Endereçamento de Rede IPv4

Tamanho: px
Começar a partir da página:

Download "Endereçamento de Rede IPv4"

Transcrição

1 4 Endereçamento de Rede IPv INTRODUÇÃO AO CAPÍTULO O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamento hierárquico para pacotes que transportam dados. Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficácia e eficiência. IP. Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redes e sub-redes Neste capítulo, você vai aprender a: Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários e decimais de 8 bits. A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede. Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelos administradores. Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-rede ao se dividir as redes. A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os componentes de endereçamento adequados. Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilha de protocolo IP em um host A ANATOMIA DE UM ENDEREÇO IPV4 Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3.

2 Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital 1 é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada 2. Decimal com Pontos Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto 3, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: é expresso no formato decimal com pontos como: Porção de Rede e Host Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos uma rede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços. Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede. Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede. Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado mais adiante neste capítulo CONHEÇA OS NÚMEROS CONVERSÃO BINÁRIA PARA DECIMAL Para entender a operação de um dispositivo na rede, precisamos ver os endereços e outros dados do modo que o dispositivo os vê - pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão de binário para decimal. Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255. Notação Posicional Aprender a converter de binário para decimal exige entendimento da base matemática de um sistema de numeração chamado notação posicional 4. Notação posicional significa que um dígito representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz 5, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona. Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2. Usando a notação posicional no sistema de numeração de base 10, 245 representa: 1 Também conhecida como álgebra booleana. Consiste em operações AND, OR, IF. 2 Formato seguido por um endereço IP. Por exemplo: Grupo de 8 bits binários. É similar, mas não é o mesmo que byte. Uma aplicação numa rede de computadores usa o octeto para dividir endereços IPv4 em 4 componentes. 4 Notação Posicional ou sistema de notação local-valor é um sistema de numeração do qual cada posição está relacionada com a próxima por um multiplicador constante, uma taxa comum, chamada de base ou raiz daquele sistema de enumeração. 5 O número de vários dígitos únicos, incluindo zero, que um sistema de enumeração posicional usa para representar números. Por exemplo, no sistema binário (base 2) a raiz é 2. No sistema decimal (base 10), a raiz é 10.

3 6 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) Sistema de Numeração Binário No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos números binários de 8 bits, as posições representam estas quantidades: 2^7 2^62^5 2^4 2^32^2 2^1 2^ O sistema de numeração de base 2 só tem dois dígitos: 0 e 1. Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado na figura Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é = 255 de 0. Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total = 0 Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente. Veja a figura os passos para converter um endereço binário para um endereço decimal. No exemplo, o número binário: é convertido para:

4 7 Tenha em mente estes passos: Divida os 32 bits em 4 octetos. Converta cada octeto para decimal. Acrescente um "ponto" entre cada decimal CONHEÇA OS NÚMEROS CONVERSÃO DE DECIMAL PARA BINÁRIO Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal para binário. Muitas vezes precisamos examinar um octeto individual de um endereço apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits de host dividem um octeto. Como exemplo, se um host com o endereço está usando 28 bits para o endereço de rede, precisaríamos examinar o binário no último octeto para descobrir que esse host está na rede Esse processo de extrair o endereço de rede do endereço de host será explicado mais adiante. Valores de Endereço entre 0 e 255 Visto que nossa representação de endereços é limitada a valores decimais para um único octeto, só examinaremos o processo de conversão de binário de 8 bits para os valores decimais de 0 a 255. Para começar o processo de conversão, começamos determinando se o número decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo 6. Na posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 e passamos para a posição 64. Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo convertido. Daí, comparamos o restante dessa operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições de bit restantes. Veja a figura um exemplo desses passos. Convertemos 172 para A posição do bit num número que tem o maior valor. Às vezes é chamado de bit a esquerda.

5 8 Resumo de Conversão A figura resume a completa conversão de da notação decimal com pontos para a notação binária TIPOS DE ENDEREÇOS NUMA REDE IPV4 Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço: Endereço de rede - O endereço pelo qual nos referimos à rede Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede

6 9 Endereços de host - Os endereços designados aos dispositivos finais da rede Endereço de Rede O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede ". Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede terão os mesmos bits de rede. Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço. Endereço de Broadcast O endereço de broadcast 7 IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede com 24 bits de rede, o endereço de broadcast seria Esse endereço também é chamado de broadcast direcionado 8. Endereços de Host ou Endereços Válidos Como descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede. Prefixos de Rede Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e quantos bits representam a porção de host? Quando expressamos um endereço de rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o número de bits no endereço que nos dá a porção de rede. Por exemplo, em /24, o /24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto, como porção de host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de rede de um endereço IPv4 para os dispositivos de rede. É chamada de máscara de sub-rede. A máscara de sub-rede consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicar que bits do endereço são bits de rede e que bits são bits de host. Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferente muda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada rede. Note que o endereço de rede pode continuar o mesmo, mas o intervalo de endereços válidos e o endereço de broadcast são diferentes para tamanhos de prefixo diferentes. Nessa figura você também pode ver o número de hosts que podem ser endereçados nas mudanças de rede. 7 Endereço que deve representar uma transmissão de um dispositivo para todos os dispositivos com base no endereço de broadcast específico. 8 Uma única cópia de um broadcast direcionado é roteada para a rede específica, de onde é definida para todos os terminais naquela rede.

7 CÁLCULO DE ENDEREÇO DE REDE, HOST E BROADCAST Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse processo de cálculo exige que olhemos esses endereços como binários. No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o último octeto. Embora seja comum, o prefixo também pode dividir qualquer octeto. Para começar a entender esse processo de determinar as atribuições de endereços, vamos transformar alguns exemplos em binários. Veja a figura um exemplo de atribuição de endereço para a rede /25. No primeiro quadro, vemos a representação do endereço de rede. Com um prefixo de 25 bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos esses bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica assim: /25. No segundo quadro, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna um bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host ou endereço válido é O terceiro quadro mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o último octeto. Isso nos deixa com um endereço de broadcast O quarto quadro mostra o cálculo do último endereço de host ou endereço válido. O último endereço de host de uma rede é sempre um a menos que o de broadcast. Isso significa que o bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o conteúdo do octeto dividido.

8 UNICAST, BROADCAST, MULTICAST TIPOS DE COMUNICAÇÃO Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos: Unicast - o processo de envio de um pacote de um host para um host individual Broadcast - o processo de envio de um pacote de um host para todos os hosts numa rede Multicast - o processo de envio de um pacote de um host para um grupo de hosts selecionados Esses três tipos de comunicação são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem. Tráfego Unicast A comunicação Unicast é usada como comunicação normal host a host tanto em redes cliente/servidor como ponto-a-ponto. Os pacotes Unicast usam o endereço de host do dispositivo de destino como endereço de destino e podem ser roteados através de redes interconectadas. O broadcast e o multicast, porém, usam endereços especiais como endereços de destino. Visto que usam esses endereços especiais, os broadcasts em geral se restringem à rede local. O escopo 9 do tráfego de multicast também pode ser limitado à rede local ou roteado por redes interconectadas. Numa rede IPv4, o endereço unicast aplicado a um dispositivo final é chamado de endereço de host. Para a comunicação unicast, os endereços de host atribuídos aos dois dispositivos finais são usados como endereços IPv4 de origem e destino. Durante o processo de encapsulamento, o host de origem coloca o seu endereço IPv4 no cabeçalho do pacote unicast como sendo o endereço do host origem e o endereço IPv4 do host de destino no cabeçalho do pacote como sendo o endereço de destino. A comunicação usando um pacote unicast pode ser enviada por meio de redes interconectadas usando os mesmos endereços. Obs.: Neste curso, todas as comunicações entre os dispositivos são comunicações unicast, a menos que outra coisa seja indicada. Transmissão de Broadcast Visto que o tráfego de broadcast é usado para enviar pacotes para todos os hosts na rede, um pacote usa um endereço especial de broadcast. Quando um host recebe um pacote com o endereço de broadcast como sendo o endereço de destino, ele processa o pacote como se fosse um pacote para o seu endereço unicast. 9 Tamanho de certo item. Por exemplo, um escopo de endereço também é conhecido como intervalo de endereço do início do intervalo até o fim.

9 A transmissão de broadcast é usada para localização de serviços/dispositivos especiais para os quais não se conhece o endereço ou quando um host precisa fornecer informações a todos os hosts na rede. Alguns exemplos de uso de transmissão de broadcast são: 12 Mapear os endereços da camada superior para os endereços da camada inferior. Solicitar um endereço Trocar informações de roteamento por meio de protocolos de roteamento Quando um host precisa de informações, ele envia uma solicitação, chamada consulta ou mesmo solicitação, para o endereço de broadcast. Todos os hosts da rede recebem e processam a consulta. Um ou mais hosts com a informação solicitada respondem, em geral usando unicast. De modo similar, quando um host precisa enviar informações para os hosts em uma rede, ele cria e envia um pacote de broadcast com as informações. Diferentemente do unicast, em que os pacotes podem ser roteados por todas as redes, os pacotes de broadcast em geral são restritos à rede local. Essa restrição depende da configuração do roteador que limita a rede e do tipo de broadcast. Há dois tipos de broadcasts: broadcast direcionado e broadcast limitado 10. Broadcast Direcionado Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Esse tipo de broadcast é útil para enviar um broadcast para todos os hosts numa rede não local. Por exemplo, para um host fora da rede se comunicar com os hosts dentro da rede /24, o endereço de destino do pacote precisa ser Isso é exibido na figura. Embora os roteadores não encaminhem broadcasts direcionados por padrão, podem ser configurados para fazer isso. Broadcast Limitado O broadcast limitado é usado para comunicação que é limitada a hosts da rede local. Esses pacotes usam um endereço IPv4 de destino Roteadores não encaminham esse broadcast. Os pacotes endereçados para um endereço de broadcast limitado só aparecerão na rede local. Por essa razão, uma rede IPv4 também é conhecida como domínio de broadcast. Os roteadores formam a fronteira para um domínio de broadcast. Como exemplo, um host dentro da rede /24 poderia fazer broadcast para todos os hosts nessa rede usando um pacote com endereço de destino Como você já aprendeu antes, quando um pacote é transmitido por broadcast, ele usa recursos da rede e também força todos os hosts da rede que o recebem a processar o pacote. Portanto, o tráfego de broadcast deve ser limitado para que não tenha um efeito prejudicial no desempenho da rede ou dos dispositivos. Visto que os roteadores separam domínios de broadcast, subdividir as redes com tráfego excessivo de broadcast pode melhorar o desempenho da rede. 10 Um broadcast enviado para uma rede específica ou uma série de redes.

10 13 Transmissão Multicast A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são: Distribuição de vídeo e áudio Troca de informações de roteamento por protocolos de roteamento Distribuição de software Feeds de notícias Clientes Multicast Os hosts que querem receber determinados dados multicast são chamados de clients multicast. Os clientes multicast usam serviços iniciados por um programa cliente para subscrever para o grupo multicast 11. Cada grupo multicast é representado por um único endereço multicast de destino. Quando um host IPv4 subscreve para um grupo multicast, o host processa os pacotes endereçados a esse endereço multicast bem como pacotes endereçados a seu endereço unicast com alocação exclusiva. Como veremos, o IPv4 tem um intervalo de endereços especial reservado de a para endereçamento de grupos multicast INTERVALOS DE ENDEREÇO IPV4 RESERVADOS Expresso em formato decimal com pontos, o intervalo de endereço IPv4 vai de a Como você já viu, nem todos esses endereços podem ser usados como endereços de host para comunicação unicast. Endereços Experimentais Um intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços experimentais IPv4 de a Atualmente, esses endereços são registrados como reservados para uso futuro (RFC 3330). Isso sugere que eles poderiam ser convertidos para endereços válidos. Atualmente, não podem ser usados em redes IPv4. Contudo, esses endereços podem ser usados para pesquisa ou testes. 11 Um grupo multicast é um grupo que recebe uma transmissão multicast. Os membros de um grupo multicast têm o mesmo endereço IP multicast a fim de receber a mesma transmissão.

