21
Mudar idioma para English | Busca | Glossário Índice do Curso: CCNA Exploration - Fundamentos de Rede 6 Endereçamento de Rede - IPv4 6.0 Introdução ao Capítulo 6.0.1 Introdução ao Capítulo Página 1: O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamento hierárquico para pacotes que transportam dados. Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficácia e eficiência. Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redes e sub-redes IP. Neste capítulo, você vai aprender a: Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários e decimais de 8 bits. A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede. Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelos administradores. Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-rede ao se dividir as redes. A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os componentes de endereçamento adequados. Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilha de protocolo IP em um host. Mostrar mídia visual 6.1 Endereços IPv4 6.1.1 A Anatomia de um Endereço IPv4 Página 1: Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3. Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada . Decimal com Pontos Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto , com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no formato decimal com pontos como:

Redes II

Embed Size (px)

Citation preview

Page 1: Redes II

Mudar idioma para English | Busca | Glossário

Índice do Curso:

CCNA Exploration - Fundamentos de Rede6 Endereçamento de Rede - IPv46.0 Introdução ao Capítulo6.0.1 Introdução ao Capítulo

Página 1:O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dadosentre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamentohierárquico para pacotes que transportam dados.

Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficáciae eficiência.

Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redese sub-redes IP.

Neste capítulo, você vai aprender a:

Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários edecimais de 8 bits.A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede.Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelosadministradores.Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-rede ao se dividiras redes.A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os componentes deendereçamento adequados.Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilhade protocolo IP em um host.

Mostrar mídia visual

6.1 Endereços IPv46.1.1 A Anatomia de um Endereço IPv4

Página 1:Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicaçãoprecisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, issosignifica que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalhoda Camada 3.

Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital éaplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda maisdifícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada.

Decimal com Pontos

Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-secada byte do padrão binário, chamado de octeto, com um ponto. É chamado de octeto por que cada número decimalrepresenta um byte ou 8 bits.

Por exemplo, o endereço:

10101100000100000000010000010100

é expresso no formato decimal com pontos como:

Page 2: Redes II

172.16.4.20

Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é usado para facilitar paraas pessoas o uso e a memorização de endereços.

Porção de Rede e Host

Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3,definimos umarede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seusendereços.

Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados deporção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts quepodemos ter na rede.

Passe pelas etiquetas da figura para ver as partes diferentes do endereço.

Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes naporção de host para poder representar pelo menos 200 combinações de bits distintas.

Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-seconseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetosrepresentariam a porção de rede.

Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado maisadiante neste capítulo.Mostrar mídia visual

6.1.2 Conheça os Números - Conversão Binário para Decimal

Página 1:Para entender a operação de um dispositvo na rede, precisamos ver os endereços e outros dados do modo que odispositivo os vê - pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão debinário para decimal.

Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessaconsideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer queolharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255.

Notação Posicional

Aprender a converter de binário para decimal exige endendimento da base matemática de um sistema de numeraçãochamado notação posicional. Notação posicional significa que um dígito representa valores diferentes dependendoda posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pelapotência da base, ou raiz, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecercomo esse sistema funciona.

Para o número decimal 245, o valor que o 2 representa é 2*10 2̂ (2 vezes 10 na potência 2). O 2 está no quecostumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição debase 2̂, porque a base, ou raiz, é 10 e a potência é 2.

Usando a notação posicional no sistema de numeração de base 10, 245 representa:

245 = (2 * 10 2̂) + (4 * 10 1̂) + (5 * 10 0̂)

ou

245 = (2 * 100) + (4 * 10) + (5 * 1)

Sistema de Numeração Binário

No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos

Page 3: Redes II

números binários de 8 bits, as posições representam estas quantidades:

2^7 2 6̂2^5 2^4 2^32 2̂ 2 1̂ 2 0̂

128 64 32 16 8 4 2 1

O sistema de numeração de base 2 só tem dois dígitos: 0 e 1.

Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostradona figura.

1 1 1 1 1 1 1 1

128 64 32 16 8 4 2 1

Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total de 0.

0 0 0 0 0 0 0 0

128 64 32 16 8 4 2 10 + 0 + 0 + 0 + 0 + 0 + 0 + 0 = 0

Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente.Mostrar mídia visual

Página 2:Veja na figura os passos para converter um endereço binário para um endereço decimal.

No exemplo, o número binário:

10101100000100000000010000010100

é convertido para:

172.16.4.20

Tenha em mente estes passos:

Divida os 32 bits em 4 octetos.

Converta cada octeto para decimal.

Acrescente um "ponto" entre cada decimal.

Mostrar mídia visual

6.1.3 Praticando Conversões de Binário para Decimal

Página 1:A atividade na figura permite que você pratique a conversão binária de 8 bits o quanto for necessário. Recomendamos que você trabalhe com essa ferramenta atéconseguir fazer a conversão sem errar.Mostrar mídia visual

6.1.4 Conheça os Números - Conversão de Decimal para Binário

Página 1:Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal para binário. Muitas vezes precisamos examinar um octeto individual de umendereço apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits de host dividem um octeto.

Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o endereço de rede, precisaríamos examinar o binário no último octeto para descobrirque esse host está na rede 172.16.4.16. Esse processo de extrair o endereço de rede do endereço de host será explicado mais adiante.

Valores de Endereço entre 0 e 255

Visto que nossa representação de endereços é limitada a valores decimais para um único octeto, só examinaremos o processo de conversão de binário de 8 bits para osvalores decimais de 0 a 255.

Para começar o processo de conversão, começamos determinando se o número decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit maissignificativo. Na posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 epassamos para a posição 64.

Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo convertido. Daí, comparamos o restantedessa operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições de bit restantes.

Veja na figura um exemplo desses passos. Convertemos172 para10101100.Mostrar mídia visual

Página 2:Siga os passos de conversão para ver como um endereço IP é convertido para binário.Mostrar mídia visual

Página 3:Resumo de Conversão

A figura resume a completa conversão de 172.16.4.20 da notação decimal com pontos para a notação binária.Mostrar mídia visual

Page 4: Redes II

6.1.5 Pratique Conversões de Decimal para Binário

Página 1:A atividade na figura permite que você pratique a conversão de decimal para binário (8 bits) o quanto for necessário. Recomendamos que você trabalhe com essaferramenta até conseguir fazer a conversão sem errar.Mostrar mídia visual

6.2 Endereços para Propósitos Diferentes6.2.1 Tipos de Endereços numa Rede IPv4

Página 1:Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço:

Endereço de rede - O endereço pelo qual nos referimos à rede

Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede

Endereços de host - Os endereços designados aos dispositivos finais da rede

Endereço de Rede

O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modomuito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede.

Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bitde host do endereço.

Passe pela aba ENDEREÇO DE REDE na figura.

Endereço de Broadcast

O endereço de broadcast IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hostsem uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede.

O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com24 bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é chamado de broadcast direcionado.

Passe pela aba ENDEREÇO DE BROADCAST na figura.

Endereços de Host ou Endereços Válidos

Como descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valoresentre o endereço de rede e o de broadcast para os dispositivos naquela rede.

Passe pela aba ENDEREÇO DE HOST na figura.Mostrar mídia visual

Página 2:Prefixos de Rede

Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e quantos bits representam a porção de host? Quando expressamos um endereçode rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o número de bits no endereço que nos dá a porção de rede.Por exemplo, em 172.16.4.0 /24, o /24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto,como porção de host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de rede de um endereço IPv4para os dispositivos de rede. É chamada de máscara de sub-rede. A máscara de sub-rede consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicarque bits do endereço são bits de rede e que bits são bits de host.

Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferentemuda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada rede.

Passe pelos endereços na figura para ver os resultados de se usar prefixos diferentes num endereço.

Note que o endereço de rede pode continuar o mesmo, mas o intervalo de endereços válidos e o endereço de broadcast são diferentes para tamanhos de prefixodiferentes. Nessa figura você também pode ver o número de hosts que podem ser endereçados nas mudanças de rede.Mostrar mídia visual

6.2.2 Cálculo de Endereços de Rede, Hosts e Broadcast

Página 1:Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse processo de cálculo exige que olhemos esses endereços como binários.

No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o últimoocteto. Embora seja comum, o prefixo também pode dividir qualquer octeto.

Para começar a entender esse processo de determinar as atribuições de endereços, vamos transformar alguns exemplos em binários.

Veja na figura um exemplo de atribuição de endereço para a rede 172.16.20.0 /25.

No primeiro quadro, vemos a representação do endereço de rede. Com um prefixo de 25 bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede,todos esse bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica assim: 172.16.20.0 /25.

No segundo quadro, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se tornaum bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host ou endereço válido é 172.16.20.1.

O terceiro quadro mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127para o último octeto. Isso nos deixa com um endereço de broadcast 172.16.20.127.

O quarto quadro mostra o cálculo do último endereço de host ou endereço válido. O último endereço de host de uma rede é sempre um a menos que o de broadcast. Issosignifica que o bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a172.16.20.126.

Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o conteúdo do octeto dividido.

Page 5: Redes II

Mostrar mídia visual

Página 2:Atividade Prática em Flash

Na atividade da figura, você vai calcular o endereço de rede, os endereços de host e o endereço de broadcast das redes apresentadas. Pratique o quanto acharnecessário. Recomendamos que você trabalhe com essa ferramenta até conseguir fazer a conversão sem errar.Mostrar mídia visual

6.2.3 Unicast, Broadcast, Multicast - Tipos de Comunicação

Página 1:Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

Unicast - o processo de envio de um pacote de um host para um host individual

Broadcast - o processo de envio de um pacote de um host para todos os hosts numa rede

Multicast - o processo de envio de um pacote de um host para um grupo de hosts selecionados

Esses três tipos de comunicação são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalhodo pacote como sendo o endereço origem.

Tráfego Unicast

A comunicação Unicast é usada como comunicação normal host a host tanto em redes cliente/servidor como ponto-a-ponto. Os pacotes Unicast usam o endereço de hostdo dispositivo de destino como endereço de destino e podem ser roteados através de redes interconectadas. O broadcast e o multicast, porém, usam endereços especiaiscomo endereços de destino. Visto que usam esses endereços especiais, os broadcasts em geral se restringem à rede local. O escopo do tráfego de multicast também podeser limitado à rede local ou roteado por redes interconectadas.

Passe pela animação para ver um exemplo de transmissão unicast.

Numa rede IPv4, o endereço unicast aplicado a um dispositivo final é chamado de endereço de host. Para a comunicação unicast, os endereços de host atribuídos aos doisdispositivos finais são usados como endereços IPv4 de origem e destino. Durante o processo de encapsulamento, o host de origem coloca o seu endereço IPv4 nocabeçalho do pacote unicast como sendo o endereço do host origem e o endereço IPv4 do host de destino no cabeçalho do pacote como sendo o endereço de destino. Acomunicação usando um pacote unicast pode ser enviada por meio de redes interconectadas usando os mesmos endereços.

Obs.: Neste curso, todas as comunicações entre os dispositivos são comunicações unicast, a menos que outra coisa seja indicada.Mostrar mídia visual

Página 2:Transmissão de Broadcast

Visto que o tráfego de broadcast é usado para enviar pacotes para todos os hosts na rede, um pacote usa um endereço especial de broadcast. Quando um host recebe umpacote com o endereço de broadcast como sendo o endereço de destino, ele processa o pacote como se fosse um pacote para o seu endereço unicast.

