Você está na página 1de 75

CAPÍTULO – 6 ENDEREÇAMENTO DE REDE – IPv4

6.0.1. INTRODUÇÃO AO CAPÍTULO

Endereçamento é uma função-chave dos protocolos da camada de rede que permitem a


comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet
Protocolo versão 4 (IPv4) permite o endereçamento hierárquico para pacotes que transportam
dados.

Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a


rede opere com eficácia e eficiência.

Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à
construção e teste de redes e sub-redes IP.

Neste capítulo, você vai aprender a:

Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números


binários e decimais de 8 bits.

A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede.

Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de
redes pelos administradores.

Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-


rede ao se dividir as redes.

A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os


componentes de endereçamento adequados.

Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status
operacional da pilha de protocolo IP em um host.
6.1.1. A anatomia de um endereço IPv4

Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes
de comunicação precisam ser identificados com os endereços de origem e de destino dos dois
sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32
bits e um endereço de destino de 32 bits no cabeçalho da Camada 3.

Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos,
a lógica digital é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits
é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4
usando o formato decimal pontuada.

Decimal com Pontos

Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos,
separando-se cada byte do padrão binário, chamado de octeto, com um ponto. É chamado de
octeto por que cada número decimal representa um byte ou 8 bits.

Por exemplo, o endereço:

10101100000100000000010000010100

é expresso no formato decimal com pontos como:

172.16.4.20

Tenha em mente que os dispositivos usam lógica binária. O formato decimal com pontos é
usado para facilitar para as pessoas o uso e a memorização de endereços.

Porção de Rede e Host

Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de
rede. Na Camada 3, definimos uma rede como grupo de hosts que têm padrões de bits
idênticos na porção de endereço de rede de seus endereços.

Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que
são chamados de porção de host do endereço. O número de bits usados nessa porção de host
determina o número de hosts que podemos ter na rede.

Passe pelas etiquetas da figura para ver as partes diferentes do endereço.

Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos
usar bits suficientes na porção de host para poder representar pelo menos 200 combinações
de bits distintas.

Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto.
Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa
que os bits dos três primeiros octetos representariam a porção de rede.

Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à
rede será tratado mais adiante neste capítulo.
6.1.2. Conheça os números – Conversão binário para Decimal.

Para entender a operação de um dispositivo na rede, precisamos ver os endereços e outros


dados do modo que o dispositivo os vê pela notação binária. Isso quer dizer que precisamos
ter alguma habilidade em conversão de binário para decimal.

Dados representados em binário podem representar muitas formas diferentes de dados para a
rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao
endereçamento Ipv4. Isso quer dizer que olharemos para cada byte (octeto) como número
decimal no intervalo de 0 a 255.

Notação Posicional

Aprender a converter de binário para decimal exige entendimento da base matemática de um


sistema de numeração chamado notação posicional. Notação posicional significa que um dígito
representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o
valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz,
representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como
esse sistema funciona.

Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O
2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a
essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2.

Usando a notação posicional no sistema de numeração de base 10, 245 representa:

245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0)

ou

245 = (2 * 100) + (4 * 10) + (5 * 1)

Sistema de Numeração Binário


No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2
crescentes. Nos números binários de 8 bits, as posições representam estas quantidades:

2^7 2^62^5 2^4 2^32^2 2^1 2^0

128 64 32 16 8 4 2 1

O sistema de numeração de base 2 só tem dois dígitos: 0 e 1.

Quando interpretamos um byte como número decimal, temos a quantidade que a posição
representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado na figura.

11111111

128 64 32 16 8 4 2 1

Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a
adição quando há um 1 em cada posição de um octeto. O total é 255.

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255

Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um
0 em cada posição dá um total de 0.

00000000

128 64 32 16 8 4 2 1

0+0+0+0+0+0+0+0=0

Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal
diferente.
Veja na figura os passos para converter um endereço binário para um endereço decimal.

No exemplo, o número binário:

10101100000100000000010000010100

é convertido para:

172.16.4.20

Tenha em mente estes passos:

 Divida os 32 bits em 4 octetos.


 Converta cada octeto para decimal.
 Acrescente um "ponto" entre cada decimal.

6.1.3. Praticando conversões de Binário para Decimal

A atividade na figura permite que você pratique a conversão binária de 8 bits o quanto for
necessário. Recomendamos que você trabalhe com essa ferramenta até conseguir fazer a
conversão sem errar.
6.1.4 – Conheça os números – conversão de decimal para binário.

Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal
para binário. Muitas vezes precisamos examinar um octeto individual de um endereço
apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits
de host dividem um octeto.

Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o endereço
de rede, precisaríamos examinar o binário no último octeto para descobrir que esse host está
na rede 172.16.4.16. Esse processo de extrair o endereço de rede do endereço de host será
explicado mais adiante.

Valores de Endereço entre 0 e 255

Visto que nossa representação de endereços é limitada a valores decimais para um único
octeto, só examinaremos o processo de conversão de binário de 8 bits para os valores
decimais de 0 a 255.

Para começar o processo de conversão, começamos determinando se o número decimal é


igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo. Na
posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor
for menor que 128, colocamos um 0 na posição 128 e passamos para a posição 64.

Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e
subtraímos 128 do número que está sendo convertido. Daí, comparamos o restante dessa
operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições
de bit restantes.
Veja na figura um exemplo desses passos. Convertemos172 para10101100.

Siga abaixo os passos de conversão para ver como um endereço IP é convertido para binário.

1.

2.
3.

4.

5.

Resumo de Conversão
A figura resume a completa conversão de 172.16.4.20 da notação decimal com pontos para a
notação binária.

6.1.5 – Pratique conversão de decimal para binário

A atividade na figura permite que você pratique a conversão de decimal para binário (8 bits).
Recomendamos que você trabalhe até conseguir fazer a conversão sem errar.
6.2.1. Tipos de endereçamento em uma rede IPv4

Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço:

Endereço de rede - O endereço pelo qual nos referimos à rede

Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede

Endereços de host - Os endereços designados aos dispositivos finais da rede

Endereço de Rede

O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos
chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modo muito mais
conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede".
Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede.

Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o
endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço.

Endereço de Rede
Endereço de Broadcast

Endereço de Host
6.2.1. Tipos de endereçamento num rede IPv4

Prefixos de Rede

Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e
quantos bits representam a porção de host? Quando expressamos um endereço de rede IPv4,
acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o
número de bits no endereço que nos dá a porção de rede. Por exemplo, em 172.16.4.0 /24, o
/24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits são o endereço de rede. Isso
deixa os 8 bits restantes, o último octeto, como porção de host. Mais adiante neste capítulo,
aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de
rede de um endereço IPv4 para os dispositivos de rede. É chamada de máscara de sub-rede. A
máscara de sub-rede consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para
indicar que bits do endereço são bits de rede e que bits são bits de host.

Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o
prefixo designado pode ser diferente. Ter um número de prefixo diferente muda o intervalo de
host (de endereços válidos) e o endereço de broadcast de cada rede.

