Manuais informática (alterar: visualizado apenas por quem criou)

FileNeteDiscovery_Analyzer

FileNetAdm_ICC_V220

FileNet

~~ Lar&Etc ~~

De:  http://www.gpguia.net/viewtopic.php?f=245&t=83350&start=20

Teoria de Protocolos
• Point to Point Protocol – é um protocolo que permite transmitir pacotes de dados que trafegam em linhas seriais. É usado para transportar protocolos de níveis superiores sobre WAN’s ponto a ponto.
• Possui as seguintes características: • Possibilidade de transportar múltiplos protocolos; • Maior segurança em conexões discadas (PAP, CAHP); • Fácil configuração através de negociação de parâmetros durante o estabelecimento da conexão.
Protocolo PPP Protocolo PPP
• Define uma disciplina de comunicação entre equipamentos DTE(hosts, terminais, roteadores) e uma rede de pacotes que pode ser pública ou privada;
• De forma diferente das tecnologias ponto-a-ponto, as redes de pacotes permitem que um equipamento a elas conectado possa transmitir e receber dados de vários equipamentos utilizando para isso um único meio físico de comunicação.
Protocolo X.25 Protocolo X.25
• Tinha a tarefa inicial de oferecer um serviço agregado de rede de pacotes às redes ISDN (Integrated Digital Services Network), porém, teve desenvolvimento próprio dada sua eficiência no transporte de dados;
• O protocolo Frame-Relay possibilita o uso de interfaces com velocidade nominais superiores às utilizadas nas redes X.25, podendo operar desde 19200 até circuitos T1 (1,5 Mbps) ou E1 (2 Mbps).
Protocolo Protocolo Frame Frame-Relay Relay
• Asynchronous Transfer Mode é uma tecnologia de transmissão e comutação de dados que pode ser usada em aplicações de natureza e requisitos de performance distintos, desde as de tempo real (voz e vídeo) até as de transmissão de dados entre computadores;
Protocolo ATM Protocolo ATM
• Routing Information Protocol – protocolo de roteamento originariamente desenvolvido pela Xerox PARC Universal, chamado anteriormente de GWINFO e adaptado para o XNS (Xerox Network Systems);
• Protocolo de roteamento popular, amplamente adotado por fabricantes de PC, para uso em produtos de interconexão de redes.
Protocolo RIP Protocolo RIP
• Open Short Path First – protocolo de roteamento desenvolvido para redes IP pelo grupo de trabalho IGP (Interior Gateway Protocol);
• Foi criado baseado no algoritmo SPF – shortest path first para emprego na Internet, pelo fato do RIP ter sido, em meados dos anos 80, incapaz de atender a grandes e heterogêneas interconexões de redes.
Protocolo OSPF Protocolo OSPF
• Border Gateway Protocol – os Exterior Gateway Protocols foram designados para rotear entre domínios de roteamento. Na terminologia da Internet, o roteamento entre domínios é chamado de AS (Autonomous System).
• O primeiro Exterior Gateway Protocol a avançar e ter aceitação na Internet foi o EGP, porém, possuía várias fraquezas, incluindo o fato de ser mais um protocolo de reachability que um protocolo de roteamento. • O BGP representa uma forma de resolver problemas mais sérios do EGP.
Protocolo BGP Protocolo BGP
• Interior Gateway Routing – é um protocolo de roteamento desenvolvido em meados dos anos 80 pela Cisco
• O objetivo principal era prover um protocolo robusto para roteamento em um AS com topologia complexa e consistindo de meios com diversas características de banda e atraso.
• O EIGRP foi criado em 1990, para complementar a eficiência do IGRP.
Protocolo IGRP e EIGRP Protocolo IGRP e EIGRP Teoria de Protocolos de Tunelamento Teoria de Protocolos de Tunelamento
• Envio de porções específicas do tráfego através de túneis, que simulam a conexão ponto-a-ponto requerida para a transmissão de pacotes através da rede pública,
• Permite tráfego de dados de várias fontes para diversos destinos em uma mesma infra-estrutura;
• Permite trafegar diferentes protocolos em uma mesma infraestrutura a partir de encapsulamento;
• Permite garantia de QoS pois o tráfego de dados pode ser direcionado para destinos específicos.
Teoria de Protocolos de Tunelamento Teoria de Protocolos de Tunelamento Protocolo de tunelamento Ponto-a-Ponto – permite a transferência segura dos dados de um cliente remoto a um usuário criando uma VPN através das redes baseadas em TCP/IP;
• O tunelamento é criado a partir de uma conexão PPP, onde o servidor PPTP cria uma nova conexão, contendo dados encapsulados dentro do protocolo PPP;
• O PPTP encapsulado, encripta e comprime os pacotes PPP e os transmite através do datagrama IP para a Internet, aonde chegam até o servidor PPTP. O servidor PPTP desmonta o datagrama IP em um pacote PPP e então decodifica o pacote que contém o protocolo utilizado na rede interna da empresa, como os protocolos TCP/IP, IPX/SPX e o NETBEUI.
Protocolo PPTP Protocolo PPTP
• Generic Routing Protocol – os túneis configurados a partir deste protocolo são configurados entre roteadores de origem e roteadores de destino, respectviamente;
• Os pacotes a serem enviados são encapsulados em um pacote GRE (com um header) onde existe o endereço IP do roteador de destino. Ao chegar ao roteador de destino, os pacotes são desencapsulados (retirados os headers GRE), onde os pacotes seguem seu caminho destinado pelo endereço contido no header original.
Protocolo GRE Protocolo GRE
• Layer Two Tunneling Protocol – modelo de tunelamento “compulsório”, ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso);
• Neste modelo, o usuário disca para o provedor de acesso à rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autentificação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada.
Protocolo Protocolo L2TP L2TP
• Internet Protocol Security – O IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada;
• Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funções de gerenciamento de chaves também fazem parte das funções do IPSec.

Andrew Tanenbaum- Redes de Computadores

CCNA ICND1

CCNA ICND2 640-816

http://www.juliobattisti.com.br/tutoriais/default.asp

http://www.juliobattisti.com.br/artigos/windows/tcpip_p7.asp

Implementando o RIP (Routing Information Protocol)

http://www.juliobattisti.com.br/tutoriais/luisepedroso/implementandorip001.asp

 

Objetivos

 

Neste tutorial apresentarei os conceitos sobre roteamento dinâmico, suas características principais e os procedimentos para implementação de rotas dinâmicas. Implementaremos o RIP como protocolo de roteamento dinâmico, apresentando suas vantagens e principais características. No final faremos alguns testes de configurações.

Pré-requisitos: Conhecer os modos de execução de comandos. Saber configurar interfaces no roteador e salvar configurações na NVRAM.

Parte 1 – Roteamento Dinâmico

Como vimos no tutorial sobre roteamento estático, o Roteamento é o processo utilizado pelo roteador para encaminhar um pacote para uma determinada rede de destino. Este processo é baseado no endereço IP de destino, os dispositivos intermediários utilizam este endereço para conduzir o pacote até seu destino final. Evidente que para tomar essas decisões o dispositivo roteador tem que aprender os caminhos até chegar ao destino, quando utilizamos protocolos de roteamento dinâmico esta informação é obtida através dos outros roteadores da rede. É a partir deste recurso que podemos afirmar que está aí uma das grandes vantagens deste protocolo em relação ao roteamento estático.