11 14 Endereços Multicast Como já visto, outro intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços multicast IPv4 de a Além disso, o intervalo de endereço multicast é subdividido em tipos diferentes de endereço: endereços locais de link reservados 12 e endereços globalmente restritos 13. Um tipo adicional de endereço multicast são os endereços restringidos pelo administrador 14, também chamados de endereços restritos e limitados. Os endereços multicast IPv4 de a são endereços locais de link reservados. Esses endereços são usados para grupos multicast em uma rede local. Os pacotes para esses destinos sempre são transmitidos com um valor TTL igual a 1. Portanto, um roteador conectado à rede local nunca deve encaminhá-los. Uma utilização típica é o de endereços locais de link 15 reservados para protocolos de roteamento usando transmissão multicast para trocar informações de roteamento. Os endereços globalmente restritos são de a Eles podem ser usados para dados multicast pela Internet. Por exemplo, foi reservado para o Network Time Protocol (NTP) 16 a fim de sincronizar os relógios com a hora do dia em dispositivos de rede. Endereços de Host Depois de contabilizar os intervalos reservados para endereços experimentais e multicast, isso deixa um intervalo de endereço de a que poderia ser usado para hosts IPv4. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Embora já tenhamos mencionado alguns desses endereços, os principais endereços reservados são mencionados na próxima seção ENDEREÇOS PÚBLICOS E PRIVADOS Embora a maioria dos endereços de host IPv4 sejam endereços públicos 17 designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados 18. Endereços Privados Os intervalos de endereços privados são: De a ( /8) 12 Endereço IP no intervalo de a É usado para designar automaticamente um endereço IP a um dispositivo em uma rede IP quando não há outro método de designação disponível, como um servidor DHCP. 13 Endereços únicos que são endereços de domínio público. 14 Os endereços restringidos pelo administrador são também chamados de endereços restritos e limitados. Esses endereços são restritos a um grupo local ou organização. 15 Endereço IP no intervalo de a Protocolo para sincronizar os clocks dos sistemas do computador em rede de dados de pacotes comutados. O NTP usa a porta UDP 123 da camada de transporte. 17 Endereços públicos são determinados pela InterNIC e consistem em identificações de rede com base na classe ou em bloco de endereços com base em CIDR (chamados de blocos CIDR) que são globalmente únicos na internet. 18 Endereço usado para redes internas. O endereço segue o endereçamento RFC Não roteável na Internet.

12 15 De a ( /12) De a ( /16) Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os pacotes que usam esses endereços como origem ou destino não devem aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve bloquear ou converter esses endereços. Mesmo que esses pacotes escapassem para a Internet, os roteadores não teriam rotas para as quais encaminhá-los para a rede privada adequada. Network Address Translation (NAT) 19 Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede com endereços privados podem ter acesso a recursos na Internet. Esses serviços, chamados de Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada. O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se comunicar com redes externas. Embora haja algumas limitações e questões de desempenho com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas perceptíveis. Endereços Públicos A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses endereços são projetados para serem usados nos hosts que são acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram designados para outros fins especiais ENDEREÇOS IPV4 ESPECIAIS Há certos endereços que não podem ser designados para hosts por várias razões. Há também endereços especiais que podem ser designados a hosts, mas com restrições sobre como esses hosts podem interagir com a rede. Endereços de Rede e de Broadcast Como explicado antes, dentro de cada rede o primeiro e o último endereços não podem ser designados a hosts. Esses são o endereço de rede e o endereço de broadcast, respectivamente. 19 Tradução dos endereços RFC 1918 para endereços de domínios públicos. Visto que os endereços RFC 1918 não são roteados nos hosts que acessam a Internet, eles precisam usar endereços de domínio público.

13 16 Rota Padrão Também como explicado antes, representamos a rota padrão IPv4 com A rota padrão é usada como rota geral quando uma rota mais específica não está disponível. O uso desse endereço também reserva todos os endereços no intervalo de endereço ( /8). Loopback Um desses endereços reservados é o endereço de loopback IPv O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local. Embora apenas um único endereço seja usado, os endereços no intervalo de a são reservados. Qualquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. Endereços Locais de Link Os endereços IPv4 no intervalo de endereços de a ( /16) são designados como endereços locais de link. Esses endereços podem ser automaticamente designados ao host local pelo sistema operacional nos ambientes em que não houver configuração IP disponível. Isso pode ser usado como uma pequena rede ponto-a-ponto ou por um host que não conseguiu obter automaticamente um endereço do servidor DHCP. A comunicação usando os endereços locais de link IPv4 só é adequada para comunicação com outros dispositivos conectados à mesma rede, como mostrado na figura. Um host não deve enviar um pacote com um endereço de destino local de link IPv4 para nenhum outro roteador para envio e deve configurar o IPv4 TTL desses pacotes para 1. Os endereços locais de link não fornecem serviços fora da rede local. Contudo, muitas aplicações cliente/servidor e ponto-aponto operam adequadamente com endereços locais de link IPv4. Endereços TEST-NET O intervalo de endereços de a ( /24) é separado para fins de ensino e aprendizado. Esses endereços podem ser usados em documentação e exemplos de rede. Diferentemente dos endereços experimentais, os dispositivos de rede vão aceitar esses endereços nas suas configurações. Você pode encontrar com frequência esses endereços usados em nomes de domínio example.com ou example.net em RFCs ou documentação dos distribuidores ou de protocolo. Endereços dentro desse intervalo não devem aparecer na Internet. Links Endereços Locais de Link Endereços IPv4 de Uso Especial Alocação multicast

14 HISTÓRICO DE ENDEREÇAMENTO IPV4 Classes Históricas de Rede Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também definia os endereços de classe D (multicast) e classe E (experimental), como mencionado anteriormente. Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como intervalos de endereços específicos para essas redes, como mostrado na figura. Era designado a uma companhia ou organização um intervalo inteiro de endereços classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado de endereçamento classful 20. Intervalos Classe A Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A usavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados para endereços de host. Para reservar espaço de endereçamento para as classes de endereço restantes, todos os endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso significava que só havia 128 redes classe A possíveis, de /8 a /8, antes de preencher os intervalos de endereço reservados. Embora os endereços de classe A reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ou organizações. Intervalos Classe B O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de hosts. Um endereço IP classe B usava os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos especificavam os endereços de host. Como no caso da classe A, o espaço para endereços das classes de endereços restantes precisava ser reservado também. No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereços para a classe B de /16 a /16. A Classe B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espaço total de endereçamento IPv4 entre aproximadamente redes. Intervalos Classe C O espaço de endereços classe C foi o mais comumente disponível das classes de endereços. Esse espaço de endereço fornecia endereços para redes pequenas, com no máximo 254 hosts. Os intervalos de endereço classe C usavam um prefixo /24. Isso quer dizer que uma rede classe C usava apenas o último octeto como endereço de host, e os três primeiros octetos eram usados para indicar o endereço de rede. Os intervalos de endereço classe C reservavam espaço de endereço para a classe D (multicast) e a classe E (experimental) usando um valor fixo de110 para os três dígitos mais significativos do primeiro octeto. O intervalo de endereços restrito para a classe C vai de /16 a /16. Embora ocupasse apenas 12,5% do espaço total de endereços IPv4, poderia fornecer endereços para 2 milhões de redes. Limites do Sistema com Base em Classes Os requisitos de nem todas as organizações se ajustam bem em uma dessas três classes. A alocação classful de espaço de endereço em geral desperdiçava muitos endereços, o que acabava com a disponibilidade de endereços IPv4. Por exemplo, uma companhia com uma rede de 260 hosts precisava receber um endereço classe B com mais de endereços. Embora esse sistema classful tenha sido abandonado no fim do ano 1990, você verá restos dele nas redes atuais. Por exemplo, quando você atribui um endereço IPv4 para um computador, o sistema operacional examina o endereço sendo designado para determinar se esse endereço é de classe A, classe B ou classe C. O sistema operacional assume então o prefixo usado por aquela classe e faz a atribuição adequada da máscara de sub-rede. Outro exemplo é a adoção da máscara por alguns protocolos de roteamento. Quando alguns protocolos de roteamento recebem uma rota anunciada, podem presumir o tamanho do prefixo com base na classe do endereço. 20 No início do IPv4, os endereços IP eram divididos em 5 classes, ou seja, Classe A, Classe B, Classe C, Classe D e Classe E.

15 18 Endereçamento Classless O sistema que usamos atualmente é chamado de endereçamento classless 21. Com o sistema classless, intervalos de endereço adequados para o número de hosts são designados para companhias ou organizações independentemente da classe unicast PLANEJAMENTO DE ENDEREÇO DE REDE A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser bem projetada. Os administradores de rede não devem selecionar aleatoriamente os endereços usados nas redes. As designações de endereço dentro da rede não devem ser aleatórias. A alocação desses endereços dentro das redes deve ser planejada e documentada com o objetivo de: Evitar a duplicação de endereços Fornecer e controlar o acesso Monitorar a segurança e o desempenho Evitar a Duplicação de Endereços Como você já sabe, cada host numa rede interconectada deve ter um endereço único. Sem o planejamento e documentação adequados dessas alocações de rede, poderíamos facilmente atribuir um endereço para mais de um host. Fornecer e Controlar o Acesso Alguns hosts fornecem recursos para a rede interna e para a rede externa. Um exemplo desses dispositivos são os servidores. O acesso a esses recursos pode ser controlado pelos endereços da Camada 3. Se os endereços para esses recursos não forem planejados e documentados, a segurança e a acessibilidade dos dispositivos não serão facilmente controladas. Por exemplo, se um servidor tem um endereço aleatório atribuído, é difícil bloquear o acesso ao seu endereço e os clientes talvez não consigam localizar esse recurso. Monitorar a Segurança e o Desempenho De modo similar, precisamos monitorar a segurança e o desempenho dos hosts da rede e da rede como um todo. Como parte do processo de monitoramento, examinamos o tráfego de rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. Se tivermos planejamento e documentação adequados do endereçamento da rede, podemos identificar o dispositivo na rede que tem endereço problemático. Atribuição de Endereços dentro de uma Rede Como você já aprendeu, os hosts estão associados com uma rede IPv4 por meio de uma porção comum de rede no endereço. Dentro de uma rede, há três tipos diferentes de hosts. Alguns exemplos de tipos diferentes de hosts: Dispositivos finais para usuários Servidores e periféricos Hosts acessíveis a partir da Internet 21 Esquema de endereçamento IPv4 que sua uma máscara de sub-rede quem não segue as regras de endereço utilizando o classfull. Fornece maior flexibilidade ao dividir intervalos de endereços IP em redes separadas.

16 19 Dispositivos intermediários Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços lógico dentro do intervalo de endereço da rede. Uma parte importante ao se planejar um esquema de endereços IPv4 é decidir quando é preciso usar endereços privados e onde devem ser aplicados. As considerações incluem: Haverá mais dispositivos conectados à rede do que endereços públicos alocados pelo provedor de Internet? Os dispositivos precisarão ser acessados de fora da rede local? Se os dispositivos aos quais podem ser atribuídos endereços privados exigirem acesso à Internet, a rede é capaz de fornecer o serviço de Tradução de Endereço de Rede (NAT)? Se há mais dispositivos do que endereços públicos disponíveis, somente os dispositivos que acessarão diretamente a Internet - como servidores Web - exigem endereço público. O serviço NAT permitiria que esses dispositivos com endereços privados partilhassem de modo eficaz os endereços públicos restantes ENDEREÇAMENTO ESTÁTICO OU DINÂMICO PARA DISPOSITIVOS DE USUÁRIO FINAL Endereços para Dispositivos de Usuário Na maioria das redes de dados, a maior população de hosts inclui os dispositivos finais, como PCs, telefones IP, impressoras e PDAs. Visto que essa população representa o maior número de dispositivos dentro de uma rede, o maior número de endereços precisa ser alocado a esses hosts. Os endereços IP podem ser atribuídos estática ou dinamicamente. Atribuição Estática de Endereços Com uma atribuição estática, o administrador da rede deve configurar manualmente as informações da rede para um host, como mostrado na figura. No mínimo, isso inclui digitar o endereço IP do host, a máscara de sub-rede e o gateway padrão. Os endereços estáticos têm algumas vantagens sobre os endereços dinâmicos. Por exemplo, são úteis para impressoras, servidores e outros dispositivos de rede que precisam ser acessíveis aos clientes na rede. Se os hosts normalmente acessam um servidor num determinado endereço IP, haveria problemas se esse endereço mudasse. Além disso, a atribuição estática de informações de endereçamento pode fornecer maior controle dos recursos da rede. Contudo, pode consumir muito tempo digitar as informações em cada host. Ao usar o endereçamento IP estático, é necessário manter uma lista exata de atribuição de endereços IP para cada dispositivo. Esses são endereços permanentes e normalmente não são reutilizados.

