Buscar

Aula 07_Fund Int Redes

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

*
*
*
Fundamentos e Interconexão de Redes
Sub-Redes:
	O mecanismo de broadcast consiste no envio dos dados para todos os dispositivos conectados em uma rede, porém a utilização deste mecanismo de forma excessiva fatalmente vai gerar muito tráfego nesta rede, prejudicando o desempenho da mesma ocupando muita largura de banda.
	Existe uma forma de configuração das redes que permite que as mesmas possam ser divididas em redes menores, limitando o envio de broadcast somente dentro dos limites destas redes menores.
	
	O resultado desta divisão é chamado de sub-rede, sendo seu principal objetivo limitar o alcance dos broadcasts.
	A flexibilidade da rede é outra característica obtida com a configuração de sub-redes, sendo que o endereçamento IP é estendido possibilitando a criação de redes internas (as sub-redes).
	Por exemplo cada departamento dentro de uma organização pode pertencer a uma sub-rede específica, de acordo com suas particularidades (vendas, engenharia, marketing, etc)
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	A criação de um endereço de sub-rede consiste na utilização de bits da parte de rede de um endereço IP, sendo que estes bits determinarão a identificação da sub-rede.
	O número mínimo de bits que podem ser utilizados da parte de rede de um endereço IP é dois e o número máximo é um número que deixe pelo menos dois bits no endereço de host.
	Exemplo 1:
	Endereço Classe B onde foram utilizados 3 bits para a formação de sub-redes.
	150.132.10.5  10010110 . 10000100 . 00001010 . 00000101
	Normalmente :
	10010110 . 10000100  16 bits para parte de rede
	00001010 . 00000101  16 bits para a parte de host
	Para dividir em sub-redes:
	10010110 . 10000100  16 bits para a parte de rede
	000  3 bits para a parte de sub-rede
 	01010 . 00000101  13 bits para a parte de host
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	Neste exemplo, a quantidade de sub-redes que podem ser configuradas são 8.
	Foram emprestados 3 bits da parte do host então tem-se: 23 = 8 sub-redes.
	Estas sub-redes serão configuradas da seguinte forma:
	Sub-rede 1:
	 10010110 . 10000100 . 000xxxxx . xxxxxxxx (150.132.0.0 a 150.132.31.255)
	Sub-rede 2:
	 10010110 . 10000100 . 001xxxxx . xxxxxxxx (150.132.32.0 a 150.132.63.255)
	Sub-rede 3:
	 10010110 . 10000100 . 010xxxxx . xxxxxxxx (150.132.64.0 a 150.132.95.255)
	Sub-rede 4:
	 10010110 . 10000100 . 011xxxxx . xxxxxxxx (150.132.96.0 a 150.132.127.255)
	Sub-rede 5:
	 10010110 . 10000100 . 100xxxxx . xxxxxxxx (150.132.128.0 a 150.132.159.255)
	Sub-rede 6:
	 10010110 . 10000100 . 101xxxxx . xxxxxxxx (150.132.160.0 a 150.132.191.255)
	Sub-rede 7:
	 10010110 . 10000100 . 110xxxxx . xxxxxxxx (150.132.192.0 a 150.132.223.255)
	Sub-rede 8:
	 10010110 . 10000100 . 111xxxxx . xxxxxxxx (150.132.224.0 a 150.132.255.255)
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	Exemplo 2:
	Endereço Classe C onde foram utilizados 2 bits para a formação de sub-redes.
	210.40.135.9  11010010 . 00101000 . 10000111 . 00001001
	Normalmente :
	 11010010 . 00101000 . 10000111  24 bits para parte de rede
	 00001001  8 bits para a parte de host
	Para dividir em sub-redes:
	 11010010 . 00101000 . 10000111  24 bits para a parte de rede
	00  2 bits para a parte de sub-rede
 	000101  6 bits para a parte de host
	Neste exemplo, a quantidade de sub-redes que podem ser configuradas são 4.
	Foram emprestados 2 bits da parte do host então tem-se: 22 = 4 sub-redes.
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Estas sub-redes serão configuradas da seguinte forma:
	Sub-rede 1:
	 11010010 . 00101000 . 10000111 . 00xxxxxx (210.40.35.0 a 210.40.35.63)
	Sub-rede 2:
	 11010010 . 00101000 . 10000111 . 01xxxxxx (210.40.35.64 a 210.40.35.127)
