Buscar

Huawei - Livro 1 (Pt - BR)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 363 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 363 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 363 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Recomendações
• Site de aprendizagem da Huawei
• http://learning.huawei.com/en
• Huawei e-Learning
• https://ilearningx.huawei.com/portal/#/portal/EBG/51
• Certificação Huawei
• http://support.huawei.com/learning/NavigationAction!createNavi?navId=_31 & lang = en
• Encontre treinamento
• http://support.huawei.com/learning/NavigationAction!createNavi?navId=_trai ningsearch & lang = 
en
Mais Informações
• APP de aprendizagem Huawei
版权所有 © 201 9 华为 技术 有限公司
Certificação Huawei
HCIA-
Roteamento e comutação
ENTRADA
Dispositivo e tecnologia de rede Huawei
Huawei Technologies Co., Ltd.
Copyright © Huawei Technologies Co., Ltd. 2019.
Todos os direitos reservados.
A Huawei possui todos os direitos autorais, exceto referências a outras partes. Nenhuma parte deste documento pode ser 
reproduzida ou transmitida de qualquer forma ou por qualquer meio sem o consentimento prévio por escrito da Huawei 
Technologies Co., Ltd.
Marcas registradas e permissões
e outras marcas registradas da Huawei são marcas registradas da Huawei Technologies Co., Ltd.
Todas as outras marcas e nomes comerciais mencionados neste documento são propriedade de seus respectivos 
proprietários.
Aviso prévio
As informações neste manual estão sujeitas a alterações sem aviso prévio. Todos os esforços foram feitos na 
preparação deste manual para garantir a precisão do conteúdo, mas todas as declarações, informações e 
recomendações neste manual não constituem garantia de qualquer tipo, expressa ou implícita.
Certificação Huawei
HCIA-Routing & Switching Huawei Networking Technology
e dispositivo
Entrada
Versão 2.5
Sistema de Certificação Huawei
Baseando-se em seu forte sistema de certificação e treinamento técnico e profissional e de acordo com os clientes 
de diferentes níveis de tecnologia de ICT, a certificação da Huawei está comprometida em fornecer aos clientes uma 
certificação profissional autêntica e atende à necessidade de desenvolvimento de engenheiros de qualidade capazes 
de apoiar Redes corporativas em face de uma indústria de TIC em constante mudança. O portfólio de certificação da 
Huawei para roteamento e comutação (R&S) é composto de três níveis para apoiar e validar o crescimento e o valor 
das habilidades e conhecimento do cliente em tecnologias de roteamento e comutação.
O nível de certificação Huawei Certified Network Associate (HCIA) valida as habilidades e o conhecimento dos 
engenheiros de rede IP para implementar e oferecer suporte a redes corporativas de pequeno e médio porte. A 
certificação HCIA fornece uma base rica de habilidades e conhecimentos para o estabelecimento de tais redes 
empresariais, junto com a capacidade de implementar serviços e recursos dentro das redes empresariais existentes, 
para apoiar efetivamente as verdadeiras operações da indústria.
A certificação HCIA abrange habilidades básicas para TCP / IP, roteamento, comutação e tecnologias de rede IP 
relacionadas, juntamente com produtos de comunicação de dados Huawei, e habilidades para operação e 
gerenciamento de plataforma de roteamento versátil (VRP).
A certificação Huawei Certified Network Professional (HCIP-R & S) é destinada a engenheiros de rede corporativa 
envolvidos em projeto e manutenção, bem como a profissionais que desejam desenvolver um conhecimento 
profundo de roteamento, comutação, eficiência de rede e tecnologias de otimização. HCIP-R & S consiste em três 
unidades, incluindo implementação de roteamento empresarial e rede de comutação (IERS), melhoria do 
desempenho de rede empresarial (IENP) e implementação de projeto de engenharia de rede empresarial (IEEP), que 
inclui roteamento IPv4 avançado e princípios de tecnologia de comutação, segurança de rede, alta disponibilidade e 
QoS, bem como aplicação das tecnologias cobertas nos produtos Huawei.
A certificação Huawei Certified Internet Expert (HCIE-R & S) é projetada para imbuir engenheiros com uma variedade 
de tecnologias de rede IP e proficiência em manutenção, para o diagnóstico e solução de problemas de produtos 
Huawei, para equipar engenheiros com competência profunda em planejamento, design e otimização de redes IP de 
grande escala.
CONTEÚDO
Introdução aos meios de transmissão .............................................. .................... 1
Enquadramento Ethernet ................................................ ................................................. 14
Endereçamento IP ................................................ .................................................. ..... 34
Internet Control Message Protocol .............................................. .................... 61
Protocolo de Resolução de Endereço ............................................... ............................. 76
Protocolos da Camada de Transporte ............................................... ................................... 91
Cenário de Encaminhamento de Dados ............................................... ................................. 107
VRP Foundation ................................................ ................................................. 124
Navegando na CLI ............................................... .............................................. 139
Navegação e gerenciamento do sistema de arquivos ............................................. ........ 157
VRP Operating System Image Management ............................................. .... 176
Estabelecendo uma única rede comutada ............................................. ........... 190
Protocolo Spanning Tree ............................................... ..................................... 202
Protocolo Rapid Spanning Tree .............................................. ........................... 234
Conhecimento básico de roteamento IP ............................................. .......................... 260
Rotas estáticas de IP ............................................... .................................................. 0,274
Roteamento de estado de link com OSPF ............................................. ............................. 290
Princípios do protocolo DHCP ............................................... ................................ 319
Princípios do protocolo FTP ............................................... ...................................... 336
Princípios do protocolo Telnet ............................................... ................................. 347
• Uma rede pode ser entendida como a capacidade de duas ou mais entidades de se comunicarem em um 
determinado meio. O desenvolvimento de qualquer rede depende desse mesmo princípio para estabelecer a 
comunicação. Normalmente, as entidades dentro de uma rede que são responsáveis pela transmissão e 
recepção da comunicação são conhecidas como estações finais, enquanto o meio pelo qual a comunicação é 
habilitada é entendido como o meio. Em uma rede corporativa, o meio existe em uma variedade de formas, 
desde um cabo físico até ondas de rádio.
• O cabo coaxial representa uma forma mais histórica de meio de transmissão, que hoje pode ter seu uso 
limitado na rede corporativa. Como meio de transmissão, o cabo coaxial compreende geralmente dois 
padrões, as formas 10Base2 e 10Base5, que são conhecidas como Thinnet ou Thinwire, e Thicknet ou 
Thickwire respectivamente.
Os padrões suportam uma capacidade de transmissão de 10 Mbps transmitidos como sinais de banda base 
para as respectivas distâncias de 185 e 500 metros. Nas redes corporativas de hoje, a capacidade de 
transmissão é extremamente limitada para qualquer aplicação significativa. O conector Bayonet 
Neill-Concelman (BNC) é a forma comum de conector usada para cabos coaxiais 10Base2 finos, enquanto 
um conector tipo N foi aplicado ao meio de transmissão 10Base5 mais espesso.
•
• O cabeamento Ethernet tornou-se o padrão para muitas redes corporativas, fornecendo um meio de 
transmissão que suporta uma capacidadede transmissão muito maior. O meio suporta um par de quatro fios de 
cobre contido em uma bainha que pode ou não ser blindada contra interferência elétrica externa. A capacidade 
de transmissão é determinada principalmente com base na categoria de cabo com categoria 5 (CAT5) 
suportando capacidade de transmissão Fast Ethernet de até 100Mbps, enquanto uma capacidade de 
transmissão Gigabit Ethernet mais alta é suportada por padrões de categoria 5 estendida (CAT5e) e superiores.
A transmissão pela Ethernet como meio físico também é suscetível à atenuação, fazendo com que o alcance da 
transmissão seja limitado a 100 metros. O conector RJ-45 é usado para fornecer conectividade com cabeamento 
de par de fios que exige uma ordem de pino específica dentro do conector RJ-45, para garantir a transmissão e 
recepção corretas pelas estações finais no meio de transmissão.
•
• A mídia óptica usa luz como meio de transmissão de sinal, em oposição aos sinais elétricos encontrados nos 
tipos de mídia Ethernet e coaxial. O meio de fibra óptica suporta uma variedade de padrões de transmissão de 
10 Mbps, 100 Mbps, 1 Gbps e também 10 Gbps (10GBASE). A fibra monomodo ou multimodo define o uso de 
um meio de transmissão ótico para propagação de luz, onde o modo único se refere a um único modo de 
transmissão ótica sendo propagado e é comumente usado para transmissão de alta velocidade em longas 
distâncias.
O modo múltiplo suporta a propagação de vários modos de transmissão óptica que são suscetíveis à 
atenuação como resultado da dispersão da luz ao longo do meio óptico e, portanto, não é capaz de suportar 
a transmissão em distâncias mais longas. Este modo é freqüentemente aplicado a redes locais que 
abrangem um alcance de transmissão muito menor. Há um grande número de padrões de conectores de 
fibra, com algumas das formas mais comuns sendo reconhecidas como conector ST, conector LC e SC ou 
conector de encaixe.