17 20 Atribuição Dinâmica de Endereços Devido aos desafios associados ao gerenciamento de endereços estáticos, os dispositivos dos usuários finais em geral têm endereços dinamicamente atribuídos, usando o protocolo DHCP, como mostrado na figura. O DHCP ativa a atribuição automática de informações de endereçamento, como endereço IP, máscara de sub-rede, gateway padrão e outras informações de configuração. A configuração do servidor DHCP requer que um intervalo de endereços, chamado de conjunto de endereços 22, seja definido para ser atribuído aos clientes DHCP numa rede. Os endereços atribuídos a esse pool devem ser planejados para excluir quaisquer endereços usados para os outros tipos de dispositivos. O DHCP em geral é o método preferido de atribuição de endereços IP para hosts em redes grandes porque reduz a carga sobre a equipe de suporte de rede e praticamente elimina erros de entrada. Outro benefício do DHCP e que o endereço não é permanentemente atribuído a um host, mas é só "alugado" por um período. Se o host for desligado ou removido da rede, o endereço retorna ao pool para ser reutilizado. Essa característica é especialmente útil para usuários móveis que entram e saem da rede ATRIBUIÇÃO DE ENDEREÇOS PARA OUTROS DISPOSITIVOS Endereços para Servidores e Periféricos Qualquer recurso de rede, como servidor ou impressora, deve receber um endereço IPv4 estático, como mostrado na figura. Os hosts do cliente acessam esses recursos usando os endereços IPv4 desses dispositivos. Portanto, são necessários endereços previsíveis para cada um desses servidores e periféricos. 22 Um grupo de endereços designados pela IANA (Internet Assigned Numbers Authority) ou por uma das suas organizações associadas.

18 Os servidores e periféricos são pontos de concentração de tráfego de rede. Há muitos pacotes enviados para e dos endereços IPv4 desses dispositivos. Ao monitorar o tráfego de rede com uma ferramenta como o Wireshark, um administrador de rede deve poder identificar rapidamente esses dispositivos. Usar um sistema consistente de numeração para esses dispositivos facilita a identificação. Endereços para Hosts que São Acessíveis pela Internet Na maioria das redes, somente alguns dispositivos são acessíveis por hosts de fora da corporação. Na maior parte, esses dispositivos são servidores de algum tipo. Como acontece com todos os dispositivos numa rede que fornecem recursos de rede, os endereços IPv4 desses dispositivos deve ser estáticos. No caso de servidores acessíveis pela Internet, cada um deles deve ter um endereço público associado a ele. Além disso, variações nos endereços de um desses dispositivos tornarão esses dispositivo inacessível a partir da Internet. Em muitos casos, esses dispositivos estão numa rede que é numerada usando endereços privativos. Isso significa que o roteador ou firewall no perímetro da rede deve ser configurado para converter o endereço interno do servidor num endereço público. Em vista dessa configuração adicional no dispositivo intermediário do perímetro, é ainda mais importante que esses dispositivos tenham um endereço previsível. Endereços para Dispositivos Intermediários Os dispositivos intermediários também são pontos de concentração de tráfego de rede. Quase todo o tráfego dentro ou entre redes passa por alguma forma de dispositivo intermediário. Portanto, esses dispositivos de rede fornecem uma localização oportuna para gerenciamento, monitoramento e segurança de rede. Para a maioria dos dispositivos intermediários são designados endereços da Camada 3. Quer para o gerenciamento do dispositivo, quer para sua operação. Dispositivos como hubs, switches e access points (pontos de acesso sem fio) não precisam de endereços IPv4 para operar como dispositivos intermediários. Contudo, se precisarmos acessar esses dispositivos como hosts para configurar, monitorar ou resolver problemas de operação de rede, eles precisam ter endereços atribuídos a eles. Visto que precisamos saber como nos comunicar com dispositivos intermediários, eles precisam ter endereços previsíveis. Portanto, seus endereços em geral são atribuídos manualmente. Além disso, os endereços desses dispositivos devem estar em um intervalo diferente dentro do intervalo da rede em relação aos endereços de dispositivos de usuário. Roteadores e Firewalls Diferentemente dos outros dispositivos intermediários mencionados, os roteadores e firewall têm endereços IPv4 atribuídos a cada interface. Cada interface fica numa rede diferente e serve como gateway para os hosts daquela rede. Em geral, a interface do roteador usa o primeiro ou o último endereço da rede. Essa atribuição deve ser uniforme em todas as redes da corporação para que o pessoal de redes sempre saiba o gateway da rede, não importa em que rede estejam trabalhando. As interfaces de roteador e firewall são pontos de concentração de tráfego que entra e sai da rede. Visto que os hosts de cada rede usam uma interface de dispositivo como roteador ou firewall como gateway de saída da rede, muitos pacotes fluem por essas interfaces. Portanto, esses dispositivos têm um papel importante na segurança da rede, ao filtrar pacotes com base nos endereços IPv4 de origem e/ou destino. Agrupar tipos diferentes de dispositivos em grupos lógicos de endereçamento torna mais eficiente a atribuição e operação dessa filtragem de pacotes. 21

19 QUEM DESIGNA OS ENDEREÇOS DIFERENTES? Uma companhia ou organização que deseja que os hosts de rede sejam acessíveis a partir da Internet deve ter um intervalo de endereços públicos designado. O uso desses endereços públicos é regulado, e a companhia ou organização deve ter um intervalo de endereços alocado para ela. Isso é verdade para endereços IPv4, IPv6 e multicast. Internet Assigned Numbers Authority (IANA) ( é a detentora dos endereços IP. Os endereços multicast IP e IPv6 são obtidos diretamente da IANA. Até meados dos anos 1990, todo espaço de endereços IPv4 era gerenciado diretamente pela IANA. Naquele tempo, o restante do espaço de endereço IPv4 era alocado a vários outros registros para gerenciamento para fins especiais ou para áreas regionais. Essas companhias de registro são chamadas de Regional Internet Registries (RIRs), como mostrado na figura. As principais companhias de registro são: AfriNIC (African Network Information Centre) - Região da África APNIC (Asia Pacific Network Information Centre) - Região da Ásia/Pacífico ARIN (American Registry for Internet Numbers) - Região da América do Norte LACNIC (Regional Latin-American and Caribbean IP Address Registry) - América Latina e algumas ilhas do Caribe RIPE NCC (Reseaux IP Europeans) - Europa, Oriente Médio e Ásia Central Links Alocações de registros de endereço IPv4: Alocação de Endereços IPV4: Procura por Endereçamento IP: PROVEDORES DE INTERNET O Papel dos Provedores de Internet (ISPs) A maioria das companhias ou organizações obtém seus intervalos de endereços IPv4 de um ISP. Um ISP em geral fornece um pequeno número de endereços IPv4 válidos (6 ou 14) aos seus clientes como parte dos seus serviços. Podem-se obter intervalos maiores de endereços com base na justificativa de necessidade e por custos de serviço adicionais. Em certo sentido, o ISP empresta ou aluga esses endereços para a organização. Se decidirmos mover nossa conectividade de Internet para outro ISP, o novo ISP nos fornecerá endereços dos intervalos de endereços que lhe foram fornecidos, e nosso ISP anterior retorna os intervalos que nos emprestou à sua alocação para serem emprestados a outro cliente. Serviços de ISP Para obter acesso aos serviços de Internet, temos que conectar a nossa rede de dados à Internet usando um Provedor de Internet (ISP) Um ISP é uma companhia que dá acesso à Internet para pessoas físicas ou jurídicas.

20 Os ISPs têm seu próprio conjunto de redes de dados internas para gerenciar a conectividade com a Internet e fornecer serviços relacionados. Entre outros serviços que um ISP em geral fornece aos seus clientes estão serviços DNS, de e site. Dependendo do nível de serviço exigido e disponível, os clientes usam níveis diferentes de ISP. Níveis de ISP Os ISPs são designados por uma hierarquia com base no seu nível de conectividade com o backbone de Internet 24. Cada nível mais baixo obtém conectividade ao backbone por conexão a um ISP de nível mais alto, como mostrado na figura. Nível 1 No topo da hierarquia de ISPs estão os ISPs Nível 1. Esses ISPs são grandes ISPs nacionais ou internacionais que se conectam diretamente ao backbone da Internet. Os clientes de ISPs Nível 1 são ISPs de nível inferior ou grandes companhias e organizações. Visto que estão no topo da conectividade com a Internet, eles apresentam conexões e serviços altamente confiáveis. Entre as tecnologias usadas para suportar essa confiabilidade estão conexões múltiplas ao backbone da Internet. As vantagens primárias para clientes de ISPs Nível 1 são a confiabilidade e a velocidade. Visto que esses clientes estão a apenas uma conexão de distância da Internet, há menos possibilidades de falhas ou congestionamento no tráfego. A desvantagem para os clientes de ISP Nível 1 é o alto custo. Nível 2 Os ISPs Nível 2 adquirem seus serviços de Internet de ISPs Nível 1. Os ISPs Nível 2 em geral focalizam clientes comerciais. Os ISPs Nível 2 em geral oferecem mais serviços do que os outros dois níveis de ISPs. Os ISPs Nível 2 costumam ter os recursos de TI para operar seus próprios serviços, como DNS, servidores de e servidores web. Outros serviços que os ISPs Nível 2 podem oferecer incluem desenvolvimento e manutenção de sites, e-commerce/e-business e VoIP. A principal desvantagem dos ISPs Nível 2, em comparação com os ISPs Nível 1, é o acesso mais lento à Internet. Visto que os ISPs Nível 2 estão a pelo menos mais uma conexão de distância do backbone da Internet, eles também tendem a ser menos confiáveis do que os ISPs Nível 1. Nível 3 Os ISPs Nível 3 adquirem seus serviços de Internet de ISPs Nível 2. O foco desses ISPs são os mercados doméstico e de serviços em um local específico. Os clientes de Nível 3, em geral, não precisam de muitos serviços que, por outro lado, são necessários aos clientes Nível 2. Sua necessidade primária é conectividade e suporte. Esses clientes muitas vezes têm pouca ou nenhuma experiência com computadores ou redes. Os ISPs Nível 3 muitas vezes incluem conectividade com a Internet como parte de seus contratos de serviços de rede e computadores para seus clientes. Embora a largura de banda e a confiabilidade deles seja menor do que a dos provedores Nível 1 e 2, em geral são boas opções para pequenas e médias companhias Linha de alta velocidade ou série de conexões que forma uma caminho principal dentro de uma rede. O termo backbone de Internet é muitas vezes usado para descrever as principais conexões da rede que compõem a Internet.