Veja nas próximas figuras os resultados de se usar prefixos diferentes num endereço.
Note que o endereço de rede pode continuar o mesmo, mas o intervalo de endereços válidos e
o endereço de broadcast são diferentes para tamanhos de prefixo diferentes. Nessa figura
você também pode ver o número de hosts que podem ser endereçados nas mudanças de rede.

6.2.2. Cálculo de endereços de Rede, Hosts e Broadcast

Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse
processo de cálculo exige que olhemos esses endereços como binários.

No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide
a porção de rede da porção de host. Em todos esses exemplos, é o último octeto. Embora seja
comum, o prefixo também pode dividir qualquer octeto.

Para começar a entender esse processo de determinar as atribuições de endereços, vamos


transformar alguns exemplos em binários.

Veja na figura um exemplo de atribuição de endereço para a rede 172.16.20.0 /25.

No primeiro quadro, vemos a representação do endereço de rede. Com um prefixo de 25 bits,


os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos esse bits de
host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica
assim: 172.16.20.0 /25.

No segundo quadro, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor
acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna um bit '1'. Com
o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host
ou endereço válido é 172.16.20.1.

O terceiro quadro mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete
bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o último octeto.
Isso nos deixa com um endereço de broadcast 172.16.20.127.

O quarto quadro mostra o cálculo do último endereço de host ou endereço válido. O último
endereço de host de uma rede é sempre um a menos que o de broadcast. Isso significa que o
bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já
visto, isso torna o último endereço de host da rede igual a 172.16.20.126.
Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o
conteúdo do octeto dividido.

Atividade Prática

Na atividade da figura, você vai calcular o endereço de rede, os endereços de host e o


endereço de broadcast das redes apresentadas. Pratique o quanto achar necessário.
Recomendamos que você trabalhe até conseguir fazer a conversão sem errar.
6.2.3. Unicast, Broadcast e Multicast – Tipos de comunicação

Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:

Unicast - o processo de envio de um pacote de um host para um host individual

Broadcast - o processo de envio de um pacote de um host para todos os hosts numa rede

Multicast - o processo de envio de um pacote de um host para um grupo de hosts selecionados

Esses três tipos de comunicação são usados para fins diferentes nas redes de dados. Em todos
os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como
sendo o endereço origem.

Tráfego Unicast

A comunicação Unicast é usada como comunicação normal host a host tanto em redes
cliente/servidor como ponto-a-ponto. Os pacotes Unicast usam o endereço de host do
dispositivo de destino como endereço de destino e podem ser roteados através de redes
interconectadas. O broadcast e o multicast, porém, usam endereços especiais como endereços
de destino. Visto que usam esses endereços especiais, os broadcasts em geral se restringem à
rede local. O escopo do tráfego de multicast também pode ser limitado à rede local ou roteado
por redes interconectadas.

A figura a seguir mostra um exemplo de transmissão unicast.

Numa rede IPv4, o endereço unicast aplicado a um dispositivo final é chamado de endereço de
host. Para a comunicação unicast, os endereços de host atribuídos aos dois dispositivos finais
são usados como endereços IPv4 de origem e destino. Durante o processo de encapsulamento,
o host de origem coloca o seu endereço IPv4 no cabeçalho do pacote unicast como sendo o
endereço do host origem e o endereço IPv4 do host de destino no cabeçalho do pacote como
sendo o endereço de destino. A comunicação usando um pacote unicast pode ser enviada por
meio de redes interconectadas usando os mesmos endereços.

Obs.: Neste curso, todas as comunicações entre os dispositivos são comunicações unicast, a
menos que outra coisa seja indicada.
Transmissão de Broadcast

Visto que o tráfego de broadcast é usado para enviar pacotes para todos os hosts na rede, um
pacote usa um endereço especial de broadcast. Quando um host recebe um pacote com o
endereço de broadcast como sendo o endereço de destino, ele processa o pacote como se
fosse um pacote para o seu endereço unicast.

A transmissão de broadcast é usada para localização de serviços/dispositivos especiais para os


quais não se conhece o endereço ou quando um host precisa fornecer informações a todos os
hosts na rede.

Alguns exemplos de uso de transmissão de broadcast são:

Mapear os endereços da camada superior para os endereços da camada inferior.

Solicitar um endereço

Trocar informações de roteamento por meio de protocolos de roteamento

Quando um host precisa de informações, ele envia uma solicitação, chamada consulta ou
mesmo solicitação, para o endereço de broadcast. Todos os hosts da rede recebem e
processam a consulta. Um ou mais hosts com a informação solicitada respondem, em geral
usando unicast.

De modo similar, quando um host precisa enviar informações para os hosts em uma rede, ele
cria e envia um pacote de broadcast com as informações.

Diferentemente do unicast, em que os pacotes podem ser roteados por todas as redes, os
pacotes de broadcast em geral são restritos à rede local. Essa restrição depende da
configuração do roteador que limita a rede e do tipo de broadcast. Há dois tipos de
broadcasts: broadcast direcionado e broadcast limitado.

Broadcast Direcionado

Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Esse tipo de
broadcast é útil para enviar um broadcast para todos os hosts numa rede não local. Por
exemplo, para um host fora da rede se comunicar com os hosts dentro da rede 172.16.4.0 /24,
o endereço de destino do pacote precisa ser 172.16.4.255. Isso é exibido na figura. Embora os
roteadores não encaminhem broadcasts direcionados por padrão, podem ser configurados
para fazer isso.

Broadcast Limitado

O broadcast limitado é usado para comunicação que é limitada a hosts da rede local. Esses
pacotes usam um endereço IPv4 de destino 255.255.255.255. Roteadores não encaminham
esse broadcast. Os pacotes endereçados para um endereço de broadcast limitado só
aparecerão na rede local. Por essa razão, uma rede IPv4 também é conhecida como domínio
de broadcast. Os roteadores formam a fronteira para um domínio de broadcast.
Como exemplo, um host dentro da rede 172.16.4.0 /24 poderia fazer broadcast para todos os
hosts nessa rede usando um pacote com endereço de destino 255.255.255.255.

A figura a seguir mostra um exemplo de transmissão de broadcast.

Como você já aprendeu antes, quando um pacote é transmitido por broadcast, ele usa
recursos da rede e também força todos os hosts da rede que o recebem a processar o pacote.
Portanto, o tráfego de broadcast deve ser limitado para que não tenha um efeito prejudicial no
desempenho da rede ou dos dispositivos. Visto que os roteadores separam domínios de
broadcast, subdividir as redes com tráfego excessivo de broadcast pode melhorar o
desempenho da rede.

Transmissão Multicast

A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz
o tráfego permitindo que um host envie um único pacote para um conjunto de hosts
selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host
de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o
multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de
destino.

Alguns exemplos de transmissão multicast são:

 Distribuição de vídeo e áudio


 Troca de informações de roteamento por protocolos de roteamento
 Distribuição de software
 Feeds de notícias

Clientes Multicast
Os hosts que querem receber determinados dados multicast são chamados de clients
multicast. Os clientes multicast usam serviços iniciados por um programa cliente para
subscrever para o grupo multicast.