A transmissão de broadcast é usada para localização de serviços/dispositivos especiais para os quais não se conhece o endereço ou quando um host precisa fornecerinformações a todos os hosts na rede.

Alguns exemplos de uso de transmissão de broadcast são:

Mapear os endereços da camada superior para os endereços da camada inferior.

Solicitar um endereço

Trocar informações de roteamento por meio de protocolos de roteamento

Quando um host precisa de informações, ele envia uma solicitação, chamada consulta ou mesmo solicitação, para o endereço de broadcast. Todos os hosts da rederecebem e processam a consulta. Um ou mais hosts com a informação solicitada respondem, em geral usando unicast.

De modo similar, quando um host precisa enviar informações para os hosts em uma rede, ele cria e envia um pacote de broadcast com as informações.

Diferentemente do unicast, em que os pacotes podem ser roteados por todas as redes, os pacotes de broadcast em geral são restritos à rede local. Essa restrição dependeda configuração do roteador que limita a rede e do tipo de broadcast. Há dois tipos de broadcasts: broadcast direcionado e broadcast limitado.

Broadcast Direcionado

Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Esse tipo de broadcast é útil para enviar um broadcast para todos os hostsnuma rede não local. Por exemplo, para um host fora da rede se comunicar com os hosts dentro da rede 172.16.4.0 /24, o endereço de destino do pacote precisa ser172.16.4.255. Isso é exibido na figura. Embora os roteadores não encaminhem broadcasts direcionados por padrão, podem ser configurados para fazer isso.

Broadcast Limitado

O broadcast limitado é usado para comunicação que é limitada a hosts da rede local. Esses pacotes usam um endereço IPv4 de destino 255.255.255.255.Roteadores não encaminham esse broadcast. Os pacotes endereçados para um endereço de broadcast limitado só aparecerão na rede local. Por essa razão, uma redeIPv4 também é conhecida como domínio de broadcast. Os roteadores formam a fronteira para um domínio de broadcast.

Como exemplo, um host dentro da rede 172.16.4.0 /24 poderia fazer broadcast para todos os hosts nessa rede usando um pacote com endereço de destino255.255.255.255.

passe pela animação para ver um exemplo de transmissão de broadcast.

Como você já aprendeu antes, quando um pacote é trasmitido por broadcast, ele usa recursos da rede e também força todos os hosts da rede que o recebem a processaro pacote. Portanto, o tráfego de broadcast deve ser limitado para que não tenha um efeito prejudicial no desempenho da rede ou dos dispositivos. Visto que os roteadoresseparam domínios de broadcast, subdividir as redes com tráfego excessivo de broadcast pode melhorar o desempenho da rede.Mostrar mídia visual

Página 3:Transmissão Multicast

A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjuntode hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado paracada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino.

Page 6: Redes II

Alguns exemplos de transmissão multicast são:

Distribuição de vídeo e áudio

Troca de informações de roteamento por protocolos de roteamento

Distribuição de software

Feeds de notícias

Clientes Multicast

Os hosts que querem receber determinados dados multicast são chamados de clients multicast. Os clientes multicast usam serviços iniciados por um programa cliente parasubscrever para o grupo multicast.

Cada grupo multicast é representado por um único endereço multicast de destino. Quando um host IPv4 subscreve para um grupo multicast, o host processa os pacotesendereçados a esse endereço multicast bem como pacotes endereçados a seu endereço unicast com alocação exclusiva. Como veremos, o IPv4 tem um intervalo deendereços especial reservado de 224.0.0.0 a 239.255.255.255 para endereçamento de grupos multicast.

A animação demonstra os clientes aceitando pacotes multicast.Mostrar mídia visual

Página 4:Nessa atividade, você poderá visualizar unicasts, broadcasts e multicasts usando o Packet Tracer no modo de simulação.

Broadcast: http://www.ietf.org/rfc/rfc0919.txt?number=919

Multicast http://www.cisco.com/en/US/tech/tk828/technologies_white_paper09186a0080092942.shtml http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ipmulti.htm#wp1020604

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.2.4 Intervalos de Endereços IPv4 Reservados

Página 1:Expresso em formato decimal com pontos, o intervalo de endereço IPv4 vai de 0.0.0.0 a 255.255.255.255. Como você já viu, nem todos esses endereços podem ser usadoscomo endereços de host para comunicação unicast.

Endereços Experimentais

Um intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços experimentais IPv4 de 240.0.0.0 a 255.255.255.254. Atualmente,esses endereços são registrados como reservados para uso futuro (RFC 3330). Isso sugere que eles poderiam ser convertidos para endereços válidos. Atualmente, nãopodem ser usados em redes IPv4. Contudo, esses endereços podem ser usados para pesquisa ou testes.

Endereços Multicast

Como já visto, outro intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços multicast IPv4 de 240.0.0.0 a 239.255.255.255. Alémdisso, o intervalo de endereço multicast é subdividido em tipos diferentes de endereço: endereços locais de link reservados e endereços globalmente restritos. Um tipoadicional de endereço multicast são os endereços restringidos pelo administrador, também chamados de endereços restritos e limitados.

Os endereços multicast IPv4 de 224.0.0.0 a 224.0.0.255 são endereços locais de link reservados. Esses endereços são usados para grupos multicast em uma rede local.Os pacotes para esses destinos sempre são transmitidos com um valor TTL igual a 1. Portanto, um roteador conectado à rede local nunca deve encaminhá-los. Umautilização típica é o de endereços locais de link reservados para protocolos de roteamento usando transmissão multicast para trocar informações de roteamento.

Os endereços globalmente restritos são de 224.0.1.0 a 238.255.255.255. Eles podem ser usados para dados multicast pela Internet. Por exemplo, 224.0.1.1 foi reservadopara o Network Time Protocol (NTP) a fim de sincronizar os relógios com a hora do dia em dispositivos de rede.

Endereços de Host

Depois de contabilizar os intervalos reservados para endereços experimentais e multicast, isso deixa um intervalo de endereço de 0.0.0.0 a 223.255.255.255 que poderiaser usado para hosts IPv4. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Embora já tenhamos mencionado algunsdesses endereços, os principais endereços reservados são mencionados na próxima seção.Mostrar mídia visual

6.2.5 Endereços Públicos e Privados

Página 1:Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso em redes que são acessíves pela Internet, há intervalos de endereços quesão usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados.

Endereços Privados

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivoentre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internasainda devem projetar esquemas de endereço para assegurar que os hots em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede.

Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os pacotes que usam esses endereços como origem ou destino não devemaparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve bloquear ou converter esses endereços. Mesmo que essespacotes escapassem para a Internet, os roteadores não teriam rotas para as quais encaminhá-los para a rede privada adequada.

Network Address Translation (NAT)

Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede com endereços privados podem ter acesso a recursos na Internet. Essesserviços, chamados de Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada.

O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se comunicar com redes externas. Embora haja algumas limitações e questões dedesempenho com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas perceptíveis.

Page 7: Redes II

Obs.: O NAT será tratado em detalhes em um curso posterior.

Endereços Públicos

A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses endereços são projetados para serem usados nos hosts que são acessíveispublicamente a partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram designados para outros fins especiais.Mostrar mídia visual

Página 2:Mostrar mídia visual

6.2.6 Endereços IPv4 Especiais

Página 1:Há certos endereços que não podem ser designados para hosts por várias razões. Há também endereços especiais que podem ser designados a hosts, mas com restriçõessobre como esses hosts podem interagir com a rede.

Endereços de Rede e de Broadcast

Como explicado antes, dentro de cada rede o primeiro e o último endereços não podem ser designados a hosts. Esses são o endereço de rede e o endereço de broadcast,respectivamente.

Rota Padrão

Também como explicado antes, representamos a rota padrão IPv4 com 0.0.0.0. A rota padrão é usada como rota geral quando uma rota mais específica não estádisponível. O uso desse endereço também reserva todos os endereços no intervalo de endereço 0.0.0.0 - 0.255.255.255 (0.0.0.0 /8).

Loopback

Um desses endereços reservados é o endereço de loopback IPv4 127.0.0.1. O loopback é um endereço especial que os hosts usam para direcionar o tráfego parasi mesmos. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros.Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP.Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereços dentro desseintervalo executará o loop back dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede.

Endereços Locais de Link

Os endereços IPv4 no intervalo de endereços de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) são designados como endereços locais de link. Esses endereçospodem ser automaticamente designados ao host local pelo sistema operacional nos ambientes em que não houver configuração IP disponível. Isso pode serusado como uma pequena rede ponto-a-ponto ou por um host que não conseguiu obter automaticamente um endereço do servidor DHCP.

A comunicação usando os endereços locais de link IPv4 só é adequada para comunicação com outros dispositivos conectados à mesma rede, como mostrado na figura. Umhost não deve enviar um pacote com um endereço de destino local de link IPv4 para nenhum outro roteador para envio e deve configurar o IPv4 TTL desses pacotes para1.

Os endereços locais de link não fornecem serviços fora da rede local. Contudo, muitas aplicações cliente/servidor e ponto-a-ponto operam adequadamente com endereçoslocais de link IPv4.

Endereços TEST-NET

O intervalo de endereços de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) é separado para fins de ensino e aprendizado. Esses endereços podem ser usados em documentaçãoe exemplos de rede. Diferentemente dos endereços experimentais, os dispositivos de rede vão aceitar esses endereços nas suas configurações. Você podeencontrar com freqüência esses endereços usados em nomes de domínio example.com ou example.net em RFCs ou documentação dos disbribuidores ou de protocolo.Endereços dentro desse intervalo não devem aparecer na Internet.

Links:

Endereços Locais de Link http://www.ietf.org/rfc/rfc3927.txt?number=3927

Endereços IPv4 de Uso Especial http://www.ietf.org/rfc/rfc3330.txt?number=3330

Alocação multicast http://www.iana.org/assignments/multicast-addressesMostrar mídia visual

6.2.7 Histórico de Endereçamento IPv4

Página 1:Classes Históricas de Rede

Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também definia os endereços declasse D (multicast) e classe E (experimental), como mencionado anteriormente.

Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como intervalos de endereços específicos para essas redes, como mostrado na figura.Era designado a uma companhia ou organização um intervalo inteiro de endereços classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado deendereçamento classful.

intervalos Classe A

Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe Ausavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados para endereços de host.

Para reservar espaço de endereçamento para as classes de endereço restantes, todos os endereços classe A precisavam que o bit mais significativo do primeiro octetofosse zero. Isso significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de preencher os intervalos de endereço reservados. Embora osendereços de classe A reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ouorganizações.

intervalos Classe B

O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IPclasse B usava os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos especificavam os endereços de host. Como no caso da classe A, o espaçopara endereços das classes de endereços restantes precisava ser reservado também.

No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a

Page 8: Redes II

191.255.0.0 /16. A Classe B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espaço total deendereçamento IPv4 entre aproximadamente 16.000 redes.

intervalos Classe C

O espaço de endereços classe C foi o mais comumente disponível das classes de endereços. Esse espaço de endereço fornecia endereços para redes pequenas, com nomáximo 254 hosts.

Os intervalos de endereço classe C usavam um prefixo /24. Isso quer dizer que uma rede classe C usava apenas o último octeto como endereço de host, e os três primeirosoctetos eram usados para indicar o endereço de rede.