•
• Serial representa um padrão desenvolvido inicialmente há mais de 50 anos para oferecer suporte à transmissão 
confiável entre dispositivos, período durante o qual muitas evoluções do padrão ocorreram. A conexão serial é 
projetada para suportar a transmissão de dados como um fluxo serial de bits. O padrão comum implementado é 
referido como (Padrão Recomendado) RS-232, mas é limitado pela distância e pela velocidade. Os padrões 
originais RS-232 definem que as velocidades de comunicação suportadas não ultrapassam 20 Kbps, com base 
em um comprimento de cabo de 50 pés (15 metros); no entanto, é improvável que as velocidades de 
transmissão para serial sejam inferiores a 115 Kbps. O comportamento geral para serial significa que conforme 
o comprimento do cabo aumenta, a taxa de bits suportada diminui, com uma aproximação de um cabo de cerca 
de 150 metros, ou 10 vezes os padrões originais,
Outros padrões seriais têm a capacidade de alcançar faixas de transmissão muito maiores, como é o caso 
com os padrões RS-422 e RS-485 que abrangem distâncias de até 4900 pés (1200 metros) e são 
frequentemente suportados por conectores V.35 que eram tornaram-se obsoletos durante o final dos anos 
1980, mas ainda são freqüentemente encontrados e mantidos hoje em dia para suporte de tecnologias como 
Frame Relay e ATM, onde implementadas. O próprio RS-232 não define os padrões do conector; no entanto, 
duas formas comuns de conector que suportam o padrão RS-232 incluem os conectores DB-9 e DB-25. 
Novos padrões seriais foram desenvolvidos para substituir grande parte da tecnologia serial RS-232 existente, 
incluindo os padrões FireWire e barramento serial universal (USB), sendo que este último está se tornando 
comum em muitos produtos e dispositivos mais recentes.
•
• Para permitir a comunicação por meio de links físicos, os sinais devem ser transmitidos entre as estações de 
transmissão e recepção. Este sinal irá variar dependendo do meio que está sendo usado, como no caso da 
transmissão óptica e sem fio. O objetivo principal do sinal é garantir que a sincronização (ou clocking) entre o 
emissor e o receptor em um meio físico seja mantida, bem como a transmissão do sinal de dados em uma 
forma que possa ser interpretada pelo emissor e pelo receptor.
Uma forma de onda é comumente reconhecida como uma propriedade de codificação de linha, onde a tensão é traduzida 
em uma representação binária de valores 0 e 1 que podem ser traduzidos pela estação receptora. Existem vários padrões 
de codificação de linha, com os padrões Ethernet 10Base suportando um padrão de codificação de linha conhecido como 
codificação Manchester. Fast Ethernet com uma faixa de frequência de 100 MHz invoca uma frequência mais alta do que 
pode ser suportada ao usar a codificação Manchester.
Uma forma alternativa de codificação de linha é, portanto, usada conhecida como NZRI, que em si contém variações 
dependentes da mídia física, suportando assim MLT-3 para 100Base-TX e 100Base-FX junto com a codificação de 
linha estendida conhecida como codificação 4B / 5B para lidar com possíveis problemas de clock. 100Base-T4, por 
exemplo, usa outra forma conhecida como codificação de linha estendida 8B / 6T. Gigabit Ethernet suporta 
codificação de linha 8B / 10B com exceção de 1000Base-T que depende de uma codificação de bloco complexa 
referida como 4D-PAM5.
•
•
• Ethernet representa o que se entende como uma rede multiacesso, na qual duas ou mais estações finais 
compartilham um meio de transmissão comum para o encaminhamento de dados. A rede compartilhada é, 
entretanto, suscetível a colisões de transmissão onde os dados são encaminhados por estações finais 
simultaneamente em um meio comum. Um segmento onde tais ocorrências são possíveis é referido como domínio 
de colisão compartilhado.
As estações finais dentro de tal domínio de colisão dependem da contenção para a transmissão de dados para um 
destino pretendido. Este comportamento contencioso requer que cada monitor de estação final para dados de entrada no 
segmento antes de fazer qualquer tentativa de transmissão, em um processo conhecido como Detecção de Colisão de 
Acesso Múltiplo de Sensor de Portadora (CSMA / CD). No entanto, mesmo depois de tomar tais precauções, o potencial 
para a ocorrência de colisões como resultado da transmissão simultânea por duas estações finais permanece altamente 
provável.
•
• Os modos de transmissão são definidos na forma de half e full duplex, para determinar o comportamento 
envolvido na transmissão de dados no meio físico.
Half duplex refere-se à comunicação de dois ou mais dispositivos em um meio físico compartilhado no qual 
existe um domínio de colisão, e com ele o CSMA / CD é necessário para detectar tais colisões. Isso começa 
com a estação ouvindo a recepção de tráfego em sua própria interface, e onde estiver silenciosa por um 
determinado período, continuará a transmitir seus dados. Se uma colisão ocorresse, a transmissão cessaria, 
seguida pelo início de um algoritmo de recuo para evitar mais transmissões até que um temporizador de valor 
aleatório expire, após o que a retransmissão pode ser tentada novamente.
Full duplex define a comunicação bidirecional simultânea sobre pares de fios ponto a ponto dedicados, 
garantindo que não haja potencial para a ocorrência de colisões e, portanto, não há necessidade de CSMA / 
CD.
•
•
• A transmissão Gigabit Ethernet é compatível com cabeamento CAT 5e e superior, e também com qualquer forma de 
cabeamento de fibra ótica 1000Base ou superior.
Um domínio de colisão é um segmento de rede para o qual o mesmo meio físico é usado para comunicação 
bidirecional. Os dados transmitidos simultaneamente entre hosts no mesmo meio de rede compartilhado são 
suscetíveis a uma colisão de sinais antes que esses sinais atinjam o destino pretendido. Isso geralmente resulta 
em sinais malformados maiores ou menores do que o tamanho aceitável para transmissão (64 bytes - 1500 
bytes), também conhecidos como runts e gigantes, sendorecebidos pelo destinatário.
CSMA / CD é um mecanismo para detectar e minimizar a possibilidade de eventos de colisão que podem ocorrer 
em uma rede compartilhada. O CSMA requer que o host de transmissão primeiro escute os sinais no meio 
compartilhado antes da transmissão. No caso de nenhuma transmissão ser detectada, a transmissão pode 
prosseguir. Na infeliz circunstância em que os sinais são transmitidos simultaneamente e ocorre uma colisão, os 
processos de detecção de colisão são aplicados para interromper a transmissão por um período de tempo gerado 
localmente, para permitir que os eventos de colisão sejam eliminados e para evitar que ocorram mais colisões 
entre os hosts transmissores.
•
•
• A comunicação em redes depende da aplicação de regras que governam como os dados são transmitidos e 
processados de uma maneira que seja entendida pelas entidades de envio e recebimento. Como resultado, 
vários padrões foram desenvolvidos ao longo do tempo, com alguns padrões sendo amplamente adotados. No 
entanto, existe uma distinção clara entre os padrões que gerenciam o fluxo de dados físicos e os padrões 
responsáveis pelo encaminhamento lógico e entrega de tráfego.
Os padrões IEEE 802 representam um padrão universal para o gerenciamento da transmissão física de dados 
pela rede física e compreende os padrões que incluem o padrão Ethernet 802.3 para transmissão física em 
redes locais.
Existem padrões alternativos para transmissão em redes de longa distância operando em mídia serial, incluindo 
Ethernet, PPP e HDLC. O TCP / IP tem sido amplamente adotado como o conjunto de protocolos que define os 
padrões da camada superior, regulando as regras (protocolos) e o comportamento envolvido no gerenciamento do 
encaminhamento lógico e entrega entre as estações finais.
•
•
• O modelo de referência TCP / IP se preocupa principalmente com os princípios básicos do conjunto de protocolos, 
que podem ser entendidos como a transmissão e entrega lógica de tráfego entre estações finais. Como tal, o modelo 
de referência do protocolo TCP / IP fornece uma representação de quatro camadas da rede, resumindo o 
comportamento de encaminhamento físico sob a camada de interface de rede, uma vez que a operação da camada 
inferior não é a preocupação do conjunto de protocolos TCP / IP.
O foco principal permanece na camada de rede (ou Internet) que lida com como o tráfego é encaminhado 
logicamente entre as redes e a camada de transporte (às vezes referida como host-a-host) que gerencia a 
entrega de tráfego de ponta a ponta, garantindo confiabilidade do transporte entre as estações finais de origem 
e destino. A camada de aplicativo representa uma interface por meio de uma variedade de protocolos que 
permitem que os serviços sejam aplicados aos processos de aplicativo do usuário final.
•
• Embora o modelo de referência TCP / IP seja principalmente suportado como o modelo padrão baseado no 
conjunto de protocolos TCP / IP, o foco do modelo de referência TCP / IP não separa e distingue claramente a 
funcionalidade ao referir-se à transmissão física da camada inferior.
À luz disso, a interconexão de sistemas abertos, ou modelo de referência OSI, é frequentemente reconhecida 
como o modelo de referência aos padrões IEEE 802 devido à clara distinção e representação do 
comportamento das camadas inferiores que correspondem de perto aos padrões do modelo de referência LAN / 
MAN que são definidos como parte dos padrões documentados IEEE 802-1990 para redes locais e de área 
metropolitana. Além disso, o modelo que geralmente se refere ao conjunto de protocolos ISO fornece uma 
análise ampliada do processamento da camada superior.
•
• Como os dados do aplicativo da camada superior são determinados para transmissão por uma rede a partir de um 
sistema final, uma série de processos e instruções devem ser aplicados aos dados antes que a transmissão possa 
ser realizada com sucesso. Este processo de anexar e pré-pendentes instruções aos dados é conhecido como 
encapsulamento e para o qual cada camada do modelo de referência foi projetada para representar.