Cada grupo multicast é representado por um único endereço multicast de destino. Quando um
host IPv4 subscreve para um grupo multicast, o host processa os pacotes endereçados a esse
endereço multicast bem como pacotes endereçados a seu endereço unicast com alocação
exclusiva. Como veremos, o IPv4 tem um intervalo de endereços especial reservado de
224.0.0.0 a 239.255.255.255 para endereçamento de grupos multicast.

A figura a seguir mostra os clientes aceitando pacotes multicast.

6.2.4. Intervalos de endereços IPv4 Reservados

Expresso em formato decimal com pontos, o intervalo de endereço IPv4 vai de 0.0.0.0 a
255.255.255.255. Como você já viu, nem todos esses endereços podem ser usados como
endereços de host para comunicação unicast.

Endereços Experimentais

Um intervalo principal de endereços reservados para propósitos especiais é o intervalo de


endereços experimentais IPv4 de 240.0.0.0 a 255.255.255.254. Atualmente, esses endereços
são registrados como reservados para uso futuro (RFC 3330). Isso sugere que eles poderiam
ser convertidos para endereços válidos. Atualmente, não podem ser usados em redes IPv4.
Contudo, esses endereços podem ser usados para pesquisa ou testes.

Endereços Multicast

Como já visto, outro intervalo principal de endereços reservados para propósitos especiais é o
intervalo de endereços multicast IPv4 de 240.0.0.0 a 239.255.255.255. Além disso, o intervalo
de endereço multicast é subdividido em tipos diferentes de endereço: endereços locais de link
reservados e endereços globalmente restritos. Um tipo adicional de endereço multicast são os
endereços restringidos pelo administrador, também chamados de endereços restritos e
limitados.

Os endereços multicast IPv4 de 224.0.0.0 a 224.0.0.255 são endereços locais de link


reservados. Esses endereços são usados para grupos multicast em uma rede local. Os pacotes
para esses destinos sempre são transmitidos com um valor TTL igual a 1. Portanto, um
roteador conectado à rede local nunca deve encaminhá-los. Uma utilização típica é o de
endereços locais de link reservados para protocolos de roteamento usando transmissão
multicast para trocar informações de roteamento.

Os endereços globalmente restritos são de 224.0.1.0 a 238.255.255.255. Eles podem ser


usados para dados multicast pela Internet. Por exemplo, 224.0.1.1 foi reservado para o
Network Time Protocol (NTP) a fim de sincronizar os relógios com a hora do dia em
dispositivos de rede.

Endereços de Host

Depois de contabilizar os intervalos reservados para endereços experimentais e multicast, isso


deixa um intervalo de endereço de 0.0.0.0 a 223.255.255.255 que poderia ser usado para hosts
IPv4. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins
especiais. Embora já tenhamos mencionado alguns desses endereços, os principais endereços
reservados são mencionados na próxima seção.

6.2.5. Endereços Públicos e Privados

Embora a maioria dos endereços de host IPv4 sejam endereços públicos designados para uso
em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em
redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são
chamados de endereços privados.
Endereços Privados

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para
uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas.
Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços
privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para
assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu
ambiente de rede.

Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os
pacotes que usam esses endereços como origem ou destino não devem aparecer na Internet
pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve
bloquear ou converter esses endereços. Mesmo que esses pacotes escapassem para a
Internet, os roteadores não teriam rotas para as quais encaminhá-los para a rede privada
adequada.

Network Address Translation (NAT)

Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede
com endereços privados podem ter acesso a recursos na Internet. Esses serviços, chamados de
Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser
implementados em um dispositivo na borda da rede privada.

O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se
comunicar com redes externas. Embora haja algumas limitações e questões de desempenho
com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem
problemas perceptíveis.

Obs.: O NAT será tratado em detalhes em um curso posterior.

Endereços Públicos

A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses
endereços são projetados para serem usados nos hosts que são acessíveis publicamente a
partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram
designados para outros fins especiais.
6.2.6. Endereços IPv4 especiais

Há certos endereços que não podem ser designados para hosts por várias razões. Há também
endereços especiais que podem ser designados a hosts, mas com restrições sobre como esses
hosts podem interagir com a rede.

Endereços de Rede e de Broadcast

Como explicado antes, dentro de cada rede o primeiro e o último endereços não podem ser
designados a hosts. Esses são o endereço de rede e o endereço de broadcast,
respectivamente.

Rota Padrão

Também como explicado antes, representamos a rota padrão IPv4 com 0.0.0.0. A rota padrão
é usada como rota geral quando uma rota mais específica não está disponível. O uso desse
endereço também reserva todos os endereços no intervalo de endereço 0.0.0.0 -
0.255.255.255 (0.0.0.0 /8).

Loopback

Um desses endereços reservados é o endereço de loopback IPv4 127.0.0.1. O loopback é um


endereço especial que os hosts usam para direcionar o tráfego para si mesmo. O endereço de
loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo
dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos
endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das
camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback
para testar a configuração do TCP/IP no host local.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de


127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereços dentro desse intervalo
executará o loop back dentro do host local. Nenhum endereço dentro desse intervalo deve
aparecer em qualquer rede.

Endereços Locais de Link

Os endereços IPv4 no intervalo de endereços de 169.254.0.0 a 169.254.255.255 (169.254.0.0


/16) são designados como endereços locais de link. Esses endereços podem ser
automaticamente designados ao host local pelo sistema operacional nos ambientes em que
não houver configuração IP disponível. Isso pode ser usado como uma pequena rede ponto-a-
ponto ou por um host que não conseguiu obter automaticamente um endereço do servidor
DHCP.

A comunicação usando os endereços locais de link IPv4 só é adequada para comunicação com
outros dispositivos conectados à mesma rede, como mostrado na figura. Um host não deve
enviar um pacote com um endereço de destino local de link IPv4 para nenhum outro roteador
para envio e deve configurar o IPv4 TTL desses pacotes para 1.

Os endereços locais de link não fornecem serviços fora da rede local. Contudo, muitas
aplicações cliente/servidor e ponto-a-ponto operam adequadamente com endereços locais de
link IPv4.

Endereços TEST-NET

O intervalo de endereços de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) é separado para fins de


ensino e aprendizado. Esses endereços podem ser usados em documentação e exemplos de
rede. Diferentemente dos endereços experimentais, os dispositivos de rede vão aceitar esses
endereços nas suas configurações. Você pode encontrar com freqüência esses endereços
usados em nomes de domínio example.com ou example.net em RFCs ou documentação dos
distribuidores ou de protocolo. Endereços dentro desse intervalo não devem aparecer na
Internet.

Links:

Endereços Locais de Link http://www.ietf.org/rfc/rfc3927.txt?number=3927

Endereços IPv4 de Uso Especial http://www.ietf.org/rfc/rfc3330.txt?number=3330

Alocação multicast http://www.iana.org/assignments/multicast-addresses


6.2.7. Histórico de endereçamento IPv4

Classes Históricas de Rede

Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados


endereços classe A, classe B e classe C. Também definia os endereços de classe D (multicast) e
classe E (experimental), como mencionado anteriormente.

Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como


intervalos de endereços específicos para essas redes, como mostrado na figura. Era designado
a uma companhia ou organização um intervalo inteiro de endereços classe A, classe B ou
classe C. Esse uso de espaço de endereços é chamado de endereçamento classful.

intervalos Classe A

Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes,
com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A usavam um prefixo
/8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados
para endereços de host.

Para reservar espaço de endereçamento para as classes de endereço restantes, todos os


endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso
significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de
preencher os intervalos de endereço reservados. Embora os endereços de classe A
reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só
podiam alocar aproximadamente 120 companhias ou organizações.
intervalos Classe B

O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de


tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IP classe B usava
os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos
especificavam os endereços de host. Como no caso da classe A, o espaço para endereços das
classes de endereços restantes precisava ser reservado também.

No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso
restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a 191.255.0.0 /16. A Classe
B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque
dividia igualmente 25% do espaço total de endereçamento IPv4 entre aproximadamente
16.000 redes.

intervalos Classe C

O espaço de endereços classe C foi o mais comumente disponível das classes de endereços.
Esse espaço de endereço fornecia endereços para redes pequenas, com no máximo 254 hosts.

Os intervalos de endereço classe C usavam um prefixo /24. Isso quer dizer que uma rede classe
C usava apenas o último octeto como endereço de host, e os três primeiros octetos eram
usados para indicar o endereço de rede.

Os intervalos de endereço classe C reservavam espaço de endereço para a classe D (multicast)


e a classe E (experimental) usando um valor fixo de110 para os três dígitos mais significativos
do primeiro octeto. O intervalo de endereços restrito para a classe C vai de 192.0.0.0 /16 a
223.255.255.0 /16. Embora ocupasse apenas 12,5% do espaço total de endereços IPv4,
poderia fornecer endereços para 2 milhões de redes.

Limites do Sistema com Base em Classes

Os requisitos de nem todas as organizações se ajustam bem em uma dessas três classes. A
alocação classful de espaço de endereço em geral desperdiçava muitos endereços, o que
acabava com a disponibilidade de endereços IPv4. Por exemplo, uma companhia com uma
rede de 260 hosts precisava receber um endereço classe B com mais de 65.000 endereços.

Embora esse sistema classful tenha sido abandonado no fim do ano 1990, você verá restos
dele nas redes atuais. Por exemplo, quando você atribui um endereço IPv4 para um
computador, o sistema operacional examina o endereço sendo designado para determinar se
esse endereço é de classe A, classe B ou classe C. O sistema operacional assume então o
prefixo usado por aquela classe e faz a atribuição adequada da máscara de sub-rede.

Outro exemplo é a adoção da máscara por alguns protocolos de roteamento. Quando alguns
protocolos de roteamento recebem uma rota anunciada, podem presumir o tamanho do
prefixo com base na classe do endereço.

Endereçamento Classless
O sistema que usamos atualmente é chamado de endereçamento classless. Com o sistema
classless, intervalos de endereço adequados para o número de hosts são designados para
companhias ou organizações independentemente da classe unicast.

6.3.1. Planejamento de endereçamento de Rede

A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser
bem projetada. Os administradores de rede não devem selecionar aleatoriamente os
endereços usados nas redes. As designações de endereço dentro da rede não devem ser
aleatórias.

A alocação desses endereços dentro das redes deve ser planejada e documentada com o
objetivo de:

 Evitar a duplicação de endereços


 Fornecer e controlar o acesso
 Monitorar a segurança e o desempenho
 Evitar a Duplicação de Endereços

Como você já sabe cada host numa rede interconectada deve ter um endereço único. Sem o
planejamento e documentação adequados dessas alocações de rede, poderíamos facilmente
atribuir um endereço para mais de um host.

Fornecer e Controlar o Acesso

Alguns hosts fornecem recursos para a rede interna e para a rede externa. Um exemplo desses
dispositivos são os servidores. O acesso a esses recursos pode ser controlado pelos endereços
da Camada 3. Se os endereços para esses recursos não forem planejados e documentados, a
segurança e a acessibilidade dos dispositivos não serão facilmente controladas. Por exemplo,
se um servidor tem um endereço aleatório atribuído, é difícil bloquear o acesso ao seu
endereço e os clientes talvez não consigam localizar esse recurso.

Monitorar a Segurança e o Desempenho

De modo similar, precisamos monitorar a segurança e o desempenho dos hosts da rede e da


rede como um todo. Como parte do processo de monitoramento, examinamos o tráfego de
rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. Se
tivermos planejamento e documentação adequados do endereçamento da rede, podemos
identificar o dispositivo na rede que tem endereço problemático.

Atribuição de Endereços dentro de uma Rede

Como você já aprendeu, os hosts estão associados com uma rede IPv4 por meio de uma
porção comum de rede no endereço. Dentro de uma rede, há três tipos diferentes de hosts.

Alguns exemplos de tipos diferentes de hosts:

 Dispositivos finais para usuários


 Servidores e periféricos
 Hosts acessíveis a partir da Internet
 Dispositivos intermediários

Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços
lógico dentro do intervalo de endereço da rede.

Cada aba mostra classificações diferentes de endereços atribuídos.


Uma parte importante ao se planejar um esquema de endereços IPv4 é decidir quando é
preciso usar endereços privados e onde devem ser aplicados.

As considerações incluem:

Haverá mais dispositivos conectados à rede do que endereços públicos alocados pelo provedor
de Internet?

Os dispositivos precisarão ser acessados de fora da rede local?

Se os dispositivos aos quais podem ser atribuídos endereços privados exigirem acesso à
Internet, a rede é capaz de fornecer o serviço de Tradução de Endereço de Rede (NAT)?

As abas da mostram a atribuição de endereços privados e públicos.


Se há mais dispositivos do que endereços públicos disponíveis, somente os dispositivos que
acessarão diretamente a Internet - como servidores Web - exigem endereço público. O serviço
NAT permitiria que esses dispositivos com endereços privados partilhassem de modo eficaz os
endereços públicos restantes.

6.3.2. Endereços estático ou dinâmico para dispositivos de usuário final

Endereços para Dispositivos de Usuário


Na maioria das redes de dados, a maior população de hosts inclui os dispositivos finais, como
PCs, telefones IP, impressoras e PDAs. Visto que essa população representa o maior número
de dispositivos dentro de uma rede, o maior número de endereços precisa ser alocado a esses
hosts.

Os endereços IP podem ser atribuídos estática ou dinamicamente.

Atribuição Estática de Endereços

Com uma atribuição estática, o administrador da rede deve configurar manualmente as


informações da rede para um host, como mostrado na figura. No mínimo, isso inclui digitar o
endereço IP do host, a máscara de sub-rede e o gateway padrão.

Os endereços estáticos têm algumas vantagens sobre os endereços dinâmicos. Por exemplo,
são úteis para impressoras, servidores e outros dispositivos de rede que precisam ser
acessíveis aos clientes na rede. Se os hosts normalmente acessam um servidor num
determinado endereço IP, haveria problemas se esse endereço mudasse. Além disso, a
atribuição estática de informações de endereçamento pode fornecer maior controle dos
recursos da rede. Contudo, pode consumir muito tempo digitar as informações em cada host.