Relembrando um pouco dos conceitos, podemos classificar o processo de roteamento num roteador em dois tipos:

Roteamento estático: Utiliza uma rota pré-definida e configurada manualmente pelo administrador da rede.

Roteamento dinâmico: Utiliza protocolos de roteamentos que ajustam automaticamente as rotas de acordo com as alterações de topologia e outros fatores, tais como o tráfego.

Podemos também afirmar que esses protocolos são de fundamental importância, pois com base nas informações obtidas através de outros roteadores é construída uma tabela de roteamento, tabela essa utilizada para determinar o melhor caminho de um pacote.

Tipos de Protocolos de Roteamento:

  • RIP (Routing Information Protocol)
  • IGRP (Internet Gateway Routing Protocol)
  • EIGRP (Enhanced Interior Gateway Protocol)
  • OSPF (Open Shortest Path First)

Todo o processo de determinação de caminho é baseado em algoritmos, esses algoritmos são fundamentalmente importantes para que o protocolo de roteamento funcione corretamente. Abaixo apresento as categorias dos algoritmos de roteamento.

  • Vetor de distância (distance vector)
  • Estado do Link (Link state)

Os algoritmos vetor de distância trocam suas tabelas de rotas baseados nas configurações dos vizinhos que estão ligados diretamente, enquanto que os algoritmos de estado do link trocam suas informações por meio de um pacote chamado LSA (Link State Advertisements) mantendo assim um completo conhecimento da topologia da rede e de como os dispostivos estão interconectados.

Até então, definimos e classificamos os protocolos de roteamento, mas de forma alguma podemos esquecer que existe outro tipo de protocolo o qual chamamos de roteado. Este protocolo tem por função direcionar o tráfego de usuários, ou seja, ele possui na sua configuração de endereço campos que determinam o ID da rede e o ID do host. Essas informações são adicionadas ao cabeçalho da camada de rede e é com base nesse endereço (destino) que o roteador consulta sua tabela de roteamento para determinar o melhor caminho.

Exemplos de Protocolos Roteados:

  • IP (Internet Protocol)
  • IPX (Internetwork Packet Exchange)

Sistema Autônomo

 

Podemos dizer que um sistema autônomo (AS) é um conjunto de redes que possuem uma administração comum compartilhando a mesma estratégia de roteamento. Alguns protocolos de roteamento, como por exemplo, o IGRP (desenvolvido pela CISCO) exige a configuração de um número de AS único (mesma administração).

 

Parte 2 – Configurando o Roteamento Dinâmico

 

Continuaremos imaginando nossa topologia anterior, nessa rede implementaremos o RIP como protocolo padrão de roteamento dinâmico.

Nesta estrutura apresentada acima, implementaremos o RIP a partir do roteador denominado CISCO. O objetivo é alcançar a rede 172.16.1.0/24 que se encontra no dispositivo chamado CISCO_2.

Vá até o modo de configuração global do roteador CISCO conforme segue abaixo:

 

Agora adicione o protocolo de roteamento, Veja:

Note que o prompt que aparece é específico para configuração do protocolo de roteamento. Vamos solicitar um “help” desse modo para vermos quais opções que temos disponíveis.

Precisamos agora informar ao roteador quais redes que estão configuradas em suas interfaces. Em nosso exemplo, como estamos utilizando sub-redes devemos desconsiderar o endereço da sub-rede e considerar o endereço da rede. Faça o seguinte:

Desta forma concluímos a configuração do RIP no roteador de nome CISCO. Acontece que devemos fazer a mesma configuração no outro roteador de nome CISCO_2. Como os dois fazem parte do mesmo link físico, os dois tem que falar no mesmo protocolo para trocarem as tabelas de roteamento.

Para finalizar, devemos verificar se as tabelas estão sendo montadas. Veja abaixo qual comando utilizamos para isso:

Podemos também verificar a configuração do protocolo de roteamento através do comando show running-config. Veja:

Conclusão

 

Neste tutorial mostrei os conceitos do roteamento dinâmico, características e diferenças entre os protocolos de roteamento e protocolos roteados e o processo de configuração do RIP (Routing Information Protocol). Verificamos também alguns procedimentos para verificação simples das configurações do roteamento dinâmico.

~~ Lar&Etc ~~

As máscaras de sub-rede padrão, classse A, B e C respectivamente são:

Número de bits

Máscara de sub-rede

8

255.0.0.0

16

255.255.0.0

24

255.255.255.0

Outra notação onde a máscara de sub-rede é indicada simplesmente pelo número de bits utilizados na máscara de sub-rede, conforme exemplos a seguir:

Definição da rede

Máscara de sub-rede

10.10.10.0/16

255.255.0.0

10.10.10.0/24

255.255.255.0

10.200.100.0/8

255.0.0.0

Porém com este esquema de endereçamento, baseado apenas nas máscaras de sub-rede padrão para cada classe (oito, dezesseis ou vinte e quatro bits), haveria um grande desperdício de números IP. Por exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual estão disponíveis mais de 16 milhões de endereços IP?

Vamos, agora, analisar o outro extremo desta questão. Imagine, por exemplo, uma empresa de porte médio, que tem a matriz em São Paulo e mais cinco filiais em outras cidades do Brasil. Agora imagine que em nenhuma das localidades, a rede tem mais do que 30 computadores. Se for usado as máscaras de sub-rede padrão, teria que ser definida uma rede Classe C (até 254 computadores), para cada localidade. Observe que estamos reservando 254 números IP para cada localidade (uma rede classe C com máscara 255.255.255.0), quando na verdade, no máximo, 30 números serão utilizados em cada localidade. Na prática, um belo desperdício de endereços IP, mesmo em um empresa de porte médio ou pequeno.

Observe que neste exemplo, uma única rede Classe C seria suficiente. Já que são seis localidades (a matriz mais seis filiais), com um máximo de 30 endereços por localidade, um total de 254 endereços de uma rede Classe C seria mais do que suficiente. Ainda haveria desperdício, mas agora bem menor.

A boa notícia é que é possível “dividir” uma rede (qualquer rede) em sub-redes, onde cada sub-rede fica apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis (na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast, conforme descrito na Parte 4 deste tutorial), poderia ser dividida em 8 sub-redes, com 32 números IP em cada sub-rede. O esquema a seguir ilustra este conceito:

Rede original: 256 endereços IP disponíveis: 200.100.100.0  -> 200.100.100.255

Divisão da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereços IP:

Sub-rede 01: 200.100.100.0      -> 200.100.100.31 Sub-rede 02: 200.100.100.32    -> 200.100.100.63 Sub-rede 03: 200.100.100.64    -> 200.100.100.95 Sub-rede 04: 200.100.100.96    -> 200.100.100.127 Sub-rede 05: 200.100.100.128  -> 200.100.100.159 Sub-rede 06: 200.100.100.160  -> 200.100.100.191 Sub-rede 07: 200.100.100.192  -> 200.100.100.223 Sub-rede 08: 200.100.100.224  -> 200.100.100.255

Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no máximo, são necessários trinta endereços IP por localidade, a utilização de uma única rede classe C, dividida em 8 sub-redes seria a solução ideal. Na prática a primeira e a última sub-rede são descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de broadcast. Com isso restariam, ainda, seis sub-redes. Exatamente a quantia necessária para o exemplo proposto. Observe que ao invés de seis redes classe C, bastou uma única rede Classe C, subdividida em seis sub-redes. Uma bela economia de endereços. Claro que se um dos escritórios, ou a matriz, precisasse de mais de 32 endereços IP, um esquema diferente de divisão teria que ser criado.