Conforme as instruções são aplicadas aos dados, o tamanho geral dos dados aumenta. As instruções adicionais 
representam sobrecarga para os dados existentes e são reconhecidas como instruções para a camada na qual 
as instruções foram aplicadas. Para outras camadas, as instruções encapsuladas não são distinguidas dos 
dados originais. O anexo final de instruções é executado como parte dos padrões de protocolo da camada 
inferior (como o padrão Ethernet IEEE 802.3) antes de ser transportado como um sinal codificado em um meio 
físico.
•
• Como parte do padrão Ethernet IEEE 802.3, os dados são encapsulados com instruções na forma de um cabeçalho 
e um trailer antes de serem propagados pela mídia física na qual a Ethernet é suportada. Cada estágio de 
encapsulamento é referido por uma unidade de dados de protocolo ou PDU, que na camada de enlace de dados é 
conhecida como um quadro.
Os quadros Ethernet contêm instruções que controlam como e se os dados podem ser transmitidos pelo meio 
entre dois ou mais pontos. Os quadros Ethernet vêm em dois formatos gerais, cuja seleção depende muito dos 
protocolos que foram definidos antes do encapsulamento do quadro.
•
• Dois formatos de quadro são reconhecidos como padrão para redes baseadas em Ethernet. O padrão de tipo de 
quadro DIX versão 2 foi originalmente desenvolvido durante o início dos anos 80, onde hoje é reconhecido como 
o tipo de quadro Ethernet II. Ethernet II acabou sendo aceita e integrada aos padrões IEEE 802, destacados 
como parte da seção 3.2.6 da documentação dos padrões IEEE 802.3x-1997. O IEEE
O padrão Ethernet 802.3 foi desenvolvido originalmente em 1983, com diferenças importantes entre os formatos de 
quadro, incluindo uma mudança no campo de tipo que é projetado para identificar o protocolo para o qual os dados 
devem ser encaminhados uma vez que as instruções de quadro tenham sido processadas. No formato Ethernet IEEE 
802.3, isso é representado como um campo de comprimento que depende de um conjunto estendido de instruções 
referido como 802.2 LLC para identificar o protocolo de encaminhamento.
Ethernet II e IEEE 802.3 associados a protocolos de camada superior que são diferenciados por uma faixa de 
valor de tipo, onde os protocolos que suportam um valor menor ou igual a 1500 (ou 05DC em Hexadecimal) 
empregarão o tipo de quadro Ethernet IEEE 802.3 na camada de enlace de dados. Os protocolos representados 
por um valor de tipo maior ou igual a 1536 (ou 0600 em Hexadecimal) empregarão o padrão Ethernet II, e que 
representa a maioria de todos os quadros em redes baseadas em Ethernet.
Outros campos encontrados no quadro incluem os campos de endereço MAC de destino e origem que identificam o 
remetente e o (s) destinatário (s) pretendido (s), bem como o campo de sequência de verificação de quadro que é 
usado para confirmar a integridade do quadro durante a transmissão.
•
•
• O quadro Ethernet II faz referência a um valor de tipo hexadecimal que identifica o protocolo da camada 
superior. Um exemplo comum disso é o protocolo da Internet (IP), que é representado por um valor hexadecimal 
de 0x0800. Visto que este valor para IP representa um valor maior que 0x0600, é determinado que o tipo de 
quadro Ethernet II deve ser aplicado durante o encapsulamento. Outro protocolo comum que depende do tipo de 
quadro Ethernet II na camada de enlace de dados é o ARP e é representado pelo valor hexadecimal de 0x0806.
• Para o tipo de quadro IEEE 802.3, o campo de tipo está contido como parte do cabeçalho de extensão SNAP e 
não é tão comumente aplicado aos protocolos nas redes de hoje, parcialmente devido à necessidade de 
instruções adicionais que resultam em sobrecarga adicional por quadro. Alguns protocolos mais antigos que 
existem há muitos anos, mas que ainda são aplicados no suporte de redes Ethernet, provavelmenteaplicam o 
tipo de quadro IEEE 802.3. Um exemplo claro disso é encontrado no caso do Spanning Tree Protocol (STP), 
que é representado por um valor de 0x03 no campo de tipo do cabeçalho SNAP.
• As redes baseadas em Ethernet alcançam a comunicação entre duas estações finais em uma rede de área local 
usando o endereçamento de Controle de Acesso à Mídia (MAC) que permite que os sistemas finais em uma 
rede multiacesso sejam diferenciados. O endereço MAC é um endereço físico gravado na placa de interface de 
rede à qual o meio físico está conectado. Esse mesmo endereço MAC é recuperado e usado como o endereço 
MAC de destino do receptor pretendido pelo remetente, antes que o quadro seja transferido para a camada 
física para encaminhamento pelo meio conectado.
• Cada endereço MAC é um valor de 48 bits comumente representado em um hexadecimal (base
16) formato e composto de duas partes que tentam garantir que cada endereço MAC seja globalmente único. 
Isso é obtido pela definição de um identificador organizacional único que é específico do fornecedor, com base 
no qual é possível rastrear a origem de um produto até seu fornecedor com base nos primeiros 24 bits do 
endereço MAC. Os 24 bits restantes do endereço MAC são um valor que é atribuído de forma incremental e 
exclusiva a cada produto (por exemplo, uma placa de interface de rede ou produto semelhante que suporte 
interfaces de porta para as quais um MAC é necessário).
• A transmissão de quadros dentro de uma rede local é obtida usando um dos três métodos de encaminhamento, 
o primeiro deles é unicast e se refere à transmissão de um único local de origem para um único destino. Cada 
interface de host é representada por um endereço MAC exclusivo, contendo um identificador organizacional 
único, para o qual o 8 º bit do octeto mais significativo (ou primeiro byte) no campo de endereço MAC identifica o 
tipo de endereço. Este 8 º bit é sempre definido como 0 onde o endereço MAC é um endereço MAC de host e 
significa que qualquer quadro que contém esse endereço MAC no campo de endereço MAC de destino se 
destina a um único destino.
Onde os hosts existem em um domínio de colisão compartilhado, todos os hosts conectados receberão a 
transmissão unicast, mas o quadro será geralmente ignorado por todos os hosts onde o endereço MAC no 
campo MAC de destino do quadro não corresponde ao valor MAC do host receptor em uma determinada 
interface, deixando apenas o host pretendido para aceitar e processar os dados recebidos. As transmissões 
Unicast são encaminhadas apenas de uma única interface física para o destino pretendido, mesmo nos casos 
em que possam existir várias interfaces.
•
• A transmissão por broadcast representa um método de encaminhamento que permite que os quadros sejam 
inundados de uma única fonte recebida por todos os destinos em uma rede local. Para permitir que o tráfego seja 
transmitido a todos os hosts em uma rede local, o campo de endereço MAC de destino do quadro é preenchido 
com um valor que é definido em hexadecimal como FF: FF: FF: FF: FF: FF, e que especifica que todos os 
destinatários de um quadro com este endereço definido devem aceitar o recebimento desse quadro e processar 
o cabeçalho e o trailer do quadro.
Os broadcasts são usados por protocolos para facilitar uma série de processos de rede importantes, incluindo 
descoberta e manutenção da operação da rede; no entanto, também geram tráfego excessivo que geralmente 
causa interrupções nos sistemas finais e utilização da largura de banda que tendem a reduzir o desempenho 
geral da rede.
•
• Uma alternativa mais eficiente para broadcast que começou a substituir o uso de broadcasts em muitas 
tecnologias mais novas é o tipo de quadro multicast. O encaminhamento multicast pode ser entendido como 
uma forma de transmissão seletiva que permite selecionar hosts para ouvir um endereço MAC multicast 
específico, além do endereço MAC unicast que está associado ao host, e processar quaisquer quadros 
contendo o endereço MAC multicast no MAC de destino campo do quadro.
Uma vez que não há distinção relativa entre endereços MAC unicast e formatos de endereço MAC multicast, o 
endereço multicast é diferenciado usando o 8 º bit do primeiro octeto. Onde este valor de bit representa um valor 
de 1, ele identifica que o endereço faz parte do intervalo de endereços MAC multicast, ao contrário dos 
endereços MAC unicast onde este valor é sempre 0.
Em uma rede local, a verdadeira capacidade do comportamento multicast na camada de enlace de dados é 
limitada, pois o encaminhamento permanece semelhante ao de um quadro de broadcast em que as interrupções 
ainda prevalecem em toda a rede. A única diferença clara com a tecnologia de transmissão está no processamento 
seletivo pelas estações finais de recepção. À medida que as redes se expandem para oferecer suporte a várias 
redes locais, a verdadeira capacidade da tecnologia multicast como meio de transmissão eficiente se torna mais 
aparente.
•
•
• Como o tráfego é preparado para ser encaminhado pela rede física, é necessário que os hosts em domínios de 
colisão compartilhados determinem se algum tráfego está ocupando o meio de transmissão. A mídia de 
transmissão, como no caso de 10Base2, fornece um meio compartilhado sobre o qual CSMA / CD deve ser 
aplicado para garantir que as colisões sejam tratadas caso ocorram. Se a transmissão de um quadro for 
detectada no link, o host atrasará o encaminhamento de seus próprios quadros até que a linha se torne 
disponível, após o que o host começará a encaminhar os quadros da interface física para o destino pretendido.
Onde dois hosts estão conectados em um meio capaz de suportar transmissão full duplex como no caso de 
mídia como 10BaseT, não é possível que os quadros transmitidos sofram colisões, uma vez que a transmissão 
e o recebimento de quadros ocorrem em fios separados e, portanto, não há requisito para que o CSMA / CD 
seja implementado.