Ao usar o endereçamento IP estático, é necessário manter uma lista exata de atribuição de


endereços IP para cada dispositivo. Esses são endereços permanentes e normalmente não são
reutilizados.

Atribuição Dinâmica de Endereços

Devido aos desafios associados ao gerenciamento de endereços estáticos, os dispositivos dos


usuários finais em geral têm endereços dinamicamente atribuídos, usando o protocolo DHCP,
como mostrado na figura.
O DHCP ativa a atribuição automática de informações de endereçamento, como endereço IP,
máscara de sub-rede, gateway padrão e outras informações de configuração. A configuração
do servidor DHCP requer que um intervalo de endereços, chamado de conjunto de endereços,
seja definido para ser atribuído aos clientes DHCP numa rede. Os endereços atribuídos a esse
pool devem ser planejados para excluir quaisquer endereços usados para os outros tipos de
dispositivos.

O DHCP em geral é o método preferido de atribuição de endereços IP para hosts em redes


grandes porque reduz a carga sobre a equipe de suporte de rede e praticamente elimina erros
de entrada.

Outro benefício do DHCP e que o endereço não é permanentemente atribuído a um host, mas
é só "alugado" por um período. Se o host for desligado ou removido da rede, o endereço
retorna ao pool para ser reutilizado. Essa característica é especialmente útil para usuários
móveis que entram e saem da rede.
6.3.3. Atribuição de endereços para outros dispositivos

Endereços para Servidores e Periféricos

Qualquer recurso de rede, como servidor ou impressora, deve receber um endereço IPv4
estático, como mostrado na figura. Os hosts do cliente acessam esses recursos usando os
endereços IPv4 desses dispositivos. Portanto, são necessários endereços previsíveis para cada
um desses servidores e periféricos.

Os servidores e periféricos são pontos de concentração de tráfego de rede. Há muitos pacotes


enviados para e dos endereços IPv4 desses dispositivos. Ao monitorar o tráfego de rede com
uma ferramenta como o Wireshark, um administrador de rede deve poder identificar
rapidamente esses dispositivos. Usar um sistema consistente de numeração para esses
dispositivos facilita a identificação.

Endereços para Hosts que São Acessíveis pela Internet

Na maioria das redes, somente alguns dispositivos são acessíveis por hosts de fora da
corporação. Na maior parte, esses dispositivos são servidores de algum tipo. Como acontece
com todos os dispositivos numa rede que fornecem recursos de rede, os endereços IPv4
desses dispositivos deve ser estáticos.

No caso de servidores acessíveis pela Internet, cada um deles deve ter um endereço público
associado a ele. Além disso, variações nos endereços de um desses dispositivos tornarão esses
dispositivos inacessíveis a partir da Internet. Em muitos casos, esses dispositivos estão numa
rede que é numerada usando endereços privativos. Isso significa que o roteador ou firewall no
perímetro da rede deve ser configurado para converter o endereço interno do servidor num
endereço público. Em vista dessa configuração adicional no dispositivo intermediário do
perímetro, é ainda mais importante que esses dispositivos tenham um endereço previsível.

Endereços para Dispositivos Intermediários

Os dispositivos intermediários também são pontos de concentração de tráfego de rede. Quase


todo o tráfego dentro ou entre redes passa por alguma forma de dispositivo intermediário.
Portanto, esses dispositivos de rede fornecem uma localização oportuna para gerenciamento,
monitoramento e segurança de rede.

Para a maioria dos dispositivos intermediários são designados endereços da Camada 3. Quer
para o gerenciamento do dispositivo, quer para sua operação. Dispositivos como hubs,
switches e access points (pontos de acesso sem fio) não precisam de endereços IPv4 para
operar como dispositivos intermediários. Contudo, se precisarmos acessar esses dispositivos
como hosts para configurar, monitorar ou resolver problemas de operação de rede, eles
precisam ter endereços atribuídos a eles.

Visto que precisamos saber como nos comunicar com dispositivos intermediários, eles
precisam ter endereços previsíveis. Portanto, seus endereços em geral são atribuídos
manualmente. Além disso, os endereços desses dispositivos devem estar em um intervalo
diferente dentro do intervalo da rede em relação aos endereços de dispositivos de usuário.
Roteadores e Firewalls

Diferentemente dos outros dispositivos intermediários mencionados, os roteadores e firewall


têm endereços IPv4 atribuídos a cada interface. Cada interface fica numa rede diferente e
serve como gateway para os hosts daquela rede. Em geral, a interface do roteador usa o
primeiro ou o último endereço da rede. Essa atribuição deve ser uniforme em todas as redes
da corporação para que o pessoal de redes sempre saiba o gateway da rede, não importa em
que rede esteja trabalhando.

As interfaces de roteador e firewall são pontos de concentração de tráfego que entra e sai da
rede. Visto que os hosts de cada rede usam uma interface de dispositivo como roteador ou
firewall como gateway de saída da rede, muitos pacotes fluem por essas interfaces. Portanto,
esses dispositivos têm um papel importante na segurança da rede, ao filtrar pacotes com base
nos endereços IPv4 de origem e/ou destino. Agrupar tipos diferentes de dispositivos em
grupos lógicos de endereçamento torna mais eficiente a atribuição e operação dessa filtragem
de pacotes.

6.3.4. Quem designa endereços diferentes?

Uma companhia ou organização que deseja que os hosts de rede sejam acessíveis a partir da
Internet deve ter um intervalo de endereços públicos designado. O uso desses endereços
públicos é regulado, e a companhia ou organização deve ter um intervalo de endereços
alocado para ela. Isso é verdade para endereços IPv4, IPv6 e multicast.

Internet Assigned Numbers Authority (IANA) (http://www.iana.net) é a detentora dos


endereços IP. Os endereços multicast IP e IPv6 são obtidos diretamente da IANA. Até meados
dos anos 1990, todo espaço de endereços IPv4 era gerenciado diretamente pela IANA.
Naquele tempo, o restante do espaço de endereço IPv4 era alocado a vários outros registros
para gerenciamento para fins especiais ou para áreas regionais. Essas companhias de registro
são chamadas de Regional Internet Registries (RIRs), como mostrado na figura.

As principais companhias de registro são:

AfriNIC (African Network Information Centre) - Região da África http://www.afrinic.net

APNIC (Asia Pacific Network Information Centre) - Região da Ásia/Pacífico


http://www.apnic.net

ARIN (American Registry for Internet Numbers) - Região da América do Norte


http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry) - América Latina e


algumas ilhas do Caribe http://www.lacnic.net

RIPE NCC (Reseaux IP Europeans) - Europa, Oriente Médio e Ásia Central http://www.ripe.net

Links:

Alocações de registros de endereço IPv4:

http://www.ietf.org/rfc/rfc1466.txt?number=1466

http://www.ietf.org/rfc/rfc2050.txt?number=2050

Alocação de Endereços IPV4: http://www.iana.org/ipaddress/ip-addresses.htm

Procura por Endereçamento IP: http://www.arin.net/whois/

6.3.5. Provedores de Internet

O Papel dos Provedores de Internet (ISPs)


A maioria das companhias ou organizações obtém seus intervalos de endereços IPv4 de um
ISP. Um ISP em geral fornece um pequeno número de endereços IPv4 válidos (6 ou 14) aos
seus clientes como parte dos seus serviços. Podem-se obter intervalos maiores de endereços
com base na justificativa de necessidade e por custos de serviço adicionais.

