentro da mensagem, que coordenam sua chegada com a
chegada dos outros pacotes associados. Os pacotes são colocados na seqüência correta quando chegam ao
destino. Os dispositivos determinam os caminhos para cada pacote com base em diversos critérios. Alguns deles,
como por exemplo, largura de banda disponível, podem diferir de pacote para pacote.
Os processos de rede orientados a conexão (conection-oriented) são freqüentemente conhecidos como
comutados por circuito. Inicialmente é estabelecida uma conexão dedicada com o receptor e, em seguida,
começa a transferência dos dados. Todos os pacotes trafegam seqüencialmente pelo mesmo circuito, físico ou
virtual, em um fluxo contínuo.
A Internet é uma rede gigantesca não orientada a conexão na qual a maioria das entregas de pacotes é feita
através de IP. O TCP adiciona serviços de confiabilidade próprios da Camada 4, orientada a conexão, às
comunicações não orientadas a conexão feitas sobre IP.

10.1.5 - Anatomia De Um Pacote IP
Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IP
consiste de:




CET DANILO REMOR                                                                                          180
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.




Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este for
um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotes
IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto.
Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esse
é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho de
tamanhos variáveis.
Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de camada
superior; oito bits.
Extensão total – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obter
o tamanho do payload dos dados, subtraia o HLEN do tamanho total.
Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de
seqüência.
Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica
se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados.
Deslocamento de fragmento – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campo
permite que o anterior termine em um limite de 16 bits.
Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Este
número diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, o
pacote é descartado. Isso impede que os pacotes permaneçam infinitamente em loop.
Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entrada
após a conclusão do processamento IP; oito bits.
Checksum do cabeçalho – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits.
Endereço de origem – Especifica o endereço IP do nó de envio; 32 bits.
Endereço de destino – Especifica o endereço IP do nó de recebimento; 32 bits.
Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável.
Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempre
um múltiplo de 32 bits.
Dados – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb.
Embora os endereços IP de origem e de destino sejam importantes, os outros campos do cabeçalho têm feito do
IP um protocolo bastante flexível. Os campos do cabeçalho apresentam informações sobre os endereços da
origem e destino do pacote e geralmente indicam o tamanho da mensagem de dados. A informação de
roteamento da mensagem também está contida no cabeçalho do IP, a qual pode longa e complexa.



CET DANILO REMOR                                                                                            181
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


10.2 – Protocolo de Roteamento IP
10.2.1 - Visão Geral De Roteamento
O roteamento é uma função OSI da camada 3.




Roteamento é um esquema hierárquico de organização que permite o agrupamento de endereços individuais.
Esses endereços individuais são tratados como uma única unidade até que o endereço de destino seja
necessário para a entrega final dos dados.




O roteamento é o processo de localizar o caminho mais eficiente entre dois dispositivos. O dispositivo primário
que executa o processo de roteamento é o roteador.
Veja a seguir as duas funções-chave de um roteador:
Os roteadores devem manter tabelas de roteamento e verificar se os outros roteadores conhecem as alterações
na topologia da rede. Esta função é executada com o uso de um protocolo de roteamento para comunicar
informações de rede a outros roteadores.
Quando os pacotes chegam a uma interface, o roteador deve usar a tabela de roteamento para determinar para
onde enviá-los. O roteador comuta os pacotes para a interface apropriada, adiciona as informações de
enquadramento necessárias à interface e transmite o quadro.



CET DANILO REMOR                                                                                           182
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para determinar o caminho ideal
pelo qual o tráfego da rede deve ser encaminhado. Métricas de roteamento são valores usados para determinar a
vantagem de uma rota sobre a outra.




Os protocolos de roteamento usam várias combinações de métricas para determinar o melhor caminho para os
dados.
Os roteadores interconectam segmentos de rede ou redes inteiras. Eles passam quadros de dados entre as redes
com base nas informações da camada 3. Os roteadores tomam decisões lógicas relativas ao melhor caminho
para a entrega de dados. Em seguida, direcionam os pacotes para a porta de saída apropriada, para que sejam
encapsulados para transmissão.




O processo de encapsulamento e de desencapsulamento ocorre cada vez que um pacote trafega através de um
roteador. O roteador precisa desemcapsular o quadro de camada 2 para ter acesso e examinar os endereços da
camada 3. Como mostra a Figura 4, o processo completo de envio de dados de um dispositivo ao outro envolve o
processo de encapsulamento e desencapsulamento em todas as setes camadas OSI. Este processo fragmenta o
fluxo de dados em segmentos, adiciona os cabeçalhos e trailers apropriados e transmite os dados. O processo de
desencapsulamento é o oposto, removendo os cabeçalhos e trailers e recombinando os dados em um fluxo
contínuo.
CET DANILO REMOR                                                                                          183
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Este curso enfoca o protocolo roteável mais comum, o Internet Protocol (IP). Outros exemplos de protocolos
roteáveis incluem IPX/SPX e AppleTalk. Esses protocolos fornecem suportem à camada 3. Os protocolos não-
roteáveis não fornecem esse suporte. O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é um
protocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento.

10.2.2 - Roteamento X Comutação
É freqüente a comparação entre roteamento e comutação.




Roteamento e comutação podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma
função. A principal diferença é que a comutação ocorre na camada 2, a camada de enlace do modelo OSI e o
roteamento ocorre na camada 3. Esta distinção significa que roteamento e comutação usam informações
diferentes no processo de mover dados da origem até o destino.
A relação entre comutação e roteamento é comparável àquela das ligações telefônicas locais e de longa
distância. Quando é feita uma ligação telefônica para um número no mesmo código de área, ela é tratada por um
comutador local. No entanto, esse comutador pode rastrear apenas seus próprios números locais. Ele não pode
lidar com todos os números de telefone do mundo. Quando o comutador recebe uma solicitação de ligação fora
do seu código de área, passa essa ligação ao comutador de nível mais alto, que reconhece códigos de área.
Esse comutador, em seguida, passa a ligação, de modo que ela chegue ao comutador local relativo ao código de
área discado.




CET DANILO REMOR                                                                                         184
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


O roteador executa uma função parecida com aquela do comutador de nível mais alto no exemplo do telefone. A
Figura mostra as tabelas ARP para o endereços MAC da camada 2 e as tabelas de roteamento para o endereços
IP da camada 3.




 Cada interface de computador e de roteador mantém uma tabela ARP para a comunicação da camada 2. A
tabela ARP tem efeito somente sobre o domínio de broadcast ao qual está conectada. O roteador também
mantém uma tabela de roteamento que lhe permite rotear dados para fora do domínio de broadcast. Cada
entrada na tabela ARP contém um par de endereços IP-MAC. As tabelas de roteamento também rastreiam como
a rota foi aprendida (nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da rede
para redes alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à qual os dados devem
ser enviados para chegar à rede de destino.
O switch de camada 2 monta a sua tabela de encaminhamento (forwarding table) utilizando endereços MAC.
Quando um host tem dados para um endereço IP não-local, envia o quadro ao roteador mais próximo. O host usa
o endereço MAC do roteador como o endereço MAC de destino.
CET DANILO REMOR                                                                                           185
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica. Para hosts não locais, o switch
encaminha o quadro para o roteador com base no endereço MAC do destino. O roteador examina o endereço de
destino da camada 3 do pacote para decidir o encaminhamento. O Host X conhece o endereço IP do roteador
porque a configuração IP do host inclui o endereço IP do gateway padrão (default gateway).
Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador mantém uma tabela de
endereços IP conhecida como tabela de roteamento. Há uma diferença entre esses dois tipos de endereços. Os
endereços MAC não são organizados logicamente, mas os endereços IP são organizados de forma hierárquica.
Um switch pode lidar com um número razoável de endereços MAC não-organizados, pois só precisará pesquisar
sua tabela para verificar aqueles endereços contidos no seu segmento. Os roteadores precisam lidar com um
volume maior de endereços. Assim, eles precisam de um sistema de endereçamento organizado, capaz de
agrupar endereços semelhantes e tratá-los como uma única unidade de rede até que os dados atinjam o
segmento de destino. Se os endereços IP não fossem organizados, a Internet simplesmente não funcionaria. Um
exemplo seria uma biblioteca com milhões de páginas individuais de material impresso colocadas em uma grande
pilha. Esse material é inútil, pois é impossível localizar ali um documento individual. Se as páginas foram
organizadas em livros com cada página individualmente identificada e se os livros também forem catalogados,
fica muito mais fácil localizar e usar os dados.
Outra diferença entre redes comutadas e roteadas é que as redes comutadas não bloqueiam os broadcasts.
Como resultado, os comutadores podem ficar sobrecarregados por tempestades de broadcast.




Os roteadores bloqueiam broadcasts de rede local ; assim, uma tempestade de broadcast afeta apenas o domínio
de broadcast que a originou. Como os roteadores bloqueiam broadcasts, também fornecem um nível de
segurança e de controle de largura de banda superior ao dos comutadores.

10.2.3 - Roteado X Roteamento
Os protocolos usados na camada de rede que transferem dados de um host para outro através de um roteador
são chamados protocolos roteados ou roteáveis. Os protocolos roteados transportam dados através de uma rede.
Os protocolos de roteamento permitem que os roteadores escolham o melhor caminho para os dados, da origem
ao destino.
As funções de um protocolo roteado abrangem:
Incluir qualquer conjunto de protocolos de rede que forneça informações suficientes em seu endereço de camada
de rede para que um roteador o encaminhe ao próximo dispositivo e, por fim, ao seu destino.
Definir o formato e o uso dos campos em um pacote
O Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de protocolos roteados.
Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox Network Systems (XNS).
Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e compartilhar informações de
roteamento. Em outras palavras, os protocolos de roteamento permitem que os roteadores direcionem protocolos
roteados.
As funções de um protocolo de roteamento incluem:
Fornecer processos para o compartilhamento de informações de rota
Permitir que os roteadores comuniquem-se uns com os outros para atualizar e manter as tabelas de roteamento
CET DANILO REMOR                                                                                          186
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Exemplos de protocolos de roteamento que suportam o protocolo roteado IP incluem Routing Information Protocol
(RIP), Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Border Gateway Protocol
(BGP) e Enhanced IGRP (EIGRP).