•
• Depois que um quadro é encaminhado da interface física do host, ele é transportado pelo meio até o destino 
pretendido. No caso de uma rede compartilhada, o quadro pode ser recebido por vários hosts que avaliarão se o 
quadro se destina à sua interface, analisando o endereço MAC de destino no cabeçalho do quadro. Se o 
endereço MAC de destino e o endereço MAC do host não forem os mesmos, ou o endereço MAC de destino 
não for um endereço MAC de broadcast ou multicast que o host está escutando, o quadro será ignorado e 
descartado.
Para o destino pretendido, o quadro será recebido e processado, inicialmente pela confirmação de que o quadro 
se destina à interface física do host. O host também deve confirmar que a integridade do quadro foi mantida 
durante a transmissão, tomando o valor do campo de sequência de verificação de quadro (FCS) e comparando 
esse valor com um valor determinado pelo host receptor. Se os valores não corresponderem, o quadro será 
considerado corrompido e posteriormente descartado.
Para quadros válidos, o host precisará determinar o próximo estágio de processamento, analisando o campo de 
tipo do cabeçalho do quadro e identificar o protocolo ao qual esse quadro se destina. Neste exemplo, o campo 
de tipo de quadro contém um valor hexadecimal de 0x0800 que identifica que os dados retirados do quadro 
devem ser encaminhados para o protocolo da Internet, antes do qual o cabeçalho e o trailer do quadro são 
descartados.
•
•
• Os quadros da camada de enlace de dados contêm um campo Tipo que faz referência ao próximo protocolo para o qual os 
dados contidos no quadro devem ser encaminhados. Exemplos comuns de protocolos de encaminhamento incluem IP 
(0x0800) e ARP (0x0806).
O endereço MAC de destino contido no cabeçalho do quadro é analisado pela estação final receptora e 
comparado ao endereço MAC associado à interface na qual o quadro foi recebido. Se o endereço MAC de 
destino e o endereço MAC da interface não corresponderem, oquadro será descartado.
•
• Antes de descartar o cabeçalho e o trailer do quadro, é necessário que o próximo conjunto de instruções a ser 
processado seja determinado a partir do cabeçalho do quadro. Conforme destacado, isso é identificado pela 
determinação do valor do campo no campo tipo, que neste caso representa um quadro que é destinado ao 
protocolo IP após a conclusão do processo de quadro.
A principal função do quadro é determinar se o destino físico pretendido foi alcançado, se a integridade do 
quadro permaneceu intacta. O foco desta seção identificará como os dados são processados após o descarte 
dos cabeçalhos dos quadros e a propagação dos dados restantes para o protocolo da Internet.
•
• O cabeçalho IP é usado para oferecer suporte a duas operações principais, roteamento e fragmentação. O 
roteamento é o mecanismo que permite que o tráfego de uma determinada rede seja encaminhado para outras 
redes, uma vez que a camada de enlace de dados representa uma única rede para a qual existem limites de rede. A 
fragmentação refere-se à divisão de dados em blocos gerenciáveis que podem ser transmitidos pela rede.
O cabeçalho IP é transportado como parte dos dados e representa um overhead de pelo menos 20 bytes que 
faz referência a como o tráfego pode ser encaminhado entre as redes, onde o destino pretendido existe em uma 
rede diferente da rede na qual os dados foram originalmente transmitidos. O campo de versão identifica a 
versão do IP que está sendo suportada atualmente, neste caso, a versão é conhecida como versão quatro ou 
IPv4. O campo DS foi originalmente referido como o tipo de campo de serviço, mas agora opera como um 
campo para oferecer suporte a serviços diferenciados, usado principalmente como um mecanismo para aplicar 
qualidade de serviço (QoS) para otimização de tráfego de rede, e é considerado fora do âmbito deste 
treinamento.
O endereçamento IP de origem e destino são endereços lógicos atribuídos a hosts e usados para referenciar o 
remetente e o destinatário pretendido na camada de rede. O endereçamento IP permite avaliar se um destino 
pretendido existe na mesma rede ou em uma rede diferente, como meio de auxiliar o processo de roteamento 
entre as redes para alcançar destinos além da rede local.
•
•
• Cada endereço IPv4 representa um valor de 32 bits que geralmente é exibido em formato decimal pontuado, mas 
para uma compreensão detalhada do comportamento subjacente também é representado em formato binário 
(Base 2). Os endereços IP atuam como identificadores para sistemas finais, bem como outros dispositivos dentro 
da rede, como um meio de permitir que tais dispositivos sejam alcançados tanto localmente quanto por fontes 
localizadas remotamente, além dos limites da rede atual.
O endereço IP consiste em dois campos de informações que são usados para especificar claramente a rede à 
qual um endereço IP pertence, bem como um identificador de host dentro do intervalo da rede, que é em sua maior 
parte exclusivo dentro da rede dada.
•
• Cada intervalo de rede contém dois endereços importantes que são excluídos do intervalo de rede atribuível a 
hosts ou outros dispositivos. O primeiro desses endereços excluídos é o endereço de rede que representa uma 
determinada rede em oposição a um host específico dentro da rede. O endereço de rede é identificável 
referindo-se ao campo de host do endereço de rede, no qual os valores binários dentro deste intervalo são todos 
definidos como 0, para o qual também deve ser observado que um valor binário totalmente 0 pode nem sempre 
representar um valor 0 na notação decimal pontilhada.
O segundo endereço excluído é o endereço de broadcast usado pela camada de rede para se referir a qualquer 
transmissão que deve ser enviada a todos os destinos em uma determinada rede. O endereço de broadcast é 
representado no campo host do endereço IP, onde os valores binários dentro dessa faixa são todos definidos 
como 1. Os endereços de host constituem a faixa que existe entre a rede e os endereços de broadcast.
•
• O uso de notações binárias, decimais e hexadecimais são comumente aplicadas em redes IP para representar 
esquemas de endereçamento, protocolos e parâmetros e, portanto, o conhecimento da construção fundamental 
dessas formas básicas é importante para entender o comportamento e a aplicação de valores em redes IP.
Cada sistema de numeração é representado por um valor de base diferente que destaca o número de valores 
usados como parte do intervalo de notações de base. No caso do binário, apenas dois valores são usados, 0 e 
1, que em combinação podem fornecer um número crescente de valores, frequentemente representados como 2 
elevado à potência de x, onde x denota o número de valores binários. Hexadecimal representa uma notação de 
base 16 com valores que variam de 0 a F, (0-9 e AF) onde A representa o próximo valor após 9 e F, portanto, 
representa um valor equivalente a 15 em decimal, ou 1111 em binário.
•
• Um byte é entendido como contendo 8 bits e atua como uma notação comum dentro de redes IP, portanto, um 
byte representa um valor de bit de 256, variando de 0 a 255. Esta informação é claramente representada por 
meio da tradução da notação decimal para binário e aplicação da potência base para cada valor binário, para 
atingir a faixa de valores de 256 bits. Uma tradução do sistema de numeração para binário pode ser vista no 
exemplo para permitir a familiarização com os padrões de numeração associados ao binário. O exemplo 
também demonstra claramente como os valores de endereço de broadcast em decimal, binário e hexadecimal 
são representados para permitir que broadcasts sejam alcançados em endereçamento IP e MAC nas camadas 
de rede e enlace de dados.
• A combinação de 32 bits dentro de um endereço IP se correlaciona a quatro octetos ou bytes para os quais 
cada um pode representar uma faixa de valor de 256, dando um número teórico de 4'294'967'296 endereços IP 
possíveis, mas na verdade apenas uma fração dos número total de endereços que podem ser atribuídos aos 
hosts. Cada bit em um byte representa uma potência base e, como tal, cada octeto pode representar uma 
classe de rede específica, com cada classe de rede sendo baseada em um único octeto ou em uma combinação 
de octetos. Três octetos foram usados como parte deste exemplo para representar a rede com o quarto octeto 
representando o intervalo de host que é suportado pela rede.
• O número de octetos com suporte por um endereço de rede é determinado por classes de endereço que dividem o 
escopo de endereço do IPv4. As classes A, B e C são intervalos de endereços atribuíveis, cada um dos quais oferece 
suporte a um número variado de redes e a vários hosts que podem ser atribuídos a uma determinada rede. A classe 
A, por exemplo, consiste em 126 redes potenciais, cada uma das quais pode suportar 2 24, ou 16.777.216 endereços 
de host em potencial, tendo em mente que os endereços de rede e de broadcast de um intervalo de classe não 
podem ser atribuídos a hosts.
Na verdade, uma única rede Ethernet nunca poderia suportar um número tão grande de hosts, uma vez que a 
Ethernet não é dimensionada bem, em parte devido a broadcasts que geram tráfego de rede excessivo em uma 
única rede local. Os intervalos de endereços de classe C permitem uma rede muito mais balanceada que se 
adapta bem a redes Ethernet, fornecendo pouco mais de 2 milhões de redes potenciais, com cada rede capaz 
de suportar cerca de 256 endereços, dos quais 254 são atribuíveis a hosts.
Classe D é um intervalo reservado para multicast, para permitir que os hosts escutem um endereço específico dentro 
deste intervalo, e se o endereço de destino de um pacote contiver um endereço multicast para o qual o host está 
escutando, o pacote deve ser processado da mesma maneira como um pacote destinado aos endereços IP atribuídos aos 
hosts. Cada classe é facilmente distinguível em binário observandoo valor do bit dentro do primeiro octeto, onde um 
endereço de classe A, por exemplo, sempre começará com um 0 para o bit de ordem superior, enquanto em uma Classe 
B os primeiros dois bits de ordem superior são sempre definidos como 1 e 0, permitindo que todas as classes sejam 
facilmente determinadas em binário.
