SlideShare ist ein Scribd-Unternehmen logo
1 von 154
Introdução ao TCP /IP
Introdução
Esta é a primeira parte de um total de 12 partes, deste tutorial de TCP/IP. O objetivo da Parte 1
é apresentar o protocolo TCP/IP e os sues aspectos básicos de utilização em redes baseadas no
Windows 2000 (Server e Professional) e no Windows XP. Nesta primeira parte faremos uma
apresentação do protocolo TCP/IP, de tal maneira que o leitor possa entender exatamente o que
é o TCP/IP e como é configurada uma rede baseada neste protocolo. Nas demais partes deste
tutorial abordaremos uma série de assuntos, tais como:
 O Sistema Binário de Numeração.
 Conversão de Binário para Decimal.
 Endereços IP e Máscara de sub-rede.
 Configurações do TCP/IP no Windows 2000 e no Windows XP.
 Endereçamento no protocolo IP.
 Roteamento.
 O conceito de sub-redes e exemplos práticos.
 Comandos disponíveis no Windows 2000 e no Windows XP, relacionados com
o protocolo TCP/IP.

Um visão geral do protocolo TCP/IP
Para que os computadores de uma rede possam trocar informações é necessário que todos
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de
regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar:
"Para que os computadores de uma rede possam trocar informações entre si é necessário que
todos estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas
todas as regras necessárias para que o computador de destino, "entenda" as informações no
formato que foram enviadas pelo computador de origem. Dois computadores com protocolos
diferentes instalados, não serão capazes de estabelecer uma comunicação e trocar informações.
Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das
empresas. Os mais utilizados eram os seguintes:
 TCP/IP
 NETBEUI
 IPX/SPX
 Apple Talk
Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo o TCP/IP
e o outro com um protocolo diferente, por exemplo NETBEUI, estes dois computadores não
serão capazes de estabelecer comunicação e trocar informações. Por exemplo, o computador
com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora
compartilhada no computador com o protocolo TCP/IP instalado.
À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento
exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato,
utilizando não só na Internet, como também nas redes internas das empresas, redes estas que
começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à
Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP.
Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o protocolo TCP/IP
como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o
TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão
significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que
um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell, que sempre
foi baseado no IPX/SPX como protocolo padrão, passou a adotar o TCP/IP como padrão a partir
da versão 5.0.
O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das
redes. Sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o
protocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o
Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação
do protocolo TCP/IP.
Nota: Para pequenas redes, não conectadas à Internet, é recomendada a adoção do protocolo
NETBEUI, devido a sua simplicidade de configuração. Porém esta é uma situação muito rara,
pois dificilmente teremos uma rede isolada, sem conexão com a Internet ou com parceiros de
negócios, como clientes e fornecedores.
Agora passaremos a estudar algumas características do protocolo TCP/IP. Veremos que cada
equipamento que faz parte de uma rede baseada no TCP/IP tem alguns parâmetros de
configuração que devem ser definidos, para que o equipamento possa comunicar-se com
sucesso na rede e trocar informações com os demais equipamentos da rede.

Configurações do protocolo TCP/IP para um computador em rede
Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de
computadores, temos alguns parâmetros que devem ser configurados em todos os
equipamentos (computadores, servidores, hubs, switchs, impressoras de rede, etc) que fazem
parte da rede. Na Figura 1 temos uma visão geral de uma pequena rede baseada no protocolo
TCP/IP:
Figura 1 Uma rede baseada no protocolo TCP/IP.
No exemplo da Figura 1 temos uma rede local para uma pequena empresa. Esta rede local não
está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de,
pelo menos, dois parâmetros configurados:
 Número IP
 Máscara de sub-rede
O Número IP é um número no seguinte formato:

x.y.z.w
ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o
mesmo número IP, dentro da mesma rede. Caso eu configure um novo equipamento com o
mesmo número IP de uma máquina já existente, será gerado um conflito de Número IP e um
dos equipamentos, muito provavelmente o novo equipamento que está sendo configurado, não
conseguirá se comunicar com a rede. O valor máximo para cada um dos números (x, y, z ou w)
é 255.
Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede, a outra parte é a
identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte
da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de subrede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura 1:
Número IP: 10.200.150.1
Subrede: 255.255.255.0
As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indicam que os três
primeiros números representam a identificação da rede e o último número é a identificação do
equipamento dentro da rede. Para o nosso exemplo teríamos a rede: 10.200.150, ou seja,
todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras
palavras, o número IP de todos os equipamentos da rede começam com 10.200.150.
Neste exemplo, onde estamos utilizando os três primeiros números para identificar a rede e
somente o quarto número para identificar o equipamento, temos um limite de 254 equipamentos
que podem ser ligados neste rede. Observe que são 254 e não 256, pois o primeiro número –
10.200.150.0 e o último – 10.200.250.255 não podem ser utilizados como números IP de
equipamentos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o
endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereço de
Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste
tutorial, falaremos um pouco mais sobre Broadcast.
Com base no exposto podemos apresentar a seguinte definição: "Para se comunicar em uma
rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e
uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma
máscara de sub-rede.
Nota: Existem configurações mais avançadas onde podemos subdividir uma rede TCP/IP em
sub-redes menores. O conceito de sub-redes será tratado, em detalhes, nas próximas partes
deste tutorial.
No exemplo da figura 1 observe que o computador com o IP 10.200.150.7 está com uma
máscara de sub-rede diferente dos demais: 255.255.0.0. Neste caso é como se o computador
com o IP 10.200.150.7 pertencesse a outra rede. Na prática o que irá acontecer é que este
computador não conseguirá se comunicar com os demais computadores da rede, por ter uma
máscara de sub-rede diferente dos demais. Este é um dos erros de configuração mais comuns.
Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais
computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá
comunicar-se na rede.
Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do número máximo de
equipamentos em cada uma das respectivas redes.
Tabela: Exemplos de máscara de sub-rede.
Máscara

Número de equipamentos na rede

255.255.255.0

254

255.255.0.0

65.534

255.0.0.0

16.777.214

Quando a rede está isolada, ou seja, não está conectada à Internet ou a outras redes externas,
através de links de comunicação de dados, apenas o número IP e a máscara de sub-rede são
suficientes para que os computadores possam se comunicar e trocar informações.
A conexão da rede local com outras redes é feita através de linhas de comunicação de dados.
Para que essa comunicação seja possível é necessário um equipamento capaz de enviar
informações para outras redes e receber informações destas redes. O equipamento utilizado
para este fim é o Roteador. Todo pacote de informações que deve ser enviado para outras redes
deve, obrigatoriamente, passar pelo Roteador. Todo pacote de informação que vem de outras
redes também deve, obrigatoriamente, passar pelo Roteador. Como o Roteador é um
equipamento de rede, este também terá um número IP. O número IP do roteador deve ser
informado em todos os demais equipamentos que fazem parte da rede, para que estes
equipamentos possam se comunicar com os redes externas. O número IP do Roteador é
informado no parâmetro conhecido como Default Gateway. Na prática quando configuramos o
parâmetro Default Gateway, estamos informando o número IP do Roteador.
Quando um computador da rede tenta se comunicar com outros computadores/servidores, o
protocolo TCP/IP faz alguns cálculos utilizando o número IP do computador de origem, a
máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em
detalhes em uma das próximas lições deste tutorial). Se, após feitas as contas, for concluído que
os dois computadores fazem parte da mesma rede, os pacotes de informação são enviados para
o barramento da rede local e o computador de destino captura e processa as informações que
lhe foram enviadas. Se, após feitas as contas, for concluído que o computador de origem e o
computador de destino, fazem parte de redes diferentes, os pacotes de informação são enviados
para o Roteador (número IP configurado como Default Gateway) e o Roteador é o responsável
por achar o caminho (a rota) para a rede de destino.
Com isso, para equipamentos que fazem parte de uma rede, baseada no protocolo TCP/IP e
conectada a outras redes ou a Internet, devemos configurar, no mínimo, os seguintes
parâmetros:
 Número IP
 Máscara de sub-rede
 Default Gateway
Em redes empresarias existem outros parâmetros que precisam ser configurados. Um dos
parâmetros que deve ser informado é o número IP de um ou mais servidores DNS – Domain
Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação,
em redes baseadas no protocolo TCP/IP é feita através do número IP. Por exemplo, quando
vamos acessar um site: http://www.juliobattisti.com.br/, tem que haver uma maneira de
encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número
IP associado a um nome é o DNS. Por isso a necessidade de informarmos o número IP de pelo
menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede
estarão indisponíveis.
Existem aplicativos antigos que são baseados em um outro serviço de resolução de nomes
conhecido como WINS – Windows Internet Name System. O Windows NT Server 4.0 utilizava
intensamente o serviço WINS para a resolução de nomes. Com o Windows 2000 o serviço
utilizado é o DNS, porém podem existir aplicações que ainda dependam do WINS. Nestes casos
você terá que instalar e configurar um servidor WINS na sua rede e configurar o IP deste
servidor em todos os equipamentos da rede.
As configurações do protocolo TCP/IP podem ser definidas manualmente, isto é, configurando
cada um dos equipamentos necessários. Esta é uma solução razoável para pequenas redes,
porém pode ser um problema para redes maiores, com um grande número de equipamentos
conectados. Para redes maiores é recomendado o uso do serviço DHCP – Dynamic Host
Configuration Protocol. O serviço DHCP pode ser instalado em um servidor com o Windows NT
Server 4.0 ou o Windows 2000 Server. Uma vez disponível e configurado, o serviço DHCP
fornece todos os parâmetros de configuração do protocolo TCP/IP para os equipamentos
conectados à rede. Os parâmetros são fornecidos quando o equipamento é inicializado e podem
ser renovados em períodos definidos pelo Administrador. Com o uso do DHCP uma série de
procedimentos de configuração podem ser automatizados, o que facilita a vida do Administrador
e elimina uma série de erros.
O uso do DHCP também é muito vantajoso quando são necessárias alterações no número IP dos
servidores DNS ou WINS. Vamos imaginar uma rede com 1000 computadores e que não utiliza o
DHCP, ou seja, os diversos parâmetros do protocolo TCP/IP são configurados manualmente em
cada computador. Agora vamos imaginar que o número IP do servidor DNS foi alterado. Neste
caso o Administrador e a sua equipe técnica terão que fazer a alteração do número IP do
servidor DNS em todas as estações de trabalho da rede. Um serviço e tanto. Se esta mesma
rede estiver utilizando o serviço DHCP, bastará alterar o número do servidor DNS, nas
configurações do servidor DHCP. O novo número será fornecido para todas as estações da rede,
na próxima vez que a estação for reinicializada. Muito mais simples e prático e, principalmente,
com menor probabilidade de erros.
Você pode verificar, facilmente, as configurações do protocolo TCP/IP que estão definidas para o
seu computador (Windows 2000 ou Windows XP). Para isso siga os seguintes passos:
1. Faça o logon.
2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando.
3. Na janela do Prompt de comando digite o seguinte comando:
ipconfig/all
e pressione Enter.
4. Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indicado a seguir, no
exemplo obtido a partir de um dos meus computadores de casa:

O comando ipconfig exibe informações para as diversas interfaces de rede instaladas – placa de
rede, modem, etc. No exemplo anterior temos uma única interface de rede instalada, a qual é
relacionada com uma placa de rede Realtek RTL8139 Family PCI Fast Ethernet NIC. Observe que
temos o número IP para dois servidores DNS e para um servidor WINS. Outra informação
importante é o Endereço físico, mais conhecido como MAC-Address ou endereço da placa. O
MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são
uma identificação do fabricante e os seis últimos uma identificação da placa. Não existem duas
placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede.
No exemplo da listagem a seguir, temos um computador com duas interfaces de rede. Uma das
interfaces é ligada a placa de rede (Realtek RTL8029(AS) PCI Ethernet Adapter), a qual conecta
o computador a rede local. A outra interface é ligada ao fax-modem (WAN (PPP/SLIP) Interface),
o qual conecta o computador à Internet. Para o protocolo TCP/IP a conexão via Fax modem
aparece como se fosse mais uma interface de rede, conforme pode ser conferido na listagem a
seguir:

Números Binários e Máscara de Sub-Rede
Introdução
Na Primeira Parte deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede
de computadores. Nesta segunda parte apresentarei os princípios básicos do sistema de
numeração binário. Também mostrarei como realizar cálculos simples e conversões de Binário
para Decimal e vice-versa. Feita a apresentação das operações básicas com números binários,
veremos como o TCP/IP através de cálculos binários e, com base na máscara de sub-rede
(subnet mask), determina se dois computadores estão na mesma rede ou fazem parte de redes
diferentes.

Sistema de numeração binário:
Vou iniciar falando do sistema de numeração decimal, para depois fazer uma analogia ao
apresentar o sistema de numeração binário.Todos nos conhecemos o sistema de numeração
decimal, no qual são baseados os números que usamos no nosso dia-a-dia, como por exemplo:
100, 259, 1450 e assim por diante. Você já parou para pensar porque este sistema de
numeração é chamado de sistema de numeração decimal? Não? Bem, a resposta é bastante
simples: este sistema é baseado em dez dígitos diferentes, por isso é chamado de sistema de
numeração decimal. Todos os números do sistema de numeração decimal são escritos usando-se
uma combinação dos seguintes dez dígitos:
0123456789
Dez dígitos -> Sistema de numeração decimal.
Vamos analisar como é determinado o valor de um número do sistema de numeração decimal.
Por exemplo, considere o seguinte número:
4538
O valor deste número é formado, multiplicando-se os dígitos do número, de trás para frente, por
potências de 10, começando com 10º. O último dígito (bem à direita) é multiplicado por 10º, o
penúltimo por 101, o próximo por 102 e assim por diante. o valor real do número é a soma
destas multiplicações. Observe o esquema a seguir que será bem mais fácil de entender:
4
Multiplica por:
ou seja:
Resultado:
Igual a:

5

3

8

103

102

101

100

1000

100

10

1

4 x 1000

5 x 100

3 x 10

8x1

4000

500

30

8

Somando tudo: 4000+500+30+8
É igual a:

4538

Observe que 4538 significa exatamente:
4 milhares (103)
+ 5 centenas (102)
+ 3 dezenas (101)
+ 8 unidades (100)
E assim para números maiores teríamos potências 104, 105 e assim por diante. Observe que
multiplicando cada dígito por potências de 10, obtemos o número original. Este princípio aplicado
ao sistema de numeração decimal é válido para qualquer sistema de numeração. Se for o
sistema de numeração Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 8 1, 82
e assim por diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplicase por potências de 16, só que a letra A equivale a 10, já que não tem sentido multiplicar por
uma letra, a letra B equivale a 11 e assim por diante.
Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema binário deve
ser baseado em dois dígitos? Exatamente. Números no sistema binários são escritos usando-se
apenas os dois seguintes dígitos:
0

1

Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns, como nos
exemplos a seguir:
01011100
11011110
00011111
Também por analogia, se, no sistema binário, para obter o valor do número, multiplicamos os
seus dígitos, de trás para frente, por potências de 10, no sistema binário fizemos esta mesma
operação, só que baseada em potências de 2, ou seja: 2 0, 21, 22, 23, 24 e assim por diante.
Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do seguinte
número binário: 11001110
Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos:

1
Multiplica por: 27
equivale a:

128

Multiplicação: 1x128
Resulta em: 128
Somando tudo:
Resulta em:

1

0

0

1

1

1

0

26

25

24

23

22

21

20

64

32

16

8

4

2

1

1x64

0x32

0x16

1x8

1x4

1x2

0x1

64

0

0

8

4

2

0

128+64+0+0+8+4+2+0
206

Ou seja, o número binário 11001110 equivale ao decimal 206. Observe que onde temos um a
respectiva potência de 2 é somada e onde temos o zero a respectiva potência de 2 é anulada por
ser multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um
exemplo de conversão de binário para decimal. Converter o número 11100010 para decimal:
1
Multiplica por: 27
equivale a:

128

Multiplicação: 1x128
Resulta em: 128

1

1

0

0

0

1

0

26

25

24

23

22

21

20

64

32

16

8

4

2

1

1x64

1x32

0x16

0x8

0x4

1x2

0x1

64

32

0

0

0

2

0
Somando tudo:

128+64+32+0+0+0+2+0

Resulta em:

226

Converter decimal para binário:
Bem, e se tivéssemos que fazer o contrário, converter o número 234 de decimal para binário,
qual seria o binário equivalente??
Nota: Nos exemplos deste tutorial vou trabalhar com valores de, no máximo, 255, que são
valores que podem ser representados por 8 dígitos binários, ou na linguagem do computador 8
bits, o que equivale exatamente a um byte. Por isso que cada um dos quatro números que
fazem parte do número IP, somente podem ter um valor máximo de 255, que é um valor que
cabe em um byte, ou seja, 8 bits.
Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples, que
descreverei a seguir e que serve perfeitamente para o propósito deste tutorial.
Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?
Eu começo o raciocínio assim. Primeiro vamos lembrar o valor de cada dígito:
128

64

32

16

8

4

2

1

Lembrando que estes números representam potências de 2, começando, de trás para frente,
com 20, 21, 22 e assim por diante, conforme indicado logo a seguir:
128

64

32

16

8

2

2

2

2

2

7

6

5

4

4
3

2

2

2

2

1
1

20

Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de
234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192 passa de 234? Não,
dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234? Passa, então o
quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o quinto dígito é 1.
Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero. Somando 2 a 232 passa de
234? Não, dá exatamente 234, então o sétimo dígito é 1. Já cheguei ao valor desejado, então
todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a:
11101010
Para exercitar vamos converter mais um número de decimal para binário. Vamos converter o
número 144 para decimal.
Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 144?
Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de 144? Sim, dá 160, então
o terceiro dígito também é 0. Somando 16 a 128 passa de 144? Não, dá exatamente 144, então
o quarto dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com
isso, o valor 144 em binário é igual a:
10010000
Bem, agora que você já sabe como converter de decimal para binário, está em condições de
aprender sobre o operador "E" e como o TCP/IP usa a máscara de sub-rede (subnetmask) e uma
operação "E", para verificar se duas máquinas estão na mesma rede ou não.
O Operador E:
Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários, sendo as
mais conhecidas as seguintes: "E", "OU", "XOR" e "NOT".
Para o nosso estudo interessa o operador E. Quando realizamos um "E" entre dois bits, o
resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a
zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis da operação E
entre dois bits:
bit-1

bit-2

(bit-1) E (bit-2)

1

1

1

1

0

0

0

1

0

0

0

0

Como o TCP/IP usa a máscara de sub-rede:
Considere a figura a seguir, onde temos a representação de uma rede local, ligada a uma outras
redes através de um roteador.
Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma rede classe C, mas
ainda não abordamos as classes de redes, o que será feito na Parte 3 deste tutorial). A rede é a
10.200.150, ou seja, todos os equipamentos da rede tem os três primeiras partes do número IP
como sendo: 10.200.150. Veja que existe uma relação direta entre a máscara de sub-rede a
quantas das partes do número IP são fixas, ou seja, que definem a rede, conforme foi descrito
na Parte 1 deste tutorial.
A rede da figura anterior é uma rede das mais características, onde existe um roteador ligado à
rede e o roteador está conectado a um Modem, através do qual é feita a conexão da rede local
com a rede WAN da empresa. Nas próximas partes deste tutorial vou detalhar a função do
roteador e mostrarei como funciona o roteamento entre redes.