10.2.4 - Determinação Do Caminho
A determinação do caminho ocorre na camada de rede.




 A determinação do caminho permite que um roteador compare o endereço de destino às rotas disponíveis em
sua tabela de roteamento e selecione o melhor caminho. O roteador aprende essas rotas disponíveis através de
roteamento estático ou dinâmico. As rotas configuradas manualmente pelo administrador da rede são estáticas.
As rotas aprendidas por outros roteadores com o uso de um protocolo de roteamento são dinâmicas.
O roteador usa a determinação do caminho para decidir por que porta um pacote de entrada deve sair para
continuar seu tráfego até o destino.




CET DANILO REMOR                                                                                         187
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.



Este processo também é conhecido como roteamento do pacote. Cada roteador que o pacote encontra em seu
caminho é chamado salto. A contagem de saltos é a distância percorrida. A determinação do caminho pode ser
comparada a uma pessoa que dirige um carro de um local a outro em uma cidade. O motorista tem um mapa que
mostra as ruas que podem ser percorridas para chegar ao destino, exatamente como um roteador usa uma tabela
de roteamento. O motorista trafega de um cruzamento ao outro, como o pacote trafega de um roteador ao outro
em cada salto. Em qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à direita ou
seguir em frente. Do mesmo modo, um roteador decide a que porta de saída o pacote deve ser enviado.
As decisões de um motorista são influenciadas por fatores como o volume de tráfego em uma estrada, seu limite
de velocidade e número de pistas, se há pedágio nessa estrada e se ela está sempre aberta ao tráfego. Às
vezes, é mais rápido adotar uma rota mais longa, usando uma rua menor, menos movimentada, em vez de uma
estrada com tráfego muito intenso. De forma semelhante, os roteadores podem decidir com base em fatores
como carga, largura de banda, atraso, custo e confiabilidade de um link de rede.
O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado:
O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem.
A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino.
O destino com a máscara é comparado à tabela de roteamento.
Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela.
Caso contrário, é verificada a próxima entrada da tabela.
Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão.
Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada pelo
administrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento.
Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta ao
dispositivo de envio, com a indicação de que o destino não pôde ser alcançado.




CET DANILO REMOR                                                                                          188
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


10.2.5 – Tabelas De Roteamento
Os roteadores usam protocolos de roteamento para construir e manter tabelas de roteamento que contêm
informações de rota. Isso auxilia o processo de determinação do caminho. Os protocolos de roteamento
preenchem tabelas de roteamento com diversas informações de rota. Essas informações variam, dependendo do
protocolo de roteamento usado. As tabelas de roteamento contêm as informações necessárias para encaminhar
pacotes de dados através de redes conectadas. Os dispositivos de camada 3 interconectam domínios de
broadcast ou LANs. É necessário um esquema de endereçamento hierárquico para que ocorra a transferência de
dados.
Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive:
Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamento
Associações com destino/próximo salto – Essas associações informam a um roteador se um destino
específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado
"próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço de
destino e tenta fazer a correspondência entre esse endereço e uma entrada da tabela de roteamento.
Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. As
métricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o Routing
Information Protocol (RIP) usa a contagem de saltos como única métrica de roteamento. O Interior Gateway
Routing Protocol (IGRP) usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidade
para criar um valor de métrica composto.
Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao destino final.
Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento através da transmissão
de mensagens de atualização de roteamento. Alguns protocolos de roteamento transmitem mensagens de
atualização periodicamente; outros as enviam somente quando há alterações na topologia da rede. Alguns
protocolos transmitem toda a tabela de roteamento em cada mensagem de atualização; outros transmitem
somente as rotas que sofreram alteração. Analisando as atualizações de roteamento dos roteadores vizinhos, um
roteador constrói e mantém sua tabela de roteamento.

10.2.6 - Algoritmos E Métricas De Roteamento
Um algoritmo é uma solução detalhada para um problema. No caso de pacotes de roteamento, protocolos de
roteamento diferentes usam algoritmos diferentes para decidir a que porta um pacote recebido deve ser enviado.
Para tomar decisões, os algoritmos de roteamento dependem de métricas.
Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir:
Otimização – A otimização descreve a capacidade do algoritmo de roteamento de selecionar a melhor rota. A
rota dependerá das métricas e dos pesos dessas métricas usados no cálculo. Por exemplo, um algoritmo pode
usar métricas de contagem de saltos e de atraso, mas considerar as métricas de atraso mais importantes no
cálculo.
Simplicidade e economia – Quanto mais simples o algoritmo, mais eficientemente ele será processado pela
CPU e pela memória no roteador. Isso é importante para o dimensionamento da rede em grandes proporções
como, por exemplo, a Internet.
Robustez e estabilidade – Um algoritmo de roteamento deve funcionar corretamente caso enfrente
circunstâncias incomuns ou imprevistas, como, por exemplo, falhas de hardware, condições de cargas elevadas e
erros de implementação.
Flexibilidade – Um algoritmo de roteamento deve adaptar-se rapidamente a diversas alterações da rede. Essas
alterações incluem disponibilidade e memória do roteador, alterações na largura de banda e atraso da rede.
Convergência rápida – Convergência é o processo de concordância de todos os roteadores em rotas
disponíveis. Quando um evento de rede altera a disponibilidade de um roteador, são necessárias atualizações
para restabelecer a conectividade da rede. Algoritmos de roteamento com conversão lenta podem impedir a
entrega dos dados.

CET DANILO REMOR                                                                                          189
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Os algoritmos de roteamento usam diferentes métricas para determinar a melhor rota. Cada algoritmo de
roteamento interpreta a melhor opção segundo seu próprio julgamento. O algoritmo de roteamento gera um
número, chamado valor de métrica, para cada caminho na rede. Algoritmos de roteamento sofisticados baseiam a
seleção de rotas em várias métricas, combinando-as em um único valor composto de métrica. Normalmente,
valores de métrica menores indicam caminhos preferidos.
As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com base
em várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento:
Largura de banda – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferível
a uma linha alugada de 64 kbps.
Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende da
largura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente em
cada roteador, do congestionamento na rede e da distância física.
Carga – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link.
Confiabilidade – Normalmente, uma referência à taxa de erros de cada link da rede.
Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino.
Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltos
quatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de chegar
ao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com o
menor número de saltos.
Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde a
aproximadamente 1/18 de segundo.
Custo – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuído
por um administrador de rede.

10.2.7 - IGP e EGP
Um sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio
cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento
para o mundo exterior.
Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols
(EGPs).
Os IGPs roteiam dados em um sistema autônomo.
Routing Information Protocol (RIP) e (RIPv2)
Interior Gateway Routing Protocol (IGRP)
Enhanced Interior Gateway Routing Protocol (EIGRP)
Open Shortest Path First (OSPF)
Protocolo Intermediate System-to-Intermediate System (IS-IS)
Os EGPs roteiam dados entre sistemas autônomos. Um exemplo de EGP é o Border Gateway Protocol (BGP).

10.2.8 - Vetor de Estado do Link e de Distância
Os protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve se um grupo de
roteadores está ou não sob uma única administração. Os IGPs podem ser mais detalhadamente categorizados
como protocolos de vetor de distância ou de estado de link.
A abordagem de roteamento pelo vetor de distância determina a distância e a direção (,-vetor), para qualquer link
na internetwork. A distância pode ser a contagem de saltos até o link. Os roteadores que usam algoritmos de
vetor de distância enviam periodicamente todas ou parte das suas entradas da tabela de roteamento para
roteadores adjacentes. Isso acontece mesmo que não haja alterações na rede. Recebendo uma atualização do
roteamento, um roteador pode verificar todas as rotas conhecidas e alterar sua tabela de roteamento. Esse
processo também é conhecido como roteamento por "rumor". A compreensão que um roteador tem da rede
baseia-se na perspectiva do roteador adjacente na topologia da rede.
CET DANILO REMOR                                                                                             190
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Exemplos de protocolos de vetor de distâncias incluem:
Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos como
única métrica de roteamento.
Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associados
ao roteamento em redes grandes e, heterogêneas.
Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de
roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade,
um protocolo avançado de roteamento de vetor de distância.
Os protocolos de roteamento de estado de link foram criados para superar as limitações dos protocolos de
roteamento de vetor de distância. Os protocolos de roteamento de estado de link respondem rapidamente a
alterações da rede, enviando atualizações de disparo somente quando ocorre uma dessas alterações. Os
protocolos de roteamento de estado de link enviam atualizações periódicas, conhecidas como atualizações de
estado de link em intervalos maiores, como, por exemplo, a cada 30 minutos.
Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-state advertisement (LSA,
anúncio de estado de link) relativo a esse link. O LSA é, então, transmitido a todos os dispositivos vizinhos. Cada
dispositivo de roteamento pega uma cópia do LSA, atualiza seu banco de dados de estados de link e encaminha
esse LSA a todos os dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos os
dispositivos de roteamento criem bancos de dados que reflitam exatamente a topologia da rede antes de atualizar
suas tabelas de roteamento.
Os algoritmos de estado de link normalmente usam seus bancos de dados para criar entradas de tabelas de
roteamento que preferem o caminho mais curto. Exemplos de protocolos de estado de link incluem Open Shortest
Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS).