•
•
• No IPv4, endereços específicos e intervalos de endereços foram reservados para fins especiais. Os intervalos 
de endereços privados existem dentro dos intervalos de endereços das classes A, B e C para prolongar o rápido 
declínio no número de endereços IP disponíveis. O número de sistemas e dispositivos finais reais que requerem 
endereçamento IP no mundo hoje excede os 4.294.967.296 endereços do intervalo de endereços IPv4 de 32 
bits e, portanto, uma solução para este problema crescente foi alocar intervalos de endereços privados que 
poderiam ser atribuídos a redes privadas, para permitir a conservação de endereços de redes públicas que 
facilitem a comunicação em infraestruturas de redes públicas, como a Internet.
As redes privadas tornaram-se comuns em toda a rede corporativa, mas os hosts não conseguem interagir com a 
rede pública, o que significa que os intervalos de endereços podem ser reutilizados em muitas redes corporativas 
distintas. O tráfego destinado a redes públicas, entretanto, deve passar por uma tradução de endereços antes que 
os dados possam chegar ao destino pretendido.
Outros endereços especiais incluem um intervalo de diagnóstico denotado pelo endereço de rede 127.0.0.0, 
bem como o primeiro e o último endereços dentro do intervalo de endereços IPv4, para o qual 0.0.0.0 
representa qualquer rede e para o qual sua aplicação deve ser apresentada com mais detalhes ao longo com 
princípios de roteamento. O endereço
255.255.255.255 representa um endereço de broadcast para a rede IPv4 (0.0.0.0), no entanto, o escopo de 
qualquer broadcast em IP é restrito aos limites da rede de área local da qual o broadcast é gerado.
•
•
• Para que um host encaminhe tráfego para um destino, é necessário que um host tenha conhecimento da rede 
de destino. Um host está naturalmente ciente da rede à qual pertence, mas geralmente não está ciente de 
outras redes, mesmo quando essas redes podem ser consideradas parte da mesma rede física. Como tais hosts 
não irão encaminhar dados destinados a um determinado destino até que o host conheça a rede e, assim, com 
ela a interface pela qual o destino pode ser alcançado.
Para que um host encaminhe tráfego para outro host, ele deve primeiro determinar se o destino faz parte da 
mesma rede IP. Isso é obtido por meio da comparação da rede de destino com a rede de origem (endereço IP 
do host) da qual os dados são originados. Onde os intervalos de rede coincidem, o pacote pode ser 
encaminhado para as camadas inferiores onde o enquadramento Ethernet preside, para processamento. No 
caso em que a rede de destino pretendida difere da rede de origem, espera-se que o host tenha conhecimento 
da rede pretendida e da interface pela qual um pacote / quadro deve ser encaminhado antes que o pacote 
possa ser processado pelas camadas inferiores. Sem essas informações, o host continuará a descartar o pacote 
antes mesmo que ele alcance a camada de enlace de dados.
•
• A identificação de um segmento de rede único é governada pela implementação de um valor de máscara que é 
usado para distinguir o número de bits que representam o segmento de rede, para o qual os bits restantes são 
entendidos como representando o número de hosts suportados em um determinado segmento de rede . Um 
administrador de rede pode dividir um endereço de rede em sub-redes para que os pacotes de broadcast sejam 
transmitidos dentro dos limites de uma única sub-rede. A máscara de sub-rede consiste em uma string de 
valores 1 contínuos e ininterruptos seguidos por uma string ininterrupta semelhante de 0 valores. Os valores 1 
correspondem ao campo de ID da rede, enquanto os valores 0 correspondem ao campo de ID do host.
• Para cada classe de endereço de rede, uma máscara de sub-rede correspondente é aplicada para especificar o 
tamanho padrão do segmento de rede. Qualquer rede considerada parte do intervalo de endereços de classe A é 
fixada com uma máscara de sub-rede padrão pertencente aos 8 bits mais à esquerda que compreendem o 
primeiro octeto do endereço IP, com os três octetos restantes disponíveis para atribuição de ID de host.
De maneira semelhante, a rede de classe B reflete uma máscara de sub-rede padrão de 16 bits, permitindo um 
maior número de redes dentro da faixa de classe B ao custo do número de hosts que podem ser atribuídos por 
rede padrão. O padrão da rede de classe C é uma máscara de 24 bits que fornece um grande número de redes 
potenciais, mas limita muito o número de hosts que podem ser atribuídos na rede padrão. As redes padrão 
fornecem um limite comum para intervalos de endereço, entretanto, no caso de intervalos de endereço de 
classe A e classe B, não fornecem uma escala prática para alocação de endereço para redes baseadas em 
Ethernet.
•
• A aplicação da máscara de sub-rede a um determinado endereço IP permite a identificação da rede à qual o 
host pertence. A máscara de sub-rede também identificará o endereço de broadcast para a rede, bem como o 
número de hosts que podem ser suportados como parte do intervalo da rede. Essas informações fornecem a 
base para um planejamento eficaz de endereços de rede. No exemplo dado, um host foi identificado com o 
endereço 192.168.1.7 como parte de uma rede com uma máscara de sub-rede padrão de 24 bits (classe C) 
aplicada. Ao distinguir qual parte do endereço IP constitui os segmentos de rede e host, o endereço de rede 
padrão pode ser determinado para o segmento.
Isso é entendido como o endereço onde todos os valores de bit do host são definidos como 0, neste caso gerando 
um endereço de rede padrão de 192.168.1.0. Onde os valores do host são representados por uma sequência 
contínua de 1 valores, o endereço de broadcast para a rede pode ser determinado. Onde o último octeto contém 
uma string de 1 valores, ele representa um valor decimal de 255, para o qual um endereço de broadcast de 
192.168.1.255 pode ser derivado.
Os endereços de host possíveis são calculados com base em uma fórmula de 2 n onde n
representa o número de bits de host definidos pela máscara de sub-rede. Neste caso, n representa um valor de 
8 bits de host, onde 2 8 fornece um valor resultante de 256. O número de endereços de host utilizáveis, 
entretanto, requer que a rede e os endereços de broadcast sejam deduzidos desse resultado para fornecer um 
número de endereços de host válidos de 254.
•
•
• O cenário de caso fornece um intervalo de endereço de classe B comum ao qual é necessário determinar a rede 
à qual o host especificado pertence, junto com o endereço de broadcast e o número de hosts válidos que são 
suportados pela rede fornecida. Aplicando os mesmos princípios do intervalo de endereços de classe C, é 
possível determinar o endereço de rede do host, juntamente com o intervalo de hosts na rede dada.
• Uma das principais restrições da máscara de sub-rede padrão ocorre quando vários intervalos de endereços de 
rede são aplicados a uma determinada empresa para gerar limites lógicos entre os hosts na rede corporativa 
física. A aplicação de um esquema de endereçamento básico pode exigir que um número limitado de hosts seja 
associado a uma determinada rede, para a qual várias redes são aplicadas para fornecer a segmentação lógica 
da rede. Ao fazer isso, no entanto, uma grande quantidade de espaço de endereço permanece sem uso, 
exibindo a ineficiência do aplicativo de máscara de sub-rede padrão.
• Como um meio de resolver as limitações das máscaras de sub-rede padrão, o conceito de máscaras de sub-rede de 
comprimento variável é introduzido, o que permite que uma máscara de sub-rede padrão seja dividida em várias 
sub-redes, que podemter um comprimento fixo (também conhecido como sub-rede de comprimento fixo máscaras ou 
FLSM) ou de comprimento variável comumente conhecido pelo termo VLSM. A implementação de tais máscaras de 
sub-rede consiste em pegar uma rede baseada em classe padrão e dividir a rede por meio da manipulação da máscara 
de sub-rede.
No exemplo dado, uma variação simples foi feita para a rede padrão de classe C que, por padrão, é governada 
por uma máscara de 24 bits. A variação vem na forma de um bit emprestado do ID do host que foi aplicado 
como parte do endereço de rede. Onde o desvio de bits ocorre em comparação com a rede padrão, os bits 
adicionais representam o que é conhecido como ID de sub-rede.
Neste caso, um único bit foi considerado para representar a sub-rede para a qual duas sub-redes podem ser 
derivadas, uma vez que um único valor de bit pode representar apenas dois estados de 1 ou 0. Onde o bit é 
definido como 0, ele representa um valor de 0, onde é definido como 1, representa um valor de 128. Ao definir 
os bits do host para 0, o endereço da sub-rede pode ser encontrado para cada sub-rede, definindo os bits do 
host para 1, a transmissão o endereço de cada sub-rede é identificável. O número de hosts suportados neste 
caso representa um valor de 2 7 menos o endereço de sub-rede e o endereço de broadcast para cada sub-rede, 
resultando em cada sub-rede suportando um total de 126 endereços de host válidos.
•
•
• Em relação ao problema de limitações de endereço em que as redes padrão resultam em desperdício de endereço 
excessivo, o conceito de máscaras de sub-rede de comprimento variável pode ser aplicado para reduzir o desperdício 
de endereço e fornecer um esquema de endereçamento mais eficaz para a rede corporativa.
Um único intervalo de endereços de classe C padrão foi definido, para o qual máscaras de sub-rede de 
comprimento variável são necessárias para acomodar cada uma das redes lógicas em um único intervalo de 
endereços padrão. A atribuição eficaz da máscara de sub-rede requer que o número de bits de host necessários 
para acomodar o número necessário de hosts seja determinado, para o qual os bits de host restantes podem ser 
aplicados como parte da ID de sub-rede, que representa a variação na ID de rede da rede padrão endereço.