Os intervalos de endereço classe C reservavam espaço de endereço para a classe D (multicast) e a classe E (experimental) usando um valor fixo de110 para os três dígitosmais significativos do primeiro octeto. O intervalo de endereços restrito para a classe C vai de 192.0.0.0 /16 a 223.255.255.0 /16. Embora ocupasse apenas 12,5% doespaço total de endereços IPv4, poderia fornecer endereços para 2 milhões de redes.

Limites do Sistema com Base em Classes

Os requisitos de nem todas as organizações se ajustam bem em uma dessas três classes. A alocação classful de espaço de endereço em geral desperdiçavamuitos endereços, o que acabava com a disponibilidade de endereços IPv4. Por exemplo, uma companhia com uma rede de 260 hosts precisava receber umendereço classe B com mais de 65.000 endereços.

Embora esse sistema classful tenha sido abandonado no fim do ano 1990, você verá restos dele nas redes atuais. Por exemplo, quando você atribui um endereço IPv4 paraum computador, o sistema operacional examina o endereço sendo designado para determinar se esse endereço é de classe A, classe B ou classe C. O sistema operacionalassume então o prefixo usado por aquela classe e faz a atribuição adequada da máscara de sub-rede.

Outro exemplo é a adoção da máscara por alguns protocolos de roteamento. Quando alguns protocolos de roteamento recebem uma rota anunciada, podem presumir otamanho do prefixo com base na classe do endereço.

Endereçamento Classless

O sistema que usamos atualmente é chamado de endereçamento classless. Com o sistema classless, intervalos de endereço adequados para o número de hosts sãodesignados para companhias ou organizações independentemente da classe unicast.Mostrar mídia visual

6.3 Atribuição de Endereços6.3.1 Planejamento de Endereço de Rede

Página 1:A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser bem projetada. Os administradores de rede não devem selecionaraleatoriamente os endereços usados nas redes. As designações de endereço dentro da rede não devem ser aleatórias.

A alocação desses endereços dentro das redes deve ser planejada e documentada com o objetivo de:

Evitar a duplicação de endereços

Fornecer e controlar o acesso

Monitorar a segurança e o desempenho

Evitar a Duplicação de Endereços

Como você já sabe, cada host numa rede interconectada deve ter um endereço único. Sem o planejamento e documentação adequados dessas alocações de rede,poderíamos facilmente atribuir um endereço para mais de um host.

Fornecer e Controlar o Acesso

Alguns hosts fornecem recursos para a rede interna e para a rede externa. Um exemplo desses dispositivos são os servidores. O acesso a esses recursos pode sercontrolado pelos endereços da Camada 3. Se os endereços para esses recursos não forem planejados e documentados, a segurança e a acessibilidade dos dispositivosnão serão facilmente controladas. Por exemplo, se um servidor tem um endereço aleatório atribuído, é difícil bloquear o acesso ao seu endereço e os clientes talvez nãoconsigam localizar esse recurso.

Monitorar a Segurança e o Desempenho

De modo similar, precisamos monitorar a segurança e o desempenho dos hosts da rede e da rede como um todo. Como parte do processo de monitoramento, examinamoso tráfego de rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. Se tivermos planejamento e documentação adequados doendereçamento da rede, podemos identificar o dispositivo na rede que tem endereço problemático.

Atribuição de Endereços dentro de uma Rede

Como você já aprendeu, os hosts estão associados com uma rede IPv4 por meio de uma porção comum de rede no endereço. Dentro de uma rede, há três tipos diferentesde hosts.

Alguns exemplos de tipos diferentes de hosts:

Dispositivos finais para usuários

Servidores e periféricos

Hosts acessíveis a partir da Internet

Dispositivos intermediários

Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços lógico dentro do intervalo de endereço da rede.

Passe pelas abas para ver as classificações diferentes de endereços atribuídos.Mostrar mídia visual

Página 2:Uma parte importante ao se planejar um esquema de endereços IPv4 é decidir quando é preciso usar endereços privados e onde devem ser aplicados.

As considerações incluem:

Haverá mais dispositivos conectados à rede do que endereços públicos alocados pelo provedor de Internet?

Os dispositivos precisarão ser acessados de fora da rede local?

Se os dispositivos aos quais podem ser atribuídos endereços privados exigirem acesso à Internet, a rede é capaz de fornecer o serviço de Tradução de Endereço

Page 9: Redes II

de Rede (NAT)?

Passe pelas abas da figura para ver a atribuição de endereços privados e públicos.

Se há mais dispositivos do que endereços públicos disponíveis, somente os dispositivos que acessarão diretamente a Internet - como servidores Web - exigem endereçopúblico. O serviço NAT permitiria que esses dispositivos com endereços privados partilhassem de modo eficaz os endereços públicos restantes.Mostrar mídia visual

6.3.2 Endereçamento Estático ou Dinâmico para Dispositivos de Usuário Final

Página 1:Endereços para Dispositivos de Usuário

Na maioria das redes de dados, a maior população de hosts inclui os dispositivos finais, como PCs, telefones IP, impressoras e PDAs. Visto que essa população representao maior número de dispositivos dentro de uma rede, o maior número de endereços precisa ser alocado a esses hosts.

Os endereços IP podem ser atribuídos estática ou dinamicamente.

Atribuição Estática de Endereços

Com uma atribuição estática, o administrador da rede deve configurar manualmente as informações da rede para um host, como mostrado na figura. No mínimo, isso incluidigitar o endereço IP do host, a máscara de sub-rede e o gateway padrão.

Os endereços estáticos têm algumas vantagens sobre os endereços dinâmicos. Por exemplo, são úteis para impressoras, servidores e outros dispositivos de rede queprecisam ser acessíveis aos clientes na rede. Se os hosts normalmente acessam um servidor num determinado endereço IP, haveria problemas se esse endereço mudasse.Além disso, a atribuição estática de informações de endereçamento pode fornecer maior controle dos recursos da rede. Contudo, pode consumir muito tempo digitar asinformações em cada host.

Ao usar o endereçamento IP estático, é necessário manter uma lista exata de atribuição de endereços IP para cada dispositivo. Esses são endereços permanentes enormalmente não são reutilizados.Mostrar mídia visual

Página 2:Atribuição Dinâmica de Endereços

Devido aos desafios associados ao gerenciamento de endereços estáticos, os dispositivos dos usuários finais em geral têm endereços dinamicamente atribuídos, usando oprotocolo DHCP, como mostrado na figura.

O DHCP ativa a atribuição automática de informações de endereçamento, como endereço IP, máscara de sub-rede, gateway padrão e outras informações de configuração.A configuração do servidor DHCP requer que um intervalo de endereços, chamado de conjunto de endereços, seja definido para ser atribuído aos clientes DHCP numarede. Os endereços atribuídos a esse pool devem ser planejados para excluir quaisquer endereços usados para os outros tipos de dispositivos.

O DHCP em geral é o método preferido de atribuição de endereços IP para hosts em redes grandes porque reduz a carga sobre a equipe de suporte de rede epraticamente elimina erros de entrada.

Outro benefício do DHCP e que o endereço não é permanentemente atribuído a um host, mas é só "alugado" por um período. Se o host for desligado ou removido da rede,o endereço retorna ao pool para ser reutilizado. Essa característica é especialmente útil para usuários móveis que entram e saem da rede.Mostrar mídia visual

6.3.3 Atribuição de Endereços para Outros Dispositivos

Página 1:Endereços para Servidores e Periféricos

Qualquer recurso de rede, como servidor ou impressora, deve receber um endereço IPv4 estático, como mostrado na figura. Os hosts do cliente acessam esses recursosusando os endereços IPv4 desses dispositivos. Portanto, são necessários endereços previsíveis para cada um desses servidores e periféricos.

Os servidores e periféricos são pontos de concentração de tráfego de rede. Há muitos pacotes enviados para e dos endereços IPv4 desses dispositivos. Ao monitorar otráfego de rede com uma ferramenta como o Wireshark, um administrador de rede deve poder identificar rapidamente esses dispositivos. Usar um sistema consistente denumeração para esses dispositivos facilita a identificação.

Endereços para Hosts que São Acessíveis pela Internet

Na maioria das redes, somente alguns dispositivos são acessíveis por hosts de fora da corporação. Na maior parte, esses dispositivos são servidores de algum tipo. Comoacontece com todos os dispositivos numa rede que fornecem recursos de rede, os endereços IPv4 desses dispositivos deve ser estáticos.

No caso de servidores acessíveis pela Internet, cada um deles deve ter um endereço público associado a ele. Além disso, variações nos endereços de um dessesdispositivos tornarão interavalo esses dispositivo inacessível a partir da Internet. Em muitos casos, esses dispositivos estão numa rede que é numerada usando endereçosprivativos. Isso significa que o roteador ou firewall no perímetro da rede deve ser configurado para converter o endereço interno do servidor num endereço público. Em vistadessa configuração adicional no dispositivo intermediário do perímetro, é ainda mais importante que esses dispositivos tenham um endereço previsível.

Endereços para Dispositivos Intermediários

Os dispositivos intermediários também são pontos de concentração de tráfego de rede. Quase todo o tráfego dentro ou entre redes passa por alguma forma dedispositivo intermediário. Portanto, esses dispositivos de rede fornecem uma localização oportuna para gerenciamento, monitoramento e segurança de rede.

Para a maioria dos dispositivos intermediários são designados endereços da Camada 3. Quer para o gerenciamento do dispositivo, quer para sua operação. Dispositivoscomo hubs, switches e access points (pontos de acesso sem fio) não precisam de endereços IPv4 para operar como dispositivos intermediários. Contudo, se precisarmosacessar esses dispositivos como hosts para configurar, monitorar ou resolver problemas de operação de rede, eles precisam ter endereços atribuídos a eles.

Visto que precisamos saber como nos comunicar com dispositivos intermediários, eles precisam ter endereços previsíveis. Portanto, seus endereços em geral sãoatribuídos manualmente. Além disso, os endereços desses dispositivos devem estar em um intevalo diferente dentro do intervalo da rede em relação aos endereços dedispositivos de usuário.

Roteadores e Firewalls

Diferentemente dos outros dispositivos intermediários mencionados, os roteadores e firewall têm endereços IPv4 atribuídos a cada interface. Cada interface fica numa redediferente e serve como gateway para os hosts daquela rede. Em geral, a interface do roteador usa o primeiro ou o último endereço da rede. Essa atribuição deve seruniforme em todas as redes da corporação para que o pessoal de redes sempre saiba o gateway da rede, não importa em que rede estejam trabalhando.

As interfaces de roteador e firewall são pontos de concentração de tráfego que entra e sai da rede. Visto que os hosts de cada rede usam uma interface de dispositivocomo roteador ou firewall como gateway de saída da rede, muitos pacotes fluem por essas interfaces. Portanto, esses dispositivos têm um papel importante na segurançada rede, ao filtrar pacotes com base nos endereços IPv4 de origem e/ou destino. Agrupar tipos diferentes de dispositivos em grupos lógicos de endereçamento torna maiseficiente a atribuição e operação dessa filtragem de pacotes.Mostrar mídia visual

Page 10: Redes II

6.3.4 Quem Designa os Endereços Diferentes?

Página 1:Uma companhia ou organização que deseja que os hosts de rede sejam acessíveis a partir da Internet deve ter um intervalo de endereços públicos designado. O usodesses endereços públicos é regulado, e a companhia ou organização deve ter um intervalo de endereços alocado para ela. Isso é verdade para endereços IPv4, IPv6 emulticast.