10.2.9 – Protocolos de Roteamento
O RIP é um protocolo de roteamento de vetor de distância que usa a contagem de saltos como métrica para
determinar a direção e a distância até qualquer link na internetwork. Se houver vários caminhos até um destino, o
RIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métrica
de roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. Além disso, o
RIP não pode rotear um pacote além de 15 saltos. O RIP versão 1 (RIPv1) exige que todos os dispositivos na
rede usem a mesma máscara de sub-rede, pois ele não inclui informações sobre essas máscaras nas
atualizações de roteamento. Esse processo também é conhecido como roteamento classful (por classes).
O RIP versão 2 (RIPv2) fornece roteamento de prefixo e envia informações sobre máscaras de sub-rede nas
atualizações de roteamento. Esse processo também é conhecido como roteamento classless (sem classes) Com
os protocolos de roteamento classless, sub-redes diferentes dentro da mesma rede podem ter máscaras de sub-
rede diferentes. O uso de diferentes máscaras de sub-rede na mesma rede é citado como variable-length subnet
masking (VLSM - mascaramento de sub-redes com tamanho variável).
O IGRP é um protocolo de roteamento de vetor de distância desenvolvido pela Cisco. O IGRP foi criado
especificamente para atacar problemas associados ao roteamento em redes de grande porte que estavam além
do alcance de protocolos como o RIP. O IGRP pode selecionar o caminho mais rápido disponível com base no
atraso, na carga e na confiabilidade. O IGRP também tem um limite máximo para a contagem de saltos mais alto
do que o RIP. O IGRP utiliza somente roteamento classful.
O OSPF é um protocolo de roteamento de estado de link desenvolvido pela Internet Engineering Task Force
(IETF) em 1988. O OSPF foi escrito para atender às necessidades de internetworks de grande porte e,
dimensionáveis, o que não podia ser feito pelo RIP.
O Intermediate System-to-Intermediate System (IS-IS) é um protocolo de roteamento de estado de link usado
para protocolos roteados diferentes do IP. O Integrated IS-IS é uma implementação expandida do IS-IS que
suporta vários protocolos roteados, inclusive IP.
Como o IGRP, o EIGRP é um protocolo exclusivo da Cisco. O EIGRP é uma versão avançada do IGRP.
Especificamente, o EIGRP oferece eficiência operacional superior, como, por exemplo, convergência rápida e
CET DANILO REMOR                                                                                               191
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


baixa largura de banda de overhead (espaço sem dados). O EIGRP é um protocolo avançado de vetor de
distância que também usa funções de protocolo de estado de link. Assim, o EIGRP é, às vezes, categorizado
como protocolo de roteamento híbrido.
Um exemplo de External Gateway Protocol (EGP) é o Border Gateway Protocol (BGP). O BGP troca informações
de roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. O
BGP é o principal protocolo de anúncio de rota usado pelas maiores empresas e ISPs (provedores de serviços de
Internet) na Internet. O BGP4 é a primeira versão do BGP que suporta roteamento entre domínios (CIDR) e
agregação de rotas. Ao contrário dos protocolos Internal Gateway Protocols (IGPs) comuns, como o RIP, OSPF e
EIGRP, o BGP não usa métricas como a contagem de saltos, largura de banda ou atraso. Em vez disso, o BGP
toma decisões de roteamento com base em políticas de rede ou em regras que usam vários atributos de
caminhos do BGP.

10.3 - As Mecânicas da Divisão em Sub-Redes
10.3.1 - Classes de Endereços IP de Rede
As classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme já foi discutido
anteriormente neste módulo. Para que se gerencie com eficiência um grupo limitado de endereços IP, todas as
classes podem ser subdivididas em sub-redes menores. A Figura fornece uma visão geral da divisão entre redes
e hosts.

10.3.2 - Introdução e razão para a divisão em sub-redes
Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da sub-rede. Esse processo
é freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um termo mais preciso seria “’emprestar”’ bits.
O ponto de partida para este processo é sempre o bit do host mais à esquerda, aquele mais próximo ao último
octeto da rede.

Os endereços de sub-rede incluem a parte da rede de classe A, classe B e classe C, mais um campo de sub-rede
e um campo de host. O campo da sub-rede e o campo do host são criados da parte original do host do endereço
IP principal. Isso é feito com a atribuição de bits da parte do host à parte de rede original do endereço. A
capacidade de dividir a parte do host original do endereço nos novos campos de sub-rede e de host proporciona
flexibilidade de endereçamento ao administrador da rede.
Além da necessidade de gerenciabilidade, a divisão em sub-redes permite que o administrador da rede ofereça
contenção de broadcast e segurança nos níveis inferiores na rede local. Ela proporciona alguma segurança, pois
o acesso a outras sub-redes está disponível somente através dos serviços de um roteador. Além disso, a
segurança de acesso pode ser proporcionada com o uso de listas de acesso. Essas listas podem permitir ou
negar acesso a uma sub-rede com base em diversos critérios, proporcionando, assim, mais segurança. As listas
de acesso serão estudadas adiante no curso. Alguns proprietários de redes das classes A e B também
descobriram que a divisão em sub-redes cria uma fonte de lucros para a organização através do aluguel ou da
venda de endereços IP não usados anteriormente.
A divisão em sub-redes é um função interna à rede. Para fora da rede, uma LAN é vista como uma única rede
sem que sejam apresentados detalhes da estrutura da rede interna. Esta visão da rede mantém as tabelas de
roteamento pequenas e eficientes. Dado o endereço do nó local 147.10.43.14, pertencente à sub-rede
147.10.43.0, o mundo externo à LAN vê apenas o número anunciado da rede principal 147.10.0.0. A razão para
isso é que o endereço da sub-rede 147.10.43.0 é utilizado apenas dentro da LAN à qual a sub-rede pertence.

10.3.3 - Estabelecimento do endereço da máscara de sub-rede
A seleção do número de bits a serem usados no processo de sub-redes dependerá do número máximo de hosts
exigido por sub-rede. É necessária alguma compreensão de números binários e de valores de posição dos bits
em cada octeto ao calcular o número de sub-redes e de hosts criados quando esse bit foi tomado por
empréstimo.
CET DANILO REMOR                                                                                            192
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


Os dois últimos bits do último octeto, independentemente da classe de endereço IP, jamais poderão ser
atribuídos à sub-rede. Eles são chamados de os últimos dois bits significativos. O uso de todos os bits disponíveis
para criar sub-redes, exceto esses dois últimos, resultará em sub-redes com apenas dois hosts utilizáveis. Esse é
um método prático de conservação de endereços para o endereçamento de links de roteadores seriais. No
entanto, para uma rede local em funcionamento, ele resultaria em custos proibitivos de equipamento.
A máscara de sub-rede fornece ao roteador as informações necessárias para determinar em que rede e sub-rede
um host específico reside.
A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à rede. Os bits da sub-
rede são determinados com a adição do valor às posições dos bits tomados por empréstimo. Se tivessem sido
tomados três bits, a máscara para um endereço de classe C seria 255.255.255.224. Essa máscara também pode
ser representada, no formato de barras, como /27. O número após a barra é o total de bits usados para a parte da
rede e da sub-rede.
Para determinar o número de bits a serem usados, o projetista da rede precisa calcular quantos hosts a maior
sub-rede requer e o número necessário de sub-redes. Por exemplo, a rede precisa de 6 sub-redes com 25 hosts
cada. Uma maneira de determinar a quantidade de bits que devem ser emprestados é através da tabela de sub -
redes.
Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são necessários 3 bits
adicionais na máscara de sub-rede. A tabela mostra que desta forma são criados 30 hosts utilizáveis por sub-
rede, o que irá satisfazer os requisitos deste esquema. A diferença entre hosts utilizáveis e total de hosts resulta
do uso do primeiro endereço disponível como ID e do último endereço disponível como broadcast para cada sub-
rede. Tomar emprestado o número apropriado de bits para acomodar o número necessário de sub-redes e de
hosts por sub-rede pode ser resultado de um ato de balanceamento, que pode resultar em endereços de host não
utilizados em múltiplas sub-redes. A habilidade de usar estes endereços não é provida em roteamento classful.
De qualquer maneira,o roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destes
endereços desperdiçados.
O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os problemas da divisão em
sub-redes.
Esse método usa a seguinte fórmula:
Número de sub-redes utilizáveis= dois elevado ao número de bits de sub-rede atribuídos ou tomados por
empréstimo, menos dois. O menos dois é dos endereços reservados para ID da rede e de broadcast da rede.

(2 núm. de bits emprestados)                       – 2 = sub-redes utilizáveis
(2 3)                                              – 2 = 6
Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois (endereços reservados para
ID da sub-rede e broadcast da sub-rede)
(2 núm. de bits restantes)                            – 2 = hosts utilizáveis
(25)                                                  – 2 = 30


10.3.4 - Aplicação da máscara de sub-rede
Uma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de sub-redes.
A tabela mostrada na figura é um exemplo das sub-redes e endereços criados pela atribuição de três bits ao
campo de sub-rede. Isso criará oito sub-redes com 32 hosts por sub-rede. Ao numerar sub-redes, comece com
zero (0). A primeira sub-rede é sempre chamada sub-rede zero.
Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros exigem cálculos. A ID
da sub-rede zero é igual ao número da rede principal, sendo, neste caso, 192.168.10.0. A ID de broadcast para
toda a rede é o maior número possível, sendo, neste caso, 192.168.10.255. O terceiro número fornecido é a ID de
sub-rede para a sub-rede número sete. Esse número reflete os três octetos da rede com o número da máscara de
rede inserido na quarta posição do octeto. Foram atribuídos três bits ao campo de sub-rede com valor cumulativo
CET DANILO REMOR                                                                                                193
Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES.


224. A ID para a sub-rede sete é 192.168.10.224. Com a inserção desses números, foram estabelecidos pontos
de verificação, que verificarão a precisão quando a tabela for concluída.
Consultando-se a tabela de divisão em sub-redes ou utilizando-se a fórmula, os três bits atribuídos ao campo de
sub-rede resultarão no total de 32 hosts atribuídos a cada sub-rede. Essas informações fornecem a contagem de
etapas para cada ID de sub-rede. Adicionando-se 32 a cada número precedente, começando com a sub-rede
zero, é estabelecida a ID para cada sub-rede. Observe que a ID de sub-rede tem todos os 0s binários na parte do
host.
O campo de broadcast é o último número em cada sub-rede e tem todos os uns binários na parte do host. Esse
endereço pode fazer broadcast somente para os membros de uma única sub-rede. Como a ID de sub-rede para a
sub-rede zero é 192.168.10.0 e há um total de 32 hosts, a ID de broadcast será 192.168.10.31. Começando em
zero, o 32o número seqüencial será 31. É importante lembrar que zero (0) é um número real no mundo das redes.
O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado na coluna de ID de sub-
rede. Simplesmente, adicione 32 à ID de broadcast precedente da sub-rede. Outra opção é começar na parte
inferior e preencher até o alto da coluna, subtraindo um da ID de sub-rede precedente.