	Sub-rede 3:
	 11010010 . 00101000 . 10000111 . 10xxxxxx (210.40.35.128 a 210.40.35.191)
	Sub-rede 4:
	 11010010 . 00101000 . 10000111 . 11xxxxxx (210.40.35.192 a 210.40.35.255)
Máscara de Rede
	Para que os bits emprestados da parte de host de um endereço IP possam ser reconhecidos pelos dispositivos de rede foi criada a máscara de rede.
	Seu objetivo é informar quais bits não fazem mais parte do host e agora endereçam sub-redes.
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Máscaras de Rede Padrão:
	São aquelas máscaras que não modificam em nada a parte de host de um endereço IP.
	São sempre utilizadas quando não houver necessidade de dividir a rede em sub-redes.
	Existe uma máscara padrão (default) para cada Classe de endereçamento IP.
	Máscara default para Classe A: 255.0.0.0
	Máscara default para Classe B: 255.255.0.0
	Máscara default para Classe A: 255.255.255.0
	A máscara significa bits 1 aplicados a cada bit do endereço original que se queira ter como bits de rede.
	Nas máscaras padrão o interesse é deixar apenas os bits normais de cada classe como bits de rede. Sem pegar bits de host emprestados.
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	Classe A: o primeiro octeto representa a rede então a máscara será:
	11111111.00000000.00000000.00000000 ou 255.0.0.0
	Classe B: os dois primeiros octetos representam a rede então a máscara será:
	11111111.11111111.00000000.00000000 ou 255.255.0.0
	Classe C: os três primeiros octetos representam a rede então a máscara será:
	11111111.11111111.11111111.00000000 ou 255.255.255.0
Outras máscaras:
	No exemplo anterior (Exemplo 1), com o endereço da Classe B, a divisão de 8 sub-redes através do empréstimo de 3 bits da parte de host do endereço IP somente será entendido pelos elementos de rede através da aplicação de uma máscara que deverá ser diferente da máscara padrão para a classe B.
	150.132.10.5
	Endereço: 10010110 . 10000100 . 00001010 . 00000101
	Máscara: 11111111 . 11111111 . 11100000 . 00000000 
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	Os bits azuis representam os bits da máscara padrão e não são modificados.
	Os bits vermelhos representam os bits emprestados da parte do host.
	A máscara (em decimal) será: 255.255.224.0
	No outro exemplo anterior (Exemplo 2), com o endereço da Classe C, a divisão de 4 sub-redes através do empréstimo de 2 bits da parte de host do endereço IP somente será entendido pelos elementos de rede através da aplicação de uma máscara que deverá ser diferente da máscara padrão para a classe C.
	210.40.135.9
	Endereço: 11010010 . 00101000 . 10000111 . 00001001
	Máscara: 11111111 . 11111111 . 11111111 . 11000000
	Os bits azuis representam os bits da máscara padrão e não são modificados.
	Os bits vermelhos representam os bits emprestados da parte do host.
	A máscara (em decimal) será: 255.255.225.192
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
ARP (Address Resolution Protocol):
	Conforme visto anteriormente, os dispositivos de rede conseguem se comunicar através dos seus endereços físicos (MAC address).
	A princípio um dispositivo conectado em uma rede não conhece o endereço MAC do dispositivo com o qual ele deseja se comunicar, ou seja, é a aplicação que possui apenas o endereço IP do dispositivo de destino.
	O protocolo ARP vai obter o endereço MAC do dispositivo de destino dado o conhecimento do seu endereço IP.
	Mecanismo de funcionamento:
	A estação A deseja se comunicar com a estação B, porém uma não conhece o endereço MAC da outra.
	A estação A envia um broadcast na rede com um pacote especial (ARP) o qual identifica o IP da estação destino.
	Somente a estação destino vai responder esta mensagem de requisição ARP, enviando o seu endereço MAC para a estação solicitante.
	