Internet Assigned Numbers Authority (IANA) (http://www.iana.net) é a detentora dos endereços IP. Os endereços multicast IP e IPv6 são obtidos diretamente da IANA.Até meados dos anos 1990, todo espaço de endereços IPv4 era gerenciado diretamente pela IANA. Naquele tempo, o restante do espaço de endereço IPv4 era alocado avários outros registros para gerenciamento para fins especiais ou para áreas regionais. Essas companhias de registro são chamadas de Regional Internet Registries (RIRs),como mostrado na figura.

As principais companhias de registro são:

AfriNIC (African Network Information Centre) - Região da África http://www.afrinic.net

APNIC (Asia Pacific Network Information Centre) - Região da Ásia/Pacífico http://www.apnic.net

ARIN (American Registry for Internet Numbers) - Região da América do Norte http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry) - América Latina e algumas ilhas do Caribe http://www.lacnic.net

RIPE NCC (Reseaux IP Europeans) - Europa, Oriente Médio e Ásia Central http://www.ripe.net

Links:

Alocações de registros de endereço IPv4:

http://www.ietf.org/rfc/rfc1466.txt?number=1466

http://www.ietf.org/rfc/rfc2050.txt?number=2050

Alocação de Endereços IPV4: http://www.iana.org/ipaddress/ip-addresses.htm

Procura por Endereçamento IP: http://www.arin.net/whois/Mostrar mídia visual

6.3.5 Provedores de Internet

Página 1:O Papel dos Provedores de Internet (ISPs)

A maioria das companhias ou organizações obtém seus intervalos de endereços IPv4 de um ISP. Um ISP em geral fornece um pequeno número de endereços IPv4 válidos(6 ou 14) aos seus clientes como parte dos seus serviços. Podem-se obter intervalos maiores de endereços com base na justificativa de necessidade e por custos deserviço adicionais.

Em certo sentido, o ISP empresta ou aluga esses endereços para a organização. Se decidirmos mover nossa conectividade de Internet para outro ISP, o novo ISP nosfornecerá endereços dos intervalos de endereços que lhe foram fornecidos, e nosso ISP anterior retorna os intervalos que nos emprestou à sua alocação para serememprestados a outro cliente.

Serviços de ISP

Para obter acesso aos serviços de Internet, temos que conectar a nossa rede de dados à Internet usando um Provedor de Internet (ISP).

Os ISPs têm seu próprio conjunto de redes de dados internas para gerenciar a conectividade com a Internet e fornecer serviços relacionados. Entre outros serviços que umISP em geral fornece aos seus clientes estão serviços DNS, de e-mail e site. Dependendo do nível de serviço exigido e disponível, os clientes usam níveis diferentes de ISP.

Níveis de ISP

Os ISPs são designados por uma hierarquia com base no seu nível de conectividade com o backbone de Internet. Cada nível mais baixo obtém conectividade ao backbonepor conexão a um ISP de nível mais alto, como mostrado na figura.

Nível 1

No topo da hierarquia de ISPs estão os ISPs Nível 1. Esses ISPs são grandes ISPs nacionais ou internacionais que se conectam diretamente ao backbone da Internet. Osclientes de ISPs Nível 1 são ISPs de nível inferior ou grandes companhias e organizações. Visto que estão no topo da conectividade com a Internet, eles apresentamconexões e serviços altamente confiáveis. Entre as tecnologias usadas para suportar essa confiabilidade estão conexões múltiplas ao backbone da Internet.

As vantagens primárias para clientes de ISPs Nível 1 são a confiabilidade e a velocidade.. Visto que esses clientes estão a apenas uma conexão de distância daInternet, há menos possibilidades de falhas ou congestionamento no tráfego. A desvantagem para os clientes de ISP Nível 1 é o alto custo.

Nível 2

Os ISPs Nível 2 adquirem seus serviços de Internet de ISPs Nível 1. Os ISPs Nível 2 em geral focalizam clientes comerciais. Os ISPs Nível 2 em geral oferecem maisserviços do que os outros dois níveis de ISPs. Os ISPs Nível 2 costumam ter os recursos de TI para operar seus próprios serviços, como DNS, servidores de e-mail eservidores web. Outros serviços que os ISPs Nível 2 podem oferecer incluem desenvolvimento e manutenção de sites, e-commerce/e-business e VoIP.

A principal desvantagem dos ISPs Nível 2, em comparação com os ISPs Nível 1, é o acesso mais lento à Internet. Visto que os ISPs Nível 2 estão a pelo menos mais umaconexão de distância do backbone da Internet, eles também tendem a ser menos confiáveis do que os ISPs Nível 1.

Nível 3

Os ISPs Nível 3 adquirem seus serviços de Internet de ISPs Nível 2. O foco desses ISPs são os mercados doméstico e de serviços em um local específico. Osclientes de Nível 3, em geral, não precisam de muitos serviços que, por outro lado, são necessários aos clientes Nível 2. Sua necessidade primária é conectividade esuporte.

Esses clientes muitas vezes têm pouca ou nenhuma experiência com computadores ou redes. Os ISPs Nível 3 muitas vezes incluem conectividade com a Internet como partede seus contratos de serviços de rede e computadores para seus clientes. Embora a largura de banda e a confiabiliade deles seja menor do que a dos provedores Nível 1 e2, em geral são boas opções para pequenas e médias companhias.Mostrar mídia visual

6.3.6 Visão geral do IPv6

Página 1:No inícido dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4 e começou a procurar substituir esseprotocolo. Isso levou ao desenvolvimento do que é conhecido como IPv6.

Page 11: Redes II

Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo. Outras questões também foram consideradas durante odesenvolvimento do IPv6, como:

Melhor tratamento de pacotes

Aumento de escalabilidade e longevidade

Mecanismos de QoS

Segurança integrada

Para fornecer essas características, o IPv6 oferece:

Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento

Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes

Melhor suporte para extensões e opção - para aumentar a escalabilidade/longevidade e o tratamento de pacotes

Capacidade de identificação de fluxo - como mecanismo de QoS

Capacidade de autenticação e privacidade - para integrar a segurança

O IPv6 não é só um novo protocol Camada 3 - é um novo conjunto de aplicações de protocolo. Novos protocolos em várias camadas da pilha foram desenvolvidospara dar suporte a esse novo protocolo. Há um novo protocolo de mensagens (ICMPv6) e novos protocolos de roteamento. Devido ao maior tamanho do cabeçalho do IPv6,ele também tem um impacto na subjacente infra-estrutura de rede.

Transição para o IPv6

Como você pode ver por meio dessa breve introdução, o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendoimplementado aos poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, eprovavelmente continuará assim por algum tempo no futuro. Contudo, o IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante .

Links:

IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460

Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513

Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401

Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168

Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302

ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443Mostrar mídia visual

6.4 Está na Minha Rede?6.4.1 Máscara de Sub-Rede - Definição da Rede e das Porções de Host

Página 1:Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host. Nós nos referimos ao tamanho do prefixo como o número de bits no endereçoque nos dá a porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A rede de dados também deve ter sua porção de rede dosendereços definida.

Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão separado de 32 bits chamado de máscara de sub-rede, como mostra a figura.Expressamos a máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara de sub-rede é criada colocando-se o número binário1 emcada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host.

O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa - a porção de rede de um endereço.

Como mostrado na figura, um prefixo /24 é expresso na máscara de sub-rede 255.255.255.0 (11111111.11111111.11111111.00000000). Os bits restantes (do últimoocteto) da máscara de sub-rede são zeros, indicando o endereço de host dentro da rede.

A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para definir a porção de rede daquele endereço.

Por exemplo, vejamos o host 172.16.4.35/27:

endereço

172.16.20.35

10101100.00010000.00010100.00100011máscara de sub-rede

255.255.255.224

11111111.11111111.11111111.11100000endereço de rede

172.16.20.32

10101100.00010000.00010100.00100000

Visto que os bits 1 das máscaras de sub-rede são 1s contíguos, só há um número limitado de valores de sub-rede dentro de um octeto. Você deve lembrar que sóexpandimos um octeto se a divisão rede host cai dentro daquele octeto. Portanto, há um número limitado de padrões de 8 bits usados nas máscaras de endereços.

Esses padrões são:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

Page 12: Redes II

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Se um octeto de uma máscara de sub-rede é representado por 255, então todos os bits equivalentes naquele octeto do endereço são bits de rede. De modo similar, se umocteto de uma máscara de sub-rede é representado por 0, então todos os bits equivalentes naquele octeto do endereço são bits de host. Em cada um desses casos, não énecessário expandir o octeto para binário a fim de determinar as porções de rede e de host.Mostrar mídia visual

6.4.2 AND - O que Há na Nossa Rede?

Página 1:Dentro dos dispositivos de rede, a lógica digital é aplicada para a interpretação dos endereços. Quando um pacote IPv4 é criado ou encaminhado, o endereço de rede dedestino deve ser extraído do endereço de destino. Isso é feito pela operação lógica AND.

O endereço de host é tratado logicamente pelo uso da operação AND com sua máscara de sub-rede para determinar o endereço de rede ao qual o host é associado.Quando se usa a operação AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede.

Operação AND

O uso da operação AND é uma das três operações binárias básicas usadas em lógica digital. As outras duas são OR e NOT. Embora as três sejam usadas em redes dedados, a operação AND é usada para determinar o endereço de rede. Portanto, nossa análise se limitará ao AND lógico. O AND lógico é a comparação de dois bits quegeram os seguintes resultados:

1 AND 1 = 1

1 AND 0 = 0

0 AND 1 = 0

0 AND 0 = 0

O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use oAND com 0 resultará em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para "mascarar" os bits de host de um endereço IPv4. Usa-se oAND com cada bit do endereço e o bit correspondente da máscara de sub-rede.

Visto que todos os bits da máscara de sub-rede que representam bits de host são 0s, a porção de host do endereço de rede resultante só tem 0s. Lembre que umendereço IPv4 só com 0s na porção de host representa o endereço de rede.

Da mesma maneira, todos os bits da máscara de sub-rede que indicam a porção de rede são 1s. Quando se usa o AND em cada um desses1e o correspondente bit deendereço, os bits resultantes são idênticos aos bits do endereço original.

Passe pelas abas da figura para ver a operação AND.

Razões para Usar a operação AND

O uso da operação AND entre o endereço de host e a máscara de sub-rede é realizado por dispositivos em uma rede de dados por várias razões.

Os roteadores usam a operação AND para determinar uma rota aceitável para um pacote que chega. O roteador verifica o endereço de destino e tenta associaresse endereço ao próximo salto. Quando um pacote chega ao roteador, este realiza a operação AND no endereço IP de destino do pacote que chega com a máscara desub-rede. Isso resulta num endereço de rede que é comparado com as rotas da tabela de roteamento cuja máscara de sub-rede foi usada.

Um host de origem deve determinar se um pacote deve ser enviado diretamente para um host na rede local ou ser direcionado para o gateway. Paradeterminar isso, o host primeiro precisa saber seu próprio endereço de rede.