•
• O roteamento entre domínios sem classes foi inicialmente introduzido como uma solução para lidar com problemas 
que estavam ocorrendo como resultado do rápido crescimento do que agora é conhecido como Internet. As 
principais preocupações eram com o esgotamento iminente do espaço de endereço de classe B que era 
comumente adotado por organizações de médio porte como o intervalo de endereços mais adequado, onde a 
classe C era inadequada e onde a classe A era muito vasta, e gerenciamento dos 65.534 endereços de host 
poderia ser alcançado através do VLSM. Além disso, o crescimento contínuo significava que os dispositivos de 
gateway, como roteadores, estavam começando a lutar para acompanhar o número crescente de redes que esses 
dispositivos deveriam suportar. A solução dada envolve a transição para um sistema de endereçamento classless 
no qual os limites classful foram substituídos por prefixos de endereço.
Essa notação funciona com base no princípio de que intervalos de endereços classful, como os da classe C, 
podem ser entendidos como tendo um prefixo de 24 bits que representa a sub-rede ou o limite da rede principal, 
e para o qual é possível resumir vários prefixos de rede em uma única rede maior prefixo de endereço que 
representa as mesmas redes, mas como um único prefixo de endereço. Isso ajudou a aliviar o número de rotas 
contidas principalmente em dispositivos de roteamento de grande escala que operam em escala global e 
forneceu um meio mais eficaz de gerenciamento de endereços. O resultado do CIDR teve efeitos de longo 
alcance e é entendido como tendo efetivamente diminuído a taxa de esgotamento geral do espaço de 
endereços IPv4.
•
• O encaminhamento de pacotes requer que o pacote primeiro determine um caminho de encaminhamento para 
uma determinada rede e a interface pela qual um pacote deve ser encaminhado, antes de ser encapsulado 
como um quadro e encaminhado a partir da interface física. No caso em que a rede pretendida é diferente da 
rede de origem, o pacote deve ser encaminhado para um gateway através do qual o pacote é capaz de chegar 
ao destino pretendido.
Em todas as redes, o gateway é um dispositivo capaz de lidar com pacotes e tomar decisões sobre como os 
pacotes devem ser roteados para chegar ao destino pretendido. O dispositivo em questão, entretanto, deve 
estar ciente de uma rota para a rede IP de destino pretendida antes que o roteamento dos pacotes possa 
ocorrer. Quando as redes são divididas por um gateway físico, o endereço IP da interface (na mesma rede ou 
sub-rede) por meio do qual esse gateway pode ser alcançado é considerado o endereço do gateway.
No caso de hosts que pertencem a redes diferentes que não são divididas por um gateway físico, é 
responsabilidade do host funcionar como gateway, para o qual o host deve primeiro estar ciente da rota da rede 
para a qual os pacotes estão a ser encaminhado e deve especificar o endereço IP da própria interface do host 
como o endereço IP do gateway, por meio do qual a rede de destino pretendida pode ser alcançada.
•
•
• Os dados de pacotes encaminhados existem em muitos formatos e consistem em tamanhos variados, geralmente 
o tamanho dos dados a serem transmitidos excede o tamanho suportado para transmissão. Onde isso ocorre, é 
necessário que o bloco de dados seja dividido em blocos menores de dados antes que a transmissão possa 
ocorrer. O processo de decomposição desses dados em blocos gerenciáveis é conhecido como fragmentação.
Os campos de identificação, sinalizadores e deslocamento de fragmento são usados para gerenciar a 
remontagem de fragmentos de dados, uma vez que são recebidos em seu destino final pretendido. A identificação 
distingue entre blocos de dados de fluxos de tráfego que podem se originar do mesmo host ou de hosts 
diferentes. O campo sinalizadores determina qual de um número de fragmentos representa o último fragmento em 
que a iniciação de um cronômetro é iniciada antes da remontagem, e para notificar que a remontagem do pacote 
deve começar.
Finalmente, o deslocamento do fragmento rotula o valor do bit para cada fragmento como parte de um número 
de fragmentos, o primeiro fragmento é definido com um valor de 0 e os fragmentos subsequentes especificam o 
valor do primeiro bit após o fragmento anterior, por exemplo, onde o fragmento inicial contém bits de dados de 0 
a 1259, o fragmento a seguir será atribuído a um valor de deslocamento de 1260.
•
•
• Conforme os pacotes são encaminhados entre as redes, é possível que eles caiam em loops onde as rotas para 
redes IP não foram definidas corretamente nos dispositivos responsáveis pelo roteamento do tráfego entre 
várias redes. Isso pode resultar na perda de pacotes dentro de um ciclo de encaminhamento de pacotes que 
não permite que um pacote chegue ao destino pretendido. Onde isso ocorrer, ocorrerá congestionamento na 
rede, à medida que mais e mais pacotes destinados ao mesmo destino ficam sujeitos ao mesmo destino, até 
que a rede seja inundada com pacotes errôneos.
A fim de evitar que tal congestionamento ocorra no caso de tais loops, um campo time to live (TTL) é definido 
como parte do cabeçalho IP, que diminui em um valor de 1 cada vez que um pacote atravessa um dispositivo da 
camada 3, a fim de alcançar uma determinada rede. O valor TTL inicial pode variar dependendo da fonte de 
origem, no entanto, se o valor TTL diminuir para um valor de 0, o pacote será descartado e uma mensagem de 
erro (ICMP) será retornada à fonte, com base no endereço IP de origem que pode ser encontrado no cabeçalho 
IP do pacote errante.
•
• Após a verificação de que o pacote atingiu seu destino pretendido,a camada de rede deve determinar o próximo 
conjunto de instruções a serem processadas. Isso é determinado pela análise do campo de protocolo do 
cabeçalho IP. Como acontece com o campo de tipo do cabeçalho do quadro, um valor hexadecimal é usado para 
especificar o próximo conjunto de instruções a ser processado.
Deve ser entendido que o campo de protocolo pode se referir a protocolos em qualquer camada de rede, como 
no caso do Internet Control Message Protocol (ICMP), mas também pode se referir a protocolos de camada 
superior como o Transmission Control Protocol (06 / 0x06) ou User Datagram Protocol (17 / 0x11), ambos 
existentes como parte da camada de transporte dentro dos modelos de referência TCP / IP e OSI.
•
• A máscara de sub-rede IP é um valor de 32 bits que descreve a divisão lógica entre os valores de bit de um 
endereço IP. O endereço IP é dividido em duas partes, para as quais os valores de bits representam uma rede 
ou sub-rede e o host em uma determinada rede ou sub-rede.
Os pacotes IP que não conseguem alcançar a rede pretendida são suscetíveis de serem encaminhados 
indefinidamente entre as redes na tentativa de descobrir seu destino final. O recurso Time To Live (TTL) é 
usado para garantir que uma vida útil seja aplicada a todos os pacotes IP, de modo a garantir que, no caso de 
um pacote IP não conseguir atingir seu destino, ele será encerrado. O valor TTL pode variar dependendo da 
fonte original.
Os gateways representam pontos de acesso entre redes IP para os quais o tráfego pode ser redirecionado 
ou roteado no caso de a rede de destino pretendida ser diferente da rede na qual o pacote foi originado.
•
•
• O Internet Control Message Protocol é uma parte integrante do IP projetado para facilitar a transmissão de 
mensagens de notificação entre gateways e hosts de origem onde são necessários pedidos de informações de 
diagnóstico, suporte de roteamento e como meio de relatar erros no processamento de datagramas. O objetivo 
dessas mensagens de controle é fornecer feedback sobre problemas no ambiente de comunicação, e não 
garante que um datagrama seja entregue ou que uma mensagem de controle seja retornada.
• As mensagens de redirecionamento ICMP representam um cenário comum onde o ICMP é usado como um 
meio de facilitar as funções de roteamento. No exemplo, um pacote é encaminhado ao gateway pelo host A com 
base no endereço do gateway do host A. O gateway identifica que o pacote recebido se destina a ser 
encaminhado ao endereço do próximo gateway que passa a fazer parte do mesmo rede como o host que 
originou o pacote, destacando um comportamento de encaminhamento não ideal entre o host e os gateways.
Para resolver isso, uma mensagem de redirecionamento é enviada ao host. A mensagem de redirecionamento 
avisa o host para enviar seu tráfego para o destino pretendido diretamente para o gateway ao qual a rede de 
destino está associada, pois isso representa um caminho mais curto para o destino. O gateway continua, no 
entanto, a encaminhar os dados do pacote original para o destino pretendido.
•
• As mensagens de eco ICMP representam um meio de diagnóstico para determinar principalmente a conectividade 
entre uma determinada origem e destino, mas também fornecem informações adicionais, como o tempo de ida e 
volta para transmissão como um diagnóstico para medir o atraso. Os dados recebidos na mensagem de eco são 
retornados como uma mensagem de resposta de eco separada.
• O ICMP fornece várias mensagens de relatório de erros que geralmente determinam problemas de acessibilidade e 
geram relatórios de erros específicos que permitem uma compreensão mais clara da perspectiva do host sobre o 
motivo da falha na transmissão para o destino pretendido.
Exemplos típicos incluem casos em que os loops podem ter ocorrido na rede e, consequentemente, fez com que 
o parâmetro time to live no cabeçalho IP expirasse, resultando na geração de uma mensagem de erro “ttl 
excedido em trânsito”. Outros exemplos incluem um destino pretendido inacessível, o que pode estar 
relacionado a um problema mais específico de a rede pretendida não ser conhecida pelo gateway de 
recebimento ou que o host pretendido na rede de destino não foi descoberto. Em todos os eventos, uma 
mensagem ICMP é gerada com um destino baseado no endereço IP de origem encontrado no cabeçalho IP, 
para garantir que a mensagem notifique o host de envio.