Como o TCP/IP usa a máscara de sub-rede e o roteador:
Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro,
calcular se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso
podemos ter duas situações distintas:
Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas
somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e
pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do
pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em
cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador,
para saber se o pacote é ou não para o respectivo computador.
Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP
envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do
TCP/IP) e o Roteador se encarrega de fazer o pacote chegar através do destino. Em uma das
partes deste tutorial veremos detalhes sobre como o Roteador é capaz de rotear pacotes de
informações até redes distantes.
Agora a pergunta que tem a ver com este tópico:
"Como é que o TCP/IP faz para saber se o computador de origem e o computador de
destino pertencem a mesma rede?"
Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é 10.200.150.5
(origem) queira enviar um pacote de informações para o computador cujo IP é 10.200.150.8
(destino), ambos com máscara de sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão:
Computador de origem:
10
200

150

5

00001010 11001000
Computador de destino:
10
200

10010110

00000101

150

8

00001010 11001000
Máscara de sub-rede:
255
255

10010110

00001000

255

0

11111111 11111111 11111111 00000000
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar
se o computador de origem e o computador de destino estão na mesma rede.
Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Subrede do computador de origem, conforme indicado na tabela a seguir:
10.200.150.5
00001010
11001000
10010110
00000101
255.255.255.0

11111111

11111111

11111111

00000000

10.200.150.0
00001010
11001000
10010110
00000000
Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do
computador de destino, conforme indicado na tabela a seguir:
10.200.150.8
00001010
11001000
10010110
00001000
255.255.255.0

11111111

11111111

11111111

00000000

E

Resultado

E

10.200.150.0
00001010
11001000
10010110
00000000
Resultado
Agora o TCP/IP compara os resultados das duas operações. Se os dois resultados forem iguais,
aos dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP
envia o pacote para o barramento da rede local. Todos os computadores recebem o pacote, mas
somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e
pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do
pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em
cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador,
para saber se o pacote é ou não para o respectivo computador.
É o que acontece neste exemplo, pois o resultado das duas operações "E" é igual: 10.200.150.0,
ou seja, os dois computadores pertencem a rede: 10.200.150.0
Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores não
pertencem a mesma rede, pelo menos devido às configurações do TCP/IP.
Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um
pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com
máscara de sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão:
Computador de origem:
10
200

150

5

00001010 11001000
Computador de destino:
10
204

10010110

00000101

150

8

00001010 11001100
Máscara de sub-rede:
255
255

10010110

00001000

255

0

11111111 11111111 11111111 00000000
Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar
se o computador de origem e o computador de destino estão na mesma rede.
Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Subrede do computador de origem, conforme indicado na tabela a seguir:
10.200.150.5
00001010
11001000
10010110
00000101
255.255.255.0

11111111

11111111

11111111

00000000

10.200.150.0
00001010
11001000
10010110
00000000
Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do
computador de destino, conforme indicado na tabela a seguir:
10.204.150.8
00001010
11001100
10010110
00001000
255.255.255.0

11111111

11111111

11111111

E

Resultado

00000000

E

10.204.150.0
00001010
11001100
10010110
00000000
Resultado
Agora o TCP/IP compara os resultados das duas operações. Neste exemplo, os dois resultados
são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/IP envia o pacote para o
Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador
se encarrega de fazer o pacote chegar através do destino. Em outras palavras o Roteador sabe
entregar o pacote para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador),
para que este próximo roteador possa encaminhar o pacote. Este processo continua até que o
pacote seja entregue na rede de destino.
Observe que, na figura anterior, temos dois computadores que, apesar de estarem fisicamente
na mesma rede, não conseguirão se comunicar devido a um erro de configuração na máscara de
sub-rede de um dos computadores. É o caso dos computador 10.200.150.4 (com máscara de
sub-rede 255.255.250.0). Como este computador está com uma máscara de sub-rede diferente
dos demais computadores da rede (255.255.255.0), ao fazer os cálculos, o TCP/IP chega a
conclusão que este computador pertence a uma rede diferente, o que faz com que ele não
consiga se comunicar com os demais computadores da rede local.

Conclusão.
Neste segunda parte do tutorial de TCP/IP, apresentei aspectos relacionados com números
binários e aritmética binária básica. Também mostrei como o protocolo TCP/IP usa os
correspondentes binários do Número IP e da máscara de sub-rede, juntamente com uma
operação "E", para determinar se dois computadores estão na mesma rede ou não. Com base
nestes cálculos, o TCP/IP encaminha os pacotes de informação de maneiras diferentes.

Classes de Endereços
Introdução
Na Parte 1 deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede de
computadores. Na Parte 2 apresentei os princípios básicos do sistema de numeração binário.
Também mostrei como realizar cálculos simples e conversões de binário para decimal e viceversa. Feita a apresentação das operações básicas com números binários, vimos como o TCP/IP
através de cálculos binários e, com base na máscara de sub-rede (subnet mask), determina se
dois computadores estão na mesma rede ou fazem parte de redes diferentes. Nesta Parte do
tutorial vou falar sobre o endereçamento IP. Mostrarei que, inicialmente, foram definidas classes
de endereços IP. Porém, devido a uma possível falta de endereços IP, por causa do grande
crescimento da Internet, novas alternativas tiveram que ser buscadas.

Endereçamento IP – Classes de Endereços:
Nós vimos, na Parte 2, que a máscara de sub-rede é utilizada para determinar qual "parte" do
endereço IP representa o número da Rede e qual parte representa o número da máquina dentro
da rede. A máscara de sub-rede também foi utilizada na definição original das classes de
endereço IP. Em cada classe existe um determinado número de redes possíveis e, em cada rede,
um número máximo de máquinas.
Foram definidas cinco classes de endereços, identificadas pelas letras: A, B, C, D e E. Vou iniciar
com uma descrição detalhada de cada Classe de Endereços e, em seguida apresento um quadro
resumo.

Classe A:
Esta classe foi definida com tendo o primeiro bit (dos 32 bits que formam um número IP) do
número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1
até 126 (na prática até 127, mas o 127 é um número IP reservado, conforme detalharemos mais
adiante). Observe, no esquema a seguir (explicado na Parte 2) que o primeiro bit sendo 0, o
valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127:
0
Multiplica por: 27
equivale a:

128

Multiplicação: 0x128
Resulta em: 0
Somando tudo:
Resulta em:

1

1

1

1

1

1

1

26

25

24

23

22

21

20

64

32

16

8

4

2

1

1x64

1x32

1x16

1x8

1x4

1x2

1x1

64

32

16

8

4

2

1

0+64+32+16+8+4+2+1
127

O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para
fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido
como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número
127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado.
Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede: 255.0.0.0. Com esta
máscara de subrede observe que temos 8 bits para o endereço da rede e 24 bits para o
endereço da máquina dentro da rede. Com base no número de bits para a rede e para as
máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo
de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2
, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina
dentro da rede. Vamos aos cálculos:
Número de redes Classe A:
Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso
sobram 7 bits (8-1) para formar diferentes redes:
27-2 -> 128-2 -> 126 redes Classe A
Número de máquinas (hosts) em uma rede Classe A:
Número de bits para identificar a máquina: 24
224-2 -> 128-2 -> 16.777.214 máquinas em cada rede classe A
Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número
de máquinas em cada rede. Já podemos concluir que este número de máquinas, na prática,
jamais será necessários para uma única rede. Com isso observe que, com este esquema de
endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande
de máquinas em cada rede. Isso causaria desperdício de endereços, pois se o endereço de uma
rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena
parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver
esta questão é que passou-se a utilizar a divisão em sub-redes, assunto este que será visto na
Parte 5 destes tutorial.

Classe B:
Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre
iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até
191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o
primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191. Observe, no
esquema a seguir, que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando
todos os demais bits são iguais a 1) a que se chega é de 191:
1
Multiplica por: 27
equivale a:

128

Multiplicação: 1x128
Resulta em: 128

0

1

1

1

1

1

1

26

25

24

23

22

21

20

64

32

16

8

4

2

1

0x64

1x32

1x16

1x8

1x4

1x2

1x1

0

32

16

8

4

2

1
Somando tudo:
Resulta em:

128+0+32+16+8+4+2+1
191

Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0. Com
esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o
endereço da máquina dentro da rede. Com base no número de bits para a rede e para as
máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo
de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2
, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina
dentro da rede. Vamos aos cálculos:
Número de redes Classe B:
Número de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não
variam, sobram 14 bits (16-2) para formar diferentes redes:
214-2 -> 16384-2 -> 16.382 redes Classe B
Número de máquinas (hosts) em uma rede Classe B:
Número de bits para identificar a máquina: 16.
216-2 -> 65536-2 -> 65.534 máquinas em cada rede classe B
Na Classe B temos um número razoável de redes Classe B, com um bom número de máquinas
em cada rede. O número máximo de máquinas, por rede Classe B já está mais próximo da
realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc.
Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa
um grande desperdício de números IP. Conforme veremos na Parte 5 deste tutorial é possível
usar um número diferentes de bits para a máscara de sub-rede, ao invés dos 16 bits definidos
por padrão para a Classe B (o que também é possível com Classe A e Classe C). Com isso posso
dividir uma rede classe B em várias sub-redes menores, com um número menor de máquinas
em cada sub-rede. Mas isso é assunto para a Parte 5 deste tutorial.

Classe C:
Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais
a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223.
Como o terceiro bit é sempre 0, o valor do terceiro bit, que é 32, nunca é somado para o
primeiro número IP. Com isso o valor máximo fica em: 255-32, que é 223. Observe, no
esquema a seguir, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o
valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223:
1
Multiplica por: 27
equivale a:

128

Multiplicação: 1x128

1

0

1

1

1

1

1

26

25

24

23

22

21

20

64

32

16

8

4

2

1

1x64

0x32

1x16

1x8

1x4

1x2

1x1
Resulta em: 128
Somando tudo:
Resulta em:

64

0

16

8

4

2

1

128+64+0+16+8+4+2+1
223

Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede: 255.255.255.0. Com
esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits
para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as
máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo
de máquinas por rede. Para isso utilizamos a fórmula a seguir:

2n- 2
, onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina
dentro da rede. Vamos aos cálculos:
Número de redes Classe C:
Número de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou
seja:fixos, não variam, sobram 21 bits (24-3) para formar diferentes redes:
221-2 -> 2097152-2 -> 2.097.150 redes Classe C
Número de máquinas (hosts) em uma rede Classe C:
Número de bits para identificar a máquina: 8
28-2 -> 256-2 -> 254 máquinas em cada rede classe C
Observe que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254
máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C,
existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20
máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234
endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP
pode ser resolvida através da utilização de sub-redes.

Classe D:
Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre
iguais a 1, 1, 1 e 0. A classe D é uma classe especial, reservada para os chamados endereços de
Multicast. Falaremos sobre Muliticast, Unicast e Broadcast em uma das próximas partes deste
tutorial.

Classe E:
Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre
iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.
Quadro resumo das Classes de Endereço IP: A seguir apresento uma tabela com as
principais características de cada Classe de Endereços IP:
Classe

Primeiros bits

Núm. de redes

Número de hosts Máscara padrão
A

0

126

16.777.214 255.0.0.0

B

10

C

110

D

1110

Utilizado para tráfego Multicast

E

1111

Reservado para uso futuro

16.382
2.097.150

65.534 255.255.0.0
254

255.255.255.0

Endereços Especiais:
Existem alguns endereços IP especiais, reservados para funções específicas e que não podem
ser utilizados como endereços de uma máquina da rede. A seguir descrevo estes endereços.
Endereços da rede 127.0.0.0: São utilizados como um aliás (apelido), para fazer referência a
própria máquina. Normalmente é utilizado o endereço 127.0.0.1, o qual é associado ao nome
localhost. Esta associação é feita através do arquivo hosts. No Windows 95/98/Me o arquivo
hosts está na pasta onde o Windows foi instalado e no Windows 2000/XP, o arquivo hosts está
no seguinte caminho: system32/drivers/etc, sendo que este caminho fica dentro da pasta onde
o Windows foi instalado.
Endereço com todos os bits destinados à identificação da máquina, iguais a 0: Um
endereço com zeros em todos os bits de identificação da máquina, representa o endereço da
rede. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma
máquina desta rede: 200.220.150.3. Neste caso o endereço da rede é: 200.220.150.0, ou seja,
zero na parte destinada a identificação da máquina. Sendo uma rede classe C, a máscara de
sub-rede é 255.255.255.0.
Endereço com todos os bits destinados à identificação da máquina, iguais a 1: Um
endereço com valor 1 em todos os bits de identificação da máquina, representa o endereço de
broadcast. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é
uma máquina desta rede: 200.220.150.3. Neste caso o endereço de broadcast desta rede é o
seguinte: 200.220.150.255, ou seja, todos os bits da parte destinada à identificação da
máquina, iguais a 1. Sendo uma rede classe C, a máscara de sub-rede é 255.255.255.0. Ao
enviar uma mensagem para o endereço do broadcast, a mensagem é endereçada para todos as
máquinas da rede. Falaremos mais sobre Broadcast, Unicast e Multiast, nas próximas partes
deste tutorial.

Introdução ao Roteamento IP
Introdução
Na Parte 1 deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede de
computadores. Na Parte 2 apresentei os princípios básicos do sistema de numeração binário.
Também mostrei como realizar cálculos simples e conversões de Binário para Decimal e viceversa. Feita a apresentação das operações básicas com números binários, vimos como o TCP/IP
através de cálculos binários e, com base na máscara de sub-rede (subnet mask), determina se
dois computadores estão na mesma rede ou fazem parte de redes diferentes. Na Parte 3 falei
sobre o endereçamento IP. Mostrei que, inicialmente, foram definidas classes de endereços IP.
Porém, devido a uma possível falta de endereços, por causa do grande crescimento da Internet,
novas alternativas tiveram que ser buscadas. Nesta parte vou iniciar a abordagem sobre
Roteamento. Falarei sobre o papel dos roteadores na ligação entre redes locais (LANs) para
formar uma WAN. Mostrarei alguns exemplos básicos de roteamento. Na parte 5 vou aprofundar
um pouco mais a discussão sobre Roteamento.
O papel do Roteador em uma rede de computadores:
Nos vimos, na Parte 2, que a máscara de sub-rede é utilizada para determinar qual "parte" do
endereço IP representa o número da Rede e qual parte representa o número da máquina dentro
da rede. A máscara de sub-rede também foi utilizada na definição original das classes de
endereço IP. Em cada classe existe um determinado número de redes possíveis e, em cada rede,
um número máximo de máquinas (veja Parte 3). Com base na máscara de sub-rede o protocolo
TCP/IP determina se o computador de origem e o de destino estão na mesma rede local. Com
base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:
 O computador de origem e de destino estão na mesma rede local:
Neste caso os dados são enviados para o barramento da rede local. Todos os
computadores da rede recebem os dados. Ao receber os dados cada computador
analisa o campo Número IP do destinatário. Se o IP do destinatário for igual ao
IP do computador, os dados são capturados e processados pelo sistema, caso
contrário são simplesmente descartados. Observe que com este procedimento,
apenas o computador de destino é que efetivamente processa os dados para ele
enviados, os demais computadores simplesmente descartam os dados.
 O computador de origem e de destino não estão na mesma rede local:
Neste caso os dados são enviados o equipamento com o número IP configurado
no parâmtero Default Gateway (Gateway Padrão). Ou seja, se após os cálculos
baseados na máscara de sub-rede, o TCP/IP chegar a conclusão que o
computador de destino e o computador de origem não fazem parte da mesma
rede local, os dados são enviados para o Default Gateway, o qual será
encarregado de encontrar um caminho para enviar os dados até o computador
de destino. Esse "encontrar o caminho" é tecnicamente conhecido como Rotear
os dados até o destino. O responsável por "Rotear" os dados é o equipamento
que atua como Default Gateway o qual é conhecido como Roteador. Com isso
fica fácil entender o papel do Roteador: "É o responsável por encontrar um
caminho entre a rede onde está o computador que enviou os dados e a rede
onde está o computador que irá receber os dados."
Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se
comunicar normalmente com os demais computadores da rede local, porém não conseguirá
comunicação com outras redes de computadores, como por exemplo a Internet.

Como eu sei qual o Default Gateway que está configurado no Windows
2000?
Você pode verificar as configurações do TCP/IP de um computador com o Windows 2000 Server
de duas maneiras: com as proprieades da interface de rede ou com o comando ipconfig. A seguir
descrevo estas duas maneiras:
Verificando as configurações do TCP/IP usando a interface gráfica:
1. Clique com o botão direito do mouse no ícone Meus locais de rede, na Área de trabalho.
2. No menu que é exibido clique na opção Propriedades.
3. Será exibida a janela Conexões dial-up e de rede. Nessa janela é exibido um ícone para cada
conexão disponível. Por exemplo, se o seu computador estiver conectado a uma rede local e
também tiver uma conexão via Modem, será exibido um ícone para cada conexão. Nesta janela
também está disponível o ícone "Fazer nova conexão". Com esse ícone você pode criar novas
conexões. Na figura a seguir temos um exemplo onde está disponível apenas uma conexão de
rede local:
4. Clique com o botão direito do mouse no ícone "Conexão de rede local". No menu de opções
que é exibido clique em Propriedades.
5. Será exibida a janela de Propriedades da conexão de rede local, conforme indicado na figura a
seguir:

6. Clique na opção Protocolo Internet (TCP/IP) e depois clique no botão Propriedades.
7. A janela de propriedades do TCP/IP será exibida, conforme indicado a seguir.

Nesta janela são exibidas informações sobre o número IP do computador, a máscara de subrede, o Gateway padrão e o número IP dos servidores DNS primário e secundário. Se a opção
obter um endereço IP automaticamente estiver marcada, o computador tentará obter todas
estas configurações a partir de um servidor DHCP, durante a inicialização. Neste caso as
informações sobre as configurações TCP/IP, inclusive o número IP do Roteador (Gateway
Padrão), somente poderão ser obtidas através do comando ipconfig, conforme descrevo logo a
seguir.
8. Clique em OK para fechar a janela de Propriedades do protocolo TCP/IP.
9. Você estará de volta a janela de Propriedades da conexão de rede local. Clique em OK para
fechá-la.
10.Você estará de volta à janela Conexões dial-up e de rede. Feche-a.

Verificando as configurações do TCP/IP usando o comando ipconfig:
Para verificar as configurações do TCP/IP, utilizando o comando ipconfig, siga os seguintes
passos:
1. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando.
2. Digite o comando ipconfig/all
3. Serão listadas as configurações do TCP/IP, conforme exemplo da listagem a seguir:

Explicando Roteamento – um exemplo prático:
Vou iniciar a explicação sobre como o roteamento funciona, através da análise de um exemplos
simples. Vamos imaginar a situação de uma empresa que tem a matriz em SP e uma filial no RJ.
O objetivo é conectar a rede local da matriz em SP com a rede local da filial no RJ, para permitir
a troca de mensagens e documentos entre os dois escritórios. Nesta situação o primeiro passo é
contratar um link de comunicação entre os dois escritórios. Em cada escritório deve ser instalado
um Roteador. E finalmente os roteadores devem ser configurados para que seja possível a troca
de informações entre as duas redes. Na figura a seguir temos a ilustração desta pequena rede
de longa distância (WAN). Em seguida vamos explicar como funciona o roteamento entre as
duas redes:
Nesta pequena rede temos um exemplo simples de roteamento, mas muito a explicar. Então
vamos lá.

Como está configurado o endereçamento das redes locais e dos roteadores?
 Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0,
com máscara de sub-rede 255.255.255.0. Observe que embora, teoricamente,
seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C.
Veja a parte 3 para detalhes sobre Classes de Endereços IP.
 Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0,
com máscara de sub-rede 255.255.255.0. Observe que embora, teoricamente,
seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C.
Veja a parte 3 para detalhes sobre Classes de Endereços IP.
 Roteadores: Cada roteador possui duas interfaces. Uma é a chamada
interface de LAN (rede local), a qual conecta o roteador com a rede local. A outra
é a interface de WAN (rede de longa distância), a qual conecta o roteador com o
link de dados. Na interface de rede local, o roteador deve ter um endereço IP da
rede interna. No roteador de SP, o endereço é 10.10.10.1. Não é obrigatório,
mas é um padrão normalmente adotado, utilizar o primeiro endereço da rede
para o Roteador. No roteador do RJ, o endereço é 10.10.20.1
 Rede dos roteadores: Para que as interfaces externas dos roteadores
possam se comunicar, eles devem fazer parte de uma mesma rede, isto é,
devem compartilhar um esquema de endereçamento comum. As interfaces
externas dos roteadores (interfaces WAN), fazem parte da rede 10.10.30.0, com
máscara de sub-rede 255.255.255.0.
 Na verdade – 3 redes: Com isso temos, na prática três redes, conforme
resumido a seguir:
 SP: 10.10.10.0/255.255.255.0
 RJ: 10.10.20.0/255.255.255.0
 Interfaces WAN dos Roteadores:
10.10.30.0/255.255.255.0
 Na prática é como se a rede 10.10.30.0 fosse uma "ponte" entre as duas
outras redes.

Como é feita a interligação entre as duas redes?
Vou utilizar um exemplo prático, para mostrar como é feito o roteamento entre as duas redes.
Exemplo: Vamos analisar como é feito o roteamento, quando um computador da rede em SP,
precisa acessar informações de um computador da rede no RJ. O computador SP-01
(10.10.10.5), precisa acessar um arquivo que está em uma pasta compartilhada do computador
RJ-02 (10.10.20.12). Como é feito o roteamento, de tal maneira que estes dois computadores
possam trocar informações? Acompanhe os passos descritos a seguir:
1. O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de
destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores
estão na mesma rede (veja como são feitos estes cálculos na Parte 2). Os seguintes dados são
utilizados para realização destes cálculos:
 SP-01: 10.10.10.5/255.255.255.0
 RJ-02: 10.10.20.12/255.255.255.0
2. Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a
redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0.
3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o
Roteador.
4. No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O
roteador precisa consultar a sua tabela de roteamento (assunto da Parte 5) e verificar se ele
conhece um caminho para a rede 10.10.20.0.
5. O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a
rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja,
encaminha os pacotes através da interface de WAN: 10.10.30.1.
6. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de
comunicação, para a interface 10.10.30.2, do roteador do RJ.
7. No roteador do RJ chegam os pacotes de informações com o IP de destino: 10.10.20.12. O
roteador precisa consultar a sua tabela de roteamento (assunto da Parte 5) e verificar se ele
conhece um caminho para a rede 10.10.20.0.
8. O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a
rede 10.10.20.0 devem ser encaminhados pela interface 10.10.20.1, que é a interface que
conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1,
para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os
descartam, com exceção do computador 10.10.20.12 que é o computador de destino.
9. Para que a resposta possa ir do computador RJ-02 para o computador SP-01, um caminho
precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para
tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01.
10. A chave toda para o processo de roteamento é o software presente nos roteadores, o qual
atua com base em tabelas de roteamento, as quais serão descritas na parte 5.