Em certo sentido, o ISP empresta ou aluga esses endereços para a organização. Se decidirmos
mover nossa conectividade de Internet para outro ISP, o novo ISP nos fornecerá endereços dos
intervalos de endereços que lhe foram fornecidos, e nosso ISP anterior retorna os intervalos
que nos emprestou à sua alocação para serem emprestados a outro cliente.

Serviços de ISP

Para obter acesso aos serviços de Internet, temos que conectar a nossa rede de dados à
Internet usando um Provedor de Internet (ISP).

Os ISPs têm seu próprio conjunto de redes de dados internas para gerenciar a conectividade
com a Internet e fornecer serviços relacionados. Entre outros serviços que um ISP em geral
fornece aos seus clientes estão serviços DNS, de e-mail e site. Dependendo do nível de serviço
exigido e disponível, os clientes usam níveis diferentes de ISP.

Níveis de ISP

Os ISPs são designados por uma hierarquia com base no seu nível de conectividade com o
backbone de Internet. Cada nível mais baixo obtém conectividade ao backbone por conexão a
um ISP de nível mais alto, como mostrado na figura.

Nível 1

No topo da hierarquia de ISPs estão os ISPs Nível 1. Esses ISPs são grandes ISPs nacionais ou
internacionais que se conectam diretamente ao backbone da Internet. Os clientes de ISPs Nível
1 são ISPs de nível inferior ou grandes companhias e organizações. Visto que estão no topo da
conectividade com a Internet, eles apresentam conexões e serviços altamente confiáveis.
Entre as tecnologias usadas para suportar essa confiabilidade estão conexões múltiplas ao
backbone da Internet.

As vantagens primárias para clientes de ISPs Nível 1 são a confiabilidade e a velocidade.. Visto
que esses clientes estão a apenas uma conexão de distância da Internet, há menos
possibilidades de falhas ou congestionamento no tráfego. A desvantagem para os clientes de
ISP Nível 1 é o alto custo.

Nível 2

Os ISPs Nível 2 adquirem seus serviços de Internet de ISPs Nível 1. Os ISPs Nível 2 em geral
focalizam clientes comerciais. Os ISPs Nível 2 em geral oferecem mais serviços do que os
outros dois níveis de ISPs. Os ISPs Nível 2 costumam ter os recursos de TI para operar seus
próprios serviços, como DNS, servidores de e-mail e servidores web. Outros serviços que os
ISPs Nível 2 podem oferecer incluem desenvolvimento e manutenção de sites, e-commerce/e-
business e VoIP.
A principal desvantagem dos ISPs Nível 2, em comparação com os ISPs Nível 1, é o acesso mais
lento à Internet. Visto que os ISPs Nível 2 estão a pelo menos mais uma conexão de distância
do backbone da Internet, eles também tendem a ser menos confiáveis do que os ISPs Nível 1.

Nível 3

Os ISPs Nível 3 adquirem seus serviços de Internet de ISPs Nível 2. O foco desses ISPs são os
mercados domésticos e de serviços em um local específico. Os clientes de Nível 3, em geral,
não precisam de muitos serviços que, por outro lado, são necessários aos clientes Nível 2. Sua
necessidade primária é conectividade e suporte.

Esses clientes muitas vezes têm pouca ou nenhuma experiência com computadores ou redes.
Os ISPs Nível 3 muitas vezes incluem conectividade com a Internet como parte de seus
contratos de serviços de rede e computadores para seus clientes. Embora a largura de banda e
a confiabilidade deles seja menor do que a dos provedores Nível 1 e 2, em geral são boas
opções para pequenas e médias companhias.

ISP Nível 1
ISP Nível 2

ISP Nível 3

6.3.6. Visão geral do IPv6

No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com
o esgotamento de endereços IPv4 e começou a procurar substituir esse protocolo. Isso levou
ao desenvolvimento do que é conhecido como IPv6.

Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento


desse novo protocolo. Outras questões também foram consideradas durante o
desenvolvimento do IPv6, como:

 Melhor tratamento de pacotes


 Aumento de escalabilidade e longevidade
 Mecanismos de QoS
 Segurança integrada

Para fornecer essas características, o IPv6 oferece:


 Endereçamento hierárquico de 128 bits - para expandir a capacidade de
endereçamento
 Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes
 Melhor suporte para extensões e opção - para aumentar a escalabilidade/longevidade
e o tratamento de pacotes
 Capacidade de identificação de fluxo - como mecanismo de QoS
 Capacidade de autenticação e privacidade - para integrar a segurança

O IPv6 não é só um novo protocolo Camada 3 - é um novo conjunto de aplicações de


protocolo. Novos protocolos em várias camadas da pilha foram desenvolvidos para dar suporte
a esse novo protocolo. Há um novo protocolo de mensagens (ICMPv6) e novos protocolos de
roteamento. Devido ao maior tamanho do cabeçalho do IPv6, ele também tem um impacto na
subjacente infra-estrutura de rede.

Transição para o IPv6

Como você pode ver por meio dessa breve introdução, o IPv6 foi projetado com escalabilidade
para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos
poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços
nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por
algum tempo no futuro. Contudo, o IPv6 deve, com o tempo, substituir o IPv4 como protocolo
de Internet dominante .

Links:

IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460

Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513

Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401

Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168

Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302

ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443

Cabeçalho IPv6
Endereços IPv6

6.4.1. Máscara de Sub-Rede – Definição da Rede e da Porção de Host

Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host.
Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a
porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A
rede de dados também deve ter sua porção de rede dos endereços definida.

Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão


separado de 32 bits chamado de máscara de sub-rede, como mostra a figura. Expressamos a
máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara
de sub-rede é criada colocando-se o número binário1 em cada posição de bit que representa a
porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de
host.

O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa - a


porção de rede de um endereço.

Como mostrado na figura, um prefixo /24 é expresso na máscara de sub-rede 255.255.255.0


(11111111.11111111.11111111.00000000). Os bits restantes (do último octeto) da máscara de
sub-rede são zeros, indicando o endereço de host dentro da rede.

A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para


definir a porção de rede daquele endereço.

Por exemplo, vejamos o host 172.16.4.35/27:

endereço

172.16.20.35

10101100.00010000.00010100.00100011

máscara de sub-rede

255.255.255.224

11111111.11111111.11111111.11100000
endereço de rede

172.16.20.32

10101100.00010000.00010100.00100000

Visto que os bits 1 das máscaras de sub-rede são 1s contíguos, só há um número limitado de
valores de sub-rede dentro de um octeto. Você deve lembrar que só expandimos um octeto se
a divisão rede host cai dentro daquele octeto. Portanto, há um número limitado de padrões de
8 bits usados nas máscaras de endereços.