O host descobre o seu endereço de rede usando a operação AND no seu endereço com sua máscara de sub-rede. Um AND lógico também é usado por um host de origementre o endereço de destino do pacote e a máscara de sub-rede desse host. Isso resulta no endereço de rede de destino. Se esse endereço de rede bate com o endereçode rede do host local, o pacote é enviado diretamente para o host de destino. Se os dois endereços de rede não baterem, o pacote é enviado para o gateway.

A Importância do AND

Se os roteadores e dispositivos finais calculam esses processos sem nossa intervenção, por que precisamos saber como executar o AND? Quanto mais entendermos epudermos predizer a operação da rede, mais preparados estaremos para projetar e/ou administrar uma rede.

Na verificação/solução de problemas de rede, muitas vezes precisamos determinar em que rede IPv4 o host está ou se dois hosts estão na mesma rede IP. Precisamosdeterminar isso da perspectiva dos dispositivos de rede. Devido à configuração inadequada, um host pode se ver numa rede da qual não se intencionava que ele fizesseparte. Isso pode criar uma operação que parece incorreta a menos que se verifique o problema ao examinar os processos AND usados pelo host.

Também, um roteador pode ter muitas rotas diferentes que satisfazem o envio do pacote para determinado destino. A seleção da rota usada por qualquer pacote é umaoperação complexa. Por exemplo, o prefixo que forma essas rotas não está diretamente associado às redes designadas ao host. Isso significa que uma rota na tabela deroteamento pode representar muitas redes. Se houver problemas com pacotes roteados, você vai precisar determinar como o roteador tomou a decisão de roteamento.

Embora haja calculadoras de sub-rede disponíveis, é útil que o administrador de rede saiba como calcular manualmente as sub-redes.

Obs.: Não é permitido nenhum tipo de calculadora durante os exames de certificação.Mostrar mídia visual

6.4.3 O Processo AND

Página 1:A operação AND é aplicada a cada bit do endereço binário.

Passe pela animação na figura para seguir os passos do uso do AND em um exemplo.Mostrar mídia visual

6.5 Cálculo de Endereços6.5.1 Criação de sub-rede básica

Página 1:O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Visto que usamos um roteador para conectar essas redes, cada

Page 13: Redes II

interface no roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede.

Criamos as sub-redes usando um ou mais bits de host como bits de rede. Isso é feito extendendo-se a máscara para pegar emprestados alguns dos bits da porção de hostdo endereço a fim de criar bits de rede adicionais. Quanto mais bits de host forem usados, mais sub-redes poderão ser definidas. Para cada bit emprestado, dobramos onúmero de sub-redes disponíveis. Por exemplo, se pegarmos 1 bit emprestado, podemos definir 2 sub-redes. Se pegarmos emprestados 2 bits, podemos ter 4 sub-redes.Contudo, com cada bit que pegamos emprestado, menos endereços de host ficam disponíveis por sub-rede.

O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo de endereço 192.168.1.0 /24, criaremos duas sub-redes. Pegamosemprestado 1 bit da porção de host, usando a máscara de sub-rede 255.255.255.128 em vez da máscara original 255.255.255.0. O bit mais significativo no último octeto éusado para se distinguir as duas sub-redes. Para uma das sub-redes, esse bit é "0" e, para a outra, é "1".

Fórmula para calcular sub-redes

Use esta fórmula para calcular o número de sub-redes:

2 n̂ onde n = número de bits emprestados

Nesse exemplo, o cálculo fica assim:

2 1̂ = 2 sub-redes

O número de hosts

Para calcular o número de hosts por rede, usamos a fórmula 2 n̂ - 2 onde n = número de bits que sobraram para host.

Aplicando a fórmula, (2 7̂ - 2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts, ou 126 endereços válidos.

Para cada sub-rede, examine o último octeto binário. Os valores desse octeto para as duas redes são:

Sub-rede 1: 00000000 = 0

Sub-rede 2: 10000000 = 128

Veja na figura o esquema de endereçamento dessas redes.Mostrar mídia visual

Página 2:Exemplo com 3 sub-redes

A seguir, considere uma rede que precisa de três sub-redes. Veja a figura.

Novamente, começamos com o mesmo intervalo de endereço, 192.168.1.0 /24. Se pegássemos emprestado um único bit, só poderíamos ter duas sub-redes. Para ter maisredes, mudamos a máscara de sub-rede para 255.255.255.192, e pegamos dois bits emprestados. Isso permitirá 4 sub-redes.

Calcule a sub-rede por meio desta fórmula:

2 2̂ = 4 sub-redes

O número de hosts

Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes.

Sub-rede 0: 0 = 00000000

Sub-rede 1: 64 = 01000000

Sub-rede 2: 128 = 10000000

Sub-rede 3: 192 = 11000000

Aplique a fórmula de cálculo de hosts.

2 6̂ - 2 = 62 hosts, ou 62 endereços válidos, por sub-rede

Veja na figura o esquema de endereçamento dessas redes.Mostrar mídia visual

Página 3:Exemplo com 6 sub-redes

Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura.

Para acomodar 6 redes, divida o endereço 192.168.1.0 /24 em sub-redes com intervalos de endereços usando a fórmula:

2 3̂ = 8

Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A máscara de sub-rede 255.255.255.224 fornece três bits de rede adicionais.

O número de hosts

Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes.

0 = 00000000

32 = 00100000

64 = 01000000

96 = 01100000

128 = 10000000

160 = 10100000

192 = 11000000

224 = 11100000

Page 14: Redes II

Aplique a fórmula de cálculo de hosts:

2 5̂ - 2 = 30 hosts, ou 30 endereços válidos, por sub-rede.

Veja na figura o esquema de endereçamento dessas redes.Mostrar mídia visual

6.5.2 Criação de Sub-Redes - Divisão de Redes no Tamanho Correto

Página 1:Cada rede dentro da rede de uma corporação ou organização é projetada para acomodar um número definido de hosts.

Algumas redes, como os links WAN ponto-a-ponto, só precisam de no máximo dois hosts. Outras redes, como uma LAN de usuários num grande prédio ou departamento,talvez precise acomodar centenas de hosts. Os administradores de rede precisam preparar um esquema de endereçamento de rede que acomode o número máximo dehosts para cada rede. O número de hosts em cada divisão deve permitir o crescimento do número de hosts.

Determine o Número Total de Hosts

Primeiro, considere o número total de hosts necessários para a rede corporativa inteira. Precisamos usar um intervalo de endereços suficientemente grande para acomodartodos os dispositivos em todas as redes corporativas. Isso inclui dispositivos de usuário final, servidores, dispositivos intermediários e interfaces de roteador.

Veja o Passo 1 na figura.

Considere o exemplo de uma rede corporativa que precisa acomodar 800 hosts em suas quatro localizações.

Determine o Número e Tamanho das Redes

A seguir, considere o número de redes e o tamanho de cada uma com base nos grupos comuns de hosts.

Veja o Passo 2 na figura.

Nós dividimos a rede em sub-redes para solucionar questões como localização, tamanho e controle. Ao projetar o endereçamento, consideramos esses fatores para oagrupamento de hosts que analisamos antes:

Agrupamento baseado em localização geográfica comum

Agrupamento de hosts usados para propósitos específicos

Agrupamento baseado em propriedade

Cada link WAN é uma rede. Criamos sub-redes para os links WAN que interconectam locais geograficamente diferentes. Ao conectar as diferentes localidades, usamos umroteador por causa das diferenças de hardware entre as LANs e a WAN.

Embora hosts em uma localização geográfica comum em geral tenham um único intervalo de endereços, talvez precisamos dividir em sub-redes esse intervalo para formarredes adicionais em cada localização. Precisamos criar sub-redes nas diferentes localizações que têm hosts para as necessidades dos usuários comuns. Podemos tambémter outros grupos de usuários que precisam de muitos recursos de rede, ou talvez tenhamos muitos usuários que precisem de sua própria sub-rede. Além disso, podemoster sub-redes para hosts especiais, como servidores. Cada um desses fatores precisa ser considerado na contagem da rede.

Também temos que considerar qualquer necessidade de propriedade de segurança ou administrativa que necessite de redes adicionais.

Uma ferramenta útil nesse processo de planejamento de endereço é um diagrama de rede. Um diagrama nos permite visualizar as redes e fazer umacontagem mais exata.

Para acomodar 800 hosts nas quatro localizações da companhia, usamos aritmética binária para alocar um intervalo /22 (2 1̂0-2=1022).

Alocação de Endereços

Agora que temos uma contagem das redes e do número de hosts para cada rede, precisamos começar a alocar endereços de nosso intervalo geral de endereços.

Veja o Passo 3 na figura.

Esse processo começa alocando endereços de rede para locais de redes especiais. Começamos com os locais que requerem mais hosts e continuamos em ordemdecrescente até os links ponto-a-ponto. Esse processo assegura que intervalos suficientemente grandes de endereços estejam disponíveis para acomodar os hosts eredes para esses locais.

Ao fazer as divisões e atribuições das sub-redes disponíveis, certifique-se de que haja intervalos de endereços de tamanhos adequados disponíveis para demandasmaiores. Também, planeje cuidadosamente a fim de assegurar que os intervalos de endereços atribuídos para a sub-rede não se sobreponham.Mostrar mídia visual

Página 2:Outra ferramenta útil nesse processo de planejamento é uma planilha. Podemos colocar os endereços em colunas para visualizar a alocação dos mesmos.

Veja o Passo 1 na figura.

No nosso exemplo, nós alocamos intervalos de endereços às quatro localizações, bem como aos links WAN.

Com os intervalos principais alocados, nós a seguir preparamos as sub-redes dos locais que precisam de divisão. No nosso exemplo, dividimos a sede corporativa em duasredes.

Veja o Passo 2 na figura.

Essa divisão adicional dos Endereços é muitas vezes chamada decriação de sub-redes em sub-redes. Como no caso de qualquer criação de sub-rede, precisamos planejarcom cuidado a alocação de endereços para que tenhamos intervalos de endereços disponíveis.

A criação de novas e menores redes a partir de determinado intervalo de endereços é conseguida estendendo o tamanho do prefixo; isto é, acrescentando1s à máscara desub-rede. Fazer isso aloca mais bits à porção de rede do endereço para fornecer mais padrões para a nova sub-rede. Para cada bit emprestado, dobramos o número deredes que temos. Por exemplo, se usamos 1 bit, temos o potencial de dividir aquele intervalo em duas redes menores. Com um padrão de bit único, podemos produzir doispadrões de bits únicos, 1 e 0. Se pegarmos emprestados 2 bits, podemos fornecer 4 padrões únicos para representar redes 00, 01, 10 e 11. 3 bits permitiriam 8 intervalos,e assim por diante.

Número Total de Hosts ou Endereços Válidos

Lembre-se que, na seção anterior, ao dividimos o intervalo de endereços em sub-redes, perdemos dois endereços de host para cada nova rede. Esses são o endereço derede e o endereço de broadcast.

A fórmula para calcular o número de hosts em uma rede é:

Hosts ou endereços válidos = 2 n - 2

Page 15: Redes II

Onde n é o número de bits que restam para serem usados pelos hosts.