Entendido o conceito teórico de divisão em sub-redes, resta o trabalho prático, ou seja:

  • O que tem que ser alterado para fazer a divisão em sub-redes (sub netting)?

  • Como calcular o número de sub-redes e o número de números IP dentro de cada sub-rede?

  • Como listar as faixas de endereços dentro de cada sub-rede?

  • Exemplos práticos

Você aprenderá estas etapas através de exemplos práticos. Vou inicialmente mostrar o que tem que ser alterado para fazer a divisão de uma rede padrão (com máscara de 8, 16 ou 24 bits) em uma ou mais sub-redes. Em seguida, apresento alguns exemplos de divisão de uma rede em sub-redes. Mãos a obra.

Alterando o número de bits da máscara de sub-rede

Por padrão são utilizadas máscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no esquema a seguir:

Número de bits

Máscara de sub-rede

08

255.0.0.0

16

255.255.0.0

24

255.255.255.0

Uma máscara de 8 bits significa que todos os bits do primeiro octeto são iguais a 1; uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto são iguais a 1 e uma máscara de 24 bits significa que todos os bits dos três primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir:

Máscaras de rede com 8, 16 e 24 bits

No exemplo da rede com matriz em São Paulo e mais cinco escritórios, vamos utilizar uma rede classe C, que será subdividida em seis sub-redes (na prática 8, mas a primeira e a última não são utilizadas). Para fazer esta subdivisão, você deve alterar o número de bits iguais a 1 na máscara de sub-rede. Por exemplo, ao invés de 24 bits, você terá que utilizar 25, 26, 27 ou um número a ser definido. Bem, já avançamos mais um pouco:

“Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits iguais a 1, alterando com isso a máscara de sub-rede.”

Quantos bits devem ser utilizados para a máscara de sub-rede?

Agora, naturalmente, surge uma nova questão: “Quantos bits?”. Ou de uma outra maneira (já procurando induzir o seu raciocínio): “O que define o número de bits a ser utilizados a mais?”

Bem, esta é uma questão bem mais simples do que pode parecer. Vamos a ela. No exemplo proposto, precisamos dividir a rede em seis sub-redes. Ou seja, o número de sub-redes deve ser, pelo menos, seis. Sempre lembrando que a primeira e a última sub-rede não são utilizadas. O número de sub-redes é proporcional ao número de bits que vamos adicionar à máscara de sub-rede já existente. O número de rede é dado pela fórmula a seguir, onde ‘n’ é o número de bits a mais a serem utilizados para a máscara de sub-rede:

Núm. de sub-redes = 2n-2

No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também utilizados na máscara de sub-rede. Claro que na prática não podemos usar os 8 bits, senão ficaríamos com o endereço de broadcast: 255.255.255.255, como máscara de sub-rede. Além disso, quanto mais bits eu pegar para a máscara de sub-rede, menos sobrarão para os números IP da rede. Por exemplo, se eu adicionar mais um bit a máscara já existente, ficarei com 25 bits para a máscara e 7 para números IP, se eu adicionar mais dois bits à máscara original de 24 bits, ficarei com 26 bits para a máscara e somente 6 para números IP e assim por diante. O número de bits que restam para os números IP, definem quantos números IP podem haver em cada sub-rede. A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o númeo de bits destinados a parte de host do endereço (32 – bits usados para a máscara):

Núm. de end. IP dentro de cada sub-rede = 2n-2

Na tabela a seguir, apresento cálculos para a divisão de sub-redes que será feita no nosso exemplo. Observe que quanto mais bits eu adiciono à máscara de sub-rede, mais sub-redes é possível obter, porém com um menor número de máquinas em cada sub-rede. Lembrando que o nosso exemplo estamos subdividindo uma rede classe C – 200.100.100.0/255.255.255.0, ou seja, uma rede com 24 bits para a máscara de sub-rede original.

Número de redes e número de hosts em cada rede

Claro que algumas situações não se aplicam na prática. Por exemplo, usando apenas um bit a mais para a máscara de sub-rede, isto é, 25 bits ao invés de 24. Neste caso teremos 0 sub-redes disponíveis. Pois com 1 bit é possível criar apenas duas sub-redes, como a primeira e a última são descartadas, conforme descrito anteriormente, na prática as duas sub-redes geradas não poderão ser utilizadas. A mesma situação ocorre com o uso de 7 bits a mais para a máscara de sub-rede, ou seja, 31 ao invés de 24. Nesta situação sobra apenas um bit para os endereços IP. Com 1 bit posso ter apenas dois endereços IP, descontanto o primeiro e o último que não são utilizados, não sobra nenhum endereço IP. As situações intermediárias é que são mais realistas. No nosso exemplo, precisamos dividir a rede Classe C – 200.100.100.0/255.255.255.0, em seis sub-redes. De acordo com a tabela da Figura anterior, precisamos utilizar 3 bits a mais para obter as seis sub-redes desejadas.

Observe que utilizando três bits a mais, ao invés de 24 bits (máscara original), vamos utilizar 27 bits para a máscara de sub-rede. Com isso sobra cinco bits para os números IPs dentro de cada sub-rede, o que dá um total de 30 números IP por sub-rede. Exatamente o que precisamos.

A próxima questão que pode surgir é como é que fica a máscara de sub-rede, agora que ao invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir:

Figura – Máscara de sub-rede com 27 bits.

Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi visto na Parte 2. Da esquerda para a direita, cada bit representa o seguinte valor, respectivamente:

128     64      32      16      8        4        2        1

Como os três primeiros bits do último octeto foram também utilizados para a máscara, estes três bits soman para o valor do último octeto. No nosso exemplo, o último octeto da máscara terá o seguinte valor: 128+64+32 = 224. Com isso a nova máscara de sub-rede, máscara esta que será utilizada pelas seis sub-redes, é  a seguinte: 255.255.255.224. Observe que ao adicionarmos bits à máscara de sub-rede, fazemos isso a partir do bit de maior valor, ou seja, o bit mais da esquerda, com o valor de 128, depois usamos o próximo bit com valor 64 e assim por diante. Na tabela a seguir, apresento a ilustração de como fica a nova máscara de sub-rede:

Figura – Como fica a nova máscara de sub-rede.

Com o uso de três bits adicionais para a máscara de rede, teremos seis sub-redes disponíveis (uma para cada escritório) com um número máximo de 30 números IP por sub-rede. Exatamente o que precisamos para o exemplo proposto.  A idéia básica de subnetting é bastante simples. Utiliza-se bits adicionais para a máscara de sub-rede. Com isso tenho uma divisão da rede original (classe A, classe B ou classe C) em várias sub-redes, sendo que o número de endereços IP em cada sub-rede é reduzido (por termos utilizados bits adicionais para a máscara de sub-rede, bits estes que originalmente eram destinados aos endereços IP). Esta divisão pode ser feita em redes de qualquer uma das classes padrão A, B ou C. Por exemplo, por padrão, na Classe A são utilizados 8 bits para a máscara de sub-rede e 24 bits para hosts. Você pode utilizar, por exemplo, 12 bits para a máscara de sub-rede, restando com isso 20 bits para endereços de host.