Esses padrões são:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Se um octeto de uma máscara de sub-rede é representado por 255, então todos os bits
equivalentes naquele octeto do endereço são bits de rede. De modo similar, se um octeto de
uma máscara de sub-rede é representado por 0, então todos os bits equivalentes naquele
octeto do endereço são bits de host. Em cada um desses casos, não é necessário expandir o
octeto para binário a fim de determinar as porções de rede e de host.
6.4.2. AND – O que há na nossa rede?

Dentro dos dispositivos de rede, a lógica digital é aplicada para a interpretação dos endereços.
Quando um pacote IPv4 é criado ou encaminhado, o endereço de rede de destino deve ser
extraído do endereço de destino. Isso é feito pela operação lógica AND.
O endereço de host é tratado logicamente pelo uso da operação AND com sua máscara de sub-
rede para determinar o endereço de rede ao qual o host é associado. Quando se usa a
operação AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede.

Operação AND

O uso da operação AND é uma das três operações binárias básicas usadas em lógica digital. As
outras duas são OR e NOT. Embora as três sejam usadas em redes de dados, a operação AND é
usada para determinar o endereço de rede. Portanto, nossa análise se limitará ao AND lógico.
O AND lógico é a comparação de dois bits que geram os seguintes resultados:

1 AND 1 = 1

1 AND 0 = 0

0 AND 1 = 0

0 AND 0 = 0

O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original.
Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use o AND com 0 resultará
em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para
"mascarar" os bits de host de um endereço IPv4. Usa-se o AND com cada bit do endereço e o
bit correspondente da máscara de sub-rede.

Visto que todos os bits da máscara de sub-rede que representam bits de host são 0s, a porção
de host do endereço de rede resultante só tem 0s. Lembre que um endereço IPv4 só com 0s na
porção de host representa o endereço de rede.
Da mesma maneira, todos os bits da máscara de sub-rede que indicam a porção de rede são
1s. Quando se usa o AND em cada um desses1e o correspondente bit de endereço, os bits
resultantes são idênticos aos bits do endereço original.

Passe pelas abas da figura para ver a operação AND.

Razões para Usar a operação AND

O uso da operação AND entre o endereço de host e a máscara de sub-rede é realizado por
dispositivos em uma rede de dados por várias razões.

Os roteadores usam a operação AND para determinar uma rota aceitável para um pacote que
chega. O roteador verifica o endereço de destino e tenta associar esse endereço ao próximo
salto. Quando um pacote chega ao roteador, este realiza a operação AND no endereço IP de
destino do pacote que chega com a máscara de sub-rede. Isso resulta num endereço de rede
que é comparado com as rotas da tabela de roteamento cuja máscara de sub-rede foi usada.

Um host de origem deve determinar se um pacote deve ser enviado diretamente para um host
na rede local ou ser direcionado para o gateway. Para determinar isso, o host primeiro precisa
saber seu próprio endereço de rede.

O host descobre o seu endereço de rede usando a operação AND no seu endereço com sua
máscara de sub-rede. Um AND lógico também é usado por um host de origem entre o
endereço de destino do pacote e a máscara de sub-rede desse host. Isso resulta no endereço
de rede de destino. Se esse endereço de rede bate com o endereço de rede do host local, o
pacote é enviado diretamente para o host de destino. Se os dois endereços de rede não
baterem, o pacote é enviado para o gateway.

A Importância do AND

Se os roteadores e dispositivos finais calculam esses processos sem nossa intervenção, por que
precisamos saber como executar o AND? Quanto mais entendermos e pudermos predizer a
operação da rede, mais preparados estaremos para projetar e/ou administrar uma rede.

Na verificação/solução de problemas de rede, muitas vezes precisamos determinar em que


rede IPv4 o host está ou se dois hosts estão na mesma rede IP. Precisamos determinar isso da
perspectiva dos dispositivos de rede. Devido à configuração inadequada, um host pode se ver
numa rede da qual não se intencionava que ele fizesse parte. Isso pode criar uma operação
que parece incorreta a menos que se verifique o problema ao examinar os processos AND
usados pelo host.

Também, um roteador pode ter muitas rotas diferentes que satisfazem o envio do pacote para
determinado destino. A seleção da rota usada por qualquer pacote é uma operação complexa.
Por exemplo, o prefixo que forma essas rotas não está diretamente associado às redes
designadas ao host. Isso significa que uma rota na tabela de roteamento pode representar
muitas redes. Se houver problemas com pacotes roteados, você vai precisar determinar como
o roteador tomou a decisão de roteamento.
Embora haja calculadoras de sub-rede disponíveis, é útil que o administrador de rede saiba
como calcular manualmente as sub-redes.

Obs.: Não é permitido nenhum tipo de calculadora durante os exames de certificação.


6.5.1. Criação de Sub-Rede básica

O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de
endereços. Visto que usamos um roteador para conectar essas redes, cada interface no
roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede.

Criamos as sub-redes usando um ou mais bits de host como bits de rede. Isso é feito
extendendo-se a máscara para pegar emprestados alguns dos bits da porção de host do
endereço a fim de criar bits de rede adicionais. Quanto mais bits de host forem usados, mais
sub-redes poderão ser definidas. Para cada bit emprestado, dobramos o número de sub-redes
disponíveis. Por exemplo, se pegarmos 1 bit emprestado, podemos definir 2 sub-redes. Se
pegarmos emprestados 2 bits, podemos ter 4 sub-redes. Contudo, com cada bit que pegamos
emprestado, menos endereços de host ficam disponíveis por sub-rede.

O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo
de endereço 192.168.1.0 /24, criaremos duas sub-redes. Pegamos emprestado 1 bit da porção
de host, usando a máscara de sub-rede 255.255.255.128 em vez da máscara original
255.255.255.0. O bit mais significativo no último octeto é usado para se distinguir as duas sub-
redes. Para uma das sub-redes, esse bit é "0" e, para a outra, é "1".

Fórmula para calcular sub-redes

Use esta fórmula para calcular o número de sub-redes:

2^n onde n = número de bits emprestados

Nesse exemplo, o cálculo fica assim:

2^1 = 2 sub-redes

O número de hosts
Para calcular o número de hosts por rede, usamos a fórmula 2^n - 2 onde n = número de bits
que sobraram para host.

Aplicando a fórmula, (2^7 - 2 = 126) mostra que cada uma dessas sub-redes pode ter 126
hosts, ou 126 endereços válidos.

Para cada sub-rede, examine o último octeto binário. Os valores desse octeto para as duas
redes são:

Sub-rede 1: 00000000 = 0

Sub-rede 2: 10000000 = 128

Veja na figura o esquema de endereçamento dessas redes.

Exemplo com 3 sub-redes

A seguir, considere uma rede que precisa de três sub-redes. Veja a figura.

Novamente, começamos com o mesmo intervalo de endereço, 192.168.1.0 /24. Se


pegássemos emprestado um único bit, só poderíamos ter duas sub-redes. Para ter mais redes,
mudamos a máscara de sub-rede para 255.255.255.192, e pegamos dois bits emprestados.
Isso permitirá 4 sub-redes.
Calcule a sub-rede por meio desta fórmula:

2^2 = 4 sub-redes

O número de hosts

Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes.