•
• As mensagens ICMP são enviadas usando o cabeçalho IP básico, que funciona junto como uma parte 
integrante da mensagem ICMP, como é o caso do parâmetro TTL que é usado para fornecer suporte para 
determinar se um destino está acessível. O formato da mensagem ICMP depende de dois campos para a 
identificação da mensagem na forma de um formato de tipo / código, onde o campo de tipo fornece uma 
descrição geral do tipo de mensagem e o código e um parâmetro mais específico para o tipo de mensagem.
Uma soma de verificação fornece um meio de validar a integridade da mensagem ICMP. 32 bits adicionais são incluídos 
para fornecer parâmetros variáveis, muitas vezes não utilizados e, portanto, definidos como 0 quando a mensagem ICMP é 
enviada; no entanto, em casos como um redirecionamento ICMP, o campo contém o endereço IP do gateway para o qual 
um host deve redirecionar os pacotes. O campo de parâmetro no caso de solicitações de eco conterá um identificador e um 
número de sequência, usado para ajudar o associado de origem a enviar solicitações de eco com respostas de eco 
recebidas, especialmente no caso de várias solicitações serem encaminhadas a um determinado destino.
Como um meio final de rastrear dados para um processo específico, a mensagem ICMP pode transportar o 
cabeçalho IP e uma parte dos dados que contém informações da camada superior que permite à fonte identificar 
o processo para o qual ocorreu um erro, como os casos em que o ICMP TTL expira em trânsito.
•
•
• Existe um grande número de valores de tipo ICMP para definir claramente as diferentes aplicações do protocolo 
de controle ICMP. Em alguns casos, o campo de código não é necessário para fornecer uma entrada mais 
específica para o campo de tipo, como é encontrado com solicitações de eco que têm um campo de tipo 8 e a 
resposta correspondente, que é gerada e enviada como uma mensagem ICMP separada para o endereço de 
origem do remetente e definido usando um campo de tipo de 0.
Alternativamente, certos campos de tipo definem um tipo muito geral para o qual a variação é compreendida 
através do campo de código, como no caso do parâmetro tipo 3. Um campo de tipo de 3 especifica que um 
determinado destino está inacessível, enquanto o campo de código reflete a ausência específica de rede, host, 
protocolo, porta (TCP / UDP), capacidade de realizar fragmentação (código 4) ou rota de origem ( código 5) em 
que um pacote, para o qual um caminho de encaminhamento através da rede é estrita ou parcialmente definido, 
falha em alcançar seu destino.
•
• A aplicação do ICMP pode ser entendida através do uso de ferramentas como o Ping. O aplicativo Ping pode 
ser usado como uma ferramenta para determinar se um destino está acessível, bem como coletar outras 
informações relacionadas. Os parâmetros do aplicativo Ping permitem que um usuário final especifique o 
comportamento do sistema final na geração de mensagens ICMP, levando em consideração o tamanho do 
datagrama ICMP, o número de mensagens ICMP geradas pelo host e também a duração em que espera-se que 
uma resposta seja recebida antes que ocorra um tempo limite. Isso é importante quando ocorre um grande 
atraso, pois o tempo limite pode ser relatado pelo aplicativo Ping antes que a mensagem ICMP tenha a 
oportunidade de retornar à origem.
• A saída geral de uma resposta ICMP a uma solicitação ICMP gerada por Ping detalha o destino para o qual o 
datagrama foi enviado e o tamanho do datagrama gerado. Além disso, o número de sequência do campo de 
sequênciaque é transportado como parte da resposta de eco (tipo 0) é exibido junto com o valor TTL que é 
obtido do cabeçalho IP, bem como o tempo de ida e volta que novamente é transportado como parte do campo 
de opções de IP no cabeçalho de IP.
• Outra aplicação comum do ICMP é o traceroute, que fornece um meio de medir o caminho de encaminhamento 
e o atraso salto a salto entre várias redes, por meio da associação com o valor TTL no cabeçalho IP.
Para um determinado destino, a acessibilidade a cada salto ao longo do caminho é medida definindo 
inicialmente um valor TTL no cabeçalho IP de 1, fazendo com que o valor TTL expire antes que o gateway de 
recebimento seja capaz de propagar a mensagem ICMP mais, gerando assim um TTL expirou em uma 
mensagem de trânsito junto com informações de carimbo de data / hora, permitindo uma avaliação hop-by-hop 
do caminho percorrido pela rede pelo datagrama até o destino e uma medição do tempo de ida e volta. Isso 
fornece um meio eficaz de identificar o ponto de qualquer perda de pacote ou atraso que possa ocorrer na rede 
e também ajuda na descoberta de loops de roteamento.
•
• A implementação do traceroute nos roteadores da série Huawei ARG3 adota o uso do protocolo da camada de 
transporte UDP para definir uma porta de serviço como o destino. Cada salto envia três pacotes de teste, para 
os quais o valor TTL é inicialmente definido como 1 e incrementado a cada três pacotes. Além disso, uma porta 
de destino UDP de 33434 é especificada para o primeiro pacote e incrementada para cada pacote de sondagem 
sucessivo enviado. Um resultado salto a salto é gerado, permitindo que o caminho seja determinado, bem como 
qualquer atraso geral que possa ocorrer seja descoberto.
Isso é obtido medindo-se a duração entre o envio da mensagem ICMP e o recebimento do TTL correspondente 
em trânsito. Ao receber um pacote, o destino final não consegue descobrir a porta especificada no pacote e, 
portanto, retorna um pacote ICMP Tipo 3, Código 3 (Porta Inacessível) e, após três tentativas, o teste de 
traceroute termina. O resultado do teste de cada sonda é exibido pela fonte, de acordo com o caminho 
percorrido da fonte ao destino.
Se ocorrer uma falha quando a rota de rastreamento
comando é usado, as seguintes informações podem ser exibidas:
! H: O host está inacessível.
! N: A rede está inacessível. !: A porta está 
inacessível.
! P: O tipo de protocolo está incorreto.
! F: O pacote está fragmentado incorretamente. ! S: A rota 
de origem está incorreta.
•
•
•
•
•
•
•
• O aplicativo Ping usa a mensagem de solicitação de eco do tipo 8 para tentar descobrir o destino. Uma mensagem 
de resposta de eco separada, definida por um campo de tipo de
0, é retornado à fonte original com base no endereço IP de origem no campo do cabeçalho IP.
No caso de o valor TTL de um datagrama IP atingir 0 antes que o datagrama seja capaz de alcançar o destino 
pretendido, o dispositivo de gateway que recebe o datagrama irá descartá-lo e retornar uma mensagem ICMP 
para a fonte para notificar que o datagrama em questão não conseguiu chegar ao destino pretendido. O motivo 
específico será definido pelo valor do código para refletir, por exemplo, se a falha foi devido a uma falha em 
descobrir o host, uma porta no host ou se o serviço para um determinado protocolo não era compatível, etc.
•
• Como os dados são encapsulados, o protocolo IP na camada de rede é capaz de especificar o endereço IP de destino 
ao qual os dados são finalmente destinados, bem como a interface pela qual os dados devem ser transmitidos, no 
entanto, antes que a transmissão possa ocorrer, a fonte deve estar ciente do endereço Ethernet (MAC) de destino para 
o qual os dados devem ser transmitidos. O protocolo de resolução de endereços (ARP) representa uma parte crítica do 
conjunto de protocolos TCP / IP que permite a descoberta de endereços de encaminhamento MAC para facilitar o 
alcance do IP. O próximo salto Ethernet deve ser descoberto antes que o encapsulamento de dados possa ser 
concluído.
• O pacote ARP é gerado como parte do processo de descoberta do endereço de destino físico. A descoberta 
inicial conterá informações parciais, uma vez que o endereço de hardware de destino ou endereço MAC deve 
ser descoberto. O tipo de hardware refere-se à Ethernet e o tipo de protocolo refere-se ao IP, definindo as 
tecnologias associadas à descoberta ARP. O comprimento do hardware e do protocolo identifica o comprimento 
do endereço para o endereço MAC Ethernet e o endereço IP e é definido em bytes.
O código de operação especifica um de dois estados, onde a descoberta ARP é definida como REQUEST para 
o qual a recepção da transmissão ARP pelo destino identificará que uma resposta deve ser gerada. A resposta 
irá gerar REPLY para a qual nenhuma operação adicional é necessária pelo host receptor deste pacote, e em 
seguida o pacote ARP será descartado. O endereço de hardware de origem se refere ao endereço MAC do 
remetente no segmento físico para o qual o ARP é gerado. O endereço do protocolo de origem se refere ao 
endereço IP do remetente.
O endereço de hardware de destino especifica o endereço físico (Ethernet) para o qual os dados podem ser 
encaminhados pelos padrões de protocolo Ethernet, no entanto, essas informações não estão presentes em uma 
solicitação ARP, em vez disso, são substituídas por um valor de 0. O endereço de protocolo de destino identifica o 
IP pretendido destino para o qual a acessibilidade via Ethernet deve ser estabelecida.
•
•
• A camada de rede representa um caminho lógico entre uma origem e um destino. Alcançar um destino IP 
pretendido depende, em primeiro lugar, de ser capaz de estabelecer um caminho físico para o destino 
pretendido e, para fazer isso, uma associação deve ser feita entre o destino IP pretendido e a interface física do 
próximo salto para a qual o tráfego pode ser encaminhado.