Na tabela a seguir, apresento os cálculos para o número de sub-redes e o número de hosts dentro de cada sub-rede, apenas para os casos que podem ser utilizados na prática, ou seja, duas ou mais sub-redes e dois ou mais endereços válidos em cada sub-rede, quando for feita a sub-divisão de uma rede Classe C, com máscara original igual a 255.255.255.0..

Número de redes e número de hosts em cada rede – divsão de uma rede Classe C.

Lembrando que a fórmula para calcular o número de sub-redes é:

Núm. de sub-redes = 2n-2

onde n é o número de bits a mais utilizados para a máscara de sub-rede

E a fórmula para calcular o número de endereços IP dentro de cada sub-rede é:

2n-2

onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede.

Até aqui trabalhei com um exemplo de uma rede Classe C, que está sendo subdividida em várias sub-redes. Porém é também possível subdividir redes Classe A e redes Classe B. Lembrando que redes classe A utilizam, por padrão, apenas 8 bits para o endereço de rede, já redes classe B, utilizam, por padrão, 16 bits. Na tabela a seguir, apresento um resumo do número de bits utilizados para a máscara de sub-rede, por padrão, nas classes A, B e C:

Figura – Máscara padrão para as classes A, B e C

Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a máscara de sub-rede. Por padrão são utilizados 8 bits. Se você utilizar 10, 12 ou mais bits, estará criando sub-redes. O mesmo raciocínio é válido para as redes classe B, as quais utilizam, por padrão, 16 bits para a máscara de sub-rede. Se você utilizar 18, 20 ou mais bits para a máscara de sub-rede, estará subdividindo a rede classe B em várias sub-redes.

As fórmulas para cálculo do número de sub-redes e do número de hosts em cada sub-rede são as mesmas apresentadas anteriormente, independentemente da classe da rede que está sendo dividida em sub-redes.

A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada sub-rede, dependendo do número de bits adicionais (além do padrão definido para  a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe B:

Tabela – Número de redes e número de hosts em cada rede – Classe B.

Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o entendimento de vários assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting (Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe B utiliza 16 bits para a máscara de sub-rede, ou seja, uma máscara padrão: 255.255..0.0. Agora se utilizarmos oito bits adicionais (todo o terceiro octeto) para a máscara, teremos todos os bits do terceiro octeto como sendo iguais a 1, com isso a máscara passa a ser: 255.255.255.0. Este resultado está coerente com a tabela da Figura 16.11. Agora vamos avançar um pouco mais. Ao invés de 8 bits adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro bit do quarto octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto, ou seja, o que vale 128. Ao usar este bit também para a máscara de sub-rede, obtemos a seguinte máscara: 255.255.255.128. Também fecha com a tabela anterior. Com isso você pode concluir que o entendimento da aritemética e da representação binária, facilita muito o estudo do protocolo TCP/IP e de assuntos relacionados, tais como subnetting e roteamento.

A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada sub-rede, dependendo do número de bits adicionais (além do padrão definido para  a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe A:

Tabela – Número de redes e número de hosts em cada rede – Classe A.

Um fato importante, que eu gostaria de destacar novamente é que todas as sub-redes (resultantes da divisão de uma rede), utilizam o mésmo número para a máscara de sub-rede. Por exemplo, na quarta linha da tabela indicada na Figura 16.12, estou utilizando 5 bits adicionais para a máscara de sub-rede, o que resulta em 30 sub-redes diferentes, porém todas utilizando como máscara de sub-rede o seguinte número:  255.248.0.0.

Muito bem, entendido o conceito de divisão em sub-redes e de determinação do número de sub-redes, do número de hosts em cada sub-rede e de como é formada a nova máscara de sub-rede, a próxima questão que pode surgir é a seguinte:

Como listar as faixas de endereços para cada sub-rede? Este é exatamente o assunto que vem a seguir.

Como listar as faixas de endereços dentro de cada sub-rede

Vamos entender esta questão através de exemplos práticos.

Exemplo 01: Dividir a seguinte rede classe C: 229.45.32.0/255.255.255.0. São necessárias, pelo menos, 10 sub-redes. Determinar o seguinte:

a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes? b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede? c) Qual a nova máscara de sub-rede? d) Listar a faixa de endereços de cada sub-rede.

Vamos ao trabalho. Para responder a questão da letra a, você deve lembrar da fórmula:

Núm. de sub-redes = 2n-2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de 10. Por exemplo, para n=2, a fórmula resulta em 2, para n=3, a fórmula resulta em 6, para n=4 a fórmula resulta em 14. Bem, está respondida a questão da letra a, temos que utilizar quatro bits do quarto octeto para fazer parte da máscara de sub-rede.

a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes?

R: 4 bits.

Como utilizei quatro bits do último octeto (além dos 24 bits dos três primeiros octetos, os quais já faziam parte da máscara original), sobraram apenas 4 bits para os endereços IP, ou seja, para os endereços de hosts em cada sub-rede. Tenho que lembrar da seguinte fórmula:

Núm. de end. IP dentro de cada sub-rede = 2n-2

substituindo n por 4, vou obter um valor de 14. Com isso já estou em condições de responder a alternativa b.

b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede?

R: 14.

Como utilizei quatro bits do quarto octeto para fazer a divisão em sub-redes, os quatro primeiros bits foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16 = 240. Ou seja, com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 240, com isso já temos condições de responder a alternativa c.

c) Qual a nova máscara de sub-rede?

R: 255.255.255.240

É importante lembrar, mais uma vez, que esta será a máscara de sub-rede utilizada por todas as 14 sub-redes.

d) Listar a faixa de endereços de cada sub-rede.

Esta é a novidade deste item. Como saber de que número até que número vai cada endereço IP. Esta também é fácil, embora seja novidade. Observe o último bit definido para a máscara. No nosso exemplo é o quarto bit do quarto octeto. Qual o valor decimal do quarto bit? 16 (o primeiro é 128, o segundo 64, o terceiro 32 e assim por diante, conforme explicado na Parte 2). O valor do último bit é um indicativo das faixas de variação para este exemplo. Ou seja, na prática temos 16 hosts em cada sub-rede, embora o primeiro e o último não devam ser utilizados, pois o primeiro é o endereço da própria sub-rede e o último é o endereço de broadcast da sub-rede. Por isso que ficam 14 hosts por sub-rede, devido ao ‘-2’ na fórmula, o ‘-2’ significa: – o primeiro – o último. Ao listar as faixas, consideramos os 16 hosts, apenas é importante salienar que o primeiro e o último não são utilizados. Com isso a primeira sub-rede vai do host 0 até o 15, a segunda sub-rede do 16 até o 31, a terceira do 32 até o 47 e assim por diante, conforme indicado no esquema a seguir:

Divisão da rede em 14 sub-redes, onde cada sub-rede fica com 16 endereços IP, sendo que a primeira e a última sub-rede não são utilizadas e o primeiro e  o último número IP, dentro de cada sub-rede, também não são utilizados:

Sub-rede 01 229.45.32.0            ->      229.45.32.15 Sub-rede 02  229.45.32.16         ->      229.45.32.31 Sub-rede 03  229.45.32.32          ->     229.45.32.47 Sub-rede 04  229.45.32.48          ->     229.45.32.63 Sub-rede 05  229.45.32.64          ->     229.45.32.79 Sub-rede 06  229.45.32.80          ->     229.45.32.95 Sub-rede 07  229.45.32.96          ->     229.45.32.111 Sub-rede 08  229.45.32.112         ->     229.45.32.127 Sub-rede 09  229.45.32.128         ->     229.45.32.143 Sub-rede 10  229.45.32.144         ->     229.45.32.159 Sub-rede 11  229.45.32.160         ->     229.45.32.175 Sub-rede 12  229.45.32.176         ->     229.45.32.191 Sub-rede 13  229.45.32.192         ->     229.45.32.207 Sub-rede 14  229.45.32.208         ->     229.45.32.223 Sub-rede 15  229.45.32.224         ->     229.45.32.239 Sub-rede 16  229.45.32.240         ->     229.45.32.255

Vamos a mais um exemplo prático, agora usando uma rede classe B, que tem inicialmente, uma máscara de sub-rede: 255.255.0.0

Exemplo 02: Dividir a seguinte rede classe B: 150.100.0.0/255.255.0.0. São necessárias, pelo menos, 20 sub-redes. Determinar o seguinte:

a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes? b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede? c) Qual a nova máscara de sub-rede? d) Listar a faixa de endereços de cada sub-rede.

Vamos ao trabalho. Para responder a questão da letra a, você deve lembrar da fórmula:

Núm. de sub-redes = 2n-2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de 10. Por exemplo, para n=2, a fórmula resulta em 2, para n=3, a fórmula resulta em 6, para n=4 a fórmula resulta em 14 e para n=5 a fórmula resulta em 30. Bem, está respondida a questão da letra a, temos que utilizar cinco bits do terceiro octeto para fazer parte da máscara de sub-rede. Pois se utilizarmos apenas 4 bits, obteremos somente 14 sub-redes e usando mais de 5 bits, obteremos um número de sub-redes bem maior do que o necessário.

a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 20 sub-redes?

R: 5 bits.

Como utilizei cinco bits do terceiro octeto (além dos 16 bits dos dois primeiros octetos, os quais já faziam parte da máscara original)., sobraram apenas 11 bits  (os três restantes do terceiro octeto mais os 8 bits do quarto octeto) para os endereços IP, ou seja, para os endereços de hosts em cada sub-rede. Tenho que lembrar da seguinte fórmula:

Núm. de endereços IP dentro de cada sub-rede = 2n-2

substituindo n por 11 (número de bits que restarama para a parte de host), vou obter um valor de 2046, já descontando o primeiro e o último número, os quais não podem ser utilizados, conforme já descrito anteriormente. Com isso já estou em condições de responder a alternativa b.

b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede? R: 2046.

Como utilizei cinco bits do terceiro octeto para fazer a divisão em sub-redes, os cinco primeiros bits foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16+8 = 248. Ou seja, com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 248, com isso já temos condições de responder a alternativa c.

c) Qual a nova máscara de sub-rede?

R: 255.255.248.0

É importante lembrar, mais uma vez, que esta será a máscara de sub-rede utilizada por todas as 30 sub-redes.

d) Listar a faixa de endereços de cada sub-rede.

Como saber de que número até que número vai cada endereço IP. Esta também é fácil e o raciocínio é o mesmo utilizado para o exemplo anterior, onde foi feita uma divisão de uma rede classe C. Observe o último bit definido para a máscara. No nosso exemplo é o quinto bit do terceiro octeto. Qual o valor decimal do quinto bit (de qualque octeto)? 8 (o primeiro é 128, o segundo 64, o terceiro 32, o quarto é 16 e o quinto é 8, conforme explicado na Parte 2). O valor do último bit é um indicativo das faixas de variação para este exemplo. Ou seja, na prática temos 2048 hosts em cada sub-rede, embora o primeiro e o último não devam ser utilizados, pois o primeiro é o endereço da própria sub-rede e o último é o endereço de broadcast da sub-rede. Por isso que ficam 2046 hosts por sub-rede, devido ao ‘-2’ na fórmula, o ‘-2’ significa: – o primeiro – o último. Ao listar as faixas, consideramos o valor do último bit da máscara. No nosso exemplo é o 8. A primeira faixa vai do zero até um número anterior ao valor do último bit, no caso do 0 ao 7. A seguir indico a faixa de endereços da primeira sub-rede (sub-rede que não será utilizada na prática, pois descarta-se a primeira e a última):

Sub-rede 01 150.100.0.1   ->      150.100.7.254

Com isso todo endereço IP que tiver o terceiro número na faixa entre 0 e 7, será um número IP da primeira sub-rede, conforme os exemplos a seguir:

         150.100.0.25          150.100.3.20          150.100.5.0          150.100.6.244

Importante: Observe que os valores de 0 a 7 são definidos no terceiro octeto, que é onde estamos utilizando cinco bits a mais para fazer a divisão em sub-redes.

Qual seria a faixa de endereços IP da próxima sub-rede. Aqui vale o mesmo reciocínio. O último bit da máscara equivale ao valor 8. Esta é a variação da terceira parte do número IP, que é onde esta sendo feita a divisão em sub-redes. Então, se a primeira foi de 0 até 7, a segunda sub-rede terá valores de 8 a 15 no terceiro octeto, a terceira sub-rede terá valores de 16 a 23 e assim por diante.

Divisão da rede em 32 sub-redes, onde cada sub-rede fica com 2048 endereços IP, sendo que a primeira e a última sub-rede não são utilizadas e o primeiro e  o último número IP, dentro de cada sub-rede, também não são utilizados:

Sub-rede             Primeiro IP         Último IP                           End. de broadcast             Número