10.3.5 - Divisão de redes das classes A e B em sub-redes
O procedimento de divisão em sub-redes das classes A e B é idêntico ao da classe C, exceto que pode envolver
um número significativamente maior de bits. O número de bits disponíveis para atribuição ao campo de sub-rede
em um endereço de Classe A é 22, enquanto um endereço de classe B tem 14 bits.
A atribuição de 12 bits de um endereço de classe B ao campo de sub-rede cria uma máscara de sub-rede
255.255.255.240, ou /28. Todos os oito bits foram atribuídos no terceiro octeto, resultando em 255, valor total dos
oito bits. Quatro bits foram atribuídos no quarto octeto, resultando em 240. Lembre-se que, a máscara com barra
é a soma total dos bits atribuídos à sub-rede mais os bits fixos da rede.
A atribuição de 20 de um endereço de classe A ao campo de sub-rede cria uma máscara de sub-rede
255.255.255.240, ou /28. Todos os oito bits dos segundo e terceiro octetos foram atribuídos ao campo de sub-
rede e quatro bits do quarto octeto.
Nessa situação, é visível que a máscara de sub-rede para os endereços das classes A e B parece idêntica. A
menos que a máscara esteja relacionada a um endereço de rede, não é possível saber quantos bits foram
atribuídos ao campo de sub-rede.
Qualquer que seja a classe de endereço a ser dividida em sub-redes, as regras a seguir são as mesmas:

Total de sub-redes = 2elevado ao número de bits tomados por empréstimo
Total de hosts= 2elevado ao número de bits restantes
Sub-redes utilizáveis = 2elevado ao número de bits tomados por empréstimomenos 2
Hosts utilizáveis= 2elevado ao número de bits restantesmenos 2

10.3.6 – Cálculo da sub-rede residente através do ANDing
Os roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós individuais. Esse
processo é chamado ANDing lógico. O ANDing é um processo binário pelo qual o roteador calcula a ID de sub-
rede para um pacote enviado. O ANDing é semelhante à multiplicação.
Esse processo é controlado no nível binário. Assim, é necessário visualizar o endereço IP e a máscara em
binários. Os endereços IP e de sub-rede são ANDed (operação lógica AND) e o resultado é a ID de sub-rede. Em
seguida, o roteador usa essas informações para encaminhar o pacote pela interface correta.
A divisão em sub-redes é uma habilidade que se aprende. Serão necessárias muitas horas de exercícios práticos
para que se domine o desenvolvimento de esquemas flexíveis e funcionais. Diversas calculadoras para sub-redes
estão disponíveis na Web. No entanto, um administrador de redes deve saber calcular sub-redes manualmente,
para que possa projetar o esquema da rede com eficiência e garantir a validade dos resultados de uma
calculadora. A calculadora de sub-redes não fornecerá o esquema inicial, mas apenas o endereçamento final.
Além disso, não são permitidas calculadoras, de nenhum tipo, durante a prova de certificação.
CET DANILO REMOR                                                                                               194

Mais conteúdo relacionado

Mais procurados

Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuaisFaculdade Mater Christi
 
Redes - Camada de Inter-Redes
Redes - Camada de Inter-RedesRedes - Camada de Inter-Redes
Redes - Camada de Inter-RedesLuiz Arthur
 
04 aula 06032012
04   aula 0603201204   aula 06032012
04 aula 06032012atsileg
 
Aula 9 camada de rede
Aula 9   camada de redeAula 9   camada de rede
Aula 9 camada de redewab030
 
As camadas do modelo OSI
As camadas do modelo OSIAs camadas do modelo OSI
As camadas do modelo OSIBruno David
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversãoGuimaraess
 
Modelo OSI - Camada de Transporte
Modelo OSI - Camada de TransporteModelo OSI - Camada de Transporte
Modelo OSI - Camada de TransporteWalyson Vëras
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoMatheus Falcão
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de TransporteLuiz Arthur
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDPAndré Nobre
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 

Mais procurados (19)

Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuais
 
Redes - Camada de Inter-Redes
Redes - Camada de Inter-RedesRedes - Camada de Inter-Redes
Redes - Camada de Inter-Redes
 
04 aula 06032012
04   aula 0603201204   aula 06032012
04 aula 06032012
 
Rui simao
Rui simaoRui simao
Rui simao
 
O si provao
O si provaoO si provao
O si provao
 
Equipamentos para redes
Equipamentos para redesEquipamentos para redes
Equipamentos para redes
 
Aula 9 camada de rede
Aula 9   camada de redeAula 9   camada de rede
Aula 9 camada de rede
 
As camadas do modelo OSI
As camadas do modelo OSIAs camadas do modelo OSI
As camadas do modelo OSI
 
O que é um protocolo de rede
O que é um protocolo de redeO que é um protocolo de rede
O que é um protocolo de rede
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
Modelo osi ficha de leitura
Modelo osi   ficha de leituraModelo osi   ficha de leitura
Modelo osi ficha de leitura
 
Modelo OSI - Camada de Transporte
Modelo OSI - Camada de TransporteModelo OSI - Camada de Transporte
Modelo OSI - Camada de Transporte
 
Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
 
Modelo TCP-IP
Modelo TCP-IPModelo TCP-IP
Modelo TCP-IP
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 
Camadas rede
Camadas redeCamadas rede
Camadas rede
 
Protocolos TCP IP UDP
Protocolos TCP IP UDPProtocolos TCP IP UDP
Protocolos TCP IP UDP
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 

Destaque

Tecnologia Educativa. Antecedentes e actualidades
Tecnologia Educativa. Antecedentes e actualidadesTecnologia Educativa. Antecedentes e actualidades
Tecnologia Educativa. Antecedentes e actualidadesJoao Sousa
 
Roteamento de pacotes
Roteamento de pacotesRoteamento de pacotes
Roteamento de pacotesDenis Katko
 
Livro computadores _no_ensino
Livro computadores _no_ensinoLivro computadores _no_ensino
Livro computadores _no_ensinoJoao Sousa
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoMinistério Público da Paraíba
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPMauro Tapajós
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de RedeRui Ferreira
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de redeGonçalo
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Eduardo Santana
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 

Destaque (16)

Tecnologia Educativa. Antecedentes e actualidades
Tecnologia Educativa. Antecedentes e actualidadesTecnologia Educativa. Antecedentes e actualidades
Tecnologia Educativa. Antecedentes e actualidades
 
Roteamento de pacotes
Roteamento de pacotesRoteamento de pacotes
Roteamento de pacotes
 
Curso de redes sem fio
Curso de redes sem fioCurso de redes sem fio
Curso de redes sem fio
 
Livro computadores _no_ensino
Livro computadores _no_ensinoLivro computadores _no_ensino
Livro computadores _no_ensino
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Roteadores e roteamento
Roteadores e roteamentoRoteadores e roteamento
Roteadores e roteamento
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Dispositivos de Rede
Dispositivos de RedeDispositivos de Rede
Dispositivos de Rede
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 

Semelhante a Redes Windows e Linux - Conceitos básicos de roteamento e sub-redes

Semelhante a Redes Windows e Linux - Conceitos básicos de roteamento e sub-redes (20)

Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Redes - Camada Enlace
Redes - Camada EnlaceRedes - Camada Enlace
Redes - Camada Enlace
 
Módulo 02 modelo iso-osi
Módulo 02   modelo iso-osiMódulo 02   modelo iso-osi
Módulo 02 modelo iso-osi
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Rede
Rede Rede
Rede
 
Camadasrede
CamadasredeCamadasrede
Camadasrede
 
Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"Redes de Computadores " Camada de Enlace"
Redes de Computadores " Camada de Enlace"
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
Redes de Comunicacao-Camada de transporte
Redes de Comunicacao-Camada de transporte Redes de Comunicacao-Camada de transporte
Redes de Comunicacao-Camada de transporte
 
rde aula 4.pdf
rde aula 4.pdfrde aula 4.pdf
rde aula 4.pdf
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Noções de redes de computadores para concursos
Noções de redes de computadores para concursosNoções de redes de computadores para concursos
Noções de redes de computadores para concursos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 