Para um determinado destino, o host determinará o endereço IP para o qual os dados serão encaminhados; no 
entanto, antes que o encapsulamento dos dados possa começar, o host deve determinar se um caminho físico de 
encaminhamento é conhecido. Se o caminho de encaminhamento for conhecido, o encapsulamento para o destino 
pode prosseguir, entretanto, muitas vezes, o destino não é conhecido e o ARP deve ser implementado antes que o 
encapsulamento de dados possa ser executado.
•
• O cache ARP (pronunciado como [kash]) é uma tabela para associação de endereços IP de destino de host e 
endereços físicos (MAC) associados. Qualquer host que esteja se comunicando com um destino local ou remoto 
precisará primeiro aprender sobre o MAC de destino por meio do qual a comunicação pode ser estabelecida.
Os endereços aprendidos preencherão a tabela de cache ARP e permanecerão ativos por um período fixo de 
tempo, durante o qual o destino pretendido pode ser descoberto sem a necessidade de processos adicionais de 
descoberta ARP. Após um período fixo, a tabela de cache ARP removerá entradas ARP para manter a 
integridade da tabela de cache ARP, uma vez que qualquer alteração na localização física de um host de 
destino pode resultar no envio de dados inadvertidamente no envio de dados para um destino no qual o host de 
destino não mais reside.
A pesquisa de cache ARP é a primeira operação que um sistema final realizará antes de determinar se é 
necessário gerar uma solicitação ARP. Para destinos além dos limites da própria rede dos hosts, uma pesquisa 
de cache ARP é realizada para descobrir o endereço de destino físico do gateway, por meio do qual a rede de 
destino pretendida pode ser alcançada.
•
•
• Quando uma entrada de cache ARP não pode ser determinada, o processo de solicitação ARP é executado. Esse 
processo envolve a geração de um pacote de solicitação ARP e o preenchimento dos campos com os endereços de 
protocolo de origem e destino, bem como o endereço de hardware de origem. O endereço de hardware de destinoé 
desconhecido. Assim, o endereço de hardware de destino é preenchido com um valor equivalente a 0. A solicitação 
ARP é encapsulada em um cabeçalho e trailer de quadro Ethernet como parte do processo de encaminhamento. O 
endereço MAC de origem do cabeçalho do quadro é definido como o endereço de origem do host de envio.
O host atualmente não tem conhecimento da localização do destino e, portanto, deve enviar a solicitação ARP 
como um broadcast para todos os destinos dentro do mesmo limite da rede local. Isso significa que um 
endereço de broadcast é usado como endereço MAC de destino. Depois que o quadro é preenchido, ele é 
encaminhado para a camada física, onde é propagado ao longo do meio físico ao qual o host está conectado. O 
pacote ARP transmitido será inundado por toda a rede para todos os destinos, incluindo qualquer gateway que 
possa estar presente; no entanto, o gateway impedirá que esse broadcast seja encaminhado para qualquer rede 
além da rede atual.
•
• Se o destino de rede pretendido existir, o quadro chegará à interface física do destino, ponto em que ocorrerá o 
processamento da camada inferior. As transmissões ARP significam que todos os destinos dentro dos limites da 
rede receberão o quadro inundado, mas deixarão de processar a solicitação ARP, uma vez que o endereço do 
protocolo de destino não corresponde ao endereço IP desses destinos.
Onde o endereço IP de destino corresponder ao host receptor, o pacote ARP será processado. O host receptor 
processará primeiro o cabeçalho do quadro e, em seguida, a solicitação ARP. O host de destino usará as 
informações do campo de endereço de hardware de origem no cabeçalho ARP para preencher sua própria 
tabela de cache ARP, permitindo assim que um quadro unicast seja gerado para qualquer encaminhamento de 
quadro que possa ser necessário, para a fonte de onde o ARP pedido foi recebido.
•
• O destino determinará que o pacote ARP recebido é uma solicitação ARP e continuará a gerar uma resposta 
ARP que será retornada à origem, com base nas informações encontradas no cabeçalho ARP. Um pacote ARP 
separado é gerado para a resposta, para o qual os campos de endereço de protocolo de origem e destino serão 
preenchidos. No entanto, o endereço do protocolo de destino no pacote de solicitação ARP agora representa o 
endereço do protocolo de origem no pacote de resposta ARP e, da mesma forma, o endereço do protocolo de 
origem da solicitação ARP torna-se o endereço do protocolo de destino na resposta ARP.
O campo de endereço de hardware de destino é preenchido com o MAC da origem, descoberto como resultado 
do recebimento da solicitação ARP. Para o endereço de hardware de destino necessário da solicitação ARP, ele 
é incluído como o endereço de hardware de origem da resposta ARP, e o código de operação é configurado 
para responder, para informar o destino da finalidade do pacote ARP recebido, seguindo o qual o destino é 
capaz de descartar o pacote ARP sem qualquer comunicação posterior. A resposta ARP é encapsulada no 
cabeçalho e trailer do frame Ethernet, com o endereço MAC de destino do frame Ethernet contendo a entrada 
MAC na tabela de cache ARP, permitindo que o frame seja encaminhado como um frame unicast de volta ao 
host que originou o ARP solicitação.
•
• Ao receber a resposta ARP, o host de origem validará se o destino pretendido está correto com base no 
cabeçalho do quadro, identificará que o cabeçalho do pacote é ARP do campo de tipo e descartará os 
cabeçalhos do quadro. A resposta ARP será então processada, com o endereço de hardware de origem da 
resposta ARP sendo usado para preencher a tabela de cache ARP do host de origem (Host A).
Após o processamento da resposta ARP, o pacote é descartado e as informações do MAC de destino são 
usadas para facilitar o processo de encapsulamento do aplicativo ou protocolo inicial que originalmente solicitou 
a descoberta do destino na camada de enlace de dados.
•
• O protocolo ARP também é aplicado a outros casos, como quando gateways de sub-rede transparentes 
devem ser implementados para facilitar a comunicação entre redes de enlace de dados, onde hosts são 
considerados parte da mesma sub-rede. Isso é conhecido como Proxy ARP, pois o gateway opera como um 
proxy para as duas redes de conexão de dados. Quando uma solicitação ARP é gerada para um destino que 
é considerado parte da mesma sub-rede, a solicitação será eventualmente recebida pelo gateway. O gateway 
é capaz de determinar se o destino pretendido existe além da rede de link de dados na qual a solicitação ARP 
foi gerada.
Como as solicitações ARP não podem ser encaminhadas para além dos limites do domínio de broadcast, o 
gateway continuará a gerar sua própria solicitação ARP para determinar a acessibilidade ao destino pretendido, 
usando seu próprio protocolo e endereços de hardware como os endereços de origem da solicitação ARP 
gerada. Se o destino pretendido existir, uma resposta ARP será recebida pelo gateway para o qual o endereço 
de hardware de origem do destino será usado para preencher a tabela de cache ARP do gateway.
O gateway, ao confirmar a acessibilidade ao destino pretendido, irá gerar uma resposta ARP para a fonte 
original (Host A) usando o endereço de hardware da interface na qual a resposta ARP foi encaminhada. O 
gateway irá, como resultado, operar como um agente entre as duas redes de enlace de dados para facilitar a 
comunicação da camada de enlace de dados, com ambos os hosts encaminhando o tráfego destinado a 
destinos em diferentes redes de enlace de dados para o endereço físico relevante do gateway “Proxy”.
•
•
• No caso de um novo hardware ser introduzido em uma rede, é imperativo que o host determine se o endereço 
de protocolo ao qual foi atribuído é ou não exclusivo dentro da rede, para evitar conflitos de endereço 
duplicados. Uma solicitação ARP é gerada como um meio de determinar se o endereço do protocolo é único, 
configurando o endereço de destino na solicitação ARP para ser igual ao endereço IP do próprio host.
A solicitação ARP é transmitida em toda a rede para todos os destinos da camada de link, definindo o MAC de 
destino como broadcast, para garantir que todas as estações finais e gateways recebam o quadro inundado. 
Todos os destinos processarão o quadro e, caso algum destino descubra que o endereço IP de destino na 
solicitação ARP corresponde ao endereço de uma estação final ou gateway de recepção, uma resposta ARP 
será gerada e retornada ao host que gerou a solicitação ARP.
Por meio desse método, o host de origem é capaz de identificar a duplicação do endereço IP na rede e sinalizar 
um conflito de endereço IP para solicitar que um endereço exclusivo seja atribuído. Esse meio de gerar uma 
solicitação com base no endereço IP do próprio host define os princípios básicos do ARP gratuito.
•
•
• O host deve determinar inicialmente se já está ciente de um endereço de encaminhamento da camada de link 
em seu próprio cache ARP (tabela de endereços MAC). Se uma entrada for descoberta, o sistema final será 
capaz de criar o quadro para encaminhamento sem a ajuda do protocolo de resolução de endereço. Se uma 
entrada não puder ser encontrada, o processo ARP será iniciado e uma solicitação ARP será transmitida na 
rede local.
As mensagens ARP gratuitas são comumente geradas no ponto em que um endereço IP é configurado ou 
alterado para um dispositivo conectado à rede e a qualquer momento em que um dispositivo está 
fisicamente conectado à rede. Em ambos os casos, o processo ARP gratuito deve garantir que o endereço 
IP usado permaneça exclusivo.
•
• O TCP é um protocolo ponta a ponta orientado para conexão que existe como parte da camada de transporte da 
pilha de protocolos TCP / IP, a fim de oferecer suporte a aplicativos que abrangem ambientes de várias redes. O 
protocolo de controle de transmissão fornece um meio de comunicação confiável entre processos entre pares de

Continue navegando