Conclusão
Nesta quarta parte do tutorial de TCP/IP, apresentei uma introdução sobre como funciona o
Roteamento IP entre redes locais conectadas remotamente, através de links de WAN. Na parte 5
vou aprofundar um pouco mais essa discussão, onde falarei sobre as tabelas de roteamento.

Exemplos de Roteamento
Introdução
Esta é a quinta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo
TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre
redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços e na
Parte 4 fiz uma introdução ao roteamento. Agora falarei mais um pouco sobre roteamento.

Mais um exemplo de roteamento
Neste item vou analisar mais alguns exemplos de roteamento e falar sobre tabela de
roteamento.
Exemplo 01: Considere a rede indicada no diagrama da Figura a seguir:

Primeiro alguns comentários sobre a WAN apresentada na Figura:
1. A WAN é formada pela conexão de quatro redes locais, com as seguintes características:
Rede Número da rede
Máscara de sub-rede
01

10.10.10.0

255.255.255.0

02

10.10.20.0

255.255.255.0

03

10.10.30.0

255.255.255.0

04
10.10.40.0
255.255.255.0
2. Existe uma quinta rede que é a rede formada pelas interfaces de WAN dos roteadores. Este
rede apresenta as seguintes características:
Rede
Número da rede Máscara de sub-rede
Roteadores 10.10.5.0
255.255.255.0
3. Existem três roteadores fazendo a conexão das quatro redes existentes. Com as
configurações apresentadas, qualquer rede é capaz de se comunicar com qualquer outra rede da
WAN.
4. Existem pontos únicos de falha. Por exemplo, se o Roteador 03 apresentar problemas, a Rede
03 ficará completamente isolada das demais redes. Se o Roteador 02 apresentar problemas, as
Redes 02 e 04 ficarão isoladas das demais redes e também isoladas entre si.
5. As redes 02 e 04 estão diretamente conectadas ao Roteador 02. Cada rede em uma interface
do roteador. Este pode ser um exemplo de um prédio com duas redes locais, as quais são
conectadas através do roteador. Neste caso, o papel do Roteador 02 é conectar as redes 02 e 04
entre si e estas redes com o restante da WAN.
6. A interface de conexão do roteador com a rede local utiliza sempre o primeiro número IP da
faixa disponível (10.10.10.1, 10.10.20.1 e assim por diante). Não é obrigatório reservar o
primeiro IP para a interface de LAN do roteador (número este que será configurado como
Default Gateway nas estações de trabalho da respectiva rede, conforme descrito anteriormente).
Embora não seja obrigatório é uma convenção comumente utilizada.
Agora que apresentei alguns comentários sobre a rede da figura anterior, vamos analisar como
será feito o roteamento entre as diferentes redes.
Primeira análise: Analisar como é feito o roteamento, quando um computador da Rede 01,
precisa acessar informações de um computador da Rede 03. Por exemplo, o computador
10.10.10.25 da Rede 01, precisa acessar um arquivo que está em uma pasta compartilhada do
computador 10.10.30.144 da Rede 03. Neste caso a rede de origem é a rede 10.10.10.0 e a
rede de destino é 10.10.30.0. Como é feito o roteamento, de tal maneira que estes dois
computadores possam trocar informações?
Acompanhe os passos descritos a seguir:
1. O computador 10.10.10.25 é o computador de origem e o computador 10.10.30.144 é o
computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois
computadores estão na mesma rede, conforme explicado no Capítulo 2. Os seguintes dados são
utilizados para realização destes cálculos:
 Computador na Rede 01: 10.10.10.25/255.255.255.0
 Computador na Rede 03: 10.10.30.144/255.255.255.0
2. Feitos os cálculos, o protocolo TCP/IP "chega a conclusão" de que os dois computadores
pertencem a redes diferentes: O computador 10.10.10.25 pertence a rede 10.10.10.0 e o
computador 10.10.30.144 pertence a rede 10.10.30.0.
Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o
Roteador da rede 10.10.10.0, que é a rede do computador de origem.
4. O pacote é enviado para o roteador da rede 10.10.10.0, que está conectado através da
interface 10.10.10.1. Neste roteador, pela interface 10.10.10.1, chega o pacote de informações
com o IP de destino: 10.10.30.144. O roteador precisa consultar a sua tabela de roteamento e
verificar se ele conhece um caminho para a rede 10.10.30.0, ou seja, se ele sabe para quem
enviar um pacote de informações, destinado a rede 10.10.30.0.
5. O Roteador 01 tem, em sua tabela de roteamento, a informação de que pacotes para a rede
10.10.30.0 devem ser encaminhados pela interface de WAN 10.10.5.1. É isso que ele faz, ou
seja, encaminha os pacotes através da interface de WAN: 10.10.5.1.
6. Os pacotes de dados chegam na interface de WAN 10.10.5.1 e são enviados, através do link
de comunicação, para a interface de WAN 10.10.5.2, do roteador da Rede 03.
7. No Roteador 03 chega o pacote de informações com o IP de destino: 10.10.30.144. O
roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho
para a rede 10.10.30.0.
8. O Roteador 03 tem, em sua tabela de roteamento, a informação de que pacotes para a rede
10.10.30.0 devem ser encaminhados pela interface de LAN 10.10.30.1, que é a interface que
conecta o Roteador 03 à rede local 10.10.30.0. O pacote é enviado, através da interface
10.10.30.1, para o barramento da rede local. Todos os computadores recebem os pacotes de
dados e os descartam, com exceção do computador 10.10.30.144 que é o computador de
destino.
9. Para que a resposta possa retornar do computador 10.10.30.144 para o computador
10.10.10.25, um caminho precisa ser encontrado, para que os pacotes de dados possam ser
roteados da Rede 03 para a Rede 01 (o caminho de volta no nosso exemplo). Para tal todo o
processo é executado novamente, até que a resposta chegue ao computador 10.10.10.25.
10. A chave toda para o processo de roteamento é o software presente nos roteadores, o qual
atua com base em tabelas de roteamento.
Segunda análise: Analisar como é feito o roteamento, quando um computador da Rede 03,
precisa acessar informações de um computador da Rede 02. Por exemplo, o computador
10.10.30.25 da Rede 03, precisa acessar uma impressora que está compartilhada do
computador 10.10.20.144 da Rede 02. Neste caso a rede de origem é a rede 10.10.30.0 e a
rede de destino é 10.10.20.0. Como é feito o roteamento, de tal maneira que estes dois
computadores possam trocar informações?
Acompanhe os passos descritos a seguir:
1. O computador 10.10.30.25 é o computador de origem e o computador 10.10.20.144 é o
computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois
computadores estão na mesma rede, conforme explicado no Capítulo 2. Os seguintes dados são
utilizados para realização destes cálculos:
 Computador na Rede 03: 10.10.30.25/255.255.255.0
 Computador na Rede 02: 10.10.20.144/255.255.255.0
2. Feitos os cálculos, o protocolo TCP/IP "chega a conclusão" de que os dois computadores
pertencem a redes diferentes: O computador 10.10.30.25 pertence a rede 10.10.30.0 e o
computador 10.10.20.144 pertence a rede 10.10.20.0.
Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para
o Roteador da rede 10.10.30.0, que é a rede do computador de origem.
4. O pacote é enviado para o roteador da rede 10.10.30.0, que está conectado através da
interface de LAN 10.10.30.1. Neste roteador, pela interface 10.10.30.1, chega o pacote de
informações com o IP de destino: 10.10.20.144. O roteador precisa consultar a sua tabela
de roteamento e verificar se ele conhece um caminho direto para a rede 10.10.20.0, ou
seja, se ele sabe para quem enviar um pacote de informações, destinado a rede
10.10.20.0.
5. Não existe um caminho direto para a rede 10.10.20.0. Tudo o que o roteador pode fazer
é saber para quem enviar o pacote, quando o destino for a rede 10.10.20.0. Neste caso ele
enviará o pacote para outro roteador e não diretamente para a rede 10.10.20.0. O Roteador
03 tem, em sua tabela de roteamento, a informação de que pacotes destinados à rede
10.10.20.0 devem ser encaminhados pela interface de WAN 10.10.5.2. É isso que ele faz,
ou seja, encaminha os pacotes através da interface de WAN: 10.10.5.2.
6. Os pacotes de dados chegam na interface de WAN 10.10.5.2 e são enviados, através do
link de comunicação, para a interface de WAN 10.10.5.1, do Roteador 01.
7. No Roteador 01 chega o pacote de informações com o IP de destino: 10.10.20.144. O
roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um
caminho para a rede 10.10.20.0.
8. Na tabela de roteamento do Roteador 01, consta a informação que pacotes para a rede
10.10.20.0, devem ser enviados para a interface de WAN 10.10.5.3, do Roteador 02. É isso
que ele faz, ou seja, roteia (encaminha) o pacote para a interface de WAN 10.10.5.3.
9. O pacote chega à interface de WAN do Roteador 02. O Roteador 02 tem, em sua tabela
de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser
encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o Roteador
02 à rede local 10.10.20.0. O pacote é enviado, através da interface 10.10.20.1, para o
barramento da rede local. Todos os computadores recebem os pacotes de dados e os
descartam, com exceção do computador 10.10.20.144 que é o computador de destino.
10. Para que a resposta possa retornar do computador 10.10.20.144 para o computador
10.10.30.25, um caminho precisa ser encontrado, para que os pacotes de dados possam
ser roteados da Rede 02 para a Rede 03 (o caminho de volta no nosso exemplo). Para tal
todo o processo é executado novamente, até que a resposta chegue ao computador
10.10.30.25.

Algumas considerações sobre roteamento:
A chave toda para o processo de roteamento é o software presente nos roteadores, o qual
atua com base em tabelas de roteamento (assunto da Parte 6). Ou o roteador sabe
entregar o pacote diretamente para a rede de destino ou sabe para qual roteador enviar.
Esse processo continua, até que seja possível alcançar a rede de destino. Claro que em
redes mais complexas pode haver mais de um caminho entre origem e destino. Por
exemplo, na Internet, pode haver dois ou mais caminhos possíveis entre o computador de
origem e o computador de destino. Quando um arquivo é transmitido entre os
computadores de origem e destino, pode acontecer de alguns pacotes de informação serem
enviados por um caminho e outros pacotes por caminhos diferentes. Os pacotes podem,
inclusive, chegar fora de ordem no destino. O protocolo TCP/IP é o responsável por
identificar cada pacote e colocá-los na seqüência correta.
Existem também um número máximo de roteadores pelos quais um pacote pode passar,
antes de ser descartado. Normalmente este número é de 16 roteadores. No exemplo da
segunda análise, cada pacote passa por dois roteadores, até sair de um computador na
Rede 03 e chegar ao computador de destino, na Rede 02. Este passar por dois roteadores é
tecnicamente conhecido como "ter um caminho de 2 hopes". Um hope significa que passou
por um roteador. Diz-se, com isso, que o caminho máximo de um pacote é de 16 hopes.
Isso é feito para evitar que pacotes fiquem circulando indefinidamente na rede e
congestionem os links de WAN, podendo até chegar a paralisar a rede.
Uma situação que poderia acontecer, por erro nas tabelas de roteamento, é um roteador x
mandar um pacote para o y, o roteador y mandar de volta para o x, o roteador x de volta
para y e assim indefinidamente. Esta situação ocorreria por erros nas tabelas de
roteamento. Para evitar que estes pacotes ficassem circulando indefinidamente na rede, é
que foi definido o limite de 16 hopes.
Outro conceito que pode ser encontrado, em relação a roteamento, é o de entrega direta ou
entrega indireta. Vamos ainda utilizar o exemplo da rede da Figura 16.2. Quando dois
computadores da mesma rede (por exemplo a rede 10.10.10.0) trocam informações entre
si, as informações são enviadas para o barramento da rede local e o computador de destino
captura e processa os dados. Dizemos que este é um caso de entrega direta. Quando
computadores de redes diferentes tentam se comunicar (por exemplo, um computador da
rede 10.10.10.0 e um da rede 10.10.20.0), os pacotes de informação são enviados através
dos roteadores da rede, até chegar ao destino. Depois a resposta percorre o caminho
inverso. Este processo é conhecido como entrega indireta.

Tabelas de Roteamento
Introdução
Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo
TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre
redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte
4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos/análises de
como funciona o roteamento. Agora falarei mais um pouco sobre roteamento.

Tabelas de roteamento.
Falei na Parte 5 que toda a funcionalidade do Roteador é baseada em tabelas de roteamento.
Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de
roteamento, para verificar se contém uma rota para a rede de destino. Pode ser uma rota direta
ou então para qual roteador o pacote deve ser enviado. Este processo continua até que o pacote
seja entregue na rede de destino, ou até que o limite de 16 hopes tenha sido atingido.
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Cada linha é uma entrada da tabela. Por exemplo, a linha a seguir é que define o Default
Gateway da ser utilizado:
0.0.0.0

0.0.0.0

200.175.106.54

200.175.106.54

1

Neste tópico você aprenderá sobre os campos que compõem uma entrada da tabela de
roteamento e o significado de cada campo. Também aprenderá a interpretar a tabela de
roteamento que existe em um computador com o Windows 2000, Windows XP ou Windows
Server 2003.

Entenda os campos que compõem uma entrada de uma tabela de
roteamento:
Uma entrada da tabela de roteamento possui os campos indicados no esquema a seguir e
explicados logo em seguida:

Network ID: Este é o endereço de destino. Pode ser o endereço de uma rede (por exemplo:
10.10.10.0), o endereço de um equipamento da rede, o endereço de uma sub-rede (veja
detalhes sobre sub-rede mais adiante) ou o endereço da rota padrão (0.0.0.0). A rota padrão
significa: "a rota que será utilizada, caso não tenha sido encontrada uma rota específica para o
destino". Por exemplo, se for definida que a rota padrão deve ser envida pela interface com IP
10.10.5.2 de um determinado roteador, sempre que chegar um pacote, para o qual não existe
uma rota específica para o destino do pacote, este será enviado pela roda padrão, que no
exemplo seria a interface 10.10.5.2. Falando de um jeito mais simples: Se não souber para onde
mandar, manda para a rota padrão.
Network Mask: A máscara de sub-rede utilizada para a rede de destino.
Next Hop: Endereço IP da interface para a qual o pacote deve ser enviado. Considere o
exemplo a seguir, como sendo uma entrada de um roteador, com uma interface de WAN
configurada com o IP número 10.200.200.4:

Esta entrada indica que pacotes enviados para a rede definida pelos parâmetros
10.100.100.0/255.255.255.0, deve ser enviada para o gateway 10.200.200.1 e para chegar a
este gateway, os pacotes de informação devem ser enviados pela interface 10.200.200.120.
Neste exemplo, esta entrada está contida na tabela interna de roteamento de um computador
com o Windows Server 2003, cujo número IP é 10.200.200.120 e o default gateway configurado
é 10.200.200.1. Neste caso, quando este computador quiser se comunicar com um computador
da rede 10.100.100.0, será usada a entrada de roteamento descrita neste item. Nesta entrada
está especificado que pacotes para a rede 10.100.100.0, com máscara 255.255.255.0, devem
ser enviados para o default gateway 10.200.200.1 e que este envio deve ser feito através da
interface de rede 10.200.200.120, que no nosso exemplo é a placa de rede do computador. Uma
vez que o pacote chegou no default gateway (na interface de LAN do roteador), o processo de
roteamento, até a rede de destino (rede 10.100.100.0) é o processo descrito nas análises
anteriores.
Interface: É a interface através da qual o pacote deve ser enviado. Por exemplo, se você
estiver analisando a tabela de roteamento interna, de um computador com o Windows Server
2003, o número IP do campo interface, será sempre o número IP da placa de rede, a não ser
que você tenha mais de uma placa de rede instalada.
Metric: A métrica é um indicativo da distância da rota, entre destino e origem, em termos de
hopes. Conforme descrito anteriormente, pode haver mais de um roteador entre origem e
destino. Também pode haver mais de um caminho entre origem e destino. Se for encontrada
duas rotas para um mesmo destino, o roteamento será feito pela rota de menor valor no campo
Metric. Um valor menor indica, normalmente, um número menor de hopes (roteadores) entre
origem e destino.

Analisando a tabela de roteamento de um computador com o Windows
(2000, 2003 ou XP):
Agora que você já conhece os conceitos de tabelas de roteamento e também conhece os campos
que formam uma entrada em uma tabela de roteamento, é hora de analisar as entradas de uma
tabela de roteamento em um computador com o Windows Server 2003 instalado. No Windows
Server 2003, o protocolo TCP/IP é instalado automaticamente e não pode ser desinstalado (esta
é uma das novidades do Windows Server 2003). Ao instalar e configurar o protocolo TCP/IP, o
Windows Server 2003 cria, na memória do servidor, uma tabela de roteamento. Esta tabela é
criada, dinamicamente, toda vez que o servidor é inicializado. Ao desligar o servidor o conteúdo
desta tabela será descartado, para ser novamente recriado durante a próxima inicialização. A
tabela de roteamento é criada com base nas configurações do protocolo TCP/IP. Existem
também a possibilidade de adicionar entradas estáticas. Uma entrada estática fica gravada em
disco e será adicionada a tabela de roteamento durante a inicialização do sistema. Ou seja, além
das entradas criadas automaticamente, com base nas configurações do TCP/IP, também podem
ser acrescentadas rotas estáticas, criadas com o comando route, o qual descreverei mais
adiante.
Para exibir a tabela de roteamento de um computador com o Windows Server 2003 (ou com o
Windows 2000, ou Windows XP), abra um Prompt de comando, digite o comando indicado a
seguir e pressione Enter:
route print
Será exibida uma tabela de roteamento, semelhante a indicada na Figura 16, onde é exibida a
tabela de roteamento para um servidor com o número IP: 10.204.200.50:

Vamos analisar cada uma destas entradas e explicar a função de cada entrada, para que você
possa entender melhor os conceitos de roteamento.
Rota padrão:

Esta rota é indicada por uma identificação de rede 0.0.0.0 com uma máscara de sub-rede
0.0.0.0. Quando o TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre
todas as entradas da tabela de roteamento em busca de uma rota específica para a rede de
destino. Caso não seja encontrada uma rota para a rede de destino, será utilizada a rota padrão.
Em outras palavras, se não houver uma rota específica, mande para a rota padrão. Observe que
a rota padrão é justamente o default gateway da rede (10.204.200.1), ou seja, a interface de
LAN do roteador da rede. O parâmetro Interface (10.204.200.50) é o número IP da placa de
rede do próprio servidor. Em outras palavras: Se não houver uma rota específica manda para a
rota padrão, onde o próximo hope da rede é o 10.204.200.1 e o envio para este hope é feito
através da interface 10.204.200.50 (ou seja, a próprio placa de rede do servidor).
Endereço da rede local:

Esta rota é conhecida como Rota da Rede Local. Ele basicamente diz o seguinte: "Quando o
endereço IP de destino for um endereço da minha rede local, envia as informações através da
minha placa de rede através da minha placa de rede (observe que tanto o parâmetro Gateway
como o parâmetro Interface estão configurados com o número IP do próprio servidor). Ou seja,
se for para uma das máquinas da minha rede local, manda através da placa de rede, não precisa
enviar para o roteador.
Local host (endereço local):

Este endereço faz referência ao próprio computador. Observe que 10.204.200.50 é o número IP
do servidor que está sendo analisado (no qual executei o comando route print). Esta rota diz que
os programas do próprio computador, que enviarem pacotes para o destino 10.204.200.50 (ou
seja, enviarem pacotes para si mesmo, como no exemplo de dois serviços trocando informações
entre si), devem usar como Gateway o endereço de loopback 127.0.0.1, através da interface de
loopback 127.0.0.1. Esta rota é utilizada para agilizar as comunicações que ocorrem entre os
componentes do próprio Windows Server 2003, dentro do mesmo servidor. Ao usar a interface
de loopback, toda a comunicação ocorre a nível de software, ou seja, não é necessário enviar o
pacote através das diversas camadas do protocolo TCP/IP, até que o pacote chege na camada de
enlace (ou seja, a placa de rede), para depois voltar. Ao invés disso é utilizada a interface de
loopback para direcionar os pacotes corretamente. Observe que esta entrada tem como máscara
de sub-rede o número 255.255.255.255. Esta máscara indica que a entrada é uma rota para um
endereço IP específico (no caso o próprio IP do servidor) e não uma rota para um endereço de
rede.
Network broadcast (Broadcast de rede):