150.100.0.0         150.100.0.1         150.100.7.254                    150.100.7.255                    01 150.100.8.0         150.100.8.1         150.100.15.254                  150.100.15.255                  02 150.100.16.0       150.100.16.1       150.100.23.254                  150.100.23.255                  03 150.100.24.0       150.100.24.1       150.100.31.254                  150.100.31.255                  04 150.100.32.0       150.100.32.1       150.100.39.254                  150.100.39.255                  05 150.100.40.0       150.100.40.1       150.100.47.254                  150.100.47.255                  06 150.100.48.0       150.100.48.1       150.100.55.254                  150.100.55.255                  07 150.100.56.0       150.100.56.1       150.100.63.254                  150.100.63.255                  08 150.100.64.0       150.100.64.1       150.100.71.254                  150.100.71.255                  09 150.100.72.0       150.100.72.1       150.100.79.254                  150.100.79.255                  10 150.100.80.0       150.100.80.1       150.100.87.254                  150.100.87.255                  11 150.100.88.0       150.100.88.1       150.100.95.254                  150.100.95.255                  12 150.100.96.0       150.100.96.1       150.100.103.254                150.100.103.255                13 150.100.104.0     150.100.104.1     150.100.111.254                150.100.111.255                14 150.100.112.0     150.100.112.1     150.100.119.254                150.100.119.255                15 150.100.120.0     150.100.120.1     150.100.127.254                150.100.127.255                16 150.100.128.0     150.100.128.1     150.100.135.254                150.100.135.255                17 150.100.136.0     150.100.136.1     150.100.143.254                150.100.143.255                18 150.100.144.0     150.100.144.1     150.100.151.254                150.100.151.255                19 150.100.152.0     150.100.152.1     150.100.159.254                150.100.159.255                20 150.100.160.0     150.100.160.1     150.100.167.254                150.100.167.255                21 150.100.168.0     150.100.168.1     150.100.175.254                150.100.175.255                22 150.100.176.0     150.100.176.1     150.100.183.254                150.100.183.255                23 150.100.184.0     150.100.184.1     150.100.191.254                150.100.191.255                24 150.100.192.0     150.100.192.1     150.100.199.254                150.100.199.255                25 150.100.200.0     150.100.200.1     150.100.207.254                150.100.207.255                26 150.100.208.0     150.100.208.1     150.100.215.254                150.100.215.255                27 150.100.216.0     150.100.216.1     150.100.223.254                150.100.223.255                28 150.100.224.0     150.100.224.1     150.100.231.254                150.100.231.255                29 150.100.232.0     150.100.232.1     150.100.239.254                150.100.239.255                30 150.100.240.0     150.100.240.1     150.100.247.254                150.100.247.255                31 150.100.248.0     150.100.248.1     150.100.255.254                150.100.255.255                32

Com base na tabela apresentada, fica fácil responder em que sub-rede está contido um determinado número IP. Por exemplo, considere o número IP 1500.100.130.222. Primeiro você observa o terceiro octeto do número IP (o terceiro, porque é neste octeto que estão os últimos bits que foram utilizados para a máscara de sub-rede). Consultando a tabela anterior, você observa o valor de 130 para o terceiro octeto corresponde a sub-rede 17, na qual o terceiro octeto varia entre 128 e 135, conforme indicado a seguir:

150.100.128.0   150.100.128.1   150.100.135.254           150.100.135.255           17

Bem, com isso concluo o nosso estudo sobre dois princípios fundamentais do protocolo TCP/IP:

  • Roteamento

  • Subnetting (divisão de uma rede em sub-redes).

Conclusão

Nesta parte do tutorial, abordei um dos assuntos que mais geram dúvidas: a divisão de uma rede em sub-redes. Nas próximas partes deste tutorial, falarei sobre serviços do Windows 2000 Server e do Windows Server 2003, diretamente ligados ao TCP/IP, tais como o DNS, DHCP, WINS e RRAS.

Confira sempre novos artigos, dicas e tutoriais diretamente no meu site pessoal: www.juliobattisti.com.br. Fique à vontade para entrar em contato através do email webmaster@juliobattisti.com.br

~~ Lar&Etc ~~

Fonte: http://www.rnp.br/newsgen/9705/n1-1.html

Roteamento: O que é Importante Saber

Alex Soares de Moura

Rede Nacional de Ensino e Pesquisa (RNP)

Introdução O Roteamento e Seus Componentes Roteamento Interno Roteamento Externo Protocolos de Roteamento Interno (Interior Routing Protocols) RIP (Routing Information Protocol) IGRP (Interior Gateway Protocol) EIGRP (Enhanced IGRP) OSPF (Open Shortest Path First) Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol) Protocolo de Roteamento Externo (Exterior Routing Protocol) BGP (Border Gateway Protocol) Bibliografia

O objetivo deste artigo e’ fornecer informacoes basicas sobre roteamento e servir como introducao para futuros artigos que tratarao dos protocolos de roteamento mais utilizados na Internet na atualidade.

^

Introdução

A Internet e’ uma colecao de redes interconectadas, e os pontos de ligacao sao os roteadores. Estes, por sua vez, estao organizados de forma hierarquica, onde alguns roteadores sao utilizados apenas para trocar dados entre grupos de redes controlados pela mesma autoridade administrativa; enquanto outros roteadores fazem tambem a comunicacao entre as autoridades administrativas. A entidade que controla e administra um grupo de redes e roteadores chama se Sistema Autonomo [RFC 1930].

^

O Roteamento e Seus Componentes

O roteamento e’ a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc.). O modelo de roteamento utilizado e’ o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote de dados, abre-o, verifica o endereco de destino no cabecalho IP, calcula o proximo salto que vai deixar o pacote um passo mais proximo de seu destino e entrega o pacote neste proximo salto. Este processo se repete e assim segue ate’ a entrega do pacote ao seu destinatario. No entanto, para que este funcione, sao necessarios dois elementos: tabelas de roteamento e protocolos de roteamento.

Tabelas de roteamento sao registros de enderecos de destino associados ao numero de saltos ate’ ele, podendo conter varias outras informações.

Protocolos de roteamento determinam o conteudo das tabelas de roteamento, ou seja, sao eles que ditam a forma como a tabela e’ montada e de quais informacoes ela e’ composta. Existem dois tipos de algoritmo atualmente em uso pelos protocolos de roteamento: o algoritmo baseado em Vetor de Distancia (Distance-Vector Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State Routing Protocols).

^

Roteamento Interno

Os roteadores utilizados para trocar informacoes dentro de Sistemas Autonomos sao chamados roteadores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno (Interior Gateway Protocols – IGPs). Dentre eles estao: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

^

Roteamento Externo

Roteadores que trocam dados entre Sistemas Autonomos sao chamados de roteadores externos (exterior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Protocol). Para este tipo de roteamento sao considerados basicamente colecoes de prefixos CIDR (Classless Inter Domain Routing) identificados pelo numero de um Sistema Autonomo.

^

Protocolos de Roteamento Interno (Interior Routing Protocols)

RIP (Routing Information Protocol)

O RIP foi desenvolvido pela Xerox Corporation no inicio dos anos 80 para ser utilizado nas redes Xerox Network Systems (XNS), e, hoje em dia, e’ o protocolo intradominio mais comum, sendo suportado por praticamente todos os fabricantes de roteadores e disponivel na grande maioria das versoes mais atuais do sistema operacional UNIX.

Um de seus beneficios e’ a facilidade de configuracao. Alem disso, seu algoritmo nao necessita grande poder de computacao e capacidade de memoria em roteadores ou computadores.

O protocolo RIP funciona bem em pequenos ambientes, porem apresenta serias limitacoes quando utilizado em redes grandes. Ele limita o numero de saltos (hops) entre hosts a 15 (16 e’ considerado infinito). Outra deficiencia do RIP e’ a lenta convergencia, ou seja, leva relativamente muito tempo para que alteracoes na rede fiquem sendo conhecidas por todos os roteadores. Esta lentidao pode causar loops de roteamento, por causa da falta de sincronia nas informacoes dos roteadores.

O protocolo RIP e’ tambem um grande consumidor de largura de banda, pois, a cada 30 segundos, ele faz um broadcast de sua tabela de roteamento, com informacoes sobre as redes e sub-redes que alcanca.