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão
de Redes
Cache ARP:
	Sempre que houver uma comunicação entre uma estação e outra após a descoberta dos endereços MAC de ambas, estes endereços são armazenados em uma memória por um período de tempo para evitar pacotes ARP circulando na rede o tempo todo.
	
	O armazenamento desta tabela de endereços MAC para evitar pacotes ARP de forma constante vai reduzir este tipo de tráfego evitando degradar o desempenho da rede.
	Desta forma cada dispositivo de rede vai verificar o conteúdo da sua tabela ARP e somente enviará um pacote ARP requisitando o MAC do destino caso o mesmo não esteja armazenado nesta tabela.
Roteamento IP:
	O mecanismo de roteamento do protocolo IP consiste em achar o caminho para encontrar o destino do pacote enviado por um dispositivo de rede qualquer.
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
	Quem tem a função de executar o roteamento são os dispositivos da camada de rede (camada 3). Normalmente chamados de roteadores.
	NOTA: existem outros equipamentos com outros nomes diferentes de roteador que operam na camada 3 roteando pacotes como os switches layer 3, gateways, etc.
	O roteamento pode ser executado diretamente, entre um dispositivo e outro, dentro da mesma rede física. Neste caso devem possuir as mesmas máscaras de sub-rede.
	De forma indireta o roteamento pode ser realizado quando a origem e o destino não estiverem na mesma sub-rede, desta forma um dispositivo da camada 3 deverá ser envolvido no processo para realizar o encaminhamento dos pacotes entre as redes.
Tabelas de Roteamento:
	O processo de roteamento utiliza tabelas construídas por mecanismos específicos onde são descritas as entradas e as saídas dos pacotes, ou seja, o enceminhamento de um pacote qualquer que entra no dispositivo.
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Exemplo 1:
	Um pacote qualquer entra em um roteador com o endereço de rede de destino X . Y . W . Z.
	O roteador procura este endereço de destino na sua tabela de roteamento e então envia o pacote pela porta de saída determinada pela tabela.
	Caso não haja registro deste endereço, ele envia para uma saída padrão, ou rota padrão, denominada de default gateway.
Exemplo 2:
Tabela de roteamento do Router 4 da topologia a seguir.
	
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Topologia para a tabela de roteamento anterior:
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Tabelas de roteamento:
	As tabelas de roteamento podem ser construídas de forma estática ou dinâmica.
	
	Estáticas: cada rota é determinada de forma manual pelo administrador da rede e não há troca de informações de rotas entre os roteadores:
	Características: convergência imediata, pouca flexibilidade onde as alterações de rota devem ser feitas manualmente e erros de configuração podem ser difíceis de serem detectados.
	Dinâmicas: é um mecanismo onde os roteadores trocam informações de rotas entre si permitindo a atualização das suas tabelas de roteamento de forma automática, sem intervenção manual.
	Características: podem gerar loops de rotas, a convergência pode ser lenta, erros são descobertos e corrigidos automaticamente, não há intervenção humana e aumenta a flexibilidade de configuração.
	Normalmente são feitas por protocolos de roteamento.
Copyright@Ricardo G. Tombi
*
*
*
Fundamentos e Interconexão de Redes
Protocolos de roteamento:
	Até o momento falamos do protocolo IP, sendo que este é um protocolo roteado, ou seja, através do endereço de origem contido nos pacotes IP, os mesmos são roteados pela rede até o destino final.
	O protocolo IPX também é um protocolo roteado.
	Protocolos de roteamento são utilizados pelos roteadores para a troca de informações de rotas e atualização das suas tabelas de roteamento.
	Ou seja, estes protocolos são utilizados pelos dispositivos de camada de rede (camada 3) para trocar informações de rota apenas.
	Exemplos de protocolos de roteamento:
	RIP (Routing Information Protocol);
	OSPF (Open Shortest Path First);
	EGP (Exterior Gateway Protocol);
	BGP (Border Gateway Protocol);
	IGRP (Internal Gateway Routing Protocol).
	
Copyright@Ricardo G. Tombi

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais

Outros materiais