Esta rota define o endereço de broadcast da rede. Broadcast significa enviar para todos os
computadores da rede. Quando é utilizado o endereço de broadcast, todos os computadores da
rede recebem o pacote e processam o pacote. O broadcast é utilizado por uma série de serviços,
como por exemplo o WINS, para fazer verificações periódicas de nomes, para enviar uma
mensagem para todos os computadores da rede, para obter informações de todos os
computadores e assim por diante. Observe que o gateway é o número IP da placa de rede do
servidor e a Interface é este mesmo número, ou seja, para enviar um broadcast para a rede,
envie através da placa de rede do servidor, não há necessidade de utilizar o roteador. Um
detalhe interessante é que, por padrão, a maioria dos roteadores bloqueia o tráfego de
broadcast, para evitar congestionamentos nos links de WAN.
Rede/endereço de loopback:

Comentei anteriormente que os endereços da rede 127.0.0.0 são endereços especiais,
reservados para fazer referência a si mesmo. Ou seja, quando faço uma referência a 127.0.0.1
estou me referindo ao servidor no qual estou trabalhando. Esta roda indica, em palavras
simples, que para se comunicar com a rede de loopback (127.0.0.0/255.0.0.0), utilize "eu
mesmo" (127.0.0.1).
Multicast address (endereço de Multicast):

O tráfego IP, de uma maneira simples, pode ser de três tipos: Unicast é o tráfego direcionado
para um número IP definido, ou seja, com um destinatário. Broadcast é o tráfego dirigido para
todos os computadores de uma ou mais redes. E tráfego Multicast é um tráfego direcionado para
um grupo de computadores, os quais estão configurados e "inscritos" para receber o tráfego
multicast. Um exemplo prático de utilização do multicast é para uma transmissão de vídeo
através da rede. Vamos supor que de uma rede de 1000 computadores, apenas 30 devem
receber um determinado arquivo de vídeo com um treinamento específico. Se for usado tráfego
unicast, serão transmitidas 30 cópias do arquivo de vídeo (o qual já é um arquivo grande), uma
cópia para cada destinatário. Com o uso do Multicast, uma única cópia é transmitida através do
link de WAN e o tráfego multicast (com base no protocolo IGMP), entrega uma cópia do arquivo
apenas para os 30 computadores devidamente configurados para receber o tráfego multicast.
Esta rota define que o tráfego multicast deve ser enviado através da interface de rede, que é o
número IP da placa de rede do servidor.Lembrando do Capítulo 2, quando falei sobre classes de
endereços, a classe D é reservada para tráfego multicast, com IPs iniciando (o primeiro número)
a partir de 224.
Limited Broadcast (Broadcast Limitado):

Esta é a rota utilizada para o envio de broadcast limitado. O endereço de broadcast limitado é
formato por todos os 32 bits do endereço IP sendo iguais a 1 (255.255.255.255). Este endereço
é utilizado quando o computador tem que fazer o envio de um broadcast na rede local (envio do
tipo um para todos na rede), porém o computador não conhece a número da rede local (network
ID). Você pode perguntar: Mas em que situação o computador não conhecerá a identificação da
rede local? Por exemplo, quando você inicializa um computador, configurado para obter as
configurações do TCP/IP a partir de um servidor DHCP, a primeira coisa que este computador
precisa fazer é localizar um servidor DHCP na rede e requisitar as configurações do TCP/IP. Ou
seja, antes de receber as configurações do DHCP, o computador ainda não tem endereço IP e
nem máscara de sub-rede, mas tem que se comunicar com um servidor DHCP. Esta
comunicação é feita via broadcast limitado, onde o computador envia um pacote de formato
específico (chamado de DHCP Discover), para tentar descobrir um servidor DHCP na rede. Este
pacote é enviado para todos os computadores. Aquele que for um servidor DHCP irá responder a
requisição do cliente. Aí o processo de configuração do DHCP continua (conforme descreverei na
seção sobre DHCP), até que o computador esteja com as configurações do TCP/IP definidas,
configurações estas obtidas a partir do servidor DHCP.
Em termos de roteamento, estes são os conceitos necessários ao que será visto neste tutorial.
Agora é hora de tratar sobre a divisão de uma rede em sub-redes, assunto mais conhecido
como: subnetting. Mas este é assunto para as próximas partes deste tutorial.

Sub netting – divisão em sub-redes
Esta é a sétima parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo
TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre
redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte
4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos/análises de
como funciona o roteamento e na Parte 6 falei sobre a Tabela de Roteamento. Nesta parte
abordarei um dos tópicos que mais geram dúvidas em relação ao TCP/IP: Sub netting, ou seja,
como fazer a divisão de uma rede em sub-redes.

Introdução:
Até agora, nas demais partes deste tutorial, sempre utilizei as máscaras de rede padrão para
cada classe de endereços, onde são utilizados oito, dezesseis ou vinte e quatro bits para a
máscara de rede, conforme descrito a seguir:
Número de bits Máscara de sub-rede
8

255.0.0.0
16

255.255.0.0

24

255.255.255.0

Por isso que existe uma outra notação, onde a máscara de sub-rede é indicada simplesmente
pelo número de bits utilizados na máscara de sub/rede, conforme exemplos a seguir:
Definição da rede Máscara de sub-rede
10.10.10.0/16

255.255.0.0

10.10.10.0/24

255.255.255.0

10.200.100.0/8

255.0.0.0

Porém com este esquema de endereçamento, baseado apenas nas máscaras de sub-rede padrão
(oito, dezesseis ou vinte e quatro bits), haveria um grande desperdício de números IP. Por
exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual
estão disponíveis mais de 16 milhões de endereços IP?
Vamos, agora, analisar o outro extremo desta questão. Imagine, por exemplo, uma empresa de
porte médio, que tem a matriz em São Paulo e mais cinco filiais em outras cidades do Brasil.
Agora imagine que em nenhuma das localidades, a rede tem mais do que 30 computadores. Se
for usado as máscaras de sub-rede padrão, terá que ser definida uma rede Classe C (até 254
computadores, conforme descrito na Parte 4 dest tutorial), para cada localidade. Observe que
estamos reservando 254 números IP para cada localidade (uma rede classe C com máscara
255.255.255.0), quando na verdade, no máximo, 30 números serão utilizados em cada
localidade. Na prática, um belo desperdício de endereços, mesmo em um empresa de porte
médio ou pequeno.
Observe que neste exemplo, uma única rede Classe C seria suficiente. Já que são seis
localidades (a matriz mais seis filiais), com um máximo de 30 endereços por localidade, um total
de 254 endereços de uma rede Classe C seria mais do que suficiente. Ainda haveria desperdício,
mas agora bem menor.
A boa notícia é que é possível "dividir" uma rede (qualquer rede) em sub-redes, onde cada subrede fica apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede
Classe C 10.100.100.0/255.255.255.0, com 256 números IPs disponívies (na prática são 254
úteis, descontando o primeiro que é o número da própria rede e o último que o endereço de
broadcast, conforme descrito na Parte 4 deste tutorial), poderia ser dividida em 8 sub-redes,
com 32 números IP em cada sub-rede. O esquema a seguir ilustra este conceito:
Rede original: 256 endereços IP disponíveis: 10.100.100.0 -> 10.100.100.255
Divisão da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereços IP:
Sub-rede 01: 10.100.100.0
-> 10.100.100.31
Sub-rede 02: 10.100.100.32 -> 10.100.100.63
Sub-rede 03: 10.100.100.64 -> 10.100.100.95
Sub-rede 04: 10.100.100.96 -> 10.100.100.127
Sub-rede 05: 10.100.100.128 -> 10.100.100.159
Sub-rede 06: 10.100.100.160 -> 10.100.100.191
Sub-rede 07: 10.100.100.192 -> 10.100.100.223
Sub-rede 08: 10.100.100.224 -> 10.100.100.255
Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no máximo,
são necessários trinta endereços IP por localidade, a utilização de uma única rede classe C,
dividida em 8 sub-redes seria a solução ideal. Na prática a primeira e a última sub-rede são
descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último
IP da última sub-rede representa o endereço de broadcast. Com isso restariam, ainda, seis sub-
redes. Exatamente a quantia necessária para o exemplo proposto. Observe que ao invés de seis
redes classe C, bastou uma única rede, subdividida em seis sub-redes. Uma bela economia de
endereços. Claro que se um dos escritórios, ou a matriz, precisasse de mais de 32 endereços IP,
um esquema diferente de divisão teria que ser criado.
Entendido o conceito teórico de divisão em sub-redes, resta o trabalho prático, ou seja:
 O que tem que ser alterado para fazer a divisão em sub-redes (subnetting).
 Como calcular o número de sub-redes e o número de números IP dentro de
cada sub-rede.
 Como listar as faixas de endereços dentro de cada sub-rede.
 Exemplos práticos
Você aprenderá estas etapas através de exemplos práticos. Vou inicialmente mostrar o que tem
que ser alterado para fazer a divisão de uma rede padrão (com máscara de 8, 16 ou 24 bits) em
uma ou mais sub-redes. Em seguida, apresento alguns exemplos de divisão de uma rede em
sub-redes. Mãos a obra.
S= O que tem que ser alterado para fazer a divisão em sub-redes (subnetting).

Alterando o número de bits da máscara de sub-rede:
Por padrão são utilizadas máscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no
esquema a seguir:
Número de bits Máscara de sub-rede
08

255.0.0.0

16

255.255.0.0

24

255.255.255.0

Uma máscara de 8 bits significa que todos os bits do primeiro octeto são iguas a 1; uma
máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto são iguais a 1 e
uma máscara de 24 bits significa que todos os bits dos três primeiros octetos são iguais a 1.
Este conceito está ilustrado na tabela a seguir:

Núm.bits

Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara de sub-rede

08

11111111

00000000

00000000

00000000

255.0.0.0

16

11111111

11111111

00000000

00000000

255.255.0.0

24

11111111

11111111

11111111

00000000

255.255.255.0

Máscaras de rede com 8, 16 e 24 bits.
No exemplo da rede com matriz em São Paulo e mais cinco escritórios, vamos utilizar uma rede
classe C, que será subdividida em seis sub-redes (na prática 8, mas a primeira e a última não
são utilizadas). Para fazer esta subdivisão, você deve alterar o número de bits iguais a 1 na
máscara de sub-rede. Por exemplo, ao invés de 24 bits, você terá que utilizar 25, 26, 27 ou um
número a ser definido. Bem, já avançamos mais um pouco:
"Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits
iguais a 1, alterando com isso a máscara de sub-rede."

Quantos bits devem ser utilizados para a máscara de sub-rede?
Agora, naturalmente, surge uma nova questão: "Quantos bits?". Ou de uma outra maneira
(já procurando induzir o seu raciocínio): "O que define o número de bits a ser utilizados a mais?"
Bem, esta é uma questão bem mais simples do que pode parecer. Vamos a ela. No exemplo
proposto, precisamos dividir a rede em seis sub-redes. Ou seja, o número de sub-redes deve
ser, pelo menos, seis. Sempre lembrando que a primeira e a última sub-rede não são utilizadas.
O número de sub-redes é proporcional ao número de bits que vamos adicionar à máscara de
sub-rede já existente. O número de rede é dado pela fórmula a seguir, onde ‘n’ é o númeo de
bits a mais a serem utilizados para a máscara de sub-rede:
Núm. de sub-redes = 2n-2
No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também utilizados na
máscara de sub-rede. Claro que na prática não podemos usar os 8 bits, senão ficaríamos com o
endereço de broadcast: 255.255.255.255, com máscara de rede. Além disso, quanto mais bits
eu pegar para a máscara de sub-rede, menos sobrarão para os números IP da rede. Por
exemplo, se eu adicionar mais um bit a máscara já existente, ficarei com 25 bits para a máscara
e 7 para números IP, se eu adicionar mais dois bits à máscara original de 24 bits, ficarei com 26
bits para a máscara e somente 6 para números IP e assim por diante. O número de bits que
restam para os números IP, definem quantos números IP podem haver em cada sub-rede. A
fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a
seguir, onde ‘n’ é o númeo de bits destinados a parte de host do endereço (32 – bits usados
para a máscara):
Núm. de endereços IP dentro de cada sub-rede =

2n-2

Na tabela a seguir, apresento cálculos para a divisão de sub-redes que será feita no nosso
exemplo. Observe que quanto mais bits eu adiciono à máscara de sub-rede, mais sub-redes é
possível obter, porém com um menor número de máquinas em cada sub-rede. Lembrando que o
nosso exemplo estamos subdividindo uma rede classe C - 10.100.100.0/255.255.255.0, ou
seja, uma rede com 24 bits para a máscara de sub-rede original.

Número de bits a mais Número de sub-redes

Número de hosts
em cada sub-rede

a serem utilizados
0

máscara original.
rede classe C sem divisão

254

1

0

126

2

2

62

3

6

30

4

14

14

5

30

6

6

62

2

7

126

0

8

endereço de broadcast

-
Número de redes e número de hosts em cada rede.
Claro que algumas situações não se aplicam na prática. Por exemplo, usando apenas um bit a
mais para a máscara de sub-rede, isto é, 25 bits ao invés de 24. Neste caso teremos 0 subredes disponíveis. Pois com 1 bit é possível criar apenas duas sub-redes, como a primeira e a
última são descartadas, conforme descrito anteriormente, na prática as duas sub-redes geradas
não poderão ser utilizadas. A mesma situação ocorre com o uso de 7 bits a mais para a máscara
de sub-rede, ou seja, 31 ao invés de 24. Nesta situação sobra apenas um bit para os endereços
IP. Com 1 bit posso ter apenas dois endereços IP, descontanto o primeiro e o último que não são
utilizados, não sobra nenhum endereço IP. As situações intermediárias é que são mais realistas.
No nosso exemplo, precisamos dividir a rede Classe C - 10.100.100.0/255.255.255.0, em seis
sub-redes. De acordo com a tabela da Figura 16.6, precisamos utilizar 3 bits a mais para obter
as seis sub-redes desejadas. Observe que utilizando três bits a mais, ao invés de 24 bits
(máscara original), vamos utilizar 27 bits para a máscara de sub-rede. Com isso sobra cinco bits
para os números IPs dentro de cada sub-rede, o que dá um total de 30 números IP por subrede. Exatamente o que precisamos.
A próxima questão que pode surgir é como é que fica a máscara de sub-rede, agora que ao
invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir:

Núm.bits
27

Octeto 01 Octeto 02 Octeto 03 Octeto 04
11111111

11111111

11111111

11100000

Máscara de sub-rede com 27 bits.
Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi visto no
Capítulo 2. Da esquerda para a direita, cada bit representa o seguinte valor, respectivamente:
128

64

32

16

8

4

2

1

Como os três primeiros bits do último octeto foram também utilizados para a máscara, estes
três bits soman para o valor do último octeto. No nosso exemplo, o último octeto da máscara
terá o seguinte valor: 128+64+32 = 224. Com isso a nova máscara de sub-rede, máscara esta
que será utilizada pelas seis sub-redes, é a seguinte: 255.255.255.224. Observe que ao
adicionarmos bits à máscara de sub-rede, fazemos isso a partir do bit de maior valor, ou seja, o
bit mais da esquerda, com o valor de 128, depois usamos o próximo bit com valor 64 e assim
por diante. Na tabela a seguir, apresento a ilustração de como fica a nova máscara de sub-rede:

Núm.bits
27

Octeto 01 Octeto 02 Octeto 03 Octeto 04 Nova Máscara
11111111

11111111

11111111

11100000 255.255.255.224

A nova máscara de sub-rede.
Com o uso de três bits adicionais para a máscara de rede, teremos seis sub-redes disponíveis
(uma para cada escritório) com um número máximo de 30 números IP por sub-rede.
Exatamente o que precisamos para o exemplo proposto.
A idéia básica de subnetting é bastante simples. Utiliza-se bits adicionais para a máscara de subrede. Com isso tenho uma divisão da rede original (classe A, classe B ou classe C) em várias
sub-redes, sendo que o número de endereços IP em cada sub-rede é reduzido (por termos
utilizados bits adicionais para a máscara de sub-rede, bits estes que originalmente eram
destinados aos endereços IP). Esta divisão pode ser feita em redes de qualquer uma das classes
padrão A, B ou C. Por exemplo, por padrão, na Classe A são utilizados 8 bits para a máscara de
sub-rede e 24 bits para hosts. Você pode utilizar, por exemplo, 12 bits para a máscara de subrede, restando com isso 20 bits para endereços de host.
Na tabela a seguir, apresento os cálculos para o número de sub-redes e o número de hosts
dentro de cada sub-rede, apenas para os casos que podem ser utilizados na prática, ou seja,
duas ou mais sub-redes e dois ou mais endereços válidos em cada sub-rede.

Número de bits a mais Número de sub-redes Número de hosts
em cada sub-rede
a serem utilizados
2

2

62

3

6

30

4

14

14

5

30

6

6

62

2

Número de redes e número de hosts em cada rede – divsão de uma rede Classe C.
Lembrando que a fórmula para calcular o número de sub-redes é:
Núm. de sub-redes =

2n-2

onde n é o número de bits a mais utilizados para a máscara de sub-rede
E a fórmula para calcular o número de endereços IP dentro de cada sub-rede é:

2n-2
onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede.
Até aqui trabalhei com um exemplo de uma rede Classe C, que está sendo subdividida em várias
sub-redes. Porém é também possível subdividir redes Classe A e redes Classe B. Lembrando que
redes classe A utilizam, por padrão, apenas 8 bits para o endereço de rede, já redes classe B,
utilizam, por padrão, 16 bits. Na tabela a seguir, apresento um resumo do número de bits
utilizados para a máscara de sub-rede, por padrão, nas classes A, B e C:

Classe

Bits

Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara Padrão

A

8

11111111

00000000

00000000

00000000 255.0.0.0

B

16

11111111

11111111

00000000

00000000 255.255.0.0

C

24

11111111

11111111

11111111

00000000 255.255.255.0

Máscara padrão para as classes A, B e C.
Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a máscara de
sub-rede. Por padrão são utilizados 8 bits. Se você utilizar 10, 12 ou mais bits, estará criando
sub-redes. O mesmo raciocínio é válido para as redes classe B, as quais utilizam, por padrão, 16
bits para a máscara de sub-rede. Se você utilizar 18, 20 ou mais bits para a máscara de subrede, estará subdividindo a rede classe B em várias sub-redes.
As fórmulas para cálculo do número de sub-redes e do número de hosts em cada sub-rede são
as mesmas apresentadas anteriormente, independentemente da classe da rede que está sendo
dividida em sub-redes.
A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada subrede, dependendo do número de bits adicionais (além do padrão definido para a classe)
utilizados para a máscara de sub-rede, para a divisão de uma rede Classe B:
Divisão de uma rede classe B em sub-redes
Número de bits

Sub-redes Hosts Nova máscara de sub-rede

2

2

16382

255.255.192.0

3

6

8190

255.255.224.0

4

14

4094

255.255.240.0

5

30

2046

255.255.248.0

6

62

1022

255.255.252.0

7

126

510

255.255.254.0

8

254

254

255.255.255.0

9

510

126

255.255.255.128

10

1022

62

255.255.255.192

11

2046

30

255.255.255.224

12

4094

14

255.255.255.240

13

8190

6

255.255.255.248

Número de redes e número de hosts em cada rede – Classe B.
Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o
entendimento de vários assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting
(Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe B utiliza 16 bits para a
máscara de sub-rede, ou seja, uma máscara padrão: 255.255..0.0. Agora se utilizarmos oito bits
adicionais (todo o terceiro octeto) para a máscara, teremos todos os bits do terceiro octeto como
sendo iguais a 1, com isso a máscara passa a ser: 255.255.255.0. Este resultado está coerente
com a tabela da Figura 16.11. Agora vamos avançar um pouco mais. Ao invés de 8 bits
adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro bit do quarto
octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto, ou seja, o que vale 128.
Ao usar este bit também para a máscara de sub-rede, obtemos a seguinte máscara:
255.255.255.128. Também fecha com a tabela anterior. Com isso você pode concluir que o
entendimento da aritemética e da representação binária, facilita muito o estudo do protocolo
TCP/IP e de assuntos relacionados, tais como subnetting e roteamento.
A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada subrede, dependendo do número de bits adicionais (além do padrão definido para a classe)
utilizados para a máscara de sub-rede, para a divisão de uma rede Classe A:
Divisão de uma rede classe A em sub-redes
Número de bits

Sub-redes Hosts

Nova máscara de sub-rede

2

2

4194302

255.192.0.0

3

6

2097150

255.224.0.0
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP
Tutorial sobre protocolo TCP/IP

Weitere ähnliche Inhalte

Was ist angesagt?

Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
Paulo Damas
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
Universal.org.mx
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
Cleiton Cunha
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
FlavioCLima
 
Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,
H P
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
Mauro Tapajós
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
Cláudio Amaral
 

Was ist angesagt? (20)

Criando sub redes
Criando sub redesCriando sub redes
Criando sub redes
 
Rct 17 - camada de rede - endereçamento ip
Rct   17 - camada de rede - endereçamento ipRct   17 - camada de rede - endereçamento ip
Rct 17 - camada de rede - endereçamento ip
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
SubRedes
SubRedesSubRedes
SubRedes
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Apostila enderecos ip rede
Apostila enderecos ip redeApostila enderecos ip rede
Apostila enderecos ip rede
 
Noções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ipNoções básicas de endereçamento de redes tcp ip
Noções básicas de endereçamento de redes tcp ip
 
Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,Endereços de ip, tipos de endereços,
Endereços de ip, tipos de endereços,
 
Rede
Rede Rede
Rede
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
 
3. apostila sub-redes
3. apostila   sub-redes3. apostila   sub-redes
3. apostila sub-redes
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores Internet
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Subnetting
SubnettingSubnetting
Subnetting
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 

Andere mochten auch

Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IP
Mauro Tapajós
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolos
Dayane Sousa
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IP
Guimaraess
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
Mauro Tapajós
 

Andere mochten auch (20)

Tcp ip
Tcp ipTcp ip
Tcp ip
 
Curso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.comCurso Grátis de TCP-IP www.aulaead.com
Curso Grátis de TCP-IP www.aulaead.com
 
Modelo TCP-IP
Modelo TCP-IPModelo TCP-IP
Modelo TCP-IP
 
Conceitos Básicos INSS 2015
Conceitos Básicos INSS 2015Conceitos Básicos INSS 2015
Conceitos Básicos INSS 2015
 
Protocolos TCP/IP
Protocolos TCP/IPProtocolos TCP/IP
Protocolos TCP/IP
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IP
 
MVP ShowCast IT - Mensageria - Exchange 2013 Firewalls e Protocolos
MVP ShowCast IT - Mensageria - Exchange 2013 Firewalls e ProtocolosMVP ShowCast IT - Mensageria - Exchange 2013 Firewalls e Protocolos
MVP ShowCast IT - Mensageria - Exchange 2013 Firewalls e Protocolos
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Tcpip
TcpipTcpip
Tcpip
 
Serviços de Rede - Telnet e SSH
Serviços de Rede - Telnet e SSHServiços de Rede - Telnet e SSH
Serviços de Rede - Telnet e SSH
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolos
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IP
 
introdução geral aos serviços de redes
 introdução geral aos serviços de redes introdução geral aos serviços de redes
introdução geral aos serviços de redes
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
 
Conceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson CostaConceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson Costa
 
Apostila Modelo ER (Entidade Relacionamento)
Apostila Modelo ER (Entidade Relacionamento)Apostila Modelo ER (Entidade Relacionamento)
Apostila Modelo ER (Entidade Relacionamento)
 

Ähnlich wie Tutorial sobre protocolo TCP/IP

Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redes
Paulo Mbanda
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
Marília Simões
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
Gonçalo
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
doctorweb
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
elgi.elgi
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
Elizeu Ferro
 

Ähnlich wie Tutorial sobre protocolo TCP/IP (20)

Apostila sobre montagem de redes
Apostila sobre montagem de redesApostila sobre montagem de redes
Apostila sobre montagem de redes
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
TcpiP redes internas externas
TcpiP redes internas externasTcpiP redes internas externas
TcpiP redes internas externas
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
Como montar uma rede cabeada
Como montar uma rede cabeadaComo montar uma rede cabeada
Como montar uma rede cabeada
 
Curso de redes wi telecom.ppt
Curso de redes wi telecom.pptCurso de redes wi telecom.ppt
Curso de redes wi telecom.ppt
 
Tcpip2
Tcpip2Tcpip2
Tcpip2
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I Plinux
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-sockets
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Cap.3 roteamento ip
Cap.3 roteamento ipCap.3 roteamento ip
Cap.3 roteamento ip
 
Cap.3 endere%e7amento ip
Cap.3  endere%e7amento ipCap.3  endere%e7amento ip
Cap.3 endere%e7amento ip
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Conceitos associado às redes
Conceitos associado às redesConceitos associado às redes
Conceitos associado às redes
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
 

Mehr von Chris x-MS

Escolhendo Pneus de carros
Escolhendo Pneus de carrosEscolhendo Pneus de carros
Escolhendo Pneus de carros
Chris x-MS
 
Virtual PC 2007
Virtual PC 2007Virtual PC 2007
Virtual PC 2007
Chris x-MS
 
Reportagem Filha - 2008 - Sobre Telescópio James Webb
Reportagem Filha - 2008 - Sobre Telescópio James WebbReportagem Filha - 2008 - Sobre Telescópio James Webb
Reportagem Filha - 2008 - Sobre Telescópio James Webb
Chris x-MS
 
802.11 Protocol Map
802.11 Protocol Map802.11 Protocol Map
802.11 Protocol Map
Chris x-MS
 
RTS Thresould - Netgear explain
RTS Thresould - Netgear explainRTS Thresould - Netgear explain
RTS Thresould - Netgear explain
Chris x-MS
 

Mehr von Chris x-MS (20)

Escolhendo Pneus de carros
Escolhendo Pneus de carrosEscolhendo Pneus de carros
Escolhendo Pneus de carros
 
Cerveja vs Perereca
Cerveja vs PererecaCerveja vs Perereca
Cerveja vs Perereca
 
Virtual PC 2007
Virtual PC 2007Virtual PC 2007
Virtual PC 2007
 
Reportagem Filha - 2008 - Sobre Telescópio James Webb
Reportagem Filha - 2008 - Sobre Telescópio James WebbReportagem Filha - 2008 - Sobre Telescópio James Webb
Reportagem Filha - 2008 - Sobre Telescópio James Webb
 
Chiclete pode engolir
Chiclete pode engolirChiclete pode engolir
Chiclete pode engolir
 
GN 8050 TCA
GN 8050 TCAGN 8050 TCA
GN 8050 TCA
 
Samsung HD P-ATA Jumper Limit
Samsung HD P-ATA Jumper LimitSamsung HD P-ATA Jumper Limit
Samsung HD P-ATA Jumper Limit
 
802.11 Protocol Map
802.11 Protocol Map802.11 Protocol Map
802.11 Protocol Map
 
RTS Thresould - Netgear explain
RTS Thresould - Netgear explainRTS Thresould - Netgear explain
RTS Thresould - Netgear explain
 
ECS P35T-A (1.0b)
ECS P35T-A (1.0b)ECS P35T-A (1.0b)
ECS P35T-A (1.0b)
 
ASUS K8V-X SE
ASUS K8V-X SEASUS K8V-X SE
ASUS K8V-X SE
 
ASUS P4V8X-X
ASUS P4V8X-XASUS P4V8X-X
ASUS P4V8X-X
 
DS Technicolor DWG850-4B
DS Technicolor DWG850-4BDS Technicolor DWG850-4B
DS Technicolor DWG850-4B
 
D-LINK DSL-502 G
D-LINK DSL-502 GD-LINK DSL-502 G
D-LINK DSL-502 G
 
Contrato Microsoft Serviços Live
Contrato Microsoft Serviços LiveContrato Microsoft Serviços Live
Contrato Microsoft Serviços Live
 
Solucionando problemas de acesso sem fio do windows xp - 802.11
Solucionando problemas de acesso sem fio do windows xp - 802.11Solucionando problemas de acesso sem fio do windows xp - 802.11
Solucionando problemas de acesso sem fio do windows xp - 802.11
 
Discos de Estado Sólido III
Discos de Estado Sólido IIIDiscos de Estado Sólido III
Discos de Estado Sólido III
 
HD (Hard Disk) ou Discos Rigidos - Como funcionam?!
HD (Hard Disk) ou Discos Rigidos - Como funcionam?!HD (Hard Disk) ou Discos Rigidos - Como funcionam?!
HD (Hard Disk) ou Discos Rigidos - Como funcionam?!
 
Aula de C para Linux
Aula de C para LinuxAula de C para Linux
Aula de C para Linux
 