Redes Windows e Linux - Conceitos básicos de roteamento e sub-redes

  • 1. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. REDES WINDOWS E LINUX CONCEITOS BÁSICOS DE ROTEAMENTO E SUBREDES CET DANILO REMOR 174
  • 2. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Visão Geral Internet Protocol (IP) é o principal protocolo roteado da Internet. O endereçamento IP permite o roteamento de pacotes da origem ao destino usando o melhor caminho disponível. A propagação de pacotes, as alterações de encapsulamento e os protocolos orientados para conexões e sem conexão também são críticos para assegurar a transmissão correta dos dados ao seu destino. Este módulo fornecerá uma visão geral de cada um desses tópicos. A diferença entre protocolos de roteamento e roteados é uma fonte comum de confusão para quem está aprendendo sobre redes. Essas duas palavras são parecidas, mas seu sentido é bastante diferente. Este módulo também apresenta protocolos de roteamento que permitem que os roteadores construam tabelas das quais pode- se determinar o melhor caminho para um host na Internet. Não há duas organizações idênticas no mundo. Na verdade, nem todas as organizações podem enquadrar-se no sistema de três classes de endereços A, B, e C. No entanto, há flexibilidade no sistema de endereçamento por classes e esta flexibilidade chama-se divisão em sub-redes. A divisão em sub-redes permite que os administradores de rede determinem o tamanho dos componentes da rede com a qual trabalharão. Uma vez determinado como segmentar a rede, eles podem usar a máscara de sub-rede para determinar em que parte da rede está cada dispositivo. Ao concluírem este módulo, os alunos deverão ser capazes de: Descrever protocolos roteados (roteáveis). Relacionar as etapas do encapsulamento de dados em uma internetwork à medida que esses dados são roteados para um ou mais dispositivos da camadas 3. Descrever os tipos de entrega sem conexão e orientada a conexão. Citar os campos de pacotes IP. Descrever o processo de roteamento. Comparar e diferenciar tipos de protocolos de roteamento. Relacionar e descrever várias métricas usadas por protocolos de roteamento. Relacionar várias utilizações para a divisão em sub-redes. Determinar a máscara de sub-rede para uma determinada situação. Utilizar uma máscara de sub-rede para determinar a ID da sub-rede. 10.1 – Protocolo Roteado 10.1.1 – Protocolos Roteáveis E Roteados Um protocolo é um conjunto de regras que determina como os computadores comunicam-se uns com os outros através de redes. Os computadores comunicam-se uns com os outros trocando mensagens de dados. Para aceitar e atuar com base nessas mensagens, os computadores devem ter definições para sua interpretação. Os exemplos de mensagens incluem aquelas que estabelecem conexão com uma máquina remota, mensagens de e-mail e arquivos transferidos via rede. Um protocolo descreve: O formato que deve ser adotado por uma mensagem O modo como os computadores devem trocar uma mensagem no contexto de uma atividade em particular Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes. CET DANILO REMOR 175
  • 3. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um número de rede e um número de host a cada dispositivo individual. Alguns protocolos, como o IPX, exigem apenas um número de rede, porque usam um endereço MAC de host para o número do host. Outros protocolos, como o IP, exigem um endereço completo, que consiste em uma parte da rede e uma parte do host. Esses protocolos também exigem uma máscara de rede para diferenciar os dois números. O endereço de rede é obtido pela operação AND do endereço com a máscara de rede. A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP seqüenciais sejam tratados como uma única unidade. CET DANILO REMOR 176
  • 4. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Se esse agrupamento não fosse permitido, cada host precisaria ser mapeado individualmente para o roteamento. Isto seria impossível, porque de acordo com o Internet Software Consortium existem atualmente aproximadamente 233.101.500 hosts na Internet. 10.1.2 – IP como Protocolo Roteado. O Internet Protocol (IP) é a implementação mais utilizada de um esquema de endereçamento de rede hierárquico. O IP é um protocolo sem conexão, de melhor entrega possível e, não confiável. O termo "sem conexão" significa que não há conexão com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita uma ligação telefônica. O IP determina a rota mais eficiente para os dados com base no protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se os dados chegaram ao destino. Se necessário, a verificação é controlada pelos protocolos da camada superior. À medida que as informações fluem pelas camadas do modelo OSI, os dados são processados em cada camada. CET DANILO REMOR 177
  • 5. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Na camada de rede, os dados são encapsulados em pacotes (também conhecidos como datagramas). O IP determina o conteúdo do cabeçalho do pacote IP, que inclui informações sobre endereçamento e outras informações de controle, mas não trata dos dados em si. O IP aceita quaisquer dados que lhe forem passados das camadas superiores. 10.1.3 – Propagação De Pacotes E Comutação Em Um Roteado À medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e trailers de quadros da camada 2 são removidos e substituídos em cada dispositivo da camada 3. Isso ocorre porque as unidades de dados, da camada 2 (quadros) destinam-se ao endereçamento local. As unidades de dados, da camada 3 (pacotes) destinam-se ao endereçamento fim-a-fim. CET DANILO REMOR 178
  • 6. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Os quadros Ethernet foram criados para operar em um domínio de broadcast usando o endereço MAC incorporado ao dispositivo físico. Outros tipos de quadros da camada 2 incluem links seriais do Point-to-Point Protocol (PPP) e conexões Frame Relay, que usam diferentes esquemas de endereçamento da camada 2. Independentemente do tipo de endereçamento da camada 2 utilizado, os quadros foram criados para operar em um domínio de broadcast da camada 2; à medida que os dados atravessam um dispositivo da camada 3 , as informações da camada 2 mudam. À medida que um quadro é recebido em um roteador ou em uma interface de roteador, o endereço MAC de destino é extraído. O endereço é analisado para verificar se o quadro é endereçado diretamente à interface do roteador ou se é um broadcast. Em qualquer um desses dois casos, o quadro é aceito. Caso contrário, é descartado, já que destina-se a outro dispositivo no domínio de colisão. O quadro aceito tem as informações de Cyclic Redundancy Check (CRC) extraídas do trailer do quadro e calculadas, para verificar se os dados do quadro não contêm erro. Se a verificação falhar, o quadro é descartado. Se a verificação for válida, o cabeçalho e o trailer do quadro são removidos e o pacote passa à camada 3. Ele é, então, analisado para verificar se realmente destina-se ao roteador ou se deve ser roteado para outro dispositivo da internetwork. Se o endereço IP de destino coincidir com uma das portas do roteador, o cabeçalho da camada 3 é removido e os dados passam à camada 4. Se o pacote for roteado, o endereço IP de destino será comparado à tabela de roteamento. Se houver coincidência ou se houver uma rota padrão, o pacote será enviado à interface especificada na instrução da tabela de roteamento coincidente. Quando o pacote é comutado para a interface de saída, um novo valor de CRC é adicionado como trailer de quadro e o cabeçalho de quadro correto é adicionado ao pacote. O quadro é, então, transmitido ao próximo domínio de broadcast em seu trajeto até o destino final. 10.1.4 – Internet Protocol (Ip) Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois serviços fornecem a entrega real de dados fim-a-fim em uma internetwork. A maioria dos serviços de rede usa um sistema de entrega sem conexão. CET DANILO REMOR 179
  • 7. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são reagrupados após chegarem ao destino. Em um sistema sem conexão, o destino não é contatado antes de o pacote ser enviado. Uma boa comparação para um sistema sem conexão é o sistema postal. O destinatário não é contatado antes do envio para verificar se aceitará a carta. Além disso, o remetente nunca sabe se a carta chegou ao destino. Em sistemas orientados a conexão, é estabelecida uma conexão entre o remetente e o destinatário antes que qualquer dado seja transferido. Um exemplo de rede orientada a conexão é o sistema telefônico. O autor da chamada faz uma ligação, é estabelecida uma conexão e ocorre a comunicação. Os processos de rede não orientados a conexão são normalmente conhecidos como comutados por pacote (packet-switched). À medida que os pacotes trafegam da origem para o destino, os mesmos podem ser comutados por caminhos diferentes e, possivelmente, chegar fora de ordem. Cada pacote contem as instruções, como por exemplo o endereço de destino e sua ordem dentro da mensagem, que coordenam sua chegada com a chegada dos outros pacotes associados. Os pacotes são colocados na seqüência correta quando chegam ao destino. Os dispositivos determinam os caminhos para cada pacote com base em diversos critérios. Alguns deles, como por exemplo, largura de banda disponível, podem diferir de pacote para pacote. Os processos de rede orientados a conexão (conection-oriented) são freqüentemente conhecidos como comutados por circuito. Inicialmente é estabelecida uma conexão dedicada com o receptor e, em seguida, começa a transferência dos dados. Todos os pacotes trafegam seqüencialmente pelo mesmo circuito, físico ou virtual, em um fluxo contínuo. A Internet é uma rede gigantesca não orientada a conexão na qual a maioria das entregas de pacotes é feita através de IP. O TCP adiciona serviços de confiabilidade próprios da Camada 4, orientada a conexão, às comunicações não orientadas a conexão feitas sobre IP. 10.1.5 - Anatomia De Um Pacote IP Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O cabeçalho IP consiste de: CET DANILO REMOR 180
  • 8. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto. Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32 bits. Esse é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de cabeçalho de tamanhos variáveis. Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de camada superior; oito bits. Extensão total – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits. Para obter o tamanho do payload dos dados, subtraia o HLEN do tamanho total. Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de seqüência. Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o último fragmento de uma série de pacotes fragmentados. Deslocamento de fragmento – Usado para ajudar a juntar fragmentos de datagramas; 13 bits. Este campo permite que o anterior termine em um limite de 16 bits. Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote pode trafegar. Este número diminui em um à medida que o pacote trafega por um roteador. Quando o contador chega a zero, o pacote é descartado. Isso impede que os pacotes permaneçam infinitamente em loop. Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os pacotes de entrada após a conclusão do processamento IP; oito bits. Checksum do cabeçalho – Ajuda a assegurar a integridade do cabeçalho IP; 16 bits. Endereço de origem – Especifica o endereço IP do nó de envio; 32 bits. Endereço de destino – Especifica o endereço IP do nó de recebimento; 32 bits. Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável. Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o cabeçalho IP seja sempre um múltiplo de 32 bits. Dados – Contêm informações da camada superior; tamanho variável, máximo de 64 Kb. Embora os endereços IP de origem e de destino sejam importantes, os outros campos do cabeçalho têm feito do IP um protocolo bastante flexível. Os campos do cabeçalho apresentam informações sobre os endereços da origem e destino do pacote e geralmente indicam o tamanho da mensagem de dados. A informação de roteamento da mensagem também está contida no cabeçalho do IP, a qual pode longa e complexa. CET DANILO REMOR 181