Links:

Calculadora de sub-rede: http://vlsm-calc.netMostrar mídia visual

6.5.3 Sub-Redes - Criação de Sub-Redes em uma Sub-Rede

Página 1:A criação de uma sub-rede de uma sub-rede, ou o uso de Máscara de Sub-Rede de Tamanho Variável (VLSM), foi projetado para maximizar a eficiência de endereçamento. Ao identificar onúmero total de hosts usando a criação tradicional de sub-redes, alocamos o mesmo número de endereços para cada sub-rede. Se todas as sub-redes têm os mesmos requisitos quanto anúmero de hosts, esses intervalos de endereços de tamanhos fixos serão eficientes. Contudo, mais freqüentemente esse não é o caso.

Por exemplo, a topologia na Figura 1 mostra um requisito de sete sub-redes, um para cada uma das quatro LANs e um para cada uma das três WANs. Com o endereço 192.168.20.0,precisamos pegar emprestados 3 bits entre os bits de host no último octeto para atender aos requisitos das sete sub-redes.

Esses bits são pegos emprestados dentre os bits mudando-se os bits correspondentes de máscara de sub-rede para "1s" a fim de indicar que esses bits agora são usados como bits derede. O último octeto da máscara é então representado por 11100000, que é 224. A nova máscara 255.255.255.224 é representada com a notação /27 para representar um total de 27 bitspara a máscara.

Em binário, essa máscara de sub-rede é representada como: 11111111.11111111.11111111.11100000

Depois de pegar emprestados três dos bits de host para usar como bits de rede, sobram cinco bits de host. Esses cinco bits permitem até 30 hosts por sub-rede.

Embora tenhamos realizado a tarefa de dividir a rede em um número adequado de redes, isso se deu com um desperdício significativo de endereços não usados. Por exemplo, somentedois endereços são necessários em cada sub-rede para os links WAN. Há 28 endereços não usados em cada um das três sub-redes WAN que ficaram travados nesses intervalos deendereços. Além disso, isso limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso ineficiente de endereços é característico de endereçamentosutilizando classe completa (classful).

A aplicação de um esquema padrão de sub-rede ao cenário não é muito eficiente e resulta em desperdício. De fato, esse exemplo é um bom modelo para mostrar como a criação desub-redes em uma sub-rede pode ser usada para maximizar a utilização de endereços.

Como Obter Mais Sub-Redes por Menos Hosts

Lembre-se que em exemplos anteriores começamos com as sub-redes originais e conseguimos sub-redes adicionais e menores para usar nos links WAN. Ao criar sub-redes menores,cada sub-rede é capaz de suportar 2 hosts, deixando as sub-redes originais livres para serem alocadas para outros dispositivos e evitando o desperdício de muitos endereços.

Para criar essas sub-redes menores para os links WAN, comece com 192.168.20.192. Podemos dividir essa sub-rede em muitas sub-redes menores. Para fornecer intervalos de endereçopara links WAN com dois endereços cada, pegamos emprestados três bits de host adicionais para serem usados como bits de rede.

Endereço: 192.168.20.192 Em binário: 11000000.10101000.00010100.11000000Máscara: 255.255.255.252 30 Bits em binário: 11111111.11111111.11111111.11111100

A topologia na figura 2 mostra um plano de endereçamento que divide as redes 192.168.20.192 /27 em sub-redes menores para fornecer endereços para links WAN. Fazer isso reduz onúmero de endereços por sub-rede a um tamanho adequado para os links WAN. Com esse endereçamento, temos as sub-redes 4, 5 e 7 disponíveis para redes futuras, além de váriasoutras sub-redes disponíveis para links WAN.Mostrar mídia visual

Página 2:Na Figura 1, veremos o endereçamento por outro ponto de vista. Vamos analisar as sub-redes com base no número de hosts, incluindo as interfaces de roteadores e as conexões WAN.Esse cenário tem os seguintes requisitos:

58 endereços de host para AtlantaHQ

26 endereços de host para PerthHQ

10 endereços de host para SydneyHQ

10 endereços de host para CorpusHQ

Endereços de host para links WAN (2 cada)

É óbvio por esses requisitos que usar um esquema padrão de divisão em sub-redes seria, de fato, um desperdício. Nessa rede, a divisão padrão em sub-redes travaria cada sub-rede emintervalos de 62 hosts, o que significaria um desperdício considerável de potenciais endereços. Esse desperdício é especialmente evidente na figura 2 onde vemos que a LAN PerthHQnecessita de 26 usuários e os roteadores das LANs SydneyHQ e CorpusHQ necessitam de apenas 10 usuários cada um.

Portanto, com o intervalo de endereço 192.168.15.0 /24, começaremos a projetar um esquema de enderaçamento para atender aos requisitos e poupar endereços em potencial.

Como Conseguir Mais

Ao se criar um esquema de endereçamento adequado, sempre comece com o requisito mais alto. Nesse caso, AtlantaHQ, com 58 usuários, tem a maior necessidade. Começando com192.168.15.0, precisaremos de 6 bits de host para acomodar a necessidade dos 58 hosts, o que permite 2 bits adicionais para a porção de rede. O prefix dessa rede seria /26 e a máscarade rede, 255.255.255.192.

Vamos começar fazendo a divisão em sub-redes do intervalo de endereços original 192.168.15.0 /24. Usando a fórmula de hosts válidos = 2^n - 2, calculamos que 6 bits de host permitem62 hosts na sub-rede. Os 62 hosts atenderiam os 58 hosts necessários para o roteador da companhia AtlantaHQ.Endereço: 192.168.15.0Em binário: 11000000.10101000.00001111.00000000Máscara: 255.255.255.192Em binário: 11111111.11111111.11111111.11000000

A próxima página mostra o processo de identificação da próxima seqüência de passos.Mostrar mídia visual

Página 3:Os passos para implementar esse esquema de sub-redes são descritos aqui.

Atribuição da LAN AtlantaHQ

Veja os Passos 1 e 2 na figura.

O primeiro passo mostra um gráfico de planejamento de rede. O segundo passo na figura mostra a entrada para AtlantaHQ. Essa entrada é o resultado do cálculo de uma sub-rede apartir do intervalo original (192.168.15.0 /24) para acomodar a maior LAN, a de AtlantaHQ, com 58 hosts. Para fazer isso foi preciso tomar emprestados 2 bits de host adicionais, para termáscara /26.

Page 16: Redes II

Em comparação, o esquema a seguir mostra como a rede 192.168.15.0 seria dividido em sub-redes usando endereçamento de intervalos fixos para fornecer intervalos de endereçossuficientemente grandes:

Sub-rede 0: o intervalo de endereço de host 192.168.15.0 /26, que vai de 1 a 62

Sub-rede 1: o intervalo de endereço de host 192.168.15.64 /26, que vai de 65 a 126

Sub-rede 2: o intervalo de endereço de host 192.168.15.128 /26, que vai de 129 a 190

Sub-rede 3: o intervalo de endereço de host 192.168.15.192 /26, que vai de 193 a 254

Os intervalos fixados permitiriam somente quatro sub-redes e, portanto, não permitiriam intervalos de endereços suficientes para a maioria das sub-redes desta rede. Em vez de continuar ausar a próxima sub-rede disponível, precisamos nos assegurar que tornaremos o tamanho de cada sub-rede compatível com os requisitos de host. Usar um esquema de endereçamentodiretamente relacionado aos requisitos de host exige o uso de um método diferente de divisão em sub-redes.

Atribuição da LAN PerthHQ

Veja o Passo 3 na figura.

No terceiro passo, vemos os requisitos para a próxima sub-rede, a segunda maior. Essa é a LAN PerthHQ, que precisa de 28 endereços de host, incluindo a interface do roteador.Devemos começar pelo próximo endereço disponível (192.168.15.64) para criar um intervalo de endereços para essa sub-rede. Pegando mais um bit emprestado, podemos atender àsnecessidades de PerthHQ enquanto limitamos o desperdício de endereços. O bit emprestado nos dá uma máscara /27 com o seguinte intervalo de endereço:

o intervalo de endereço de host 192.168.15.64 /27, que vai de 65 a 94

Esse intervalo de endereço fornece 30 endereços, que atende ao requisito de 28 hosts e dá espaço de crescimento a essa sub-rede.

Atribuição das LANs SydneyHQ e CorpusHQ

Veja os Passos 4 e 5 na figura.

O quarto e o quinto passos fornecem o endereçamento das próximas sub-redes: as LANs SydneyHQ e CorpusHQ. Nesses dois passos, cada LAN tem a mesma necessidade, 10endereços de host. Para essa divisão em sub-redes, precisamos pegar emprestado outro bit para estender a máscara para /28. Começando pelo endereço 192.168.15.96, obtemos osseguintes intervalos de endereços:

Sub-rede 0: o intervalo de endereço de host 192.168.15.96 /28, que vai de 97 a 110

Sub-rede 1: o intervalo de endereço de host 192.168.15.112 /28, que vai de 113 a 126

Esse intervalos fornecem 14 endereços para os hosts e para as interfaces do roteador para cada LAN.

Atribuição das WANs

Veja os Passos 6, 7 e 8 na figura.

Os últimos três passos mostram a divisão em sub-redes para os links WAN. Com esses links WAN ponto-a-ponto somente dois endereços são necessários. Para atender os requisitos,pegamos emprestados mais 2 bits para usar uma máscara /30. Usando os próximos endereços disponíveis, obtemos os seguintes intervalos de endereços:

Sub-rede 0: o intervalo de endereço de host 192.168.15.128 /30, que vai de 129 a 130

Sub-rede 1: o intervalo de endereço de host 192.168.15.132 /30, que vai de 133 a 134

Sub-rede 2: o intervalo de endereço de host 192.168.15.136 /30, que vai de 137 a 138Mostrar mídia visual

Página 4:Os resultados mostrados em nosso esquema de endereçamento usando VLSM apresentam uma grande variedade de intervalos de endereço com alocação correta. Como melhor prática,começamos documentando nossos requisitos do maior para o menor. Começando pelo maior requisito, podemos determinar que um esquema de endereçamento de intervalo fixo nãopermitiria o uso eficiente dos endereços IPv4 e, como mostrado nesse exemplo, não forneceria endereços suficientes.

A partir do intervalo de endereços alocado, pegamos emprestados bits para criar os intervalos de endereço que se encaixariam na nossa topologia. A figura 1 mostra os intervalosatribuídos. A figura 2 mostra a topologia com as informações de endereçamento.

Usando VLSM para alocar os endereços é possível aplicar as diretrizes de criação de sub-rede para agrupar os hosts com base em:

Agrupamento baseado em localização geográfica comum

Agrupamento de hosts usados para propósitos específicos

Agrupamento baseado em propriedade

No nosso exemplo, baseamos o agrupamento no número de hosts em uma localização geográfica comum.Mostrar mídia visual

Página 5:Gráfico VLSM

O planejamento de endereço também pode ser feito por meio de uma variedade de ferramentas. Um método é usar um gráfico VLSM para identificar quais intervalos de endereços estãodisponíveis para uso e quais já foram designados. Esse método ajuda a evitar a atribuição de endereços que já foram alocados. Usando a rede do nosso exemplo, podemos acompanhar oplanejamento de endereços usando o gráfico VLSM, para verificar a sua utilização.

O primeiro gráfico mostra a parte de cima do gráfico. Um gráfico completo para ser utilizado por você está disponível no link abaixo.