64 bits para o Povo
64 bits para o Povo64 bits para o Povo
64 bits para o Povo
 

Tutorial sobre protocolo TCP/IP

  • 1. Introdução ao TCP /IP Introdução Esta é a primeira parte de um total de 12 partes, deste tutorial de TCP/IP. O objetivo da Parte 1 é apresentar o protocolo TCP/IP e os sues aspectos básicos de utilização em redes baseadas no Windows 2000 (Server e Professional) e no Windows XP. Nesta primeira parte faremos uma apresentação do protocolo TCP/IP, de tal maneira que o leitor possa entender exatamente o que é o TCP/IP e como é configurada uma rede baseada neste protocolo. Nas demais partes deste tutorial abordaremos uma série de assuntos, tais como:  O Sistema Binário de Numeração.  Conversão de Binário para Decimal.  Endereços IP e Máscara de sub-rede.  Configurações do TCP/IP no Windows 2000 e no Windows XP.  Endereçamento no protocolo IP.  Roteamento.  O conceito de sub-redes e exemplos práticos.  Comandos disponíveis no Windows 2000 e no Windows XP, relacionados com o protocolo TCP/IP. Um visão geral do protocolo TCP/IP Para que os computadores de uma rede possam trocar informações é necessário que todos adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar: "Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, "entenda" as informações no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados, não serão capazes de estabelecer uma comunicação e trocar informações. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empresas. Os mais utilizados eram os seguintes:  TCP/IP  NETBEUI  IPX/SPX  Apple Talk Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo o TCP/IP e o outro com um protocolo diferente, por exemplo NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações. Por exemplo, o computador
  • 2. com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado. À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato, utilizando não só na Internet, como também nas redes internas das empresas, redes estas que começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP. Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell, que sempre foi baseado no IPX/SPX como protocolo padrão, passou a adotar o TCP/IP como padrão a partir da versão 5.0. O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o protocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP. Nota: Para pequenas redes, não conectadas à Internet, é recomendada a adoção do protocolo NETBEUI, devido a sua simplicidade de configuração. Porém esta é uma situação muito rara, pois dificilmente teremos uma rede isolada, sem conexão com a Internet ou com parceiros de negócios, como clientes e fornecedores. Agora passaremos a estudar algumas características do protocolo TCP/IP. Veremos que cada equipamento que faz parte de uma rede baseada no TCP/IP tem alguns parâmetros de configuração que devem ser definidos, para que o equipamento possa comunicar-se com sucesso na rede e trocar informações com os demais equipamentos da rede. Configurações do protocolo TCP/IP para um computador em rede Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, temos alguns parâmetros que devem ser configurados em todos os equipamentos (computadores, servidores, hubs, switchs, impressoras de rede, etc) que fazem parte da rede. Na Figura 1 temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP:
  • 3. Figura 1 Uma rede baseada no protocolo TCP/IP. No exemplo da Figura 1 temos uma rede local para uma pequena empresa. Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:  Número IP  Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento que está sendo configurado, não conseguirá se comunicar com a rede. O valor máximo para cada um dos números (x, y, z ou w) é 255. Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede, a outra parte é a identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de subrede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura 1: Número IP: 10.200.150.1 Subrede: 255.255.255.0 As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indicam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede. Para o nosso exemplo teríamos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipamentos da rede começam com 10.200.150.
  • 4. Neste exemplo, onde estamos utilizando os três primeiros números para identificar a rede e somente o quarto número para identificar o equipamento, temos um limite de 254 equipamentos que podem ser ligados neste rede. Observe que são 254 e não 256, pois o primeiro número – 10.200.150.0 e o último – 10.200.250.255 não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falaremos um pouco mais sobre Broadcast. Com base no exposto podemos apresentar a seguinte definição: "Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede. Nota: Existem configurações mais avançadas onde podemos subdividir uma rede TCP/IP em sub-redes menores. O conceito de sub-redes será tratado, em detalhes, nas próximas partes deste tutorial. No exemplo da figura 1 observe que o computador com o IP 10.200.150.7 está com uma máscara de sub-rede diferente dos demais: 255.255.0.0. Neste caso é como se o computador com o IP 10.200.150.7 pertencesse a outra rede. Na prática o que irá acontecer é que este computador não conseguirá se comunicar com os demais computadores da rede, por ter uma máscara de sub-rede diferente dos demais. Este é um dos erros de configuração mais comuns. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na rede. Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do número máximo de equipamentos em cada uma das respectivas redes. Tabela: Exemplos de máscara de sub-rede. Máscara Número de equipamentos na rede 255.255.255.0 254 255.255.0.0 65.534 255.0.0.0 16.777.214 Quando a rede está isolada, ou seja, não está conectada à Internet ou a outras redes externas, através de links de comunicação de dados, apenas o número IP e a máscara de sub-rede são suficientes para que os computadores possam se comunicar e trocar informações. A conexão da rede local com outras redes é feita através de linhas de comunicação de dados. Para que essa comunicação seja possível é necessário um equipamento capaz de enviar informações para outras redes e receber informações destas redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informações que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Roteador. Todo pacote de informação que vem de outras redes também deve, obrigatoriamente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este também terá um número IP. O número IP do roteador deve ser informado em todos os demais equipamentos que fazem parte da rede, para que estes equipamentos possam se comunicar com os redes externas. O número IP do Roteador é informado no parâmetro conhecido como Default Gateway. Na prática quando configuramos o parâmetro Default Gateway, estamos informando o número IP do Roteador. Quando um computador da rede tenta se comunicar com outros computadores/servidores, o protocolo TCP/IP faz alguns cálculos utilizando o número IP do computador de origem, a máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em
  • 5. detalhes em uma das próximas lições deste tutorial). Se, após feitas as contas, for concluído que os dois computadores fazem parte da mesma rede, os pacotes de informação são enviados para o barramento da rede local e o computador de destino captura e processa as informações que lhe foram enviadas. Se, após feitas as contas, for concluído que o computador de origem e o computador de destino, fazem parte de redes diferentes, os pacotes de informação são enviados para o Roteador (número IP configurado como Default Gateway) e o Roteador é o responsável por achar o caminho (a rota) para a rede de destino. Com isso, para equipamentos que fazem parte de uma rede, baseada no protocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no mínimo, os seguintes parâmetros:  Número IP  Máscara de sub-rede  Default Gateway Em redes empresarias existem outros parâmetros que precisam ser configurados. Um dos parâmetros que deve ser informado é o número IP de um ou mais servidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita através do número IP. Por exemplo, quando vamos acessar um site: http://www.juliobattisti.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é o DNS. Por isso a necessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede estarão indisponíveis. Existem aplicativos antigos que são baseados em um outro serviço de resolução de nomes conhecido como WINS – Windows Internet Name System. O Windows NT Server 4.0 utilizava intensamente o serviço WINS para a resolução de nomes. Com o Windows 2000 o serviço utilizado é o DNS, porém podem existir aplicações que ainda dependam do WINS. Nestes casos você terá que instalar e configurar um servidor WINS na sua rede e configurar o IP deste servidor em todos os equipamentos da rede. As configurações do protocolo TCP/IP podem ser definidas manualmente, isto é, configurando cada um dos equipamentos necessários. Esta é uma solução razoável para pequenas redes, porém pode ser um problema para redes maiores, com um grande número de equipamentos conectados. Para redes maiores é recomendado o uso do serviço DHCP – Dynamic Host Configuration Protocol. O serviço DHCP pode ser instalado em um servidor com o Windows NT Server 4.0 ou o Windows 2000 Server. Uma vez disponível e configurado, o serviço DHCP fornece todos os parâmetros de configuração do protocolo TCP/IP para os equipamentos conectados à rede. Os parâmetros são fornecidos quando o equipamento é inicializado e podem ser renovados em períodos definidos pelo Administrador. Com o uso do DHCP uma série de procedimentos de configuração podem ser automatizados, o que facilita a vida do Administrador e elimina uma série de erros. O uso do DHCP também é muito vantajoso quando são necessárias alterações no número IP dos servidores DNS ou WINS. Vamos imaginar uma rede com 1000 computadores e que não utiliza o DHCP, ou seja, os diversos parâmetros do protocolo TCP/IP são configurados manualmente em cada computador. Agora vamos imaginar que o número IP do servidor DNS foi alterado. Neste caso o Administrador e a sua equipe técnica terão que fazer a alteração do número IP do servidor DNS em todas as estações de trabalho da rede. Um serviço e tanto. Se esta mesma rede estiver utilizando o serviço DHCP, bastará alterar o número do servidor DNS, nas configurações do servidor DHCP. O novo número será fornecido para todas as estações da rede, na próxima vez que a estação for reinicializada. Muito mais simples e prático e, principalmente, com menor probabilidade de erros.
  • 6. Você pode verificar, facilmente, as configurações do protocolo TCP/IP que estão definidas para o seu computador (Windows 2000 ou Windows XP). Para isso siga os seguintes passos: 1. Faça o logon. 2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando. 3. Na janela do Prompt de comando digite o seguinte comando: ipconfig/all e pressione Enter. 4. Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indicado a seguir, no exemplo obtido a partir de um dos meus computadores de casa: O comando ipconfig exibe informações para as diversas interfaces de rede instaladas – placa de rede, modem, etc. No exemplo anterior temos uma única interface de rede instalada, a qual é relacionada com uma placa de rede Realtek RTL8139 Family PCI Fast Ethernet NIC. Observe que temos o número IP para dois servidores DNS e para um servidor WINS. Outra informação importante é o Endereço físico, mais conhecido como MAC-Address ou endereço da placa. O MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do fabricante e os seis últimos uma identificação da placa. Não existem duas placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede. No exemplo da listagem a seguir, temos um computador com duas interfaces de rede. Uma das interfaces é ligada a placa de rede (Realtek RTL8029(AS) PCI Ethernet Adapter), a qual conecta o computador a rede local. A outra interface é ligada ao fax-modem (WAN (PPP/SLIP) Interface), o qual conecta o computador à Internet. Para o protocolo TCP/IP a conexão via Fax modem aparece como se fosse mais uma interface de rede, conforme pode ser conferido na listagem a
  • 7. seguir: Números Binários e Máscara de Sub-Rede Introdução Na Primeira Parte deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede de computadores. Nesta segunda parte apresentarei os princípios básicos do sistema de numeração binário. Também mostrarei como realizar cálculos simples e conversões de Binário
  • 8. para Decimal e vice-versa. Feita a apresentação das operações básicas com números binários, veremos como o TCP/IP através de cálculos binários e, com base na máscara de sub-rede (subnet mask), determina se dois computadores estão na mesma rede ou fazem parte de redes diferentes. Sistema de numeração binário: Vou iniciar falando do sistema de numeração decimal, para depois fazer uma analogia ao apresentar o sistema de numeração binário.Todos nos conhecemos o sistema de numeração decimal, no qual são baseados os números que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por diante. Você já parou para pensar porque este sistema de numeração é chamado de sistema de numeração decimal? Não? Bem, a resposta é bastante simples: este sistema é baseado em dez dígitos diferentes, por isso é chamado de sistema de numeração decimal. Todos os números do sistema de numeração decimal são escritos usando-se uma combinação dos seguintes dez dígitos: 0123456789 Dez dígitos -> Sistema de numeração decimal. Vamos analisar como é determinado o valor de um número do sistema de numeração decimal. Por exemplo, considere o seguinte número: 4538 O valor deste número é formado, multiplicando-se os dígitos do número, de trás para frente, por potências de 10, começando com 10º. O último dígito (bem à direita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por diante. o valor real do número é a soma destas multiplicações. Observe o esquema a seguir que será bem mais fácil de entender: 4 Multiplica por: ou seja: Resultado: Igual a: 5 3 8 103 102 101 100 1000 100 10 1 4 x 1000 5 x 100 3 x 10 8x1 4000 500 30 8 Somando tudo: 4000+500+30+8 É igual a: 4538 Observe que 4538 significa exatamente: 4 milhares (103) + 5 centenas (102) + 3 dezenas (101) + 8 unidades (100) E assim para números maiores teríamos potências 104, 105 e assim por diante. Observe que multiplicando cada dígito por potências de 10, obtemos o número original. Este princípio aplicado ao sistema de numeração decimal é válido para qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 8 1, 82
  • 9. e assim por diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplicase por potências de 16, só que a letra A equivale a 10, já que não tem sentido multiplicar por uma letra, a letra B equivale a 11 e assim por diante. Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema binário deve ser baseado em dois dígitos? Exatamente. Números no sistema binários são escritos usando-se apenas os dois seguintes dígitos: 0 1 Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns, como nos exemplos a seguir: 01011100 11011110 00011111 Também por analogia, se, no sistema binário, para obter o valor do número, multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja: 2 0, 21, 22, 23, 24 e assim por diante. Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do seguinte número binário: 11001110 Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos: 1 Multiplica por: 27 equivale a: 128 Multiplicação: 1x128 Resulta em: 128 Somando tudo: Resulta em: 1 0 0 1 1 1 0 26 25 24 23 22 21 20 64 32 16 8 4 2 1 1x64 0x32 0x16 1x8 1x4 1x2 0x1 64 0 0 8 4 2 0 128+64+0+0+8+4+2+0 206 Ou seja, o número binário 11001110 equivale ao decimal 206. Observe que onde temos um a respectiva potência de 2 é somada e onde temos o zero a respectiva potência de 2 é anulada por ser multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de conversão de binário para decimal. Converter o número 11100010 para decimal: 1 Multiplica por: 27 equivale a: 128 Multiplicação: 1x128 Resulta em: 128 1 1 0 0 0 1 0 26 25 24 23 22 21 20 64 32 16 8 4 2 1 1x64 1x32 0x16 0x8 0x4 1x2 0x1 64 32 0 0 0 2 0
  • 10. Somando tudo: 128+64+32+0+0+0+2+0 Resulta em: 226 Converter decimal para binário: Bem, e se tivéssemos que fazer o contrário, converter o número 234 de decimal para binário, qual seria o binário equivalente?? Nota: Nos exemplos deste tutorial vou trabalhar com valores de, no máximo, 255, que são valores que podem ser representados por 8 dígitos binários, ou na linguagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que cada um dos quatro números que fazem parte do número IP, somente podem ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits. Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples, que descreverei a seguir e que serve perfeitamente para o propósito deste tutorial. Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos? Eu começo o raciocínio assim. Primeiro vamos lembrar o valor de cada dígito: 128 64 32 16 8 4 2 1 Lembrando que estes números representam potências de 2, começando, de trás para frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir: 128 64 32 16 8 2 2 2 2 2 7 6 5 4 4 3 2 2 2 2 1 1 20 Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234? Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero. Somando 2 a 232 passa de 234? Não, dá exatamente 234, então o sétimo dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a: 11101010 Para exercitar vamos converter mais um número de decimal para binário. Vamos converter o número 144 para decimal. Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de 144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 144 em binário é igual a: 10010000 Bem, agora que você já sabe como converter de decimal para binário, está em condições de aprender sobre o operador "E" e como o TCP/IP usa a máscara de sub-rede (subnetmask) e uma operação "E", para verificar se duas máquinas estão na mesma rede ou não.
  • 11. O Operador E: Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários, sendo as mais conhecidas as seguintes: "E", "OU", "XOR" e "NOT". Para o nosso estudo interessa o operador E. Quando realizamos um "E" entre dois bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis da operação E entre dois bits: bit-1 bit-2 (bit-1) E (bit-2) 1 1 1 1 0 0 0 1 0 0 0 0 Como o TCP/IP usa a máscara de sub-rede: Considere a figura a seguir, onde temos a representação de uma rede local, ligada a uma outras redes através de um roteador.
  • 12. Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma rede classe C, mas ainda não abordamos as classes de redes, o que será feito na Parte 3 deste tutorial). A rede é a 10.200.150, ou seja, todos os equipamentos da rede tem os três primeiras partes do número IP como sendo: 10.200.150. Veja que existe uma relação direta entre a máscara de sub-rede a quantas das partes do número IP são fixas, ou seja, que definem a rede, conforme foi descrito na Parte 1 deste tutorial. A rede da figura anterior é uma rede das mais características, onde existe um roteador ligado à rede e o roteador está conectado a um Modem, através do qual é feita a conexão da rede local com a rede WAN da empresa. Nas próximas partes deste tutorial vou detalhar a função do roteador e mostrarei como funciona o roteamento entre redes. Como o TCP/IP usa a máscara de sub-rede e o roteador: Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, calcular se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos ter duas situações distintas: Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em
  • 13. cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador. Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar através do destino. Em uma das partes deste tutorial veremos detalhes sobre como o Roteador é capaz de rotear pacotes de informações até redes distantes. Agora a pergunta que tem a ver com este tópico: "Como é que o TCP/IP faz para saber se o computador de origem e o computador de destino pertencem a mesma rede?" Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso: Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.200.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0. O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão: Computador de origem: 10 200 150 5 00001010 11001000 Computador de destino: 10 200 10010110 00000101 150 8 00001010 11001000 Máscara de sub-rede: 255 255 10010110 00001000 255 0 11111111 11111111 11111111 00000000 Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede. Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Subrede do computador de origem, conforme indicado na tabela a seguir: 10.200.150.5 00001010 11001000 10010110 00000101 255.255.255.0 11111111 11111111 11111111 00000000 10.200.150.0 00001010 11001000 10010110 00000000 Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir: 10.200.150.8 00001010 11001000 10010110 00001000 255.255.255.0 11111111 11111111 11111111 00000000 E Resultado E 10.200.150.0 00001010 11001000 10010110 00000000 Resultado Agora o TCP/IP compara os resultados das duas operações. Se os dois resultados forem iguais, aos dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local. Todos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador.
  • 14. É o que acontece neste exemplo, pois o resultado das duas operações "E" é igual: 10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0 Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores não pertencem a mesma rede, pelo menos devido às configurações do TCP/IP. Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0. O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão: Computador de origem: 10 200 150 5 00001010 11001000 Computador de destino: 10 204 10010110 00000101 150 8 00001010 11001100 Máscara de sub-rede: 255 255 10010110 00001000 255 0 11111111 11111111 11111111 00000000 Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede. Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Subrede do computador de origem, conforme indicado na tabela a seguir: 10.200.150.5 00001010 11001000 10010110 00000101 255.255.255.0 11111111 11111111 11111111 00000000 10.200.150.0 00001010 11001000 10010110 00000000 Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir: 10.204.150.8 00001010 11001100 10010110 00001000 255.255.255.0 11111111 11111111 11111111 E Resultado 00000000 E 10.204.150.0 00001010 11001100 10010110 00000000 Resultado Agora o TCP/IP compara os resultados das duas operações. Neste exemplo, os dois resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar através do destino. Em outras palavras o Roteador sabe entregar o pacote para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este próximo roteador possa encaminhar o pacote. Este processo continua até que o pacote seja entregue na rede de destino. Observe que, na figura anterior, temos dois computadores que, apesar de estarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de configuração na máscara de sub-rede de um dos computadores. É o caso dos computador 10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador está com uma máscara de sub-rede diferente dos demais computadores da rede (255.255.255.0), ao fazer os cálculos, o TCP/IP chega a conclusão que este computador pertence a uma rede diferente, o que faz com que ele não consiga se comunicar com os demais computadores da rede local. Conclusão.
  • 15. Neste segunda parte do tutorial de TCP/IP, apresentei aspectos relacionados com números binários e aritmética binária básica. Também mostrei como o protocolo TCP/IP usa os correspondentes binários do Número IP e da máscara de sub-rede, juntamente com uma operação "E", para determinar se dois computadores estão na mesma rede ou não. Com base nestes cálculos, o TCP/IP encaminha os pacotes de informação de maneiras diferentes. Classes de Endereços Introdução Na Parte 1 deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede de computadores. Na Parte 2 apresentei os princípios básicos do sistema de numeração binário. Também mostrei como realizar cálculos simples e conversões de binário para decimal e viceversa. Feita a apresentação das operações básicas com números binários, vimos como o TCP/IP através de cálculos binários e, com base na máscara de sub-rede (subnet mask), determina se dois computadores estão na mesma rede ou fazem parte de redes diferentes. Nesta Parte do tutorial vou falar sobre o endereçamento IP. Mostrarei que, inicialmente, foram definidas classes de endereços IP. Porém, devido a uma possível falta de endereços IP, por causa do grande crescimento da Internet, novas alternativas tiveram que ser buscadas. Endereçamento IP – Classes de Endereços: Nós vimos, na Parte 2, que a máscara de sub-rede é utilizada para determinar qual "parte" do endereço IP representa o número da Rede e qual parte representa o número da máquina dentro da rede. A máscara de sub-rede também foi utilizada na definição original das classes de endereço IP. Em cada classe existe um determinado número de redes possíveis e, em cada rede, um número máximo de máquinas. Foram definidas cinco classes de endereços, identificadas pelas letras: A, B, C, D e E. Vou iniciar com uma descrição detalhada de cada Classe de Endereços e, em seguida apresento um quadro resumo. Classe A: Esta classe foi definida com tendo o primeiro bit (dos 32 bits que formam um número IP) do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o 127 é um número IP reservado, conforme detalharemos mais adiante). Observe, no esquema a seguir (explicado na Parte 2) que o primeiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127: 0 Multiplica por: 27 equivale a: 128 Multiplicação: 0x128 Resulta em: 0 Somando tudo: Resulta em: 1 1 1 1 1 1 1 26 25 24 23 22 21 20 64 32 16 8 4 2 1 1x64 1x32 1x16 1x8 1x4 1x2 1x1 64 32 16 8 4 2 1 0+64+32+16+8+4+2+1 127 O número 127 não é utilizado como rede Classe A, pois é um número especial, reservado para fazer referência ao próprio computador. O número 127.0.0.1 é um número especial, conhecido
  • 16. como localhost. Ou seja, sempre que um programa fizer referência a localhost ou ao número 127.0.0.1, estará fazendo referência ao computador onde o programa está sendo executado. Por padrão, para a Classe A, foi definida a seguinte máscara de sub-rede: 255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço da rede e 24 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe A podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir: 2n- 2 , onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos: Número de redes Classe A: Número de bits para a rede: 7. Como o primeiro bit sempre é zero, este não varia. Por isso sobram 7 bits (8-1) para formar diferentes redes: 27-2 -> 128-2 -> 126 redes Classe A Número de máquinas (hosts) em uma rede Classe A: Número de bits para identificar a máquina: 24 224-2 -> 128-2 -> 16.777.214 máquinas em cada rede classe A Na Classe A temos apenas um pequeno número de redes disponíveis, porém um grande número de máquinas em cada rede. Já podemos concluir que este número de máquinas, na prática, jamais será necessários para uma única rede. Com isso observe que, com este esquema de endereçamento, teríamos poucas redes Classe A (apenas 126) e com um número muito grande de máquinas em cada rede. Isso causaria desperdício de endereços, pois se o endereço de uma rede Classe A fosse disponibilizado para um empresa, esta utilizaria apenas uma pequena parcela dos endereços disponíveis e todos os demais endereços ficariam sem uso. Para resolver esta questão é que passou-se a utilizar a divisão em sub-redes, assunto este que será visto na Parte 5 destes tutorial. Classe B: Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191. Observe, no esquema a seguir, que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191: 1 Multiplica por: 27 equivale a: 128 Multiplicação: 1x128 Resulta em: 128 0 1 1 1 1 1 1 26 25 24 23 22 21 20 64 32 16 8 4 2 1 0x64 1x32 1x16 1x8 1x4 1x2 1x1 0 32 16 8 4 2 1