  • 9. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. 10.2 – Protocolo de Roteamento IP 10.2.1 - Visão Geral De Roteamento O roteamento é uma função OSI da camada 3. Roteamento é um esquema hierárquico de organização que permite o agrupamento de endereços individuais. Esses endereços individuais são tratados como uma única unidade até que o endereço de destino seja necessário para a entrega final dos dados. O roteamento é o processo de localizar o caminho mais eficiente entre dois dispositivos. O dispositivo primário que executa o processo de roteamento é o roteador. Veja a seguir as duas funções-chave de um roteador: Os roteadores devem manter tabelas de roteamento e verificar se os outros roteadores conhecem as alterações na topologia da rede. Esta função é executada com o uso de um protocolo de roteamento para comunicar informações de rede a outros roteadores. Quando os pacotes chegam a uma interface, o roteador deve usar a tabela de roteamento para determinar para onde enviá-los. O roteador comuta os pacotes para a interface apropriada, adiciona as informações de enquadramento necessárias à interface e transmite o quadro. CET DANILO REMOR 182
  • 10. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para determinar o caminho ideal pelo qual o tráfego da rede deve ser encaminhado. Métricas de roteamento são valores usados para determinar a vantagem de uma rota sobre a outra. Os protocolos de roteamento usam várias combinações de métricas para determinar o melhor caminho para os dados. Os roteadores interconectam segmentos de rede ou redes inteiras. Eles passam quadros de dados entre as redes com base nas informações da camada 3. Os roteadores tomam decisões lógicas relativas ao melhor caminho para a entrega de dados. Em seguida, direcionam os pacotes para a porta de saída apropriada, para que sejam encapsulados para transmissão. O processo de encapsulamento e de desencapsulamento ocorre cada vez que um pacote trafega através de um roteador. O roteador precisa desemcapsular o quadro de camada 2 para ter acesso e examinar os endereços da camada 3. Como mostra a Figura 4, o processo completo de envio de dados de um dispositivo ao outro envolve o processo de encapsulamento e desencapsulamento em todas as setes camadas OSI. Este processo fragmenta o fluxo de dados em segmentos, adiciona os cabeçalhos e trailers apropriados e transmite os dados. O processo de desencapsulamento é o oposto, removendo os cabeçalhos e trailers e recombinando os dados em um fluxo contínuo. CET DANILO REMOR 183
  • 11. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Este curso enfoca o protocolo roteável mais comum, o Internet Protocol (IP). Outros exemplos de protocolos roteáveis incluem IPX/SPX e AppleTalk. Esses protocolos fornecem suportem à camada 3. Os protocolos não- roteáveis não fornecem esse suporte. O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é um protocolo pequeno, rápido e eficiente, cuja entrega de quadros limita-se a um segmento. 10.2.2 - Roteamento X Comutação É freqüente a comparação entre roteamento e comutação. Roteamento e comutação podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma função. A principal diferença é que a comutação ocorre na camada 2, a camada de enlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa que roteamento e comutação usam informações diferentes no processo de mover dados da origem até o destino. A relação entre comutação e roteamento é comparável àquela das ligações telefônicas locais e de longa distância. Quando é feita uma ligação telefônica para um número no mesmo código de área, ela é tratada por um comutador local. No entanto, esse comutador pode rastrear apenas seus próprios números locais. Ele não pode lidar com todos os números de telefone do mundo. Quando o comutador recebe uma solicitação de ligação fora do seu código de área, passa essa ligação ao comutador de nível mais alto, que reconhece códigos de área. Esse comutador, em seguida, passa a ligação, de modo que ela chegue ao comutador local relativo ao código de área discado. CET DANILO REMOR 184
  • 12. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. O roteador executa uma função parecida com aquela do comutador de nível mais alto no exemplo do telefone. A Figura mostra as tabelas ARP para o endereços MAC da camada 2 e as tabelas de roteamento para o endereços IP da camada 3. Cada interface de computador e de roteador mantém uma tabela ARP para a comunicação da camada 2. A tabela ARP tem efeito somente sobre o domínio de broadcast ao qual está conectada. O roteador também mantém uma tabela de roteamento que lhe permite rotear dados para fora do domínio de broadcast. Cada entrada na tabela ARP contém um par de endereços IP-MAC. As tabelas de roteamento também rastreiam como a rota foi aprendida (nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da rede para redes alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à qual os dados devem ser enviados para chegar à rede de destino. O switch de camada 2 monta a sua tabela de encaminhamento (forwarding table) utilizando endereços MAC. Quando um host tem dados para um endereço IP não-local, envia o quadro ao roteador mais próximo. O host usa o endereço MAC do roteador como o endereço MAC de destino. CET DANILO REMOR 185
  • 13. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica. Para hosts não locais, o switch encaminha o quadro para o roteador com base no endereço MAC do destino. O roteador examina o endereço de destino da camada 3 do pacote para decidir o encaminhamento. O Host X conhece o endereço IP do roteador porque a configuração IP do host inclui o endereço IP do gateway padrão (default gateway). Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador mantém uma tabela de endereços IP conhecida como tabela de roteamento. Há uma diferença entre esses dois tipos de endereços. Os endereços MAC não são organizados logicamente, mas os endereços IP são organizados de forma hierárquica. Um switch pode lidar com um número razoável de endereços MAC não-organizados, pois só precisará pesquisar sua tabela para verificar aqueles endereços contidos no seu segmento. Os roteadores precisam lidar com um volume maior de endereços. Assim, eles precisam de um sistema de endereçamento organizado, capaz de agrupar endereços semelhantes e tratá-los como uma única unidade de rede até que os dados atinjam o segmento de destino. Se os endereços IP não fossem organizados, a Internet simplesmente não funcionaria. Um exemplo seria uma biblioteca com milhões de páginas individuais de material impresso colocadas em uma grande pilha. Esse material é inútil, pois é impossível localizar ali um documento individual. Se as páginas foram organizadas em livros com cada página individualmente identificada e se os livros também forem catalogados, fica muito mais fácil localizar e usar os dados. Outra diferença entre redes comutadas e roteadas é que as redes comutadas não bloqueiam os broadcasts. Como resultado, os comutadores podem ficar sobrecarregados por tempestades de broadcast. Os roteadores bloqueiam broadcasts de rede local ; assim, uma tempestade de broadcast afeta apenas o domínio de broadcast que a originou. Como os roteadores bloqueiam broadcasts, também fornecem um nível de segurança e de controle de largura de banda superior ao dos comutadores. 10.2.3 - Roteado X Roteamento Os protocolos usados na camada de rede que transferem dados de um host para outro através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos roteados transportam dados através de uma rede. Os protocolos de roteamento permitem que os roteadores escolham o melhor caminho para os dados, da origem ao destino. As funções de um protocolo roteado abrangem: Incluir qualquer conjunto de protocolos de rede que forneça informações suficientes em seu endereço de camada de rede para que um roteador o encaminhe ao próximo dispositivo e, por fim, ao seu destino. Definir o formato e o uso dos campos em um pacote O Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de protocolos roteados. Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox Network Systems (XNS). Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e compartilhar informações de roteamento. Em outras palavras, os protocolos de roteamento permitem que os roteadores direcionem protocolos roteados. As funções de um protocolo de roteamento incluem: Fornecer processos para o compartilhamento de informações de rota Permitir que os roteadores comuniquem-se uns com os outros para atualizar e manter as tabelas de roteamento CET DANILO REMOR 186
  • 14. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Exemplos de protocolos de roteamento que suportam o protocolo roteado IP incluem Routing Information Protocol (RIP), Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Border Gateway Protocol (BGP) e Enhanced IGRP (EIGRP). 10.2.4 - Determinação Do Caminho A determinação do caminho ocorre na camada de rede. A determinação do caminho permite que um roteador compare o endereço de destino às rotas disponíveis em sua tabela de roteamento e selecione o melhor caminho. O roteador aprende essas rotas disponíveis através de roteamento estático ou dinâmico. As rotas configuradas manualmente pelo administrador da rede são estáticas. As rotas aprendidas por outros roteadores com o uso de um protocolo de roteamento são dinâmicas. O roteador usa a determinação do caminho para decidir por que porta um pacote de entrada deve sair para continuar seu tráfego até o destino. CET DANILO REMOR 187
  • 15. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Este processo também é conhecido como roteamento do pacote. Cada roteador que o pacote encontra em seu caminho é chamado salto. A contagem de saltos é a distância percorrida. A determinação do caminho pode ser comparada a uma pessoa que dirige um carro de um local a outro em uma cidade. O motorista tem um mapa que mostra as ruas que podem ser percorridas para chegar ao destino, exatamente como um roteador usa uma tabela de roteamento. O motorista trafega de um cruzamento ao outro, como o pacote trafega de um roteador ao outro em cada salto. Em qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à direita ou seguir em frente. Do mesmo modo, um roteador decide a que porta de saída o pacote deve ser enviado. As decisões de um motorista são influenciadas por fatores como o volume de tráfego em uma estrada, seu limite de velocidade e número de pistas, se há pedágio nessa estrada e se ela está sempre aberta ao tráfego. Às vezes, é mais rápido adotar uma rota mais longa, usando uma rua menor, menos movimentada, em vez de uma estrada com tráfego muito intenso. De forma semelhante, os roteadores podem decidir com base em fatores como carga, largura de banda, atraso, custo e confiabilidade de um link de rede. O processo a seguir é usado durante uma determinação do caminho para cada pacote roteado: O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem. A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino. O destino com a máscara é comparado à tabela de roteamento. Se houver correspondência, o pacote é encaminhado à porta associada a essa entrada da tabela. Caso contrário, é verificada a próxima entrada da tabela. Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi definida uma rota padrão. Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é aquela configurada pelo administrador da rede como a rota a ser usada caso não haja correspondências na tabela de roteamento. Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é enviada de volta ao dispositivo de envio, com a indicação de que o destino não pôde ser alcançado. CET DANILO REMOR 188