VLSM_Subnetting_Chart.pdf

Esse gráfico pode ser usado para planejar endereços para redes com prefixos no intervalo /25 - /30. Esses são os intervalos de rede mais comumente usados para a criação de sub-rede.

Como antes, começamos com a sub-rede que tem o maior número de hosts. Nesse caso, é a AtlantaHQ, com 58 hosts.

Escolha de um intervalo para a LAN AtlantaHQ

Seguindo o cabeçalho do gráfico da esquerda para a direita, encontramos o cabeçalho que indica o tamanho do intervalo suficiente para os 58 hosts. Essa é a coluna /26. Nessa coluna,vemos que há quatro intervalos desse tamanho:

o intervalo de endereço de host .0 /26, que vai de 1 a 62

o intervalo de endereço de host .64 /26, que vai de 1 a 126

Page 17: Redes II

o intervalo de endereço de host .128 /26, que vai de 129 a 190

o intervalo de endereço de host .192 /26, que vai de 193 a 254

Visto que nenhum endereço foi alocado, podemos escolher qualquer um desses intervalos. Embora possa haver razões para usar um intervalo diferente, normalmente usamos o primeirointervalo disponível, o .0 /26. Essa alocação é mostrada na Figura 2.

Depois de designarmos o intervalo de endereços, esses endereços são considerados em uso. Lembre-se de marcar esse intervalo bem como qualquer intervalo maior que contenha essesendereços. Marcando-os, podemos ver quais endereços não podem ser usados e quais ainda estão disponíveis. Olhando a Figura 3, quando alocamos o intervalo .0 /26 para AtlantaHQ,marcamos todos os intervalos que contêm esses endereços.

Escolha de um intervalo para a LAN PerthHQ

A seguir, precisamos de um intervalo de endereços para a LAN PerthHQ, de 26 hosts. Movendo-se pelo cabeçalho do gráfico, encontramos a coluna que tem as sub-redes de tamanhosuficiente para essa LAN. Daí, descemos pelo gráfico até o primeiro intervalo disponível. Na Figura 3, a seção do gráfico disponíveil para PerthHQ está em destaque. O bit tomadoemprestado torna o intervalo de endereços disponível para essa LAN. Embora pudéssemos ter escolhido qualquer um dos intervalos disponíveis, em geral vamos para o primeiro intervalodisponível que satisfaz a necessidade.

O intervalo de endereço para esse intervalo é:o intervalo de endereço de host .64 /27, que vai de 65 a 94

Escolha de intervalos para as LANs SydneyHQ e CorpusHQ

Como mostrado na Figura 4, continuamos a marcar os intervalos de endereço para evitar a sobreposição de atribuição de endereços. Para atender as necessidades das LANs SydneyHQ eCorpusHQ, nós localizamos novamente os próximos intervalos disponíveis. Dessa vez, vamos para a coluna /28 e descemos para os intervalos .96 e .112. Note que a seção do gráficodisponível para SydneyHQ e CorpusHQ está destacada.

Esses intervalos são:

o intervalo de endereço de host .96 /28, que vai de 97 a 110

o intervalo de endereço de host .112 /28, que vai de 113 a 126

Escolha de intervalos para os links WAN

O último requisito de endereçamento é o das conexões WAN entre as redes. Olhando a Figura 5, vamos para a coluna à direita, até o prefixo /30. Daí, descemos e destacamos trêsintervalos disponíveis. Esse intervalos vão fornecer os 2 endereços para WAN.

Esses três intervalos são:

o intervalo de endereço de host .128 /30, que vai de 129 a 130

o intervalo de endereço de host .132 /30, que vai de 133 a 134

o intervalo de endereço de host .136 /30, que vai de 137 a 138

Olhando a Figura 6, os endereços atribuídos para a WAN são marcados para indicar que os intervalos que os contêm não podem mais ser designados. Note que, com a atribuição dessesintervalos para os links WAN, marcamos vários intervalos maiores que não podem ser designados. São eles:

.128 /25

.128 /26

.128 /27

.128 /28

.128 /29

.136 /29

Visto que esses endereços são parte desses intervalos maiores, a atribuição desses intervalos resultaria em sobreposição do uso desses endereços.

Como vimos, o uso de VLSM nos permite maximizar o endereçamento e minimizar o desperdício. O método de gráfico mostrado é apenas uma das ferramentas adicionais que osadministradores e técnicos de rede podem usar para criar um esquema de endereçamento que proporcione menor desperdício do que a abordagem de intervalo de tamanho fixo.Mostrar mídia visual

6.5.4 Determinar o Endereço de Rede

Página 1:A atividade na figura permite praticar a determinação de endereços de rede. Você verá máscaras e endereços de host aleatórios. Para cada par de máscaras e endereços de host, seránecessário que você digite o endereço de rede correto. Daí será mostrado se sua resposta está correta.Mostrar mídia visual

6.5.5 Cálculo do Número de Hosts

Página 1:A atividade na figura permite praticar a determinação do número máximo de hosts de uma rede. Você verá máscaras e endereços de host aleatórios. Para cada par de máscaras eendereços de host, será necessário que você digite o número máximo de host para a rede descrita. Daí, será mostrado se sua resposta está correta.Mostrar mídia visual

6.5.6 Determinação de Endereços Válidos para Hosts

Página 1:A atividade na figura permite praticar a determinação dos hosts, da rede e dos endereços de broadcast de uma rede. Você verá máscaras e endereços de host aleatórios. Para cada par demáscaras e endereços de host, será necessário que você digite os endereços de hosts, de rede e os endereços de broadcast. Daí, será mostrado se sua resposta está correta.Mostrar mídia visual

6.5.7 Atribuição de Endereços

Página 1:Nessa atividade, você receberá um bloco de endereços e máscaras para designar a um host um endereço, uma máscara de sub-rede e um gateway para permitir a comunicação na rede.

Clique no ícone do Packet Tracer para iniciar a atividade.

Page 18: Redes II

Mostrar mídia visual

6.5.8 Endereçamento em uma Rede Conectada em Camadas

Página 1:Nessa atividade, você receberá uma topologia e uma lista de possíveis endereços IP. Você designará para as interfaces de um roteador o endereço IP e a máscara de sub-rede adequadosque satisfará os requisitos do host de cada rede, deixando, ao mesmo tempo, o número mínimo possível de endereços IP não usados.

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.6 Teste da Camada de Rede6.6.1 Ping 127.0.0.1 - Testando a Pilha Local

Página 1:O ping é um utilitário para testar a conectividade IP entre hosts. O ping envia solicitações de resposta para um endereço de host especificado. O ping usa um protocolo da Camada 3, que éparte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). O ping usa um datagrama de Solicitação de Eco ICMP.

Se o host do endereço especificado receber a solicitação de Eco, ele responde com um datagrama de Resposta de ECO ICMP. Para cada pacote enviado, o ping mede o temponecessário da resposta.

À medida que cada resposta é recebida, o ping fornece uma amostra de tempo entre o ping enviado e a resposta recebida. Isso mede o desempenho da rede. O ping tem um valor detempo de espera para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida.

Depois que todos os pedidos foram enviados, o ping fornece uma saída com o resumo das respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta dodestino.

Ping para o Loopback Local

Há alguns casos especiais de teste e verificação para os quais usamos o ping. Um caso é o teste da configuração interna do IP no host local. Para realizar esse teste, fazemos um pingpara o endereço reservado especialmente para o loopback local (127.0.0.1), como mostrado na figura.

Uma resposta do endereço 127.0.0.1 indica que o IP está adequadamente configurado no host. Essa resposta vem da camada de rede. Essa resposta, porém,nãoé indício de que osendereços, máscaras ou gateways estão adequadamente configurados. Nem indica nada a respeito do status da camada inferior da pilha de rede. Isso simplesmente testa o IP até acamada de rede do protocolo IP. Se obtivermos uma mensagem de erro, isso indicará que o TCP/IP não está operacional no host.Mostrar mídia visual

6.6.2 Ping para o Gateway - Teste de Conectividade da LAN Local

Página 1:Você também pode usar o ping para testar a habilidade do host de se comunicar com a rede local. Isso em geral é feito pingando o endereço IP do gateway do host, como mostrado nafigura. Um ping para o gateway indica que o host e a interface do roteador que serve como gateway estão operacionais na rede local.

Para esse teste, o endereço de gateway é usado com mais freqüência, porque o roteador em geral está sempre operacional. Se o endereço do gateway não responder, você pode tentar oendereço IP de outro host que você confia que está operacional na rede local.

Se o gateway ou outro host responder, os hosts locais podem se comunicar pela rede local. Se o gateway não responder, mas outro host responder, isso pode indicar um problema com ainterface do roteador que serve como gateway.

Uma possibilidade é termos o endereço errado do gateway. Outra possibilidade é que a interface do roteador esteja plenamente operacional, mas tem segurança aplicada a ela que aimpede de processar ou responder as solicitações do ping. Também é possível que outros hosts tenham as mesmas restrições de segurança aplicadas a eles.Mostrar mídia visual

6.6.3 Ping para um Host Remoto - Teste de Conectividade com uma LAN Remota

Página 1:Você também pode usar o ping para testar a capacidade do host local se comunicar por uma rede. O host local pode fazer o ping para um host de uma rede remota, como mostrado nafigura.

Se esse ping tiver êxito, você terá verificado a operação de uma grande parte da rede. Isso significa que verificamos a comunicação do host com a rede local, a operação do roteador queserve como nosso gateway e todos os outros roteadores que poderiam estar no caminho entre a nossa rede e a rede do host remoto.

Além disso, você verificou a mesma funcionalidade do host remoto. Se, por alguma razão, o host remoto não puder usar a sua rede local para se comunicar para fora dela, ele nãoresponderia.

Lembre-se que muitos administradores de rede limitam ou proíbem a entrada de datagramas ICMP na rede corporativa. Portanto, a falta de uma resposta de ping pode se dever a restriçõesde segurança e não por causa de elementos não operacionais nas redes.Mostrar mídia visual

Página 2:Nessa ativicade, você examinará o comportamento do ping em várias situações comuns na rede.

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.6.4 Traceroute (tracert) - Testando o Caminho

Página 1:O ping é usado para indicar a conectividade entre dois hosts. O Traceroute (tracert) é um utilitário que nos permite observar o caminho entre esses hosts. O trace gera uma lista dos saltosque foram bem-sucedidos ao longo do caminho.

Essa lista pode nos dar informações importantes para verificação e solução de erros. Se os dados atingem o destino, o trace irá listar a interface de todo roteador no caminho.

Se o dado falha em algum salto ao longo do caminho, nós temos o endereço do último roteador que respondeu ao trace. Essa é uma indicação de onde o problema ou as restrições desegurança se encontram.

Round Trip Time (RTTT) ou Tempo de ida e volta

Usar o traceroute fornece o tempo de ida e volta (RTT) para cada salto ao longo do caminho e indica se um salto deixou de responder. O tempo de ida e volta (RTT) é o tempo que um

Page 19: Redes II

pacote leva para alcançar o host remoto e para a resposta do host voltar. Um asterisco (*) é usado para indicar que um pacote foi perdido.

Essa informação pode ser usada para localizar um roteador problemático no caminho. Se obtivermos altos tempos de resposta ou perdas de dados de determinado salto, isso será umaindicação de que os recursos do roteador ou suas conexões podem estar sobrecarregados.