21 VISÃO GERAL DO IPV6 No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4 e começou a procurar substituir esse protocolo. Isso levou ao desenvolvimento do que é conhecido como IPv6. Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo. Outras questões também foram consideradas durante o desenvolvimento do IPv6, como: Melhor tratamento de pacotes Aumento de escalabilidade e longevidade Mecanismos de QoS Segurança integrada Para fornecer essas características, o IPv6 oferece: Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes Melhor suporte para extensões e opção - para aumentar a escalabilidade/longevidade e o tratamento de pacotes Capacidade de identificação de fluxo - como mecanismo de QoS Capacidade de autenticação e privacidade - para integrar a segurança O IPv6 não é só um novo protocolo da Camada 3 - é um novo conjunto de aplicações de protocolo. Novos protocolos em várias camadas da pilha foram desenvolvidos para dar suporte a esse novo protocolo. Há um novo protocolo de mensagens (ICMPv6) e novos protocolos de roteamento. Devido ao maior tamanho do cabeçalho do IPv6, ele também tem um impacto na subjacente infraestrutura de rede. Transição para o IPv6 Como você pode ver por meio dessa breve introdução, o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por algum tempo no futuro. Contudo, o IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante. Links IPv6: Endereçamento IPv6: Segurança IPv6: Segurança IPv6: Segurança IPv6: ICMPv6:

22 MÁSCARA DE SUB-REDE DEFINIÇÃO DA REDE E DAS PORÇÕES DE HOST Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host. Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A rede de dados também deve ter sua porção de rede dos endereços definida. Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão separado de 32 bits chamado de máscara de sub-rede, como mostra a figura. Expressamos a máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara de sub-rede é criada colocando-se o número binário1 em cada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host. O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa - a porção de rede de um endereço. Como mostrado na figura, um prefixo /24 é expresso na máscara de sub-rede ( ). Os bits restantes (do último octeto) da máscara de sub-rede são zeros, indicando o endereço de host dentro da rede. A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para definir a porção de rede daquele endereço. Por exemplo, vejamos o host /27: Endereço Máscara de sub-rede Endereço de rede Visto que os bits 1 das máscaras de sub-rede são 1s contíguos, só há um número limitado de valores de sub-rede dentro de um octeto. Você deve lembrar que só expandimos um octeto se a divisão rede host cai dentro daquele octeto. Portanto, há um número limitado de padrões de 8 bits usados nas máscaras de endereços. Esses padrões são: = 0

23 = = = = = = = = 255 Se um octeto de uma máscara de sub-rede é representado por 255, então todos os bits equivalentes naquele octeto do endereço são bits de rede. De modo similar, se um octeto de uma máscara de sub-rede é representado por 0, então todos os bits equivalentes naquele octeto do endereço são bits de host. Em cada um desses casos, não é necessário expandir o octeto para binário a fim de determinar as porções de rede e de host AND O QUE HÁ NA NOSSA REDE? Dentro dos dispositivos de rede, a lógica digital é aplicada para a interpretação dos endereços. Quando um pacote IPv4 é criado ou encaminhado, o endereço de rede de destino deve ser extraído do endereço de destino. Isso é feito pela operação lógica AND. O endereço de host é tratado logicamente pelo uso da operação AND com sua máscara de sub-rede para determinar o endereço de rede ao qual o host é associado. Quando se usa a operação AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede. Operação AND O uso da operação AND 25 é uma das três operações binárias básicas usadas em lógica digital. As outras duas são OR e NOT. Embora as três sejam usadas em redes de dados, a operação AND é usada para determinar o endereço de rede. Portanto, nossa análise se limitará ao AND lógico. O AND lógico é a comparação de dois bits que geram os seguintes resultados: 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 25 Uma operação booleana usada para combinar termos de busca e encontrar um resultado. Se x = 1 e y = 1, então z = 1. Se x = 1 e y = 0, então z = 0. Se x = 0 e y = 0, então z = 0. Se x = 0 e y = 0, então z = 0.

24 27 0 AND 0 = 0 O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use o AND com 0 resultará em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para "mascarar" os bits de host de um endereço IPv4. Usa-se o AND com cada bit do endereço e o bit correspondente da máscara de sub-rede. O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use o AND com 0 resultará em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para "mascarar" os bits de host de um endereço IPv4. Usa-se o AND com cada bit do endereço e o bit correspondente da máscara de sub-rede. Visto que todos os bits da máscara de sub-rede que representam bits de host são 0s, a porção de host do endereço de rede resultante só tem 0s. Lembre-se que um endereço IPv4 só com 0s na porção de host representa o endereço de rede. Da mesma maneira, todos os bits da máscara de sub-rede que indicam a porção de rede são 1s. Quando se usa o AND em cada um desses1e o correspondente bit de endereço, os bits resultantes são idênticos aos bits do endereço original. Razões para Usar a operação AND O uso da operação AND entre o endereço de host e a máscara de sub-rede é realizado por dispositivos em uma rede de dados por várias razões. Os roteadores usam a operação AND para determinar uma rota aceitável para um pacote que chega. O roteador verifica o endereço de destino e tenta associar esse endereço ao próximo salto. Quando um pacote chega ao roteador, este realiza a operação AND no endereço IP de destino do pacote que chega com a máscara de sub-rede. Isso resulta num endereço de rede que é comparado com as rotas da tabela de roteamento cuja máscara de sub-rede foi usada. Um host de origem deve determinar se um pacote deve ser enviado diretamente para um host na rede local ou ser direcionado para o gateway. Para determinar isso, o host primeiro precisa saber seu próprio endereço de rede. O host descobre o seu endereço de rede usando a operação AND no seu endereço com sua máscara de sub-rede. Um AND lógico também é usado por um host de origem entre o endereço de destino do pacote e a máscara de sub-rede desse host. Isso resulta no endereço de rede de destino. Se esse endereço de rede bate com o endereço de rede do host local, o pacote é enviado diretamente para o host de destino. Se os dois endereços de rede não baterem, o pacote é enviado para o gateway. A Importância do AND Se os roteadores e dispositivos finais calculam esses processos sem nossa intervenção, por que precisamos saber como executar o AND? Quanto mais entendermos e pudermos predizer a operação da rede, mais preparados estaremos para projetar e/ou administrar uma rede. Na verificação/solução de problemas de rede, muitas vezes precisamos determinar em que rede IPv4 o host está ou se dois hosts estão na mesma rede IP. Precisamos determinar isso da perspectiva dos dispositivos de rede. Devido à configuração inadequada, um host pode se ver numa rede da qual não se intencionava que ele fizesse parte. Isso pode criar uma operação que parece incorreta a menos que se verifique o problema ao examinar os processos AND usados pelo host. Também, um roteador pode ter muitas rotas diferentes que satisfazem o envio do pacote para determinado destino. A seleção da rota usada por qualquer pacote é uma operação complexa. Por exemplo, o prefixo que forma essas rotas não está diretamente associado às redes designadas ao host. Isso significa que uma rota na tabela de roteamento pode representar muitas redes. Se houver problemas com pacotes roteados, você vai precisar determinar como o roteador tomou a decisão de roteamento. Embora haja calculadoras de sub-rede disponíveis, é útil que o administrador de rede saiba como calcular manualmente as subredes.

25 28

26 O PROCESSO AND A operação AND é aplicada a cada bit do endereço binário CRIAÇÃO DE SUB-REDE BÁSICA O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Visto que usamos um roteador para conectar essas redes, cada interface no roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede. Criamos as sub-redes usando um ou mais bits de host como bits de rede. Isso é feito estendendo-se a máscara para pegar emprestados alguns dos bits da porção de host do endereço a fim de criar bits de rede adicionais. Quanto mais bits de host forem usados, mais sub-redes poderão ser definidas. Para cada bit emprestado, dobramos o número de sub-redes disponíveis. Por exemplo, se pegarmos 1 bit emprestado, podemos definir 2 sub-redes. Se pegarmos emprestados 2 bits, podemos ter 4 sub-redes. Contudo, com cada bit que pegamos emprestado, menos endereços de host ficam disponíveis por sub-rede. O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo de endereço /24, criaremos duas sub-redes. Pegamos emprestado 1 bit da porção de host, usando a máscara de sub-rede em vez da máscara original O bit mais significativo no último octeto é usado para se distinguir as duas sub-redes. Para uma das subredes, esse bit é "0" e, para a outra, é "1". Fórmula para calcular sub-redes Use esta fórmula para calcular o número de sub-redes:

27 30 2^n onde n = número de bits emprestados Nesse exemplo, o cálculo fica assim: 2^1 = 2 sub-redes O número de hosts Para calcular o número de hosts por rede, usamos a fórmula 2^n - 2 onde n = número de bits que sobraram para host. Aplicando a fórmula, (2^7-2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts, ou 126 endereços válidos. Para cada sub-rede, examine o último octeto binário. Os valores desse octeto para as duas redes são: Sub-rede 1: = 0 Sub-rede 2: = 128 Veja a figura o esquema de endereçamento dessas redes. Exemplo com 3 sub-redes A seguir, considere uma rede que precisa de três sub-redes. Veja a figura. Novamente, começamos com o mesmo intervalo de endereço, /24. Se pegássemos emprestado um único bit, só poderíamos ter duas sub-redes. Para ter mais redes, mudamos a máscara de sub-rede para , e pegamos dois bits emprestados. Isso permitirá 4 sub-redes. Calcule a sub-rede por meio desta fórmula: 2^2 = 4 sub-redes O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes. Sub-rede 0: 0 = Sub-rede 1: 64 = Sub-rede 2: 128 = Sub-rede 3: 192 =

28 31 Aplique a fórmula de cálculo de hosts. 2^6-2 = 62 hosts, ou 62 endereços válidos, por sub-rede Veja a figura o esquema de endereçamento dessas redes. Exemplo com 6 sub-redes Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura. Para acomodar 6 redes, divida o endereço /24 em sub-redes com intervalos de endereços usando a fórmula: 2^3 = 8 Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A máscara de sub-rede fornece três bits de rede adicionais. O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes. 0 = = = = = = = = Aplique a fórmula de cálculo de hosts:

29 32 2^5-2 = 30 hosts, ou 30 endereços válidos, por sub-rede. Veja a figura o esquema de endereçamento dessas redes CRIAÇÃO DE SUB-REDE DIVISÃO DE REDES NO TAMANHO CORRETO Cada rede dentro da rede de uma corporação ou organização é projetada para acomodar um número definido de hosts. Algumas redes, como os links WAN ponto-a-ponto, só precisam de no máximo dois hosts. Outras redes, como uma LAN de usuários num grande prédio ou departamento, talvez precise acomodar centenas de hosts. Os administradores de rede precisam preparar um esquema de endereçamento de rede que acomode o número máximo de hosts para cada rede. O número de hosts em cada divisão deve permitir o crescimento do número de hosts. Determine o Número Total de Hosts Primeiro, considere o número total de hosts necessários para a rede corporativa inteira. Precisamos usar um intervalo de endereços suficientemente grande para acomodar todos os dispositivos em todas as redes corporativas. Isso inclui dispositivos de usuário final, servidores, dispositivos intermediários e interfaces de roteador. Considere o exemplo de uma rede corporativa que precisa acomodar 800 hosts em suas quatro localizações. Determine o Número e Tamanho das Redes A seguir, considere o número de redes e o tamanho de cada uma com base nos grupos comuns de hosts. Nós dividimos a rede em sub-redes para solucionar questões como localização, tamanho e controle. Ao projetar o endereçamento, consideramos esses fatores para o agrupamento de hosts que analisamos antes: Agrupamento baseado em localização geográfica comum