  • 16. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. 10.2.5 – Tabelas De Roteamento Os roteadores usam protocolos de roteamento para construir e manter tabelas de roteamento que contêm informações de rota. Isso auxilia o processo de determinação do caminho. Os protocolos de roteamento preenchem tabelas de roteamento com diversas informações de rota. Essas informações variam, dependendo do protocolo de roteamento usado. As tabelas de roteamento contêm as informações necessárias para encaminhar pacotes de dados através de redes conectadas. Os dispositivos de camada 3 interconectam domínios de broadcast ou LANs. É necessário um esquema de endereçamento hierárquico para que ocorra a transferência de dados. Os roteadores rastreiam informações importantes em suas tabelas de roteamento, inclusive: Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de roteamento Associações com destino/próximo salto – Essas associações informam a um roteador se um destino específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso de um outro, chamado "próximo salto" no trajeto até o destino final. Quando um roteador recebe um pacote, verifica o endereço de destino e tenta fazer a correspondência entre esse endereço e uma entrada da tabela de roteamento. Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento diferentes. As métricas de roteamento são usadas para determinar se uma rota é interessante. Por exemplo, o Routing Information Protocol (RIP) usa a contagem de saltos como única métrica de roteamento. O Interior Gateway Routing Protocol (IGRP) usa uma combinação de métricas de largura de banda, carga, atraso e confiabilidade para criar um valor de métrica composto. Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao destino final. Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento através da transmissão de mensagens de atualização de roteamento. Alguns protocolos de roteamento transmitem mensagens de atualização periodicamente; outros as enviam somente quando há alterações na topologia da rede. Alguns protocolos transmitem toda a tabela de roteamento em cada mensagem de atualização; outros transmitem somente as rotas que sofreram alteração. Analisando as atualizações de roteamento dos roteadores vizinhos, um roteador constrói e mantém sua tabela de roteamento. 10.2.6 - Algoritmos E Métricas De Roteamento Um algoritmo é uma solução detalhada para um problema. No caso de pacotes de roteamento, protocolos de roteamento diferentes usam algoritmos diferentes para decidir a que porta um pacote recebido deve ser enviado. Para tomar decisões, os algoritmos de roteamento dependem de métricas. Os protocolos de roteamento freqüentemente têm um ou mais dos objetivos de projeto a seguir: Otimização – A otimização descreve a capacidade do algoritmo de roteamento de selecionar a melhor rota. A rota dependerá das métricas e dos pesos dessas métricas usados no cálculo. Por exemplo, um algoritmo pode usar métricas de contagem de saltos e de atraso, mas considerar as métricas de atraso mais importantes no cálculo. Simplicidade e economia – Quanto mais simples o algoritmo, mais eficientemente ele será processado pela CPU e pela memória no roteador. Isso é importante para o dimensionamento da rede em grandes proporções como, por exemplo, a Internet. Robustez e estabilidade – Um algoritmo de roteamento deve funcionar corretamente caso enfrente circunstâncias incomuns ou imprevistas, como, por exemplo, falhas de hardware, condições de cargas elevadas e erros de implementação. Flexibilidade – Um algoritmo de roteamento deve adaptar-se rapidamente a diversas alterações da rede. Essas alterações incluem disponibilidade e memória do roteador, alterações na largura de banda e atraso da rede. Convergência rápida – Convergência é o processo de concordância de todos os roteadores em rotas disponíveis. Quando um evento de rede altera a disponibilidade de um roteador, são necessárias atualizações para restabelecer a conectividade da rede. Algoritmos de roteamento com conversão lenta podem impedir a entrega dos dados. CET DANILO REMOR 189
  • 17. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Os algoritmos de roteamento usam diferentes métricas para determinar a melhor rota. Cada algoritmo de roteamento interpreta a melhor opção segundo seu próprio julgamento. O algoritmo de roteamento gera um número, chamado valor de métrica, para cada caminho na rede. Algoritmos de roteamento sofisticados baseiam a seleção de rotas em várias métricas, combinando-as em um único valor composto de métrica. Normalmente, valores de métrica menores indicam caminhos preferidos. As métricas podem basear-se em uma única característica de um caminho ou podem ser calculadas com base em várias características. Veja a seguir as métricas mais comumente usadas por protocolos de roteamento: Largura de banda – A capacidade de dados de um link. Normalmente, um link Ethernet de 10 Mbps é preferível a uma linha alugada de 64 kbps. Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O atraso depende da largura de banda de links intermediários, do volume de dados que podem ser armazenados temporariamente em cada roteador, do congestionamento na rede e da distância física. Carga – O volume de atividade em um recurso de rede, como, por exemplo, um roteador ou um link. Confiabilidade – Normalmente, uma referência à taxa de erros de cada link da rede. Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes de chegar ao destino. Cada roteador pelo qual os dados devem passar é igual a um salto. Um caminho que tem contagem de saltos quatro indica que os dados que trafegam por esse caminho devem passar por quatro roteadores antes de chegar ao seu destino final. Se vários caminhos estiverem disponíveis para um destino, o preferido será aquele com o menor número de saltos. Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um tick corresponde a aproximadamente 1/18 de segundo. Custo – Um valor arbitrário, normalmente baseado em largura de banda, despesa ou em outra medida, atribuído por um administrador de rede. 10.2.7 - IGP e EGP Um sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento para o mundo exterior. Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols (EGPs). Os IGPs roteiam dados em um sistema autônomo. Routing Information Protocol (RIP) e (RIPv2) Interior Gateway Routing Protocol (IGRP) Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Protocolo Intermediate System-to-Intermediate System (IS-IS) Os EGPs roteiam dados entre sistemas autônomos. Um exemplo de EGP é o Border Gateway Protocol (BGP). 10.2.8 - Vetor de Estado do Link e de Distância Os protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve se um grupo de roteadores está ou não sob uma única administração. Os IGPs podem ser mais detalhadamente categorizados como protocolos de vetor de distância ou de estado de link. A abordagem de roteamento pelo vetor de distância determina a distância e a direção (,-vetor), para qualquer link na internetwork. A distância pode ser a contagem de saltos até o link. Os roteadores que usam algoritmos de vetor de distância enviam periodicamente todas ou parte das suas entradas da tabela de roteamento para roteadores adjacentes. Isso acontece mesmo que não haja alterações na rede. Recebendo uma atualização do roteamento, um roteador pode verificar todas as rotas conhecidas e alterar sua tabela de roteamento. Esse processo também é conhecido como roteamento por "rumor". A compreensão que um roteador tem da rede baseia-se na perspectiva do roteador adjacente na topologia da rede. CET DANILO REMOR 190
  • 18. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Exemplos de protocolos de vetor de distâncias incluem: Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos como única métrica de roteamento. Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associados ao roteamento em redes grandes e, heterogêneas. Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de roteamento de vetor de distância. Os protocolos de roteamento de estado de link foram criados para superar as limitações dos protocolos de roteamento de vetor de distância. Os protocolos de roteamento de estado de link respondem rapidamente a alterações da rede, enviando atualizações de disparo somente quando ocorre uma dessas alterações. Os protocolos de roteamento de estado de link enviam atualizações periódicas, conhecidas como atualizações de estado de link em intervalos maiores, como, por exemplo, a cada 30 minutos. Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-state advertisement (LSA, anúncio de estado de link) relativo a esse link. O LSA é, então, transmitido a todos os dispositivos vizinhos. Cada dispositivo de roteamento pega uma cópia do LSA, atualiza seu banco de dados de estados de link e encaminha esse LSA a todos os dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos os dispositivos de roteamento criem bancos de dados que reflitam exatamente a topologia da rede antes de atualizar suas tabelas de roteamento. Os algoritmos de estado de link normalmente usam seus bancos de dados para criar entradas de tabelas de roteamento que preferem o caminho mais curto. Exemplos de protocolos de estado de link incluem Open Shortest Path First (OSPF) e Intermediate System-to-Intermediate System (IS-IS). 10.2.9 – Protocolos de Roteamento O RIP é um protocolo de roteamento de vetor de distância que usa a contagem de saltos como métrica para determinar a direção e a distância até qualquer link na internetwork. Se houver vários caminhos até um destino, o RIP seleciona aquele com o menor número de saltos. No entanto, como a contagem de saltos é a única métrica de roteamento usada pelo RIP, ele nem sempre seleciona o caminho mais rápido até um destino. Além disso, o RIP não pode rotear um pacote além de 15 saltos. O RIP versão 1 (RIPv1) exige que todos os dispositivos na rede usem a mesma máscara de sub-rede, pois ele não inclui informações sobre essas máscaras nas atualizações de roteamento. Esse processo também é conhecido como roteamento classful (por classes). O RIP versão 2 (RIPv2) fornece roteamento de prefixo e envia informações sobre máscaras de sub-rede nas atualizações de roteamento. Esse processo também é conhecido como roteamento classless (sem classes) Com os protocolos de roteamento classless, sub-redes diferentes dentro da mesma rede podem ter máscaras de sub- rede diferentes. O uso de diferentes máscaras de sub-rede na mesma rede é citado como variable-length subnet masking (VLSM - mascaramento de sub-redes com tamanho variável). O IGRP é um protocolo de roteamento de vetor de distância desenvolvido pela Cisco. O IGRP foi criado especificamente para atacar problemas associados ao roteamento em redes de grande porte que estavam além do alcance de protocolos como o RIP. O IGRP pode selecionar o caminho mais rápido disponível com base no atraso, na carga e na confiabilidade. O IGRP também tem um limite máximo para a contagem de saltos mais alto do que o RIP. O IGRP utiliza somente roteamento classful. O OSPF é um protocolo de roteamento de estado de link desenvolvido pela Internet Engineering Task Force (IETF) em 1988. O OSPF foi escrito para atender às necessidades de internetworks de grande porte e, dimensionáveis, o que não podia ser feito pelo RIP. O Intermediate System-to-Intermediate System (IS-IS) é um protocolo de roteamento de estado de link usado para protocolos roteados diferentes do IP. O Integrated IS-IS é uma implementação expandida do IS-IS que suporta vários protocolos roteados, inclusive IP. Como o IGRP, o EIGRP é um protocolo exclusivo da Cisco. O EIGRP é uma versão avançada do IGRP. Especificamente, o EIGRP oferece eficiência operacional superior, como, por exemplo, convergência rápida e CET DANILO REMOR 191