Time to Live (TTL) ou Tempo de Vida

O Traceroute usa uma função do campo Tempo de Vida (TTL) no cabeçalho da Camada 3 e a Mensagem de Tempo Excedido ICMP. O campo TTL é usado para limitar o número de saltosque um pacote pode cruzar. Quando um pacote entra num roteador, o campo TTL sofre decréscimo de 1. Quando o TTL alcança zero, o roteador não encaminha o pacote e o mesmo édescartado.

Além de descartar o pacote, o roteador em geral envia uma Mensagem de Tempo Excedido ICMP endereçada para o host de origem. Essa mensagem ICMP conterá o endereço IP doroteador que respondeu.

Passe pela animação para ver como o Traceroute usa o TTL.

A primeira seqüência de mensagens enviadas do traceroute terá um campo TTL de valor um. Isso faz o TTL colocar um tempo de espera no pacote no primeiro roteador. Esse roteadorresponde então com uma Mensagem ICMP. O Traceroute tem então o endereço do primeiro salto.

O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada seqüência de mensagens. Isso fornece ao trace o endereço de cada salto à medida que os pacotes passam porum tempo de espera cada vez maior à medida que avançam pelo caminho. O campo TTL continua a ser aumentado até se alcançar o destino ou até que ele aumente até um máximopré-determinado.

Depois de alcançar o destino, o host responde com uma mensagem de Porta Inalcançável ICMP ou uma mensagem de Resposta de Eco ICMP em vez de uma mensagem de TempoExcedido ICMP.Mostrar mídia visual

Página 2:Nessa atividade, você vai investigar primeiro como o traceroute (tracert) é na verdade composto de uma série de solicitações de eco ICMP. Daí, você tentará rotear um loop, no qual umpacote circulará para sempre se não for pelo seu campo de tempo de vida.

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.6.5 ICMPv4 - O Protocol de Teste e Mensagens de Suporte

Página 1:Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de certos erros. Essas mensagens são enviadas usando serviços do protocolo ICMP (ICMPv4). Oobjetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável. As mensagens ICMP não sãoexigidas e muitas vezes não são permitidas por questões de segurança.

O ICMP é o protocolo de mensagens do conjunto TCP/IP. O ICMP fornece controle e mensagens de erro e é usado pelos utilitários ping e traceroute. Embora o ICMP use o suportebásico do IP como se fosse um protocolo ICMP de nível mais baixo, na verdade ele é uma Camada 3 separada do conjunto TCP/IP.

Os tipos de mensagens ICMP - e as razões por que são enviadas - são muitos. Vejamos algumas das mensagens mais comuns.

As mensagens ICMP que podem ser enviadas incluem:

Host confirmation (Confirmação de host)

Unreachable Destination or Service (Destino ou Serviço Inalcançável)

Time exceeded (Tempo excedido)

Route redirection (Redirecionamento de rota)

Source quench (Inibição de origem)

Confirmação de host

Uma Mensagem de Eco ICMP pode ser usada para determinar se um host está operacional. O host local envia uma Solicitação de Eco ICMP para outro host. O host que recebe amensagem de eco responde com a Resposta de Eco ICMP, como mostrado na figura. Esse uso de mensagens de Eco ICMP é a base do utilitário ping.

Destino ou Serviço Inalcançável

O Destino Inalcançável ICMP pode ser usado para notificar um host de que o destino ou serviço está inalcançável. Quando um host ou gateway recebe um pacote que não pode entregar,ele pode enviar um pacote de Destino Inalcançável ICMP para o host que originou o pacote. O pacote de Destino Inalcançável conterá códigos que indicam por que o pacote não pode serentregue.

Entre os códigos de Destino Inalcançável estão:

0 = rede inalcançável

1 = host inalcançável

2 = protocolo inalcançável

3 = porta inalcançável

Os códigos de rede inalcançável ehost inalcançável são respostas de um roteador quando não consegue encaminhar um pacote. Se um roteador recebe um pacote para o qual não temuma rota, ele pode responder com um Destino Inalcançável ICMP com código = 0, indicando rede inalcançável. Se o roteador recebe um pacote para o qual tem uma rota anexada, masnão consegue entregar o pacote para o host na rede, o roteador pode responder com um Destino Inalcançável ICMP com código = 1, indicando que a rede é conhecida, mas o host estáinalcançável.

Os códigos 2 e 3 (protocolo inalcançável eporta inalcançável) são usados por um host final para indicar que o segmento TCP ou datagrama UDP contido em um pacote não pôde serentregue para o serviço de camada superior.

Quando o host final recebe um pacote com uma PDU Camada 4 que deve ser entregue a um serviço indisponível, o host pode responder para o host origem com um Destino InalcançávelICMP com código = 2 ou código = 3, indicando que o serviço não está disponível. Talvez o serviço não esteja disponível porque não há nenhum programa rodando para fornecer o serviço ouporque a segurança do host não está permitindo acesso ao serviço.

Tempo Excedido

Uma mensagem de Tempo Excedido ICMP é usada por um roteador para indicar que um pacote não pode ser encaminhado porque o campo TTL do pacote expirou. Se um roteador recebeum pacote e diminui o campo TTL do pacote para zero, ele descartará o pacote. O roteador também pode enviar uma mensagem de Tempo Excedido ICMP para o host de origem parainformar o host sobre a razão do pacote ser descartado.

Redirecionamento de Rota

Page 20: Redes II

Um roteador talvez use uma Mensagem de Redirecionamento ICMP para notificar os hosts de uma rede que uma rota melhor está disponível para determinado destino. Essa mensagem sópode ser usada quando o host de origem está na mesma rede física como ambos os gateways. Se um roteador recebe um pacote para o qual não há rota e para o qual o próximo saltoestá anexado à mesma interface em que o pacote chegou, o roteador pode enviar uma Mensagem de Redirecionamento ICMP para o host de origem. Essa mensagem informará ao host deorigem sobre o próximo salto contido em uma rota na tabela de roteamento.

Inibição de Origem

A mensagem de Inibição de Origem ICMP pode ser usada para dizer à origem para temporariamente parar de enviar pacotes. Se um roteador não tem espaço suficiente em buffer parareceber os pacotes que chegam, ele descartará os pacotes. Se o roteador precisar fazer isso, ele também poderá enviar uma mensagem de Inibição de Origem ICMP aos hosts de origempara cada mensagem que ele descartar.

Um host de destino também pode enviar uma mensagem de inibição de origem se os datagramas chegarem rápido demais para serem processados.

Quand um host recebe uma mensagem de Inibição de Origem ICMP, ele relata isso para a camada de Transporte. O host de origem pode então usar os mecanismos de controle de fluxoTCP para ajustar a transmissão.

Links:

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122

RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003Mostrar mídia visual

6.7 Laboratórios e Atividades6.7.1 Laboratório - Ping e Traceroute

Página 1:Esse laboratório demonstra os comandos ping e tracert em um host. Você observará os passo da operação desses comandos em uma rede.

Clique no ícone Laboratório para mais detalhesMostrar mídia visual

Página 2:Essa atividade do Packet Tracer demonstra os comandos ping e tracert em um host. Você observará os passo da operação desses comandos em uma rede.

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.7.2 Laboratório - Verificação de Pacotes ICMP

Página 1:Nesse laboratório, você usará o Wireshark para capturar os pacotes ICMP para observar os seus diferentes códigos.

Clique no ícone Laboratório para mais detalhesMostrar mídia visual

Página 2:Essa atividade do Packet Tracer examinará os pacotes ICMP emitidos de hosts em uma rede.

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.7.3 Atividade: Sub-Rede em Endereço IPv4 - Parte 1

Página 1:Essa atividade foi projetada para ensinar como calcular informações de endereço IP de grandes redes a partir de um endereço IP fornecido.

Clique no ícone Atividade para mais detalhesMostrar mídia visual

6.7.4 Atividade: Endereço de Sub-Rede IPv4 - Parte 2

Página 1:Essa atividade foi projetada para ensinar como calcular informações de sub-rede para um endereço IP e máscara de sub-rede fornecidos.

Clique no ícone Atividade para mais detalhesMostrar mídia visual

6.7.5 Laboratório: Configuração da Sub-Rede e do Roteador

Página 1:Nessa atividade de laboratório, você vai projetar e aplicar o esquema de endereçamento IP para determinada topologia. Depois de cabear a rede, você vai configurar cada dispositivo que usaos comandos de configuração básicos adequados. Quando a configuração estiver pronta, serão usados os comandos IOS adequados para verificar se a rede está funcionandoadequadamente.

Clique no ícone Laboratório para mais detalhes.Mostrar mídia visual

Página 2:Nessa atividade do Packet Tracer, você vai projetar e aplicar o esquema de endereçamento IP para determinada topologia. Depois de cabear a rede, você vai configurar cada dispositivo queusa os comandos de configuração básicos adequados. Quando a configuração estiver pronta, serão usados os comandos IOS adequados para verificar se a rede está funcionandoadequadamente.

Page 21: Redes II

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

6.8 Resumo do Capítulo6.8.1 Resumo e Revisão

Página 1:Os endereços IPv4 são hierárquicos, com porções de rede, sub-rede e host. Um endereço IPv4 pode representar uma rede completa, um host específico ou o endereço de broadcast darede.

Diferentes endereços são usados para comunicações de dados unicast, multicast e por broadcast.

As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços para os usuários, que, por sua vez, podem designar esses endereços a seus dispositivos derede estática ou dinamicamente. O intervalo de endereço alocado pode ser dividido em sub-redes, calculando-se e aplicando-se máscaras de sub-rede.

O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço de endereçamento disponível. O tamanho, a localização, o uso e os requisitos de acesso sãoconsiderações no processo de planejamento de endereços.

Depois de implementada, uma rede IP precisa ser testada para verificar sua conectividade e seu desempenho operacional.Mostrar mídia visual

Página 2:Mostrar mídia visual

Página 3:Nessa atividade, você vai aplicar as suas habilidades recém-aprendidas sobre a criação de sub-redes com o objetivo contínuo de construir um modelo cada vez mais sofisticado datopologia do laboratório Exploration.

Instruções de Integração de Habilidades do Packet Tracer (PDF)

Clique no ícone do Packet Tracer para iniciar a atividade.Mostrar mídia visual

Página 4:Para Aprender MaisPerguntas para Refletir

Discuta os requisitos de um plano de endereçamento IPv4 para uma organização cujas operações se espalham por diversos locais. A organização tem diversas áreas funcionais na maioriados locais que precisam de servidores, impressoras e dispositivos móveis, além de PCs, desktop e laptops. Quais outras questões de espaço de endereçamento teriam que serconsideradas se a organização precisasse de acesso à Internet para seus usuários, bem como acesso de seus consumidores a servidores específicos?

Discuta e considere como uma organização poderia reorganizar seu plano de endereçamento /20 IPv4 atual se precisasse expandir a rede para ter mais sub-redes menores, cada uma comum número variável de hosts.Mostrar mídia visual

6.9 Teste do Capítulo6.9.1 Teste do Capítulo

Página 1:Mostrar mídia visual

Ir para a próximaIr para a anteriorRolar Para o Topo

All contents copyright © 2007-2009 Cisco Systems, Inc. | Translation courtesy of: Fundação Bradesco & NCE - UFRJ. Sobre