Por fim, o RIP determina o melhor caminho entre dois pontos, levando em conta somente o numero de saltos (hops) entre eles. Esta tecnica ignora outros fatores que fazem diferenca nas linhas entre os dois pontos, como: velocidade, utilizacao das mesmas (trafego) e toda as outras metricas que podem fazer diferenca na hora de se determinar o melhor caminho entre dois pontos.[RFC 1058]

^

IGRP (Interior Gateway Protocol)

O IGRP tambem foi criado no inicio dos anos 80 pela Cisco Systems Inc., detentora de sua patente. O IGRP resolveu grande parte dos problemas associados ao uso do RIP para roteamento interno.

O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda e o atraso das redes entre roteadores. O IGRP converge mais rapidamente que o RIP, evitando loops de roteamento, e nao tem a limitacao de saltos entre roteadores.

Com estas caracteristicas, o IGRP viabilizou a implementacao de redes grandes, complexas e com diversas topologias.

^

EIGRP (Enhanced IGRP)

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e criticas, e criou o Enhanced IGRP.

O EIGRP combina protocolos de roteamento baseados em Vetor de Distancia (Distance-Vector Routing Protocols) com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State). Ele tambem proporciona economia de trafego por limitar a troca de informacoes de roteamento `aquelas que foram alteradas.

Uma desvantagem do EIGRP, assim como do IGRP, e’ que ambos sao de propriedade da Cisco Systems, nao sendo amplamente disponiveis fora dos equipamentos deste fabricante.

^

OSPF (Open Shortest Path First)

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP. Caracteriza-se por ser um protocolo intra-dominio, hierarquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi especificamente projetado para operar com redes grandes. Outras ca- racteristicas do protocolo OSPF sao:

  • A inclusao de roteamento por tipo de servico (TOS – type of service routing). Por exemplo, um acesso FTP poderia ser feito por um link de satelite, enquanto que um acesso a terminal poderia evi- tar este link, que tem grande tempo de retardo, e ser feito atraves de um outro enlace;

  • O fornecimento de balanceamento de carga, que permite ao admi- nistrador especificar multiplas rotas com o mesmo custo para um mesmo destino. O OSPF distribui o trafego igualmente por todas as rotas;

  • O suporte `a rotas para hosts, sub-redes e redes especificas;

  • A possibilidade de configuracao de uma topologia virtual de rede, independente da topologia das conexoes fisicas. Por exemplo, um administrador pode configurar um link virtual entre dois rotea- dores mesmo que a conexao fisica entre eles passe atraves de uma outra rede;

  • A utilizacao de pequenos “hello packets” para verificar a opera- cao dos links sem ter que transferir grandes tabelas. Em redes es- taveis, as maiores atualizacoes ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todas os anuncios entre roteadores sejam autenticados (isto nao quer dizer que necessariamente reflita a realidade das implementacoes). Permite mais de uma variedade de esquema de autenticacao e que diferentes areas de roteamento (ver abaixo) utilizem es- quemas diferentes de autenticacao;

Duas desvantagens deste protocolo sao a sua complexidade, e maior necessidade por memoria e poder computacional, caracteristica inerente aos protocolos que usam o algoritmo de Estado de Enlace (Link-State).

O OSPF suporta, ainda, roteamento hierarquico de dois niveis dentro de um Sistema Autonomo, possibilitando a divisao do mesmo em areas de roteamento. Uma area de roteamento e’ tipicamente uma colecao de uma ou mais sub-redes intimamente relacionadas. Todas as areas de roteamento precisam estar conectadas ao backbone do Sistema Autonomo, no caso, a Area 0. Se o trafego precisar viajar entre duas areas, os pacotes sao primeiramente roteados para a Area 0 (o backbone). Isto pode nao ser bom, uma vez que nao ha’ roteamento inter-areas enquanto os pacotes nao alcancam o backbone. Chegando `a Area 0, os pacotes sao roteados para a Area de Destino, que e’ responsavel pela entrega final. Esta hierarquia permite a consolidacao dos enderecos por area, reduzindo o tamanho das tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma unica area OSPF.[RFC 1583]

^

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS [OSI 10589], assim como o OSPF, e’ um protocolo intra- dominio, hierarquico e que utiliza o algoritmo de Estado de Enlace. Pode trabalhar sobre varias sub-redes, inclusive fazendo broadcasting para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS e’ uma implementacao do IS-IS que, alem dos protocolos OSI, atualmente tambem suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores a utilizar um unico algoritmo de roteamento.

Para rodar o Integrated IS-IS, os roteadores tambem precisam suportar protocolos como ARP, ICMP e End System-to-Intermediate System (ES-IS).

^

Protocolo de Roteamento Externo (Exterior Routing Protocol)

BGP (Border Gateway Protocol)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, e’ um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve – e e’ abordado pelo BGP – e’ o do Roteamento Baseado em Politica (policy-based routing), um roteamento com base em um conjunto de regras nao-tecnicas, definidas pelos Sistemas Autonomos.

A ultima versao do BGP, o BGP4, foi projetado para suportar os problemas causados pelo grande crescimento da Internet.

Maiores detalhes sobre este importante protocolo de roteamento serao vistos nas proximas edicoes deste boletim.

^

Bibliografia

Livros

  • Internetworking With TCP/IP, 3rd. Ed. Douglas Comer Ed. Prentice Hall

Paginas Web

………………………..

Exercício de subrede IP em homenagem – CCNA

Vamos ao exercício abaixo:

Dado o IP 11.11.11.11 com a máscara /22 (que é 11+11) escolha dentre as alternativas abaixo quais são IPs válidos pertencentes à mesma subrede (escolha duas alternativas):

a. 11.11.11.0 -> Resposta certa

b. 11.11.10.255 -> Resposta certa

c. 11.11.7.1 -> Não pertentece à subrede 11.11.8.0

d. 11.12.0.1 -> Não pertentece à subrede 11.11.8.0

e. 11.11.11.255 -> Broadcast da subrede 11.11.8.0

A resposta vamos postar posteriormente, quem quiser mandar seu cálculo ou resposta fique à vontade.

Dica para resolver esse exercício de subrede:

  1. Ache primeiro a subrede com o AND lógico (IP AND Máscara de subrede)

  2. O primiero IP após a subrede é o primeiro IP válido para endereçar hosts

  3. Depois veja o valor do último bit da máscara de subrede para saber de quanto em quanto as subredes irão vairar

  4. Ache a próxima subrede

  5. O IP anterior à subrede calculada no passo anterior é o broadcast e o anterior ao broadcast é o último IP válido para host

  6. Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas

Aguardo respostas para depois postar o gabarito!