30 33 Agrupamento de hosts usados para propósitos específicos Agrupamento baseado em propriedade Cada link WAN é uma rede. Criamos sub-redes para os links WAN que interconectam locais geograficamente diferentes. Ao conectar as diferentes localidades, usamos um roteador por causa das diferenças de hardware entre as LANs e a WAN. Embora hosts em uma localização geográfica comum em geral tenham um único intervalo de endereços, talvez precisamos dividir em sub-redes esse intervalo para formar redes adicionais em cada localização. Precisamos criar sub-redes nas diferentes localizações que têm hosts para as necessidades dos usuários comuns. Podemos também ter outros grupos de usuários que precisam de muitos recursos de rede, ou talvez tenhamos muitos usuários que precisem de sua própria sub-rede. Além disso, podemos ter sub-redes para hosts especiais, como servidores. Cada um desses fatores precisa ser considerado na contagem da rede. Também temos que considerar qualquer necessidade de propriedade de segurança ou administrativa que necessite de redes adicionais. Uma ferramenta útil nesse processo de planejamento de endereço é um diagrama de rede. Um diagrama nos permite visualizar as redes e fazer uma contagem mais exata. Para acomodar 800 hosts nas quatro localizações da companhia, usamos aritmética binária para alocar um intervalo /22 (2^10-2=1022). Alocação de Endereços Agora que temos uma contagem das redes e do número de hosts para cada rede, precisamos começar a alocar endereços de nosso intervalo geral de endereços. Esse processo começa alocando endereços de rede para locais de redes especiais. Começamos com os locais que requerem mais hosts e continuamos em ordem decrescente até os links ponto-a-ponto. Esse processo assegura que intervalos suficientemente grandes de endereços estejam disponíveis para acomodar os hosts e redes para esses locais. Ao fazer as divisões e atribuições das sub-redes disponíveis, certifique-se de que haja intervalos de endereços de tamanhos adequados disponíveis para demandas maiores. Também, planeje cuidadosamente a fim de assegurar que os intervalos de endereços atribuídos para a sub-rede não se sobreponham. Outra ferramenta útil nesse processo de planejamento é uma planilha. Podemos colocar os endereços em colunas para visualizar a alocação dos mesmos. No nosso exemplo, nós alocamos intervalos de endereços às quatro localizações, bem como aos links WAN. Com os intervalos principais alocados, nós a seguir preparamos as sub-redes dos locais que precisam de divisão. No nosso exemplo, dividimos a sede corporativa em duas redes. Essa divisão adicional dos Endereços é muitas vezes chamada de criação de sub-redes em sub-redes. Como no caso de qualquer criação de sub-rede, precisamos planejar com cuidado a alocação de endereços para que tenhamos intervalos de endereços disponíveis. A criação de novas e menores redes a partir de determinado intervalo de endereços é conseguida estendendo o tamanho do prefixo; isto é, acrescentando1s à máscara de sub-rede. Fazer isso aloca mais bits à porção de rede do endereço para fornecer mais padrões para a nova sub-rede. Para cada bit emprestado, dobramos o número de redes que temos. Por exemplo, se usamos 1 bit, temos

31 34 o potencial de dividir aquele intervalo em duas redes menores. Com um padrão de bit único, podemos produzir dois padrões de bits únicos, 1 e 0. Se pegarmos emprestados 2 bits, podemos fornecer 4 padrões únicos para representar redes 00, 01, 10 e bits permitiriam 8 intervalos, e assim por diante. Número Total de Hosts ou Endereços Válidos Lembre-se que, na seção anterior, ao dividimos o intervalo de endereços em sub-redes, perdemos dois endereços de host para cada nova rede. Esses são o endereço de rede e o endereço de broadcast. A fórmula para calcular o número de hosts em uma rede é: Hosts ou endereços válidos = 2 n - 2 Onde n é o número de bits que restam para serem usados pelos hosts. Links Calculadora de sub-rede: Etapa 1 Rede Corporativa Matriz Vendas RH Jurídico WAN1 WAN2 WAN3 Não Utilizado / / / / / / / / Etapa 2 Matriz Matriz 1 Matriz / SUB-REDES CRIAÇÃO DE SUB-REDES EM UMA SUB-REDE A criação de uma sub-rede de uma sub-rede, ou o uso de Máscara de Sub-Rede de Tamanho Variável (VLSM), foi projetado para maximizar a eficiência de endereçamento. Ao identificar o número total de hosts usando a criação tradicional de sub-redes, alocamos o mesmo número de endereços para cada sub-rede. Se todas as sub-redes têm os mesmos requisitos quanto a número de hosts, esses intervalos de endereços de tamanhos fixos serão eficientes. Contudo, mais frequentemente esse não é o caso.

32 Por exemplo, a topologia na Figura 1 mostra um requisito de sete sub-redes, um para cada uma das quatro LANs e um para cada uma das três WANs. Com o endereço , precisamos pegar emprestados 3 bits entre os bits de host no último octeto para atender aos requisitos das sete sub-redes. Esses bits são pegos emprestados dentre os bits mudando-se os bits correspondentes de máscara de sub-rede para "1s" a fim de indicar que esses bits agora são usados como bits de rede. O último octeto da máscara é então representado por , que é 224. A nova máscara é representada com a notação /27 para representar um total de 27 bits para a máscara. Em binário, essa máscara de sub-rede é representada como: Depois de pegar emprestados três dos bits de host para usar como bits de rede, sobram cinco bits de host. Esses cinco bits permitem até 30 hosts por sub-rede. Embora tenhamos realizado a tarefa de dividir a rede em um número adequado de redes, isso se deu com um desperdício significativo de endereços não usados. Por exemplo, somente dois endereços são necessários em cada sub-rede para os links WAN. Há 28 endereços não usados em cada uma das três sub-redes WAN que ficaram travados nesses intervalos de endereços. Além disso, isso limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso ineficiente de endereços é característico de endereçamentos utilizando classe completa (classful). A aplicação de um esquema padrão de sub-rede ao cenário não é muito eficiente e resulta em desperdício. De fato, esse exemplo é um bom modelo para mostrar como a criação de sub-redes em uma sub-rede pode ser usada para maximizar a utilização de endereços. Como Obter Mais Sub-Redes por Menos Hosts Lembre-se que em exemplos anteriores começamos com as sub-redes originais e conseguimos sub-redes adicionais e menores para usar nos links WAN. Ao criar sub-redes menores, cada sub-rede é capaz de suportar 2 hosts, deixando as sub-redes originais livres para serem alocadas para outros dispositivos e evitando o desperdício de muitos endereços. Para criar essas sub-redes menores para os links WAN, comece com Podemos dividir essa sub-rede em muitas sub-redes menores. Para fornecer intervalos de endereço para links WAN com dois endereços cada, pegamos emprestados três bits de host adicionais para serem usados como bits de rede. Endereço: Em binário: Máscara: /30 Em binário: A topologia na figura 2 mostra um plano de endereçamento que divide as redes /27 em sub-redes menores para fornecer endereços para links WAN. Fazer isso reduz o número de endereços por sub-rede a um tamanho adequado para os links WAN. Com esse endereçamento, temos as sub-redes 4, 5 e 7 disponíveis para redes futuras, além de várias outras sub-redes disponíveis para links WAN. 35

33 36 Etapa 1 Etapa 2 Na Figura 1, veremos o endereçamento por outro ponto de vista. Vamos analisar as sub-redes com base no número de hosts, incluindo as interfaces de roteadores e as conexões WAN. Esse cenário tem os seguintes requisitos: 58 endereços de host para AtlantaHQ 26 endereços de host para PerthHQ 10 endereços de host para SydneyHQ 10 endereços de host para CorpusHQ Endereços de host para links WAN (2 cada) É óbvio por esses requisitos que usar um esquema padrão de divisão em sub-redes seria, de fato, um desperdício. Nessa rede, a divisão padrão em sub-redes travaria cada sub-rede em intervalos de 62 hosts, o que significaria um desperdício considerável de potenciais endereços. Esse desperdício é especialmente evidente na figura 2 onde vemos que a LAN PerthHQ necessita de 26 usuários e os roteadores das LANs SydneyHQ e CorpusHQ necessitam de apenas 10 usuários cada um. Portanto, com o intervalo de endereço /24, começaremos a projetar um esquema de endereçamento para atender aos requisitos e poupar endereços em potencial. Como Conseguir Mais Ao se criar um esquema de endereçamento adequado, sempre comece com o requisito mais alto. Nesse caso, AtlantaHQ, com 58 usuários, tem a maior necessidade. Começando com , precisaremos de 6 bits de host para acomodar a necessidade dos 58 hosts, o que permite 2 bits adicionais para a porção de rede. O prefixo dessa rede seria /26 e a máscara de rede, Vamos começar fazendo a divisão em sub-redes do intervalo de endereços original /24. Usando a fórmula de hosts válidos = 2^n - 2, calculamos que 6 bits de host permitem 62 hosts na sub-rede. Os 62 hosts atenderiam os 58 hosts necessários para o roteador da companhia AtlantaHQ. Endereço:

34 Em binário: Máscara: Em binário: A próxima página mostra o processo de identificação da próxima sequência de passos. Etapa 1 Etapa 2 Os passos para implementar esse esquema de sub-redes são descritos aqui. Atribuição da LAN AtlantaHQ Veja os Passos 1 e 2 na figura. O primeiro passo mostra um gráfico de planejamento de rede. O segundo passo na figura mostra a entrada para AtlantaHQ. Essa entrada é o resultado do cálculo de uma sub-rede a partir do intervalo original ( /24) para acomodar a maior LAN, a de AtlantaHQ, com 58 hosts. Para fazer isso foi preciso tomar emprestados 2 bits de host adicionais, para ter máscara /26. Em comparação, o esquema a seguir mostra como a rede seria dividido em sub-redes usando endereçamento de intervalos fixos para fornecer intervalos de endereços suficientemente grandes: Sub-rede 0: o intervalo de endereço de host /26, que vai de 1 a 62 Sub-rede 1: o intervalo de endereço de host /26, que vai de 65 a 126 Sub-rede 2: o intervalo de endereço de host /26, que vai de 129 a 190 Sub-rede 3: o intervalo de endereço de host /26, que vai de 193 a 254

35 Os intervalos fixados permitiriam somente quatro sub-redes e, portanto, não permitiriam intervalos de endereços suficientes para a maioria das sub-redes desta rede. Em vez de continuar a usar a próxima sub-rede disponível, precisamos nos assegurar que tornaremos o tamanho de cada sub-rede compatível com os requisitos de host. Usar um esquema de endereçamento diretamente relacionado aos requisitos de host exige o uso de um método diferente de divisão em sub-redes. Atribuição da LAN PerthHQ Veja o Passo 3 na figura. No terceiro passo, vemos os requisitos para a próxima sub-rede, a segunda maior. Essa é a LAN PerthHQ, que precisa de 28 endereços de host, incluindo a interface do roteador. Devemos começar pelo próximo endereço disponível ( ) para criar um intervalo de endereços para essa sub-rede. Pegando mais um bit emprestado, podemos atender às necessidades de PerthHQ enquanto limitamos o desperdício de endereços. O bit emprestado nos dá uma máscara /27 com o seguinte intervalo de endereço: O intervalo de endereço de host /27, que vai de 65 a Esse intervalo de endereço fornece 30 endereços, que atende ao requisito de 28 hosts e dá espaço de crescimento a essa subrede. Atribuição das LANs SydneyHQ e CorpusHQ Veja os Passos 4 e 5 na figura. O quarto e o quinto passos fornecem o endereçamento das próximas sub-redes: as LANs SydneyHQ e CorpusHQ. Nesses dois passos, cada LAN tem a mesma necessidade, 10 endereços de host. Para essa divisão em sub-redes, precisamos pegar emprestado outro bit para estender a máscara para /28. Começando pelo endereço , obtemos os seguintes intervalos de endereços: Sub-rede 0: o intervalo de endereço de host /28, que vai de 97 a 110 Sub-rede 1: o intervalo de endereço de host /28, que vai de 113 a 126 Esse intervalos fornecem 14 endereços para os hosts e para as interfaces do roteador para cada LAN. Atribuição das WANs Veja os Passos 6, 7 e 8 na figura. Os últimos três passos mostram a divisão em sub-redes para os links WAN. Com esses links WAN ponto-a-ponto somente dois endereços são necessários. Para atender os requisitos, pegamos emprestados mais 2 bits para usar uma máscara /30. Usando os próximos endereços disponíveis, obtemos os seguintes intervalos de endereços: Etapa 1 Sub-rede 0: o intervalo de endereço de host /30, que vai de 129 a 130 Sub-rede 1: o intervalo de endereço de host /30, que vai de 133 a 134 Sub-rede 2: o intervalo de endereço de host /30, que vai de 137 a 138 Em sua lista de documentação, liste seus requisitos em ordem decrescente. Etapa 2 Calcule a máscara de sub-rede para atender o maior requisito - AtlantaHQ Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast AtlantaHQ /26 Etapa 3 Use o próximo endereço.64 disponível para calcular uma máscara de sub-rede para o maior requisito PerthHQ. Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast PerthHQ /27 Etapa 4 Sydney está precisando de 12 endereços. Use o próximo endereço.96 disponível para calcular uma sub-rede para o requisito de 10 hosts de SydneyHQ.