  • 19. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. baixa largura de banda de overhead (espaço sem dados). O EIGRP é um protocolo avançado de vetor de distância que também usa funções de protocolo de estado de link. Assim, o EIGRP é, às vezes, categorizado como protocolo de roteamento híbrido. Um exemplo de External Gateway Protocol (EGP) é o Border Gateway Protocol (BGP). O BGP troca informações de roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops. O BGP é o principal protocolo de anúncio de rota usado pelas maiores empresas e ISPs (provedores de serviços de Internet) na Internet. O BGP4 é a primeira versão do BGP que suporta roteamento entre domínios (CIDR) e agregação de rotas. Ao contrário dos protocolos Internal Gateway Protocols (IGPs) comuns, como o RIP, OSPF e EIGRP, o BGP não usa métricas como a contagem de saltos, largura de banda ou atraso. Em vez disso, o BGP toma decisões de roteamento com base em políticas de rede ou em regras que usam vários atributos de caminhos do BGP. 10.3 - As Mecânicas da Divisão em Sub-Redes 10.3.1 - Classes de Endereços IP de Rede As classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme já foi discutido anteriormente neste módulo. Para que se gerencie com eficiência um grupo limitado de endereços IP, todas as classes podem ser subdivididas em sub-redes menores. A Figura fornece uma visão geral da divisão entre redes e hosts. 10.3.2 - Introdução e razão para a divisão em sub-redes Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da sub-rede. Esse processo é freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um termo mais preciso seria “’emprestar”’ bits. O ponto de partida para este processo é sempre o bit do host mais à esquerda, aquele mais próximo ao último octeto da rede. Os endereços de sub-rede incluem a parte da rede de classe A, classe B e classe C, mais um campo de sub-rede e um campo de host. O campo da sub-rede e o campo do host são criados da parte original do host do endereço IP principal. Isso é feito com a atribuição de bits da parte do host à parte de rede original do endereço. A capacidade de dividir a parte do host original do endereço nos novos campos de sub-rede e de host proporciona flexibilidade de endereçamento ao administrador da rede. Além da necessidade de gerenciabilidade, a divisão em sub-redes permite que o administrador da rede ofereça contenção de broadcast e segurança nos níveis inferiores na rede local. Ela proporciona alguma segurança, pois o acesso a outras sub-redes está disponível somente através dos serviços de um roteador. Além disso, a segurança de acesso pode ser proporcionada com o uso de listas de acesso. Essas listas podem permitir ou negar acesso a uma sub-rede com base em diversos critérios, proporcionando, assim, mais segurança. As listas de acesso serão estudadas adiante no curso. Alguns proprietários de redes das classes A e B também descobriram que a divisão em sub-redes cria uma fonte de lucros para a organização através do aluguel ou da venda de endereços IP não usados anteriormente. A divisão em sub-redes é um função interna à rede. Para fora da rede, uma LAN é vista como uma única rede sem que sejam apresentados detalhes da estrutura da rede interna. Esta visão da rede mantém as tabelas de roteamento pequenas e eficientes. Dado o endereço do nó local 147.10.43.14, pertencente à sub-rede 147.10.43.0, o mundo externo à LAN vê apenas o número anunciado da rede principal 147.10.0.0. A razão para isso é que o endereço da sub-rede 147.10.43.0 é utilizado apenas dentro da LAN à qual a sub-rede pertence. 10.3.3 - Estabelecimento do endereço da máscara de sub-rede A seleção do número de bits a serem usados no processo de sub-redes dependerá do número máximo de hosts exigido por sub-rede. É necessária alguma compreensão de números binários e de valores de posição dos bits em cada octeto ao calcular o número de sub-redes e de hosts criados quando esse bit foi tomado por empréstimo. CET DANILO REMOR 192
  • 20. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. Os dois últimos bits do último octeto, independentemente da classe de endereço IP, jamais poderão ser atribuídos à sub-rede. Eles são chamados de os últimos dois bits significativos. O uso de todos os bits disponíveis para criar sub-redes, exceto esses dois últimos, resultará em sub-redes com apenas dois hosts utilizáveis. Esse é um método prático de conservação de endereços para o endereçamento de links de roteadores seriais. No entanto, para uma rede local em funcionamento, ele resultaria em custos proibitivos de equipamento. A máscara de sub-rede fornece ao roteador as informações necessárias para determinar em que rede e sub-rede um host específico reside. A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à rede. Os bits da sub- rede são determinados com a adição do valor às posições dos bits tomados por empréstimo. Se tivessem sido tomados três bits, a máscara para um endereço de classe C seria 255.255.255.224. Essa máscara também pode ser representada, no formato de barras, como /27. O número após a barra é o total de bits usados para a parte da rede e da sub-rede. Para determinar o número de bits a serem usados, o projetista da rede precisa calcular quantos hosts a maior sub-rede requer e o número necessário de sub-redes. Por exemplo, a rede precisa de 6 sub-redes com 25 hosts cada. Uma maneira de determinar a quantidade de bits que devem ser emprestados é através da tabela de sub - redes. Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são necessários 3 bits adicionais na máscara de sub-rede. A tabela mostra que desta forma são criados 30 hosts utilizáveis por sub- rede, o que irá satisfazer os requisitos deste esquema. A diferença entre hosts utilizáveis e total de hosts resulta do uso do primeiro endereço disponível como ID e do último endereço disponível como broadcast para cada sub- rede. Tomar emprestado o número apropriado de bits para acomodar o número necessário de sub-redes e de hosts por sub-rede pode ser resultado de um ato de balanceamento, que pode resultar em endereços de host não utilizados em múltiplas sub-redes. A habilidade de usar estes endereços não é provida em roteamento classful. De qualquer maneira,o roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destes endereços desperdiçados. O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os problemas da divisão em sub-redes. Esse método usa a seguinte fórmula: Número de sub-redes utilizáveis= dois elevado ao número de bits de sub-rede atribuídos ou tomados por empréstimo, menos dois. O menos dois é dos endereços reservados para ID da rede e de broadcast da rede. (2 núm. de bits emprestados) – 2 = sub-redes utilizáveis (2 3) – 2 = 6 Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois (endereços reservados para ID da sub-rede e broadcast da sub-rede) (2 núm. de bits restantes) – 2 = hosts utilizáveis (25) – 2 = 30 10.3.4 - Aplicação da máscara de sub-rede Uma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de sub-redes. A tabela mostrada na figura é um exemplo das sub-redes e endereços criados pela atribuição de três bits ao campo de sub-rede. Isso criará oito sub-redes com 32 hosts por sub-rede. Ao numerar sub-redes, comece com zero (0). A primeira sub-rede é sempre chamada sub-rede zero. Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros exigem cálculos. A ID da sub-rede zero é igual ao número da rede principal, sendo, neste caso, 192.168.10.0. A ID de broadcast para toda a rede é o maior número possível, sendo, neste caso, 192.168.10.255. O terceiro número fornecido é a ID de sub-rede para a sub-rede número sete. Esse número reflete os três octetos da rede com o número da máscara de rede inserido na quarta posição do octeto. Foram atribuídos três bits ao campo de sub-rede com valor cumulativo CET DANILO REMOR 193
  • 21. Redes Windows e Linux – CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES. 224. A ID para a sub-rede sete é 192.168.10.224. Com a inserção desses números, foram estabelecidos pontos de verificação, que verificarão a precisão quando a tabela for concluída. Consultando-se a tabela de divisão em sub-redes ou utilizando-se a fórmula, os três bits atribuídos ao campo de sub-rede resultarão no total de 32 hosts atribuídos a cada sub-rede. Essas informações fornecem a contagem de etapas para cada ID de sub-rede. Adicionando-se 32 a cada número precedente, começando com a sub-rede zero, é estabelecida a ID para cada sub-rede. Observe que a ID de sub-rede tem todos os 0s binários na parte do host. O campo de broadcast é o último número em cada sub-rede e tem todos os uns binários na parte do host. Esse endereço pode fazer broadcast somente para os membros de uma única sub-rede. Como a ID de sub-rede para a sub-rede zero é 192.168.10.0 e há um total de 32 hosts, a ID de broadcast será 192.168.10.31. Começando em zero, o 32o número seqüencial será 31. É importante lembrar que zero (0) é um número real no mundo das redes. O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado na coluna de ID de sub- rede. Simplesmente, adicione 32 à ID de broadcast precedente da sub-rede. Outra opção é começar na parte inferior e preencher até o alto da coluna, subtraindo um da ID de sub-rede precedente. 10.3.5 - Divisão de redes das classes A e B em sub-redes O procedimento de divisão em sub-redes das classes A e B é idêntico ao da classe C, exceto que pode envolver um número significativamente maior de bits. O número de bits disponíveis para atribuição ao campo de sub-rede em um endereço de Classe A é 22, enquanto um endereço de classe B tem 14 bits. A atribuição de 12 bits de um endereço de classe B ao campo de sub-rede cria uma máscara de sub-rede 255.255.255.240, ou /28. Todos os oito bits foram atribuídos no terceiro octeto, resultando em 255, valor total dos oito bits. Quatro bits foram atribuídos no quarto octeto, resultando em 240. Lembre-se que, a máscara com barra é a soma total dos bits atribuídos à sub-rede mais os bits fixos da rede. A atribuição de 20 de um endereço de classe A ao campo de sub-rede cria uma máscara de sub-rede 255.255.255.240, ou /28. Todos os oito bits dos segundo e terceiro octetos foram atribuídos ao campo de sub- rede e quatro bits do quarto octeto. Nessa situação, é visível que a máscara de sub-rede para os endereços das classes A e B parece idêntica. A menos que a máscara esteja relacionada a um endereço de rede, não é possível saber quantos bits foram atribuídos ao campo de sub-rede. Qualquer que seja a classe de endereço a ser dividida em sub-redes, as regras a seguir são as mesmas: Total de sub-redes = 2elevado ao número de bits tomados por empréstimo Total de hosts= 2elevado ao número de bits restantes Sub-redes utilizáveis = 2elevado ao número de bits tomados por empréstimomenos 2 Hosts utilizáveis= 2elevado ao número de bits restantesmenos 2 10.3.6 – Cálculo da sub-rede residente através do ANDing Os roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós individuais. Esse processo é chamado ANDing lógico. O ANDing é um processo binário pelo qual o roteador calcula a ID de sub- rede para um pacote enviado. O ANDing é semelhante à multiplicação. Esse processo é controlado no nível binário. Assim, é necessário visualizar o endereço IP e a máscara em binários. Os endereços IP e de sub-rede são ANDed (operação lógica AND) e o resultado é a ID de sub-rede. Em seguida, o roteador usa essas informações para encaminhar o pacote pela interface correta. A divisão em sub-redes é uma habilidade que se aprende. Serão necessárias muitas horas de exercícios práticos para que se domine o desenvolvimento de esquemas flexíveis e funcionais. Diversas calculadoras para sub-redes estão disponíveis na Web. No entanto, um administrador de redes deve saber calcular sub-redes manualmente, para que possa projetar o esquema da rede com eficiência e garantir a validade dos resultados de uma calculadora. A calculadora de sub-redes não fornecerá o esquema inicial, mas apenas o endereçamento final. Além disso, não são permitidas calculadoras, de nenhum tipo, durante a prova de certificação. CET DANILO REMOR 194