Resolução (postada 14-11-11):

Para resolver vou seguir o passo-a-passo das dicas:

1) Ache primeiro a subrede com o AND lógico (IP AND Máscara de subrede)

A máscara /22 é igual a 11111111.11111111.11111100.00000000=255.255.252.0

Lembre que o AND funciona assim: qualquer bit com 1 dá ele mesmo e qualquer bit com zero dá zero, portanto o primiero e o segundo octeto permanecem iguais e o último fica tudo zero, ok? Precisamos transformar para binário somente o terceiro octeto e fazer o AND:

11.11.11.11 AND 255.255.252.0 = 11.11.??.0

11= 00001011 AND

252=11111100

Resposta: 00001000 = 8, portanto a subrede é 11.11.8.0

2) O primiero IP após a subrede é o primeiro IP válido para endereçar hosts

Portanto o primeiro IP é 11.11.8.1

3) Depois veja o valor do último bit da máscara de subrede para saber de quanto em quanto as subredes irão vairar

A máscara é /22 é igual a 11111111.11111111.11111100.00000000 portanto o último bit vale 4 e as subredes irão variar de 4 em 4:

  1. 11.0.0.0

  2. 11.0.4.0

  3. 11.0.8.0

  4. 11.0.12.0 … e assim por diante…

4) Ache a próxima subrede

Se a subrede atual é 11.11.8.0 e elas variam de 4 em 4 a próxima será 11.11.12.0 (12=8+4)

5) O IP anterior à subrede calculada no passo anterior é o broadcast e o anterior ao broadcast é o último IP válido para host

O broadcast será 11.11.11.255

6) Os IPs que estiverem entre o primeiro e o último IPs válidos serão as respostas

Portanto o primeiro IP de host é o 11.11.8.1 e o último 11.11.11.254

Portanto as respostas corretas são as letras A e B. As letras C e D não pertencem à mesma subrede e a letra E é o endereço de broadcast dessa subrede.

Você notou um detalhe interessante? Os dois IPs válidos tem final zero e 255, isso mesmo, veja o post que fiz sobre o assunto se tiver dúvidas e cuidado com as pegadinhas na hora do CCNA! Pois normalmente descartamos os finais zero e 255 sem pensar muito quando pedem IPs válidos para hosts.

http://www.dltec.com.br/blog/cisco/existem-ips-validos-com-final-zero-ou-255/

Gostaria de deixar claro que existem outras maneiras de resolver esse exercício, porém aqui tentei ser o mais didático possível fazendo uma resolução pela definição do que é suberede em IP, a qual se baseia principalmente em cálculos binários. Portanto, se você chegou ao mesmo resultado com outra metodologia não tem problemas!

Prof Marcelo Nascimento

~~~Lar&Etc ~~~

Como funciona o IPv6

by under Geral

Olá Pessoal,

É comum encontrar pessoas que  ainda se sentem acoadas quando falamos de IPv6. E é normal, afinal  quando se está acostumado com alguma coisa é normal haver uma certa  resistência a novidades. Mesmo que o normal seja ficar fazendo contas  loucas como com o IPv4.

O que pretendo com este post é que depois de lê-lo, você diga: “Nossa, IPv6 é muito mais fácil do que IPv4.”. Então vamos lá:

Antes de começar a falar sobre IPv6, vamos relembrar alguns conceitos do IPv4 para comparar as tecnologias:

– IPv4 utiliza 4 blocos de 8 bits para endereço. O que dá 32 bits. O IPv6 utiliza 128 bits. –  IPv4 utiliza um endereço de Máscara de Sub-Rede de 32 bits para  identificação da rede do host. O IPv6 utiliza parte do próprio endereço  para identificação de rede, ou seja, não existe Máscara de Sub-Rede no  IPv6. – IPv4 utiliza conversão para decimal para que possamos  identificar melhor o enderço. IPv6 utiliza conversão para Hexa-Decimal. – IPv4 utiliza endereçamentos Públicos e Privados para roteamento  na internet e rede interna. IPv6 também contém endereços não roteáveis e  endereços de internet.

Muito bem, com estes conceitos colocados, vamos à um exemplo de endereço IPv6:

2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64

A  exibição acima, já está em Hexa-Decimal. Os : separam os blocos do IPv6  e uma coisa que pode ser feita é melhorar a visualização do endereço.  Para isso, podemos fazer o seguinte:

– Remover os zeros 0 (zero) à direita; – Remover grupos contíguos de zeros.

Desta forma, o endereço acima ficaria assim:

2001:DB8::2AA:FF:FE28:9C5A/64

O  /64 ao final do endereço, representa a rede do endereço. O que no caso  do enredeço acima, significa que 2001:0DB8:0000:0000 é a identificação  da rede e 02AA:00FF:FE28:9C5A é a identificação do Host. Pronto. Não foi  necessário ficar fazendo contas nem cálculos de porta lógica AND para  comparar o endereço com a máscara para saber a qual rede o endereço  pertence, pois isso já está no endereço em sí.

Quando usamos o  /64, significa que temos, dos 128 bits, 2^64 para endereços de rede.  Isso dá um total de 18.446.744.073.709.551.616 redes possíveis. E temos  2^64 hosts para cada rede. O que sigsnifica que cada uma das  18.446.744.073.709.551.616 redes pode ter até 18.446.744.073.709.551.616  hosts. Bastante não? Obviamente, você pode aumentar ou diminuir o  número de redes ou hosts de acordo com sua necessidade, rs…

Agora que você entendeu como funciona o endereçamento IPv6, vamos aos tipos de endereços:

– Unicast Global: Refere-se à porção de internet do IPv6.

–  Link-Local: Utilizado para comunicação local entre hosts no mesmo Link.  Pode-se comparar o Link-Local ao APIPA do IPv4. Os endereços Link-Local  iniciam com FE80:: .

– Unicast Local Exclusivo: Representam os endereços IPv6 privados. Iniciam com FD00::/8.

Bom,  é isso. Espero que tenham gostado e entendido para que daqui para  frente, IPv6 não seja algo que você fique receoso em trabalhar.

Existe um curso on-line do NIC.Br e CGI.Br sobre IPv6 (http://curso.ipv6.br/elearning/) muito bom, vale a pena dar uma olhada.

Fonte: http://www.vilarflash.com.br/blog/?p=81

IPV4 – 32bits – 4 octetos

IPV6 – 128bits – 16B

MAC (48bits)

IPv6 privado: FE80

IPv6 endereço público: >= 2000

alugo os 64 bits iniciais (prefixo global), os outros 64b são destribuídos pelo DHCP ou pela própria máquina, a partir do MAC.

+Notas e links:

http://www.ccna.com.br/flash/vtp/index.swf

Configurar VTP:    aprende sozinho

conf t

vtp mode server

vtp domain ICND

vtp password cisco

vtp pruning      (não passa broadcas para sw q não tem aquela vlan)

Criando VLAN:

conf t

vlan 2

name switchlab99

interface range fa 0/2 – 4

switchport access vlan2

http://www.youtube.com/watch?v=6oZuPmxw6Bg

http://kl2217.wordpress.com/2009/07/10/ccna-lab-video-tutorial-5-%E2%80%93-internet-connections-with-nat-and-pat/

http://blog.ccna.com.br/2009/04/19/entendendo-nat-network-address-translation/

http://blog.nexthop.com.br/2008/03/entendendo-nat-em-roteadores-cisco.html

http://www.hardware.com.br/comunidade/roteador-rota/921893/

Monitorando o fim do IPv4:     http://inetcore.com/project/ipv4ec/index_pt.html

http://www.emagister.com.br/curso-cisco-ccna-online-cursos-2646146.htm

Frame Relay: https://supportforums.cisco.com/docs/DOC-8525

Frame Relay: http://www.rjunior.com.br/download/FrameRelayvsIsdn.pdf

http://estudeccna.com.br/videos

Brasil usará IPv6 qdo aplicações, SO mudarem, então mudaremos nossa rede interna para IPv6.

~~~Lar&Etc ~~~

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s