36 39 Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast SydneyHQ /28 Etapa 5 Use o endereço.112 disponível para calcular uma sub-rede para CorpusHQ, que também requer 10 hosts. Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast CorpusHQ /28 Etapa 6 Os links WANs requerem 2 endereços cada. Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast WAN /30 Etapa 7 Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast WAN /30 Etapa 8 Nome Endereço de sub-rede Faixa de Endereço Endereço de Rede/Prefixo Endereços Necessários Broadcast WAN /30 Os resultados mostrados em nosso esquema de endereçamento usando VLSM apresentam uma grande variedade de intervalos de endereço com alocação correta. Como melhor prática, começamos documentando nossos requisitos do maior para o menor. Começando pelo maior requisito, podemos determinar que um esquema de endereçamento de intervalo fixo não permitiria o uso eficiente dos endereços IPv4 e, como mostrado nesse exemplo, não forneceria endereços suficientes. A partir do intervalo de endereços alocado, pegamos emprestados bits para criar os intervalos de endereço que se encaixariam na nossa topologia. A figura 1 mostra os intervalos atribuídos. A figura 2 mostra a topologia com as informações de endereçamento. em: Usando VLSM para alocar os endereços é possível aplicar as diretrizes de criação de sub-rede para agrupar os hosts com base Agrupamento baseado em localização geográfica comum Agrupamento de hosts usados para propósitos específicos Agrupamento baseado em propriedade No nosso exemplo, baseamos o agrupamento no número de hosts em uma localização geográfica comum.

37 40 Gráfico VLSM O planejamento de endereço também pode ser feito por meio de uma variedade de ferramentas. Um método é usar um gráfico VLSM para identificar quais intervalos de endereços estão disponíveis para uso e quais já foram designados. Esse método ajuda a evitar a atribuição de endereços que já foram alocados. Usando a rede do nosso exemplo, podemos acompanhar o planejamento de endereços usando o gráfico VLSM, para verificar a sua utilização. O primeiro gráfico mostra a parte de cima do gráfico. Esse gráfico pode ser usado para planejar endereços para redes com prefixos no intervalo /25 - /30. Esses são os intervalos de rede mais comumente usados para a criação de sub-rede. Como antes, começamos com a sub-rede que tem o maior número de hosts. Nesse caso, é a AtlantaHQ, com 58 hosts. Escolha de um intervalo para a LAN AtlantaHQ A seguir, precisamos de um intervalo de endereços para a LAN PerthHQ, de 26 hosts. Movendo-se pelo cabeçalho do gráfico, encontramos a coluna que tem as sub-redes de tamanho suficiente para essa LAN. Daí, descemos pelo gráfico até o primeiro intervalo disponível. Na Figura 3, a seção do gráfico disponível para PerthHQ está em destaque. O bit tomado emprestado torna o intervalo de endereços disponível para essa LAN. Embora pudéssemos ter escolhido qualquer um dos intervalos disponíveis, em geral vamos para o primeiro intervalo disponível que satisfaz a necessidade. O intervalo de endereço para esse intervalo é: O intervalo de endereço de host.64 /27, que vai de 65 a 94 Escolha de intervalos para as LANs SydneyHQ e CorpusHQ Como mostrado na Figura 4, continuamos a marcar os intervalos de endereço para evitar a sobreposição de atribuição de endereços. Para atender as necessidades das LANs SydneyHQ e CorpusHQ, nós localizamos novamente os próximos intervalos disponíveis. Dessa vez, vamos para a coluna /28 e descemos para os intervalos.96 e.112. Note que a seção do gráfico disponível para SydneyHQ e CorpusHQ está destacada. Esses intervalos são: O intervalo de endereço de host.96 /28, que vai de 97 a 110 O intervalo de endereço de host.112 /28, que vai de 113 a 126 Escolha de intervalos para os links WAN O último requisito de endereçamento é o das conexões WAN entre as redes. Olhando a Figura 5, vamos para a coluna à direita, até o prefixo /30. Daí, descemos e destacamos três intervalos disponíveis. Esse intervalos vão fornecer os 2 endereços para WAN. Esses três intervalos são: O intervalo de endereço de host.128 /30, que vai de 129 a 130 O intervalo de endereço de host.132 /30, que vai de 133 a 134

38 41 O intervalo de endereço de host.136 /30, que vai de 137 a 138 Olhando a Figura 6, os endereços atribuídos para a WAN são marcados para indicar que os intervalos que os contêm não podem mais ser designados. Note que, com a atribuição desses intervalos para os links WAN, marcamos vários intervalos maiores que não podem ser designados. São eles:.128 / / / / / /29 Visto que esses endereços são parte desses intervalos maiores, a atribuição desses intervalos resultaria em sobreposição do uso desses endereços. Como vimos, o uso de VLSM nos permite maximizar o endereçamento e minimizar o desperdício. O método de gráfico mostrado é apenas uma das ferramentas adicionais que os administradores e técnicos de rede podem usar para criar um esquema de endereçamento que proporcione menor desperdício do que a abordagem de intervalo de tamanho fixo.

39 42

40 PING TESTANDO PILHA LOCAL O ping é um utilitário para testar a conectividade IP entre hosts. O ping envia solicitações de resposta para um endereço de host especificado. O ping usa um protocolo da Camada 3, que é parte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). O ping usa um datagrama de Solicitação de Eco ICMP. Se o host do endereço especificado receber a solicitação de Eco, ele responde com um datagrama de Resposta de ECO ICMP. Para cada pacote enviado, o ping mede o tempo necessário da resposta. À medida que cada resposta é recebida, o ping fornece uma amostra de tempo entre o ping enviado e a resposta recebida. Isso mede o desempenho da rede. O ping tem um valor de tempo de espera para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida. Depois que todos os pedidos foram enviados, o ping fornece uma saída com o resumo das respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta do destino. Ping para o Loopback Local Há alguns casos especiais de teste e verificação para os quais usamos o ping. Um caso é o teste da configuração interna do IP no host local. Para realizar esse teste, fazemos um ping para o endereço reservado especialmente para o loopback local ( ), como mostrado na figura. Uma resposta do endereço indica que o IP está adequadamente configurado no host. Essa resposta vem da camada de rede. Essa resposta, porém, não é indício de que os endereços, máscaras ou gateways estão adequadamente configurados. Nem indica nada a respeito do status da camada inferior da pilha de rede. Isso simplesmente testa o IP até a camada de rede do protocolo IP. Se obtivermos uma mensagem de erro, isso indicará que o TCP/IP não está operacional no host.

41 PING PARA O GATEWAY TESTE A CONECTIVIDADE DA LAN LOCAL Você também pode usar o ping para testar a habilidade do host de se comunicar com a rede local. Isso em geral é feito pingando o endereço IP do gateway do host, como mostrado na figura. Um ping para o gateway indica que o host e a interface do roteador que serve como gateway estão operacionais na rede local. Para esse teste, o endereço de gateway é usado com mais frequência, porque o roteador em geral está sempre operacional. Se o endereço do gateway não responder, você pode tentar o endereço IP de outro host que você confia que está operacional na rede local. Se o gateway ou outro host responder, os hosts locais podem se comunicar pela rede local. Se o gateway não responder, mas outro host responder, isso pode indicar um problema com a interface do roteador que serve como gateway. Uma possibilidade é termos o endereço errado do gateway. Outra possibilidade é que a interface do roteador esteja plenamente operacional, mas tem segurança aplicada a ela que a impede de processar ou responder as solicitações do ping. Também é possível que outros hosts tenham as mesmas restrições de segurança aplicadas a eles PING PARA UM HOST REMOTO TESTE DE CONECTIVIDADE PARA UMA LAN REMOTA Você também pode usar o ping para testar a capacidade do host local se comunicar por uma rede. O host local pode fazer o ping para um host de uma rede remota, como mostrado na figura. Se esse ping tiver êxito, você terá verificado a operação de uma grande parte da rede. Isso significa que verificamos a comunicação do host com a rede local, a operação do roteador que serve como nosso gateway e todos os outros roteadores que poderiam estar no caminho entre a nossa rede e a rede do host remoto. Além disso, você verificou a mesma funcionalidade do host remoto. Se, por alguma razão, o host remoto não puder usar a sua rede local para se comunicar para fora dela, ele não responderia. Lembre-se que muitos administradores de rede limitam ou proíbem a entrada de datagramas ICMP na rede corporativa. Portanto, a falta de uma resposta de ping pode se dever a restrições de segurança e não por causa de elementos não operacionais nas redes.

42 TRACEROUTER (TRACERT) TESTANDO O CAMINHO O ping é usado para indicar a conectividade entre dois hosts. O Traceroute (tracert) é um utilitário que nos permite observar o caminho entre esses hosts. O trace gera uma lista dos saltos que foram bem-sucedidos ao longo do caminho. Essa lista pode nos dar informações importantes para verificação e solução de erros. Se os dados atingem o destino, o trace irá listar a interface de todo roteador no caminho. Se o dado falha em algum salto ao longo do caminho, nós temos o endereço do último roteador que respondeu ao trace. Essa é uma indicação de onde o problema ou as restrições de segurança se encontram. Round Trip Time (RTTT) ou Tempo de ida e volta Usar o traceroute fornece o tempo de ida e volta (RTT) para cada salto ao longo do caminho e indica se um salto deixou de responder. O tempo de ida e volta (RTT) é o tempo que um pacote leva para alcançar o host remoto e para a resposta do host voltar. Um asterisco (*) é usado para indicar que um pacote foi perdido. Essa informação pode ser usada para localizar um roteador problemático no caminho. Se obtivermos altos tempos de resposta ou perdas de dados de determinado salto, isso será uma indicação de que os recursos do roteador ou suas conexões podem estar sobrecarregados. Time to Live (TTL) ou Tempo de Vida O Traceroute usa uma função do campo Tempo de Vida (TTL) no cabeçalho da Camada 3 e a Mensagem de Tempo Excedido ICMP. O campo TTL é usado para limitar o número de saltos que um pacote pode cruzar. Quando um pacote entra num roteador, o campo TTL sofre decréscimo de 1. Quando o TTL alcança zero, o roteador não encaminha o pacote e o mesmo é descartado.

43 Além de descartar o pacote, o roteador em geral envia uma Mensagem de Tempo Excedido ICMP endereçada para o host de origem. Essa mensagem ICMP conterá o endereço IP do roteador que respondeu. A primeira sequência de mensagens enviadas do traceroute terá um campo TTL de valor um. Isso faz o TTL colocar um tempo de espera no pacote no primeiro roteador. Esse roteador responde então com uma Mensagem ICMP. O Traceroute tem então o endereço do primeiro salto. O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de mensagens. Isso fornece ao trace o endereço de cada salto à medida que os pacotes passam por um tempo de espera cada vez maior à medida que avançam pelo caminho. O campo TTL continua a ser aumentado até se alcançar o destino ou até que ele aumente até um máximo pré-determinado. Depois de alcançar o destino, o host responde com uma mensagem de Porta Inalcançável ICMP ou uma mensagem de Resposta de Eco ICMP em vez de uma mensagem de Tempo Excedido ICMP ICMPV4 O PROTOCOLO DE TESTE E MENSAGENS DE SUPORTE Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de certos erros. Essas mensagens são enviadas usando serviços do protocolo ICMP (ICMPv4). O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável. As mensagens ICMP não são exigidas e muitas vezes não são permitidas por questões de segurança. O ICMP é o protocolo de mensagens do conjunto TCP/IP. O ICMP fornece controle e mensagens de erro e é usado pelos utilitários ping e traceroute. Embora o ICMP use o suporte básico do IP como se fosse um protocolo ICMP de nível mais baixo, na verdade ele é uma Camada 3 separada do conjunto TCP/IP. Os tipos de mensagens ICMP - e as razões por que são enviadas - são muitos. Vejamos algumas das mensagens mais comuns. As mensagens ICMP que podem ser enviadas incluem: Host confirmation (Confirmação de host) Unreachable Destination or Service (Destino ou Serviço Inalcançável) Time exceeded (Tempo excedido) Route redirection (Redirecionamento de rota) Source quench (Inibição de origem) Confirmação de host Uma Mensagem de Eco ICMP pode ser usada para determinar se um host está operacional. O host local envia uma Solicitação de Eco ICMP para outro host. O host que recebe a mensagem de eco responde com a Resposta de Eco ICMP, como mostrado na figura. Esse uso de mensagens de Eco ICMP é a base do utilitário ping. Destino ou Serviço Inalcançável O Destino Inalcançável ICMP pode ser usado para notificar um host de que o destino ou serviço está inalcançável. Quando um host ou gateway recebe um pacote que não pode entregar, ele pode enviar um pacote de Destino Inalcançável ICMP para o host que originou o pacote. O pacote de Destino Inalcançável conterá códigos que indicam por que o pacote não pode ser entregue. Entre os códigos de Destino Inalcançável estão: 0 = rede inalcançável 1 = host inalcançável 2 = protocolo inalcançável 3 = porta inalcançável Os códigos de rede inalcançável e host inalcançável são respostas de um roteador quando não consegue encaminhar um pacote. Se um roteador recebe um pacote para o qual não tem uma rota, ele pode responder com um Destino Inalcançável ICMP com código = 0, indicando rede inalcançável. Se o roteador recebe um pacote para o qual tem uma rota anexada, mas não consegue entregar o pacote para o host na rede, o roteador pode responder com um Destino Inalcançável ICMP com código = 1, indicando que a rede é conhecida, mas o host está inalcançável. Os códigos 2 e 3 (protocolo inalcançável e porta inalcançável) são usados por um host final para indicar que o segmento TCP ou datagrama UDP contido em um pacote não pôde ser entregue para o serviço de camada superior.