  • 17. Somando tudo: Resulta em: 128+0+32+16+8+4+2+1 191 Por padrão, para a Classe B, foi definida a seguinte máscara de sub-rede: 255.255.0.0. Com esta máscara de sub-rede observe que temos 16 bits para o endereço da rede e 16 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe B podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir: 2n- 2 , onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos: Número de redes Classe B: Número de bits para a rede: 14. Como o primeiro e o segundo bit são sempre 10, fixos, não variam, sobram 14 bits (16-2) para formar diferentes redes: 214-2 -> 16384-2 -> 16.382 redes Classe B Número de máquinas (hosts) em uma rede Classe B: Número de bits para identificar a máquina: 16. 216-2 -> 65536-2 -> 65.534 máquinas em cada rede classe B Na Classe B temos um número razoável de redes Classe B, com um bom número de máquinas em cada rede. O número máximo de máquinas, por rede Classe B já está mais próximo da realidade para as redes de algumas grandes empresas tais como Microsoft, IBM, HP, GM, etc. Mesmo assim, para muitas empresas menores, a utilização de um endereço Classe B, representa um grande desperdício de números IP. Conforme veremos na Parte 5 deste tutorial é possível usar um número diferentes de bits para a máscara de sub-rede, ao invés dos 16 bits definidos por padrão para a Classe B (o que também é possível com Classe A e Classe C). Com isso posso dividir uma rede classe B em várias sub-redes menores, com um número menor de máquinas em cada sub-rede. Mas isso é assunto para a Parte 5 deste tutorial. Classe C: Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit, que é 32, nunca é somado para o primeiro número IP. Com isso o valor máximo fica em: 255-32, que é 223. Observe, no esquema a seguir, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223: 1 Multiplica por: 27 equivale a: 128 Multiplicação: 1x128 1 0 1 1 1 1 1 26 25 24 23 22 21 20 64 32 16 8 4 2 1 1x64 0x32 1x16 1x8 1x4 1x2 1x1
  • 18. Resulta em: 128 Somando tudo: Resulta em: 64 0 16 8 4 2 1 128+64+0+16+8+4+2+1 223 Por padrão, para a Classe C, foi definida a seguinte máscara de sub-rede: 255.255.255.0. Com esta máscara de sub-rede observe que temos 24 bits para o endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com base no número de bits para a rede e para as máquinas, podemos determinar quantas redes Classe C podem existir e qual o número máximo de máquinas por rede. Para isso utilizamos a fórmula a seguir: 2n- 2 , onde "n" representa o número de bits utilizado para a rede ou para a identificação da máquina dentro da rede. Vamos aos cálculos: Número de redes Classe C: Número de bits para a rede: 21. Como o primeiro, o segundo e o terceiro bit são sempre 110, ou seja:fixos, não variam, sobram 21 bits (24-3) para formar diferentes redes: 221-2 -> 2097152-2 -> 2.097.150 redes Classe C Número de máquinas (hosts) em uma rede Classe C: Número de bits para identificar a máquina: 8 28-2 -> 256-2 -> 254 máquinas em cada rede classe C Observe que na Classe C temos um grande número de redes disponíveis, com, no máximo, 254 máquinas em cada rede. É o ideal para empresas de pequeno porte. Mesmo com a Classe C, existe um grande desperdício de endereços. Imagine uma pequena empresa com apenas 20 máquinas em rede. Usando um endereço Classe C, estariam sendo desperdiçados 234 endereços. Conforme já descrito anteriormente, esta questão do desperdício de endereços IP pode ser resolvida através da utilização de sub-redes. Classe D: Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 0. A classe D é uma classe especial, reservada para os chamados endereços de Multicast. Falaremos sobre Muliticast, Unicast e Broadcast em uma das próximas partes deste tutorial. Classe E: Esta classe foi definida com tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro. Quadro resumo das Classes de Endereço IP: A seguir apresento uma tabela com as principais características de cada Classe de Endereços IP: Classe Primeiros bits Núm. de redes Número de hosts Máscara padrão
  • 19. A 0 126 16.777.214 255.0.0.0 B 10 C 110 D 1110 Utilizado para tráfego Multicast E 1111 Reservado para uso futuro 16.382 2.097.150 65.534 255.255.0.0 254 255.255.255.0 Endereços Especiais: Existem alguns endereços IP especiais, reservados para funções específicas e que não podem ser utilizados como endereços de uma máquina da rede. A seguir descrevo estes endereços. Endereços da rede 127.0.0.0: São utilizados como um aliás (apelido), para fazer referência a própria máquina. Normalmente é utilizado o endereço 127.0.0.1, o qual é associado ao nome localhost. Esta associação é feita através do arquivo hosts. No Windows 95/98/Me o arquivo hosts está na pasta onde o Windows foi instalado e no Windows 2000/XP, o arquivo hosts está no seguinte caminho: system32/drivers/etc, sendo que este caminho fica dentro da pasta onde o Windows foi instalado. Endereço com todos os bits destinados à identificação da máquina, iguais a 0: Um endereço com zeros em todos os bits de identificação da máquina, representa o endereço da rede. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma máquina desta rede: 200.220.150.3. Neste caso o endereço da rede é: 200.220.150.0, ou seja, zero na parte destinada a identificação da máquina. Sendo uma rede classe C, a máscara de sub-rede é 255.255.255.0. Endereço com todos os bits destinados à identificação da máquina, iguais a 1: Um endereço com valor 1 em todos os bits de identificação da máquina, representa o endereço de broadcast. Por exemplo, vamos supor que você tenha uma rede Classe C. A máquina a seguir é uma máquina desta rede: 200.220.150.3. Neste caso o endereço de broadcast desta rede é o seguinte: 200.220.150.255, ou seja, todos os bits da parte destinada à identificação da máquina, iguais a 1. Sendo uma rede classe C, a máscara de sub-rede é 255.255.255.0. Ao enviar uma mensagem para o endereço do broadcast, a mensagem é endereçada para todos as máquinas da rede. Falaremos mais sobre Broadcast, Unicast e Multiast, nas próximas partes deste tutorial. Introdução ao Roteamento IP Introdução Na Parte 1 deste tutorial apresentei o protocolo TCP/IP e qual o seu papel em uma rede de computadores. Na Parte 2 apresentei os princípios básicos do sistema de numeração binário. Também mostrei como realizar cálculos simples e conversões de Binário para Decimal e viceversa. Feita a apresentação das operações básicas com números binários, vimos como o TCP/IP através de cálculos binários e, com base na máscara de sub-rede (subnet mask), determina se dois computadores estão na mesma rede ou fazem parte de redes diferentes. Na Parte 3 falei sobre o endereçamento IP. Mostrei que, inicialmente, foram definidas classes de endereços IP. Porém, devido a uma possível falta de endereços, por causa do grande crescimento da Internet, novas alternativas tiveram que ser buscadas. Nesta parte vou iniciar a abordagem sobre Roteamento. Falarei sobre o papel dos roteadores na ligação entre redes locais (LANs) para formar uma WAN. Mostrarei alguns exemplos básicos de roteamento. Na parte 5 vou aprofundar um pouco mais a discussão sobre Roteamento.
  • 20. O papel do Roteador em uma rede de computadores: Nos vimos, na Parte 2, que a máscara de sub-rede é utilizada para determinar qual "parte" do endereço IP representa o número da Rede e qual parte representa o número da máquina dentro da rede. A máscara de sub-rede também foi utilizada na definição original das classes de endereço IP. Em cada classe existe um determinado número de redes possíveis e, em cada rede, um número máximo de máquinas (veja Parte 3). Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:  O computador de origem e de destino estão na mesma rede local: Neste caso os dados são enviados para o barramento da rede local. Todos os computadores da rede recebem os dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema, caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o computador de destino é que efetivamente processa os dados para ele enviados, os demais computadores simplesmente descartam os dados.  O computador de origem e de destino não estão na mesma rede local: Neste caso os dados são enviados o equipamento com o número IP configurado no parâmtero Default Gateway (Gateway Padrão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclusão que o computador de destino e o computador de origem não fazem parte da mesma rede local, os dados são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho para enviar os dados até o computador de destino. Esse "encontrar o caminho" é tecnicamente conhecido como Rotear os dados até o destino. O responsável por "Rotear" os dados é o equipamento que atua como Default Gateway o qual é conhecido como Roteador. Com isso fica fácil entender o papel do Roteador: "É o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados e a rede onde está o computador que irá receber os dados." Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar normalmente com os demais computadores da rede local, porém não conseguirá comunicação com outras redes de computadores, como por exemplo a Internet. Como eu sei qual o Default Gateway que está configurado no Windows 2000? Você pode verificar as configurações do TCP/IP de um computador com o Windows 2000 Server de duas maneiras: com as proprieades da interface de rede ou com o comando ipconfig. A seguir descrevo estas duas maneiras: Verificando as configurações do TCP/IP usando a interface gráfica: 1. Clique com o botão direito do mouse no ícone Meus locais de rede, na Área de trabalho. 2. No menu que é exibido clique na opção Propriedades. 3. Será exibida a janela Conexões dial-up e de rede. Nessa janela é exibido um ícone para cada conexão disponível. Por exemplo, se o seu computador estiver conectado a uma rede local e também tiver uma conexão via Modem, será exibido um ícone para cada conexão. Nesta janela também está disponível o ícone "Fazer nova conexão". Com esse ícone você pode criar novas conexões. Na figura a seguir temos um exemplo onde está disponível apenas uma conexão de rede local:
  • 21. 4. Clique com o botão direito do mouse no ícone "Conexão de rede local". No menu de opções que é exibido clique em Propriedades. 5. Será exibida a janela de Propriedades da conexão de rede local, conforme indicado na figura a seguir: 6. Clique na opção Protocolo Internet (TCP/IP) e depois clique no botão Propriedades.
  • 22. 7. A janela de propriedades do TCP/IP será exibida, conforme indicado a seguir. Nesta janela são exibidas informações sobre o número IP do computador, a máscara de subrede, o Gateway padrão e o número IP dos servidores DNS primário e secundário. Se a opção obter um endereço IP automaticamente estiver marcada, o computador tentará obter todas estas configurações a partir de um servidor DHCP, durante a inicialização. Neste caso as informações sobre as configurações TCP/IP, inclusive o número IP do Roteador (Gateway Padrão), somente poderão ser obtidas através do comando ipconfig, conforme descrevo logo a seguir. 8. Clique em OK para fechar a janela de Propriedades do protocolo TCP/IP. 9. Você estará de volta a janela de Propriedades da conexão de rede local. Clique em OK para fechá-la. 10.Você estará de volta à janela Conexões dial-up e de rede. Feche-a. Verificando as configurações do TCP/IP usando o comando ipconfig: Para verificar as configurações do TCP/IP, utilizando o comando ipconfig, siga os seguintes passos: 1. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando. 2. Digite o comando ipconfig/all
  • 23. 3. Serão listadas as configurações do TCP/IP, conforme exemplo da listagem a seguir: Explicando Roteamento – um exemplo prático: Vou iniciar a explicação sobre como o roteamento funciona, através da análise de um exemplos simples. Vamos imaginar a situação de uma empresa que tem a matriz em SP e uma filial no RJ. O objetivo é conectar a rede local da matriz em SP com a rede local da filial no RJ, para permitir a troca de mensagens e documentos entre os dois escritórios. Nesta situação o primeiro passo é contratar um link de comunicação entre os dois escritórios. Em cada escritório deve ser instalado um Roteador. E finalmente os roteadores devem ser configurados para que seja possível a troca de informações entre as duas redes. Na figura a seguir temos a ilustração desta pequena rede de longa distância (WAN). Em seguida vamos explicar como funciona o roteamento entre as duas redes:
  • 24. Nesta pequena rede temos um exemplo simples de roteamento, mas muito a explicar. Então vamos lá. Como está configurado o endereçamento das redes locais e dos roteadores?  Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0, com máscara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C. Veja a parte 3 para detalhes sobre Classes de Endereços IP.  Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com máscara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-rede classe C. Veja a parte 3 para detalhes sobre Classes de Endereços IP.  Roteadores: Cada roteador possui duas interfaces. Uma é a chamada interface de LAN (rede local), a qual conecta o roteador com a rede local. A outra é a interface de WAN (rede de longa distância), a qual conecta o roteador com o link de dados. Na interface de rede local, o roteador deve ter um endereço IP da rede interna. No roteador de SP, o endereço é 10.10.10.1. Não é obrigatório, mas é um padrão normalmente adotado, utilizar o primeiro endereço da rede para o Roteador. No roteador do RJ, o endereço é 10.10.20.1  Rede dos roteadores: Para que as interfaces externas dos roteadores possam se comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. As interfaces externas dos roteadores (interfaces WAN), fazem parte da rede 10.10.30.0, com máscara de sub-rede 255.255.255.0.
  • 25.  Na verdade – 3 redes: Com isso temos, na prática três redes, conforme resumido a seguir:  SP: 10.10.10.0/255.255.255.0  RJ: 10.10.20.0/255.255.255.0  Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0  Na prática é como se a rede 10.10.30.0 fosse uma "ponte" entre as duas outras redes. Como é feita a interligação entre as duas redes? Vou utilizar um exemplo prático, para mostrar como é feito o roteamento entre as duas redes. Exemplo: Vamos analisar como é feito o roteamento, quando um computador da rede em SP, precisa acessar informações de um computador da rede no RJ. O computador SP-01 (10.10.10.5), precisa acessar um arquivo que está em uma pasta compartilhada do computador RJ-02 (10.10.20.12). Como é feito o roteamento, de tal maneira que estes dois computadores possam trocar informações? Acompanhe os passos descritos a seguir: 1. O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede (veja como são feitos estes cálculos na Parte 2). Os seguintes dados são utilizados para realização destes cálculos:  SP-01: 10.10.10.5/255.255.255.0  RJ-02: 10.10.20.12/255.255.255.0 2. Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. 3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador. 4. No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento (assunto da Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0. 5. O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1. 6. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ. 7. No roteador do RJ chegam os pacotes de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento (assunto da Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0. 8. O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.20.1, que é a interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1,
  • 26. para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino. 9. Para que a resposta possa ir do computador RJ-02 para o computador SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01. 10. A chave toda para o processo de roteamento é o software presente nos roteadores, o qual atua com base em tabelas de roteamento, as quais serão descritas na parte 5. Conclusão Nesta quarta parte do tutorial de TCP/IP, apresentei uma introdução sobre como funciona o Roteamento IP entre redes locais conectadas remotamente, através de links de WAN. Na parte 5 vou aprofundar um pouco mais essa discussão, onde falarei sobre as tabelas de roteamento. Exemplos de Roteamento Introdução Esta é a quinta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços e na Parte 4 fiz uma introdução ao roteamento. Agora falarei mais um pouco sobre roteamento. Mais um exemplo de roteamento Neste item vou analisar mais alguns exemplos de roteamento e falar sobre tabela de roteamento. Exemplo 01: Considere a rede indicada no diagrama da Figura a seguir: Primeiro alguns comentários sobre a WAN apresentada na Figura:
  • 27. 1. A WAN é formada pela conexão de quatro redes locais, com as seguintes características: Rede Número da rede Máscara de sub-rede 01 10.10.10.0 255.255.255.0 02 10.10.20.0 255.255.255.0 03 10.10.30.0 255.255.255.0 04 10.10.40.0 255.255.255.0 2. Existe uma quinta rede que é a rede formada pelas interfaces de WAN dos roteadores. Este rede apresenta as seguintes características: Rede Número da rede Máscara de sub-rede Roteadores 10.10.5.0 255.255.255.0 3. Existem três roteadores fazendo a conexão das quatro redes existentes. Com as configurações apresentadas, qualquer rede é capaz de se comunicar com qualquer outra rede da WAN. 4. Existem pontos únicos de falha. Por exemplo, se o Roteador 03 apresentar problemas, a Rede 03 ficará completamente isolada das demais redes. Se o Roteador 02 apresentar problemas, as Redes 02 e 04 ficarão isoladas das demais redes e também isoladas entre si. 5. As redes 02 e 04 estão diretamente conectadas ao Roteador 02. Cada rede em uma interface do roteador. Este pode ser um exemplo de um prédio com duas redes locais, as quais são conectadas através do roteador. Neste caso, o papel do Roteador 02 é conectar as redes 02 e 04 entre si e estas redes com o restante da WAN. 6. A interface de conexão do roteador com a rede local utiliza sempre o primeiro número IP da faixa disponível (10.10.10.1, 10.10.20.1 e assim por diante). Não é obrigatório reservar o primeiro IP para a interface de LAN do roteador (número este que será configurado como Default Gateway nas estações de trabalho da respectiva rede, conforme descrito anteriormente). Embora não seja obrigatório é uma convenção comumente utilizada. Agora que apresentei alguns comentários sobre a rede da figura anterior, vamos analisar como será feito o roteamento entre as diferentes redes. Primeira análise: Analisar como é feito o roteamento, quando um computador da Rede 01, precisa acessar informações de um computador da Rede 03. Por exemplo, o computador 10.10.10.25 da Rede 01, precisa acessar um arquivo que está em uma pasta compartilhada do computador 10.10.30.144 da Rede 03. Neste caso a rede de origem é a rede 10.10.10.0 e a rede de destino é 10.10.30.0. Como é feito o roteamento, de tal maneira que estes dois computadores possam trocar informações? Acompanhe os passos descritos a seguir: 1. O computador 10.10.10.25 é o computador de origem e o computador 10.10.30.144 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede, conforme explicado no Capítulo 2. Os seguintes dados são utilizados para realização destes cálculos:  Computador na Rede 01: 10.10.10.25/255.255.255.0  Computador na Rede 03: 10.10.30.144/255.255.255.0 2. Feitos os cálculos, o protocolo TCP/IP "chega a conclusão" de que os dois computadores pertencem a redes diferentes: O computador 10.10.10.25 pertence a rede 10.10.10.0 e o computador 10.10.30.144 pertence a rede 10.10.30.0. Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
  • 28. 3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador da rede 10.10.10.0, que é a rede do computador de origem. 4. O pacote é enviado para o roteador da rede 10.10.10.0, que está conectado através da interface 10.10.10.1. Neste roteador, pela interface 10.10.10.1, chega o pacote de informações com o IP de destino: 10.10.30.144. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.30.0, ou seja, se ele sabe para quem enviar um pacote de informações, destinado a rede 10.10.30.0. 5. O Roteador 01 tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.30.0 devem ser encaminhados pela interface de WAN 10.10.5.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.5.1. 6. Os pacotes de dados chegam na interface de WAN 10.10.5.1 e são enviados, através do link de comunicação, para a interface de WAN 10.10.5.2, do roteador da Rede 03. 7. No Roteador 03 chega o pacote de informações com o IP de destino: 10.10.30.144. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.30.0. 8. O Roteador 03 tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.30.0 devem ser encaminhados pela interface de LAN 10.10.30.1, que é a interface que conecta o Roteador 03 à rede local 10.10.30.0. O pacote é enviado, através da interface 10.10.30.1, para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.30.144 que é o computador de destino. 9. Para que a resposta possa retornar do computador 10.10.30.144 para o computador 10.10.10.25, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados da Rede 03 para a Rede 01 (o caminho de volta no nosso exemplo). Para tal todo o processo é executado novamente, até que a resposta chegue ao computador 10.10.10.25. 10. A chave toda para o processo de roteamento é o software presente nos roteadores, o qual atua com base em tabelas de roteamento. Segunda análise: Analisar como é feito o roteamento, quando um computador da Rede 03, precisa acessar informações de um computador da Rede 02. Por exemplo, o computador 10.10.30.25 da Rede 03, precisa acessar uma impressora que está compartilhada do computador 10.10.20.144 da Rede 02. Neste caso a rede de origem é a rede 10.10.30.0 e a rede de destino é 10.10.20.0. Como é feito o roteamento, de tal maneira que estes dois computadores possam trocar informações? Acompanhe os passos descritos a seguir: 1. O computador 10.10.30.25 é o computador de origem e o computador 10.10.20.144 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede, conforme explicado no Capítulo 2. Os seguintes dados são utilizados para realização destes cálculos:  Computador na Rede 03: 10.10.30.25/255.255.255.0  Computador na Rede 02: 10.10.20.144/255.255.255.0
  • 29. 2. Feitos os cálculos, o protocolo TCP/IP "chega a conclusão" de que os dois computadores pertencem a redes diferentes: O computador 10.10.30.25 pertence a rede 10.10.30.0 e o computador 10.10.20.144 pertence a rede 10.10.20.0. Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial. 3. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador da rede 10.10.30.0, que é a rede do computador de origem. 4. O pacote é enviado para o roteador da rede 10.10.30.0, que está conectado através da interface de LAN 10.10.30.1. Neste roteador, pela interface 10.10.30.1, chega o pacote de informações com o IP de destino: 10.10.20.144. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho direto para a rede 10.10.20.0, ou seja, se ele sabe para quem enviar um pacote de informações, destinado a rede 10.10.20.0. 5. Não existe um caminho direto para a rede 10.10.20.0. Tudo o que o roteador pode fazer é saber para quem enviar o pacote, quando o destino for a rede 10.10.20.0. Neste caso ele enviará o pacote para outro roteador e não diretamente para a rede 10.10.20.0. O Roteador 03 tem, em sua tabela de roteamento, a informação de que pacotes destinados à rede 10.10.20.0 devem ser encaminhados pela interface de WAN 10.10.5.2. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.5.2. 6. Os pacotes de dados chegam na interface de WAN 10.10.5.2 e são enviados, através do link de comunicação, para a interface de WAN 10.10.5.1, do Roteador 01. 7. No Roteador 01 chega o pacote de informações com o IP de destino: 10.10.20.144. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0. 8. Na tabela de roteamento do Roteador 01, consta a informação que pacotes para a rede 10.10.20.0, devem ser enviados para a interface de WAN 10.10.5.3, do Roteador 02. É isso que ele faz, ou seja, roteia (encaminha) o pacote para a interface de WAN 10.10.5.3. 9. O pacote chega à interface de WAN do Roteador 02. O Roteador 02 tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o Roteador 02 à rede local 10.10.20.0. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.144 que é o computador de destino. 10. Para que a resposta possa retornar do computador 10.10.20.144 para o computador 10.10.30.25, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados da Rede 02 para a Rede 03 (o caminho de volta no nosso exemplo). Para tal todo o processo é executado novamente, até que a resposta chegue ao computador 10.10.30.25. Algumas considerações sobre roteamento: A chave toda para o processo de roteamento é o software presente nos roteadores, o qual atua com base em tabelas de roteamento (assunto da Parte 6). Ou o roteador sabe entregar o pacote diretamente para a rede de destino ou sabe para qual roteador enviar. Esse processo continua, até que seja possível alcançar a rede de destino. Claro que em redes mais complexas pode haver mais de um caminho entre origem e destino. Por exemplo, na Internet, pode haver dois ou mais caminhos possíveis entre o computador de origem e o computador de destino. Quando um arquivo é transmitido entre os computadores de origem e destino, pode acontecer de alguns pacotes de informação serem enviados por um caminho e outros pacotes por caminhos diferentes. Os pacotes podem, inclusive, chegar fora de ordem no destino. O protocolo TCP/IP é o responsável por
  • 30. identificar cada pacote e colocá-los na seqüência correta. Existem também um número máximo de roteadores pelos quais um pacote pode passar, antes de ser descartado. Normalmente este número é de 16 roteadores. No exemplo da segunda análise, cada pacote passa por dois roteadores, até sair de um computador na Rede 03 e chegar ao computador de destino, na Rede 02. Este passar por dois roteadores é tecnicamente conhecido como "ter um caminho de 2 hopes". Um hope significa que passou por um roteador. Diz-se, com isso, que o caminho máximo de um pacote é de 16 hopes. Isso é feito para evitar que pacotes fiquem circulando indefinidamente na rede e congestionem os links de WAN, podendo até chegar a paralisar a rede. Uma situação que poderia acontecer, por erro nas tabelas de roteamento, é um roteador x mandar um pacote para o y, o roteador y mandar de volta para o x, o roteador x de volta para y e assim indefinidamente. Esta situação ocorreria por erros nas tabelas de roteamento. Para evitar que estes pacotes ficassem circulando indefinidamente na rede, é que foi definido o limite de 16 hopes. Outro conceito que pode ser encontrado, em relação a roteamento, é o de entrega direta ou entrega indireta. Vamos ainda utilizar o exemplo da rede da Figura 16.2. Quando dois computadores da mesma rede (por exemplo a rede 10.10.10.0) trocam informações entre si, as informações são enviadas para o barramento da rede local e o computador de destino captura e processa os dados. Dizemos que este é um caso de entrega direta. Quando computadores de redes diferentes tentam se comunicar (por exemplo, um computador da rede 10.10.10.0 e um da rede 10.10.20.0), os pacotes de informação são enviados através dos roteadores da rede, até chegar ao destino. Depois a resposta percorre o caminho inverso. Este processo é conhecido como entrega indireta. Tabelas de Roteamento Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento. Agora falarei mais um pouco sobre roteamento. Tabelas de roteamento. Falei na Parte 5 que toda a funcionalidade do Roteador é baseada em tabelas de roteamento. Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para verificar se contém uma rota para a rede de destino. Pode ser uma rota direta ou então para qual roteador o pacote deve ser enviado. Este processo continua até que o pacote seja entregue na rede de destino, ou até que o limite de 16 hopes tenha sido atingido. Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
  • 31. Cada linha é uma entrada da tabela. Por exemplo, a linha a seguir é que define o Default Gateway da ser utilizado: 0.0.0.0 0.0.0.0 200.175.106.54 200.175.106.54 1 Neste tópico você aprenderá sobre os campos que compõem uma entrada da tabela de roteamento e o significado de cada campo. Também aprenderá a interpretar a tabela de roteamento que existe em um computador com o Windows 2000, Windows XP ou Windows Server 2003. Entenda os campos que compõem uma entrada de uma tabela de roteamento: Uma entrada da tabela de roteamento possui os campos indicados no esquema a seguir e explicados logo em seguida: Network ID: Este é o endereço de destino. Pode ser o endereço de uma rede (por exemplo: 10.10.10.0), o endereço de um equipamento da rede, o endereço de uma sub-rede (veja detalhes sobre sub-rede mais adiante) ou o endereço da rota padrão (0.0.0.0). A rota padrão significa: "a rota que será utilizada, caso não tenha sido encontrada uma rota específica para o destino". Por exemplo, se for definida que a rota padrão deve ser envida pela interface com IP 10.10.5.2 de um determinado roteador, sempre que chegar um pacote, para o qual não existe uma rota específica para o destino do pacote, este será enviado pela roda padrão, que no exemplo seria a interface 10.10.5.2. Falando de um jeito mais simples: Se não souber para onde mandar, manda para a rota padrão. Network Mask: A máscara de sub-rede utilizada para a rede de destino.
  • 32. Next Hop: Endereço IP da interface para a qual o pacote deve ser enviado. Considere o exemplo a seguir, como sendo uma entrada de um roteador, com uma interface de WAN configurada com o IP número 10.200.200.4: Esta entrada indica que pacotes enviados para a rede definida pelos parâmetros 10.100.100.0/255.255.255.0, deve ser enviada para o gateway 10.200.200.1 e para chegar a este gateway, os pacotes de informação devem ser enviados pela interface 10.200.200.120. Neste exemplo, esta entrada está contida na tabela interna de roteamento de um computador com o Windows Server 2003, cujo número IP é 10.200.200.120 e o default gateway configurado é 10.200.200.1. Neste caso, quando este computador quiser se comunicar com um computador da rede 10.100.100.0, será usada a entrada de roteamento descrita neste item. Nesta entrada está especificado que pacotes para a rede 10.100.100.0, com máscara 255.255.255.0, devem ser enviados para o default gateway 10.200.200.1 e que este envio deve ser feito através da interface de rede 10.200.200.120, que no nosso exemplo é a placa de rede do computador. Uma vez que o pacote chegou no default gateway (na interface de LAN do roteador), o processo de roteamento, até a rede de destino (rede 10.100.100.0) é o processo descrito nas análises anteriores. Interface: É a interface através da qual o pacote deve ser enviado. Por exemplo, se você estiver analisando a tabela de roteamento interna, de um computador com o Windows Server 2003, o número IP do campo interface, será sempre o número IP da placa de rede, a não ser que você tenha mais de uma placa de rede instalada. Metric: A métrica é um indicativo da distância da rota, entre destino e origem, em termos de hopes. Conforme descrito anteriormente, pode haver mais de um roteador entre origem e destino. Também pode haver mais de um caminho entre origem e destino. Se for encontrada duas rotas para um mesmo destino, o roteamento será feito pela rota de menor valor no campo Metric. Um valor menor indica, normalmente, um número menor de hopes (roteadores) entre origem e destino. Analisando a tabela de roteamento de um computador com o Windows (2000, 2003 ou XP): Agora que você já conhece os conceitos de tabelas de roteamento e também conhece os campos que formam uma entrada em uma tabela de roteamento, é hora de analisar as entradas de uma tabela de roteamento em um computador com o Windows Server 2003 instalado. No Windows Server 2003, o protocolo TCP/IP é instalado automaticamente e não pode ser desinstalado (esta é uma das novidades do Windows Server 2003). Ao instalar e configurar o protocolo TCP/IP, o Windows Server 2003 cria, na memória do servidor, uma tabela de roteamento. Esta tabela é criada, dinamicamente, toda vez que o servidor é inicializado. Ao desligar o servidor o conteúdo desta tabela será descartado, para ser novamente recriado durante a próxima inicialização. A tabela de roteamento é criada com base nas configurações do protocolo TCP/IP. Existem também a possibilidade de adicionar entradas estáticas. Uma entrada estática fica gravada em disco e será adicionada a tabela de roteamento durante a inicialização do sistema. Ou seja, além das entradas criadas automaticamente, com base nas configurações do TCP/IP, também podem ser acrescentadas rotas estáticas, criadas com o comando route, o qual descreverei mais adiante. Para exibir a tabela de roteamento de um computador com o Windows Server 2003 (ou com o Windows 2000, ou Windows XP), abra um Prompt de comando, digite o comando indicado a seguir e pressione Enter: route print
  • 33. Será exibida uma tabela de roteamento, semelhante a indicada na Figura 16, onde é exibida a tabela de roteamento para um servidor com o número IP: 10.204.200.50: Vamos analisar cada uma destas entradas e explicar a função de cada entrada, para que você possa entender melhor os conceitos de roteamento. Rota padrão: Esta rota é indicada por uma identificação de rede 0.0.0.0 com uma máscara de sub-rede 0.0.0.0. Quando o TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da tabela de roteamento em busca de uma rota específica para a rede de destino. Caso não seja encontrada uma rota para a rede de destino, será utilizada a rota padrão. Em outras palavras, se não houver uma rota específica, mande para a rota padrão. Observe que a rota padrão é justamente o default gateway da rede (10.204.200.1), ou seja, a interface de LAN do roteador da rede. O parâmetro Interface (10.204.200.50) é o número IP da placa de rede do próprio servidor. Em outras palavras: Se não houver uma rota específica manda para a rota padrão, onde o próximo hope da rede é o 10.204.200.1 e o envio para este hope é feito através da interface 10.204.200.50 (ou seja, a próprio placa de rede do servidor). Endereço da rede local: Esta rota é conhecida como Rota da Rede Local. Ele basicamente diz o seguinte: "Quando o endereço IP de destino for um endereço da minha rede local, envia as informações através da minha placa de rede através da minha placa de rede (observe que tanto o parâmetro Gateway como o parâmetro Interface estão configurados com o número IP do próprio servidor). Ou seja, se for para uma das máquinas da minha rede local, manda através da placa de rede, não precisa
  • 34. enviar para o roteador. Local host (endereço local): Este endereço faz referência ao próprio computador. Observe que 10.204.200.50 é o número IP do servidor que está sendo analisado (no qual executei o comando route print). Esta rota diz que os programas do próprio computador, que enviarem pacotes para o destino 10.204.200.50 (ou seja, enviarem pacotes para si mesmo, como no exemplo de dois serviços trocando informações entre si), devem usar como Gateway o endereço de loopback 127.0.0.1, através da interface de loopback 127.0.0.1. Esta rota é utilizada para agilizar as comunicações que ocorrem entre os componentes do próprio Windows Server 2003, dentro do mesmo servidor. Ao usar a interface de loopback, toda a comunicação ocorre a nível de software, ou seja, não é necessário enviar o pacote através das diversas camadas do protocolo TCP/IP, até que o pacote chege na camada de enlace (ou seja, a placa de rede), para depois voltar. Ao invés disso é utilizada a interface de loopback para direcionar os pacotes corretamente. Observe que esta entrada tem como máscara de sub-rede o número 255.255.255.255. Esta máscara indica que a entrada é uma rota para um endereço IP específico (no caso o próprio IP do servidor) e não uma rota para um endereço de rede. Network broadcast (Broadcast de rede): Esta rota define o endereço de broadcast da rede. Broadcast significa enviar para todos os computadores da rede. Quando é utilizado o endereço de broadcast, todos os computadores da rede recebem o pacote e processam o pacote. O broadcast é utilizado por uma série de serviços, como por exemplo o WINS, para fazer verificações periódicas de nomes, para enviar uma mensagem para todos os computadores da rede, para obter informações de todos os computadores e assim por diante. Observe que o gateway é o número IP da placa de rede do servidor e a Interface é este mesmo número, ou seja, para enviar um broadcast para a rede, envie através da placa de rede do servidor, não há necessidade de utilizar o roteador. Um detalhe interessante é que, por padrão, a maioria dos roteadores bloqueia o tráfego de broadcast, para evitar congestionamentos nos links de WAN. Rede/endereço de loopback: Comentei anteriormente que os endereços da rede 127.0.0.0 são endereços especiais, reservados para fazer referência a si mesmo. Ou seja, quando faço uma referência a 127.0.0.1 estou me referindo ao servidor no qual estou trabalhando. Esta roda indica, em palavras simples, que para se comunicar com a rede de loopback (127.0.0.0/255.0.0.0), utilize "eu mesmo" (127.0.0.1). Multicast address (endereço de Multicast): O tráfego IP, de uma maneira simples, pode ser de três tipos: Unicast é o tráfego direcionado para um número IP definido, ou seja, com um destinatário. Broadcast é o tráfego dirigido para todos os computadores de uma ou mais redes. E tráfego Multicast é um tráfego direcionado para um grupo de computadores, os quais estão configurados e "inscritos" para receber o tráfego multicast. Um exemplo prático de utilização do multicast é para uma transmissão de vídeo
  • 35. através da rede. Vamos supor que de uma rede de 1000 computadores, apenas 30 devem receber um determinado arquivo de vídeo com um treinamento específico. Se for usado tráfego unicast, serão transmitidas 30 cópias do arquivo de vídeo (o qual já é um arquivo grande), uma cópia para cada destinatário. Com o uso do Multicast, uma única cópia é transmitida através do link de WAN e o tráfego multicast (com base no protocolo IGMP), entrega uma cópia do arquivo apenas para os 30 computadores devidamente configurados para receber o tráfego multicast. Esta rota define que o tráfego multicast deve ser enviado através da interface de rede, que é o número IP da placa de rede do servidor.Lembrando do Capítulo 2, quando falei sobre classes de endereços, a classe D é reservada para tráfego multicast, com IPs iniciando (o primeiro número) a partir de 224. Limited Broadcast (Broadcast Limitado): Esta é a rota utilizada para o envio de broadcast limitado. O endereço de broadcast limitado é formato por todos os 32 bits do endereço IP sendo iguais a 1 (255.255.255.255). Este endereço é utilizado quando o computador tem que fazer o envio de um broadcast na rede local (envio do tipo um para todos na rede), porém o computador não conhece a número da rede local (network ID). Você pode perguntar: Mas em que situação o computador não conhecerá a identificação da rede local? Por exemplo, quando você inicializa um computador, configurado para obter as configurações do TCP/IP a partir de um servidor DHCP, a primeira coisa que este computador precisa fazer é localizar um servidor DHCP na rede e requisitar as configurações do TCP/IP. Ou seja, antes de receber as configurações do DHCP, o computador ainda não tem endereço IP e nem máscara de sub-rede, mas tem que se comunicar com um servidor DHCP. Esta comunicação é feita via broadcast limitado, onde o computador envia um pacote de formato específico (chamado de DHCP Discover), para tentar descobrir um servidor DHCP na rede. Este pacote é enviado para todos os computadores. Aquele que for um servidor DHCP irá responder a requisição do cliente. Aí o processo de configuração do DHCP continua (conforme descreverei na seção sobre DHCP), até que o computador esteja com as configurações do TCP/IP definidas, configurações estas obtidas a partir do servidor DHCP. Em termos de roteamento, estes são os conceitos necessários ao que será visto neste tutorial. Agora é hora de tratar sobre a divisão de uma rede em sub-redes, assunto mais conhecido como: subnetting. Mas este é assunto para as próximas partes deste tutorial. Sub netting – divisão em sub-redes Esta é a sétima parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante tópico para entender sobre redes, máscara de sub-rede e roteamento. Na Parte 3 falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e na Parte 6 falei sobre a Tabela de Roteamento. Nesta parte abordarei um dos tópicos que mais geram dúvidas em relação ao TCP/IP: Sub netting, ou seja, como fazer a divisão de uma rede em sub-redes. Introdução: Até agora, nas demais partes deste tutorial, sempre utilizei as máscaras de rede padrão para cada classe de endereços, onde são utilizados oito, dezesseis ou vinte e quatro bits para a máscara de rede, conforme descrito a seguir: Número de bits Máscara de sub-rede 8 255.0.0.0
  • 36. 16 255.255.0.0 24 255.255.255.0 Por isso que existe uma outra notação, onde a máscara de sub-rede é indicada simplesmente pelo número de bits utilizados na máscara de sub/rede, conforme exemplos a seguir: Definição da rede Máscara de sub-rede 10.10.10.0/16 255.255.0.0 10.10.10.0/24 255.255.255.0 10.200.100.0/8 255.0.0.0 Porém com este esquema de endereçamento, baseado apenas nas máscaras de sub-rede padrão (oito, dezesseis ou vinte e quatro bits), haveria um grande desperdício de números IP. Por exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual estão disponíveis mais de 16 milhões de endereços IP? Vamos, agora, analisar o outro extremo desta questão. Imagine, por exemplo, uma empresa de porte médio, que tem a matriz em São Paulo e mais cinco filiais em outras cidades do Brasil. Agora imagine que em nenhuma das localidades, a rede tem mais do que 30 computadores. Se for usado as máscaras de sub-rede padrão, terá que ser definida uma rede Classe C (até 254 computadores, conforme descrito na Parte 4 dest tutorial), para cada localidade. Observe que estamos reservando 254 números IP para cada localidade (uma rede classe C com máscara 255.255.255.0), quando na verdade, no máximo, 30 números serão utilizados em cada localidade. Na prática, um belo desperdício de endereços, mesmo em um empresa de porte médio ou pequeno. Observe que neste exemplo, uma única rede Classe C seria suficiente. Já que são seis localidades (a matriz mais seis filiais), com um máximo de 30 endereços por localidade, um total de 254 endereços de uma rede Classe C seria mais do que suficiente. Ainda haveria desperdício, mas agora bem menor. A boa notícia é que é possível "dividir" uma rede (qualquer rede) em sub-redes, onde cada subrede fica apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede Classe C 10.100.100.0/255.255.255.0, com 256 números IPs disponívies (na prática são 254 úteis, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast, conforme descrito na Parte 4 deste tutorial), poderia ser dividida em 8 sub-redes, com 32 números IP em cada sub-rede. O esquema a seguir ilustra este conceito: Rede original: 256 endereços IP disponíveis: 10.100.100.0 -> 10.100.100.255 Divisão da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereços IP: Sub-rede 01: 10.100.100.0 -> 10.100.100.31 Sub-rede 02: 10.100.100.32 -> 10.100.100.63 Sub-rede 03: 10.100.100.64 -> 10.100.100.95 Sub-rede 04: 10.100.100.96 -> 10.100.100.127 Sub-rede 05: 10.100.100.128 -> 10.100.100.159 Sub-rede 06: 10.100.100.160 -> 10.100.100.191 Sub-rede 07: 10.100.100.192 -> 10.100.100.223 Sub-rede 08: 10.100.100.224 -> 10.100.100.255 Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no máximo, são necessários trinta endereços IP por localidade, a utilização de uma única rede classe C, dividida em 8 sub-redes seria a solução ideal. Na prática a primeira e a última sub-rede são descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de broadcast. Com isso restariam, ainda, seis sub-
  • 37. redes. Exatamente a quantia necessária para o exemplo proposto. Observe que ao invés de seis redes classe C, bastou uma única rede, subdividida em seis sub-redes. Uma bela economia de endereços. Claro que se um dos escritórios, ou a matriz, precisasse de mais de 32 endereços IP, um esquema diferente de divisão teria que ser criado. Entendido o conceito teórico de divisão em sub-redes, resta o trabalho prático, ou seja:  O que tem que ser alterado para fazer a divisão em sub-redes (subnetting).  Como calcular o número de sub-redes e o número de números IP dentro de cada sub-rede.  Como listar as faixas de endereços dentro de cada sub-rede.  Exemplos práticos Você aprenderá estas etapas através de exemplos práticos. Vou inicialmente mostrar o que tem que ser alterado para fazer a divisão de uma rede padrão (com máscara de 8, 16 ou 24 bits) em uma ou mais sub-redes. Em seguida, apresento alguns exemplos de divisão de uma rede em sub-redes. Mãos a obra. S= O que tem que ser alterado para fazer a divisão em sub-redes (subnetting). Alterando o número de bits da máscara de sub-rede: Por padrão são utilizadas máscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no esquema a seguir: Número de bits Máscara de sub-rede 08 255.0.0.0 16 255.255.0.0 24 255.255.255.0 Uma máscara de 8 bits significa que todos os bits do primeiro octeto são iguas a 1; uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto são iguais a 1 e uma máscara de 24 bits significa que todos os bits dos três primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir: Núm.bits Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara de sub-rede 08 11111111 00000000 00000000 00000000 255.0.0.0 16 11111111 11111111 00000000 00000000 255.255.0.0 24 11111111 11111111 11111111 00000000 255.255.255.0 Máscaras de rede com 8, 16 e 24 bits. No exemplo da rede com matriz em São Paulo e mais cinco escritórios, vamos utilizar uma rede classe C, que será subdividida em seis sub-redes (na prática 8, mas a primeira e a última não são utilizadas). Para fazer esta subdivisão, você deve alterar o número de bits iguais a 1 na máscara de sub-rede. Por exemplo, ao invés de 24 bits, você terá que utilizar 25, 26, 27 ou um número a ser definido. Bem, já avançamos mais um pouco: "Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits
  • 38. iguais a 1, alterando com isso a máscara de sub-rede." Quantos bits devem ser utilizados para a máscara de sub-rede? Agora, naturalmente, surge uma nova questão: "Quantos bits?". Ou de uma outra maneira (já procurando induzir o seu raciocínio): "O que define o número de bits a ser utilizados a mais?" Bem, esta é uma questão bem mais simples do que pode parecer. Vamos a ela. No exemplo proposto, precisamos dividir a rede em seis sub-redes. Ou seja, o número de sub-redes deve ser, pelo menos, seis. Sempre lembrando que a primeira e a última sub-rede não são utilizadas. O número de sub-redes é proporcional ao número de bits que vamos adicionar à máscara de sub-rede já existente. O número de rede é dado pela fórmula a seguir, onde ‘n’ é o númeo de bits a mais a serem utilizados para a máscara de sub-rede: Núm. de sub-redes = 2n-2 No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também utilizados na máscara de sub-rede. Claro que na prática não podemos usar os 8 bits, senão ficaríamos com o endereço de broadcast: 255.255.255.255, com máscara de rede. Além disso, quanto mais bits eu pegar para a máscara de sub-rede, menos sobrarão para os números IP da rede. Por exemplo, se eu adicionar mais um bit a máscara já existente, ficarei com 25 bits para a máscara e 7 para números IP, se eu adicionar mais dois bits à máscara original de 24 bits, ficarei com 26 bits para a máscara e somente 6 para números IP e assim por diante. O número de bits que restam para os números IP, definem quantos números IP podem haver em cada sub-rede. A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o númeo de bits destinados a parte de host do endereço (32 – bits usados para a máscara): Núm. de endereços IP dentro de cada sub-rede = 2n-2 Na tabela a seguir, apresento cálculos para a divisão de sub-redes que será feita no nosso exemplo. Observe que quanto mais bits eu adiciono à máscara de sub-rede, mais sub-redes é possível obter, porém com um menor número de máquinas em cada sub-rede. Lembrando que o nosso exemplo estamos subdividindo uma rede classe C - 10.100.100.0/255.255.255.0, ou seja, uma rede com 24 bits para a máscara de sub-rede original. Número de bits a mais Número de sub-redes Número de hosts em cada sub-rede a serem utilizados 0 máscara original. rede classe C sem divisão 254 1 0 126 2 2 62 3 6 30 4 14 14 5 30 6 6 62 2 7 126 0 8 endereço de broadcast -
  • 39. Número de redes e número de hosts em cada rede. Claro que algumas situações não se aplicam na prática. Por exemplo, usando apenas um bit a mais para a máscara de sub-rede, isto é, 25 bits ao invés de 24. Neste caso teremos 0 subredes disponíveis. Pois com 1 bit é possível criar apenas duas sub-redes, como a primeira e a última são descartadas, conforme descrito anteriormente, na prática as duas sub-redes geradas não poderão ser utilizadas. A mesma situação ocorre com o uso de 7 bits a mais para a máscara de sub-rede, ou seja, 31 ao invés de 24. Nesta situação sobra apenas um bit para os endereços IP. Com 1 bit posso ter apenas dois endereços IP, descontanto o primeiro e o último que não são utilizados, não sobra nenhum endereço IP. As situações intermediárias é que são mais realistas. No nosso exemplo, precisamos dividir a rede Classe C - 10.100.100.0/255.255.255.0, em seis sub-redes. De acordo com a tabela da Figura 16.6, precisamos utilizar 3 bits a mais para obter as seis sub-redes desejadas. Observe que utilizando três bits a mais, ao invés de 24 bits (máscara original), vamos utilizar 27 bits para a máscara de sub-rede. Com isso sobra cinco bits para os números IPs dentro de cada sub-rede, o que dá um total de 30 números IP por subrede. Exatamente o que precisamos. A próxima questão que pode surgir é como é que fica a máscara de sub-rede, agora que ao invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir: Núm.bits 27 Octeto 01 Octeto 02 Octeto 03 Octeto 04 11111111 11111111 11111111 11100000 Máscara de sub-rede com 27 bits. Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi visto no Capítulo 2. Da esquerda para a direita, cada bit representa o seguinte valor, respectivamente: 128 64 32 16 8 4 2 1 Como os três primeiros bits do último octeto foram também utilizados para a máscara, estes três bits soman para o valor do último octeto. No nosso exemplo, o último octeto da máscara terá o seguinte valor: 128+64+32 = 224. Com isso a nova máscara de sub-rede, máscara esta que será utilizada pelas seis sub-redes, é a seguinte: 255.255.255.224. Observe que ao adicionarmos bits à máscara de sub-rede, fazemos isso a partir do bit de maior valor, ou seja, o bit mais da esquerda, com o valor de 128, depois usamos o próximo bit com valor 64 e assim por diante. Na tabela a seguir, apresento a ilustração de como fica a nova máscara de sub-rede: Núm.bits 27 Octeto 01 Octeto 02 Octeto 03 Octeto 04 Nova Máscara 11111111 11111111 11111111 11100000 255.255.255.224 A nova máscara de sub-rede. Com o uso de três bits adicionais para a máscara de rede, teremos seis sub-redes disponíveis (uma para cada escritório) com um número máximo de 30 números IP por sub-rede. Exatamente o que precisamos para o exemplo proposto. A idéia básica de subnetting é bastante simples. Utiliza-se bits adicionais para a máscara de subrede. Com isso tenho uma divisão da rede original (classe A, classe B ou classe C) em várias sub-redes, sendo que o número de endereços IP em cada sub-rede é reduzido (por termos utilizados bits adicionais para a máscara de sub-rede, bits estes que originalmente eram destinados aos endereços IP). Esta divisão pode ser feita em redes de qualquer uma das classes padrão A, B ou C. Por exemplo, por padrão, na Classe A são utilizados 8 bits para a máscara de sub-rede e 24 bits para hosts. Você pode utilizar, por exemplo, 12 bits para a máscara de subrede, restando com isso 20 bits para endereços de host.
  • 40. Na tabela a seguir, apresento os cálculos para o número de sub-redes e o número de hosts dentro de cada sub-rede, apenas para os casos que podem ser utilizados na prática, ou seja, duas ou mais sub-redes e dois ou mais endereços válidos em cada sub-rede. Número de bits a mais Número de sub-redes Número de hosts em cada sub-rede a serem utilizados 2 2 62 3 6 30 4 14 14 5 30 6 6 62 2 Número de redes e número de hosts em cada rede – divsão de uma rede Classe C. Lembrando que a fórmula para calcular o número de sub-redes é: Núm. de sub-redes = 2n-2 onde n é o número de bits a mais utilizados para a máscara de sub-rede E a fórmula para calcular o número de endereços IP dentro de cada sub-rede é: 2n-2 onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede. Até aqui trabalhei com um exemplo de uma rede Classe C, que está sendo subdividida em várias sub-redes. Porém é também possível subdividir redes Classe A e redes Classe B. Lembrando que redes classe A utilizam, por padrão, apenas 8 bits para o endereço de rede, já redes classe B, utilizam, por padrão, 16 bits. Na tabela a seguir, apresento um resumo do número de bits utilizados para a máscara de sub-rede, por padrão, nas classes A, B e C: Classe Bits Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara Padrão A 8 11111111 00000000 00000000 00000000 255.0.0.0 B 16 11111111 11111111 00000000 00000000 255.255.0.0 C 24 11111111 11111111 11111111 00000000 255.255.255.0 Máscara padrão para as classes A, B e C. Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a máscara de sub-rede. Por padrão são utilizados 8 bits. Se você utilizar 10, 12 ou mais bits, estará criando sub-redes. O mesmo raciocínio é válido para as redes classe B, as quais utilizam, por padrão, 16 bits para a máscara de sub-rede. Se você utilizar 18, 20 ou mais bits para a máscara de subrede, estará subdividindo a rede classe B em várias sub-redes. As fórmulas para cálculo do número de sub-redes e do número de hosts em cada sub-rede são as mesmas apresentadas anteriormente, independentemente da classe da rede que está sendo dividida em sub-redes.
  • 41. A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada subrede, dependendo do número de bits adicionais (além do padrão definido para a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe B: Divisão de uma rede classe B em sub-redes Número de bits Sub-redes Hosts Nova máscara de sub-rede 2 2 16382 255.255.192.0 3 6 8190 255.255.224.0 4 14 4094 255.255.240.0 5 30 2046 255.255.248.0 6 62 1022 255.255.252.0 7 126 510 255.255.254.0 8 254 254 255.255.255.0 9 510 126 255.255.255.128 10 1022 62 255.255.255.192 11 2046 30 255.255.255.224 12 4094 14 255.255.255.240 13 8190 6 255.255.255.248 Número de redes e número de hosts em cada rede – Classe B. Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o entendimento de vários assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting (Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe B utiliza 16 bits para a máscara de sub-rede, ou seja, uma máscara padrão: 255.255..0.0. Agora se utilizarmos oito bits adicionais (todo o terceiro octeto) para a máscara, teremos todos os bits do terceiro octeto como sendo iguais a 1, com isso a máscara passa a ser: 255.255.255.0. Este resultado está coerente com a tabela da Figura 16.11. Agora vamos avançar um pouco mais. Ao invés de 8 bits adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro bit do quarto octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto, ou seja, o que vale 128. Ao usar este bit também para a máscara de sub-rede, obtemos a seguinte máscara: 255.255.255.128. Também fecha com a tabela anterior. Com isso você pode concluir que o entendimento da aritemética e da representação binária, facilita muito o estudo do protocolo TCP/IP e de assuntos relacionados, tais como subnetting e roteamento. A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada subrede, dependendo do número de bits adicionais (além do padrão definido para a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe A: Divisão de uma rede classe A em sub-redes Número de bits Sub-redes Hosts Nova máscara de sub-rede 2 2 4194302 255.192.0.0 3 6 2097150 255.224.0.0