44 Quando o host final recebe um pacote com uma PDU Camada 4 que deve ser entregue a um serviço indisponível, o host pode responder para o host origem com um Destino Inalcançável ICMP com código = 2 ou código = 3, indicando que o serviço não está disponível. Talvez o serviço não esteja disponível porque não há nenhum programa rodando para fornecer o serviço ou porque a segurança do host não está permitindo acesso ao serviço. Tempo Excedido Uma mensagem de Tempo Excedido ICMP é usada por um roteador para indicar que um pacote não pode ser encaminhado porque o campo TTL do pacote expirou. Se um roteador recebe um pacote e diminui o campo TTL do pacote para zero, ele descartará o pacote. O roteador também pode enviar uma mensagem de Tempo Excedido ICMP para o host de origem para informar o host sobre a razão do pacote ser descartado. Redirecionamento de Rota Um roteador talvez use uma Mensagem de Redirecionamento ICMP para notificar os hosts de uma rede que uma rota melhor está disponível para determinado destino. Essa mensagem só pode ser usada quando o host de origem está na mesma rede física como ambos os gateways. Se um roteador recebe um pacote para o qual não há rota e para o qual o próximo salto está anexado à mesma interface em que o pacote chegou, o roteador pode enviar uma Mensagem de Redirecionamento ICMP para o host de origem. Essa mensagem informará ao host de origem sobre o próximo salto contido em uma rota na tabela de roteamento. Inibição de Origem A mensagem de Inibição de Origem ICMP pode ser usada para dizer à origem para temporariamente parar de enviar pacotes. Se um roteador não tem espaço suficiente em buffer para receber os pacotes que chegam, ele descartará os pacotes. Se o roteador precisar fazer isso, ele também poderá enviar uma mensagem de Inibição de Origem ICMP aos hosts de origem para cada mensagem que ele descartar. Um host de destino também pode enviar uma mensagem de inibição de origem se os datagramas chegarem rápido demais para serem processados. Quando um host recebe uma mensagem de Inibição de Origem ICMP, ele relata isso para a camada de Transporte. O host de origem pode então usar os mecanismos de controle de fluxo TCP para ajustar a transmissão. Links RFC RFC RFC

45 48 RESUMO Os endereços IPv4 são hierárquicos, com porções de rede, sub-rede e host. Um endereço IPv4 pode representar uma rede completa, um host específico ou o endereço de broadcast da rede. Diferentes endereços são usados para comunicações de dados unicast, multicast e por broadcast. As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços para os usuários, que, por sua vez, podem designar esses endereços a seus dispositivos de rede estática ou dinamicamente. O intervalo de endereço alocado pode ser dividido em sub-redes, calculando-se e aplicando-se máscaras de sub-rede. O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço de endereçamento disponível. O tamanho, a localização, o uso e os requisitos de acesso são considerações no processo de planejamento de endereços. Depois de implementada, uma rede IP precisa ser testada para verificar sua conectividade e seu desempenho operacional. QUESTIONÁRIO 1. O que define uma rede em termos de endereço IPv4? Para cada endereço IPv4, uma parte dos bits de ordem superior representa o endereço de rede. na Camada 3, definimos uma rede como um grupo de hosts com padrões de bit idênticos na parte de endereço de rede e de seus endereços. 2. Defina e determine o objetivo dos três tipos de endereço IPv4. Endereço de Rede O endereço pelo qual nos referirmos a rede

IESGO. Redes de Computadores I

IESGO. Redes de Computadores I IESGO Endereçamento IP Carlos Henrique de Moraes Viana O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes.

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 02/03 Endereçamento IP Prof: Jéferson Mendonça de Limas O que é Endereçamento É uma função principal dos protocolos da camada de rede que permitem

Leia mais

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2 Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração

Leia mais

Figura 1 Os números de rede e de host para as classes A, B e C.

Figura 1 Os números de rede e de host para as classes A, B e C. 1 Aula 3 Endereço IP 3 Conceitos O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 04 Endereçamento IPv6 Prof: Jéferson Mendonça de Limas Esgotamento IPv4 RFC 1700, blocos de tamanho específicos Classe A (/8) 16 milhões de Hosts

Leia mais

Capítulo 2 - Sumário. Endereçamento em Sub-redes, Super-Redes (CIDR) e VLSM

Capítulo 2 - Sumário. Endereçamento em Sub-redes, Super-Redes (CIDR) e VLSM 1 Endereço IP Classe de Endereços IP Endereços IP Especiais Endereços IP Privativos Capítulo 2 - Sumário Endereçamento em Sub-redes, Super-Redes (CIDR) e VLSM Endereçamento Dinâmico (DHCP) Mapeamento IP

Leia mais

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host).

Classes de endereços IP - Os bits de endereços IP são reservados um para a classe de rede e os outros para computador (host). Administração de redes Endereço IP Endereço IP - O endereço IP, na versão 4 (IPv4), é um número de 32 bits (IPV4), contendo 4 bytes (vale lembrar que 1 byte contém 8 bits), portanto 4 bytes contém 32 bits,

Leia mais

CCNA Exploration Endereçamento de Rede IPv4. kraemer

CCNA Exploration Endereçamento de Rede IPv4. kraemer CCNA Exploration Endereçamento de Rede IPv4 Cronograma Introdução Conversão de números Tipos de endereços Cálculo dos endereços Tipos de comunicação Intervalo de endereços Endereços públicos e endereços

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO!

NÃO AUTORIZO O USO DE QUALQUER EQUIPAMENTO DE ÁUDIO E VÍDEO! Endereçamento IP Endereçamento IP O crescimento explosivo da Internet tem ameaçado esgotar o estoque de endereços IP (Previsão inicial 2008). São usados para expandir o endereçamento IP sem que esse estoque

Leia mais

Redes de Computadores. Protocolo IP

Redes de Computadores. Protocolo IP Protocolo IP Sumário! Endereços IP Classes de endereços Tipos de endereços Endereços especiais Máscaras Sub-redes Redes privadas Endereçamento IP dinâmico 2 Esquema de endereçamento IPv4! Endereços de

Leia mais

Redes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco.

Redes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco. s de Computadores Castelo Universidade de São Paulo Abril de 2019 1 / 48 Roteiro 1 2 3 2 / 48 Formados por 32 bits, representados por notação decimal com pontos; Exemplo: 192.168.0.1; Possuem uma parte

Leia mais

Endereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits.

Endereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits. IPv6 Um endereço IPv4 é formado por 32 bits. 2³² = 4.294.967.296 Um endereço IPv6 é formado por 128 bits. 2 128 =340.282.366.920.938.463.463.374.607.431.768.211.456 ~ 56 octilhões (5,6x1028) de endereços

Leia mais

Protocolos da camada de redes. Professor Leonardo Larback

Protocolos da camada de redes. Professor Leonardo Larback Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de rede: protocolo ipv4, endereçamento, classes, cálculo de sub-rede, CIDR Versão 1.0 Março de 2017 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/

Leia mais

Máscara de rede. Endereços especiais. Utilizando parte de um byte na máscara de sub-rede. Exemplo. Exemplo. Exemplo

Máscara de rede. Endereços especiais. Utilizando parte de um byte na máscara de sub-rede. Exemplo. Exemplo. Exemplo Infra Estruturas Computacionais Número único 32 bits associado à um host: Notação em decimal para cada byte: 129.52.6.34 Professor: André Ferreira andre.ferreira@ifba.edu.br Dividido em duas partes: Prefixo:

Leia mais

IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES. Curso Profissional de Técnico de Gestão de Equipamentos Informáticos IMEI MONTAGEM E MANIPULAÇÃO DE REDES DE DADOS - REDES DE COMPUTADORES Curso Profissional de Técnico de Gestão de Equipamentos Arquitetura da Internet A Internet é constituída por uma enorme quantidade

Leia mais

Endereçamento de redes baseadas em IP

Endereçamento de redes baseadas em IP Endereçamento de redes baseadas em IP 1 Introdução Com o intuito de permitir a interligação entre os vários hosts ligados a Internet foi desenvolvido o IP (Internet Protocol), que permite endereçar de

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Endereçamento. Um endereço IPv4 é formado por 32 bits = Um endereço IPv6 é formado por 128 bits.

Endereçamento. Um endereço IPv4 é formado por 32 bits = Um endereço IPv6 é formado por 128 bits. IPv6 Um endereço IPv4 é formado por 32 bits. 2 32 = 4.294.967.296 Um endereço IPv6 é formado por 128 bits. 2 128 = 340.282.366.920.938.463.463.374.607.431.768.211.456 ~ 56 octilhões (5,6x10 28 ) de endereços

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade IV Camada de Rede. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 4.1 Protocolo IP 4.2 Endereçamento IP 4.3 Princípios de Roteamento Introdução O papel da camada de rede é transportar pacotes

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Endereçamento IP Euber Chaia Cotta

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Parte I Prof. Thiago Dutra Agenda Camada de Rede n Introdução nprotocolo IP nipv4 n Roteamento nipv6 2 1 Agenda Parte I n Introdução n Visão

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Endereços IPv4 Um endereço IPv4 é um endereço de 32 bits, único e universal que define a ligação de um dispositivo (por exemplo,

Leia mais

Redes de Computadores. Camada de Rede Endereçamento

Redes de Computadores. Camada de Rede Endereçamento Redes de Computadores Camada de Rede Endereçamento Motivação! Desperdício de endereços! Qualquer endereço de rede somente pode ser alocada a uma única rede física! Esquema de endereçamento original mostrou-se

Leia mais

Aula 4B. Camada de Rede. Disciplina: IF66B Redes de Computadores 2017/2 Universidade Tecnológica Federal do Paraná Câmpus Curitiba.

Aula 4B. Camada de Rede. Disciplina: IF66B Redes de Computadores 2017/2 Universidade Tecnológica Federal do Paraná Câmpus Curitiba. Camada de Rede Disciplina: IF66B Redes de Computadores 2017/2 Universidade Tecnológica Federal do Paraná Câmpus Curitiba 1 / 49 Roteiro 1 2 3 2 / 49 Camada de Rede / / É formada por 32 bits no mesmo formato

Leia mais

TE239 - Redes de Comunicação Lista de Exercícios 2

TE239 - Redes de Comunicação Lista de Exercícios 2 Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços

Leia mais

Tecnico em TI Instituto Federal de Alagoas. Prof. Esp. César Felipe G. Silva

Tecnico em TI Instituto Federal de Alagoas. Prof. Esp. César Felipe G. Silva Tecnico em TI Instituto Federal de Alagoas Prof. Esp. César Felipe G. Silva Conteúdo do 2º bimestre TCP/IP Fundamentos Endereçamento IP ARP RARP IP ICMP UDP TCP DNS FTP SMTP HTTP Competências adquiridas

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4

Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Laboratório - Projeto e implantação de um esquema de endereçamento de sub-rede IPv4 Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/0

Leia mais

Endereçamento IP. Redes de Computadores. Charles Tim Batista Garrocho. Instituto Federal de São Paulo IFSP Campus Campos do Jordão

Endereçamento IP. Redes de Computadores. Charles Tim Batista Garrocho. Instituto Federal de São Paulo IFSP Campus Campos do Jordão Endereçamento IP Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico em Informática

Leia mais

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO Nome: LISTA 3 Máscara de sub-rede 1 Objetivos: Este exercício se concentra nas máscaras

Leia mais

Redes de Computadores. Camada de Rede Endereçamento

Redes de Computadores. Camada de Rede Endereçamento Redes de Computadores Camada de Rede Endereçamento Motivação! Desperdício de endereços! Qualquer endereço de rede somente pode ser alocada a uma única rede física! Esquema de endereçamento original mostrou-se

Leia mais

Redes de Computadores 2

Redes de Computadores 2 Agenda Histórico e Motivação Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 7b professor.unisinos.br/righi rrrighi@unisinos.br IPV6 Datagrams IPV6 Diferenças IPV4 e IPV6 Endereços IPV6 Interoperabilidade

Leia mais

Proposta de um sítio colaborativo sobre IPv6

Proposta de um sítio colaborativo sobre IPv6 Proposta de um sítio colaborativo sobre IPv6 Antonio M. Moreiras moreiras@nic.br GTER 25 25ª Reunião, Salvador 31 de Maio de 2008 Agenda Alguns poucos slides sobre a motivação (para o IPv6)... A proposta

Leia mais

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Configurar IPv4 e IPv6 em um ponto de acesso Wireless Configurar IPv4 e IPv6 em um ponto de acesso Wireless Objetivo A versão 4 do protocolo de internet (IPv4) é o formulário de uso geral do endereçamento de IP usado para identificar anfitriões em uma rede

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 05 Divisão em Sub-Redes Prof: Jéferson Mendonça de Limas Introdução Projetar, implementar e gerenciar um plano de endereçamento IP eficaz assegura

Leia mais

Endereçamento IP. Departamento Engª Electrotécnica ISEC

Endereçamento IP. Departamento Engª Electrotécnica ISEC Endereçamento IP Departamento Engª Electrotécnica ISEC Objectivos Visão geral sobre o endereçamento IPv4 e IPv6 Administração do espaço de endereçamento Obtenção de endereços Atribuição de endereços (manual

Leia mais

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

Redes de Computadores. Prof. Me. Clodoaldo Brasilino

Redes de Computadores. Prof. Me. Clodoaldo Brasilino Redes de Computadores Prof. Me. Clodoaldo Brasilino clodoaldo.neto@ifpi.edu.br Acompanhamento da Disciplina 1. Introdução aos princípios de comunicação digital 2. Topologias 3. Transmissão de informação

Leia mais

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa Roteamento e Roteadores Arquitetura TCP/IP Introdução Professor Airton Ribeiro de Sousa 1 PROTOCOLO TCP - ARQUITETURA O TCP possui uma maneira padrão para descrever os endereços lógicos dos nós da rede

Leia mais

Redes de Computadores

Redes de Computadores Camada de Rede (Endereçamento IP) Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.1T Conteúdo Programático 3.3. Camada de Rede 3.3.1. Endereçamento IP 3.3.2. Roteamento 3.3.3. IPv4

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Endereços IPv4 Um endereço IPv4 é um endereço de 32 bits, único e universal que define a ligação de um dispositivo (por exemplo,

Leia mais

Redes de Computadores RES 12502

Redes de Computadores RES 12502 Instituto Federal de Santa Catarina Redes de Computadores Redes de Computadores RES 12502 2014 2 Área de Telecomunicações slide 1 O material para essas apresentações foi retirado das apresentações disponibilizadas

Leia mais

Curso BCOP. Protocolo e Endereços Internet

Curso BCOP. Protocolo e Endereços Internet Curso BCOP Protocolo e Endereços Internet Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Rede Local - Administração Endereçamento IPv4

Rede Local - Administração Endereçamento IPv4 Rede Local - Administração Endereçamento IPv4 Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 05, 2015 Endereçamento IPv4 Na Internet e, em geral, em todas as redes que utilizam os protocolos

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Arquitetura TCP/IP Internet

Leia mais

Packet Tracer - Cenário 2 de sub-rede Topologia

Packet Tracer - Cenário 2 de sub-rede Topologia Topologia 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6 Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara

Leia mais

Endereços de Classes IP

Endereços de Classes IP Endereços de Classes IP G P S I R E D E S D E C O M P U TA D O R E S P E D R O M O N TEIR O 1 0 º / 1 3 ª N º 1 3 O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tit ormátic ca - UF FRGS Redes de Computadores Projeto de endereçamento IP: sub-redes e super-redes Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3. Brasil Creative Commons.

Leia mais

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour Modelo em Camadas Arquitetura TCP/IP/Ethernet Edgard Jamhour TECNOLOGIAS DE COMUNICAÇÃO Exemplos de Tecnologia PAN: Personal Area Network Bluetooth LAN: Local Area Network Ethernet, WiFi EQUIPAMENTO: Hubs

Leia mais

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre EXERCÍCIOS DE REVISÃO Segundo Bimestre Primeiro Bimestre Exercício 1. Indique as questões verdadeiras relativas a motivação para o desenvolvimento do IPv6. ( ) Endereços IPv4 tem apenas 32 bits, permitindo

Leia mais

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM

Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Laboratório - Projeto e implantação de um esquema de endereçamento VLSM Topologia Objetivos Parte 1: Examinar os requisitos da rede Parte 2: Criar o esquema de endereços VLSM Parte 3: Cabear e configurar

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Origem:

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Origem: Protocolo TCP/IP Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Projeto de endereçamento - 1 Prof. Sales Filho Objetivo Conhecer os principais aspectos relacionados ao projeto de endereçamento em redes TCP/IP

Leia mais

Endereçamento de IP e colocação em sub-rede para novos usuários

Endereçamento de IP e colocação em sub-rede para novos usuários Endereçamento de IP e colocação em sub-rede para novos usuários Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações adicionais Compreenda endereços IP de Um ou Mais Servidores

Leia mais

Protocolo e Endereços Internet

Protocolo e Endereços Internet Protocolo e Endereços Internet Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal:

Conceito de Serviço Universal. Conceito de Serviço Universal. Arquitetura de uma internet. Hardware básico de uma internet. Serviço universal: Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Camada de Rede Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Motivação

Leia mais

Redes de Computadores

Redes de Computadores (aula 16...) Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Projeto de endereçamento IP: sub-redes e super-redes Aula 17 A. Ca arissimi -mai End. de destino (camada de rede) e i Módulo

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Trabalho de Redes. Protocolo IPV6. Aluno: Marco Antonio Macelan Pront.: Prof.: Kleber Manrique Trevisani

Trabalho de Redes. Protocolo IPV6. Aluno: Marco Antonio Macelan Pront.: Prof.: Kleber Manrique Trevisani Trabalho de Redes Protocolo IPV6 Prof.: Kleber Manrique Trevisani Aluno: Marco Antonio Macelan Pront.: 1380265 1 IPV6 No começo da década de 1990, iniciou um esforço para desenvolver o sucessor do protocolo

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT

Endereçamento IP. Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT Douglas Wildgrube Bertol DEE - Engenharia Elétrica CCT AS1RAI1 Redes de Automação Industrial Joinville 13/32/2017 características O IP é um protocolo da camada de rede É um endereço lógico único em toda

Leia mais

Capítulo 4: Conceitos de Roteamento

Capítulo 4: Conceitos de Roteamento Capítulo 4: Conceitos de Roteamento Protocolos de roteamento 1 Capítulo 4 4.0 Conceitos de Roteamento 4.1 Configuração inicial de um roteador 4.2 Decisões de roteamento 4.3 Operação de roteamento 4.4 Resumo

Leia mais

Capítulo 1: Introdução às redes comutadas

Capítulo 1: Introdução às redes comutadas Capítulo 1: Introdução às redes comutadas Roteamento e Comutação Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 1 1.0 Introdução 1.1 Projeto de LAN 1.2 O ambiente comutado 1.3 Resumo

Leia mais

Licença de uso do material

Licença de uso do material IPv6 Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos Prof. Roitier Campos Gonçalves 2 Parte 01 Conceitos Gerais sobre Administração de Redes Prof. Roitier Campos Gonçalves 3 Funções da Administração

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Tecnologia de Redes de Computadores - aula 2

Tecnologia de Redes de Computadores - aula 2 Tecnologia de Redes de Computadores - aula 2 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 O cabeçalho O CABEÇALHO Os campos 4 Conceitos Gerais Clássico Classe A Classe B Classe C Classe

Leia mais

conceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p

conceitual N h = p 3 3p + 3; N t = 1/(1 p) 2 p 3 a. Lista -respostas Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 3 a. LISTA algumas respostas (Assuntos: Infraestrutura TCP/IP parte 2; Roteamento,

Leia mais

REDES DE COMPUTADORES II

REDES DE COMPUTADORES II REDES DE COMPUTADORES II REDES IP: IP, MÁSCARA E GATEWAY TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO INTRODUÇÃO CLASSES DE REDES E IPS REDES IP E SUB REDES

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Material teórico Sub Redes, VLSM e CIDR Responsável pelo Conteúdo: Prof Ms. Vagner da Silva Sub Redes, VLSM e CIDR Chegou a hora de avançarmos mais em um tópico muito importante

Leia mais

CST Redes de Computadores. Comunicação de Dados 2. Aula 13 Planejamento de Redes. Prof. Jéferson Mendonça de Limas

CST Redes de Computadores. Comunicação de Dados 2. Aula 13 Planejamento de Redes. Prof. Jéferson Mendonça de Limas CST Redes de Computadores Comunicação de Dados 2 Aula 13 Planejamento de Redes Prof. Jéferson Mendonça de Limas LANs Realizando a Conexão Física Planejamento e Cabeamento de uma Rede LANs Realizando a

Leia mais

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro

Camada de Rede. Redes de Computadores. Motivação para interconexão. Motivação para interconexão (DCC023) Antonio Alfredo Ferreira Loureiro Redes de Computadores (DCC023) Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Motivação para interconexão Diferentes tecnologias

Leia mais

Redes de Computadores Endereçamento IP. Prof. Alberto Felipe Friderichs Barros

Redes de Computadores Endereçamento IP. Prof. Alberto Felipe Friderichs Barros Redes de Computadores Endereçamento IP Prof. Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br IP Internet Protocol Endereçamento IP Objetivo: Definir para que computador as informações oriundas

Leia mais

Material do instrutor Capítulo 2: Roteamento estático

Material do instrutor Capítulo 2: Roteamento estático Material do instrutor Capítulo 2: Roteamento estático CCNA Routing and Switching Introduction to Networks v6.0 1 Material do instrutor Capítulo 2 Guia de planejamento Esta apresentação de PowerPoint é

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Camada de rede do modelo OSI Redes de Comunicação Módulo 3 Parte 3

Camada de rede do modelo OSI Redes de Comunicação Módulo 3 Parte 3 Curso Profissional de Gestão de Programação de Sistemas Informáticos Ano Letivo 2015/2016 Camada de rede do modelo OSI Redes de Comunicação Módulo 3 Parte 3 CONVERSÃO DE IP S PARA BINÁRIO E VICE-VERSA

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Unidade: Sub Redes, VLSM e CIDR. Unidade I:

Unidade: Sub Redes, VLSM e CIDR. Unidade I: Unidade I: 0 Unidade: Sub Redes, VLSM e CIDR 1) Cálculo de endereço de sub rede Antes mesmo de estudar como calcular sub redes é interessante revermos como se faz a conversão de um número binário para

Leia mais

INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3V 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. Fulano e Beltrano

Leia mais