Sub-rede 0: 0 = 00000000

Sub-rede 1: 64 = 01000000

Sub-rede 2: 128 = 10000000

Sub-rede 3: 192 = 11000000

Aplique a fórmula de cálculo de hosts.

2^6 - 2 = 62 hosts, ou 62 endereços válidos, por sub-rede

Veja na figura o esquema de endereçamento dessas redes.


Exemplo com 6 sub-redes

Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura.

Para acomodar 6 redes, divida o endereço 192.168.1.0 /24 em sub-redes com intervalos de
endereços usando a fórmula:

2^3 = 8

Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A máscara de sub-rede
255.255.255.224 fornece três bits de rede adicionais.

O número de hosts

Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes.

0 = 00000000

32 = 00100000

64 = 01000000

96 = 01100000

128 = 10000000

160 = 10100000

192 = 11000000

224 = 11100000

Aplique a fórmula de cálculo de hosts:

2^5 - 2 = 30 hosts, ou 30 endereços válidos, por sub-rede.

Veja na figura o esquema de endereçamento dessas redes.

Sub-Rede
Esquema de endereçamento

6.5.2. Criação de Sub-Redes – Divisão de redes no tamanho correto

Cada rede dentro da rede de uma corporação ou organização é projetada para acomodar um
número definido de hosts.

Algumas redes, como os links WAN ponto-a-ponto, só precisam de no máximo dois hosts.
Outras redes, como uma LAN de usuários num grande prédio ou departamento, talvez precise
acomodar centenas de hosts. Os administradores de rede precisam preparar um esquema de
endereçamento de rede que acomode o número máximo de hosts para cada rede. O número
de hosts em cada divisão deve permitir o crescimento do número de hosts.

Determine o Número Total de Hosts

Primeiro, considere o número total de hosts necessários para a rede corporativa inteira.
Precisamos usar um intervalo de endereços suficientemente grande para acomodar todos os
dispositivos em todas as redes corporativas. Isso inclui dispositivos de usuário final, servidores,
dispositivos intermediários e interfaces de roteador.

Veja o Passo 1 na figura.


Considere o exemplo de uma rede corporativa que precisa acomodar 800 hosts em suas
quatro localizações.

Determine o Número e Tamanho das Redes

A seguir, considere o número de redes e o tamanho de cada uma com base nos grupos comuns
de hosts.

Veja o Passo 2 na figura.

Nós dividimos a rede em sub-redes para solucionar questões como localização, tamanho e
controle. Ao projetar o endereçamento, consideramos esses fatores para o agrupamento de
hosts que analisamos antes:

Agrupamento baseado em localização geográfica comum

Agrupamento de hosts usados para propósitos específicos

Agrupamento baseado em propriedade

Cada link WAN é uma rede. Criamos sub-redes para os links WAN que interconectam locais
geograficamente diferentes. Ao conectar as diferentes localidades, usamos um roteador por
causa das diferenças de hardware entre as LANs e a WAN.

Embora hosts em uma localização geográfica comum em geral tenham um único intervalo de
endereços, talvez precisamos dividir em sub-redes esse intervalo para formar redes adicionais
em cada localização. Precisamos criar sub-redes nas diferentes localizações que têm hosts para
as necessidades dos usuários comuns. Podemos também ter outros grupos de usuários que
precisam de muitos recursos de rede, ou talvez tenhamos muitos usuários que precisem de
sua própria sub-rede. Além disso, podemos ter sub-redes para hosts especiais, como
servidores. Cada um desses fatores precisa ser considerado na contagem da rede.
Também temos que considerar qualquer necessidade de propriedade de segurança ou
administrativa que necessite de redes adicionais.

Uma ferramenta útil nesse processo de planejamento de endereço é um diagrama de rede.


Um diagrama nos permite visualizar as redes e fazer uma contagem mais exata.

Para acomodar 800 hosts nas quatro localizações da companhia, usamos aritmética binária
para alocar um intervalo /22 (2^10-2=1022).

Alocação de Endereços

Agora que temos uma contagem das redes e do número de hosts para cada rede, precisamos
começar a alocar endereços de nosso intervalo geral de endereços.

Veja o Passo 3 na figura.

Esse processo começa alocando endereços de rede para locais de redes especiais. Começamos
com os locais que requerem mais hosts e continuamos em ordem decrescente até os links
ponto-a-ponto. Esse processo assegura que intervalos suficientemente grandes de endereços
estejam disponíveis para acomodar os hosts e redes para esses locais.

Ao fazer as divisões e atribuições das sub-redes disponíveis, certifique-se de que haja


intervalos de endereços de tamanhos adequados disponíveis para demandas maiores.
Também, planeje cuidadosamente a fim de assegurar que os intervalos de endereços
atribuídos para a sub-rede não se sobreponham.

Outra ferramenta útil nesse processo de planejamento é uma planilha. Podemos colocar os
endereços em colunas para visualizar a alocação dos mesmos.

Veja o Passo 1 na figura.


No nosso exemplo, nós alocamos intervalos de endereços às quatro localizações, bem como
aos links WAN.

Com os intervalos principais alocados, nós a seguir preparamos as sub-redes dos locais que
precisam de divisão. No nosso exemplo, dividimos a sede corporativa em duas redes.

Veja o Passo 2 na figura.

Essa divisão adicional dos Endereços é muitas vezes chamada decriação de sub-redes em sub-
redes. Como no caso de qualquer criação de sub-rede, precisamos planejar com cuidado a
alocação de endereços para que tenhamos intervalos de endereços disponíveis.

A criação de novas e menores redes a partir de determinado intervalo de endereços é


conseguida estendendo o tamanho do prefixo; isto é, acrescentando1s à máscara de sub-rede.
Fazer isso aloca mais bits à porção de rede do endereço para fornecer mais padrões para a
nova sub-rede. Para cada bit emprestado, dobramos o número de redes que temos. Por
exemplo, se usamos 1 bit, temos o potencial de dividir aquele intervalo em duas redes
menores. Com um padrão de bit único, podemos produzir dois padrões de bits únicos, 1 e 0. Se
pegarmos emprestados 2 bits, podemos fornecer 4 padrões únicos para representar redes 00,
01, 10 e 11. 3 bits permitiriam 8 intervalos, e assim por diante.

Número Total de Hosts ou Endereços Válidos

Lembre-se que, na seção anterior, ao dividimos o intervalo de endereços em sub-redes,


perdemos dois endereços de host para cada nova rede. Esses são o endereço de rede e o
endereço de broadcast.

A fórmula para calcular o número de hosts em uma rede é:

Hosts ou endereços válidos = 2 n - 2

Onde n é o número de bits que restam para serem usados pelos hosts.

Links:

Calculadora de sub-rede: http://vlsm-calc.net

6.5.3. Sub-Redes – Criação de Sub-Redes e Sub-Rede

A criação de uma sub-rede de uma sub-rede, ou o uso de Máscara de Sub-Rede de Tamanho


Variável (VLSM), foi projetado para maximizar a eficiência de endereçamento. Ao identificar o
número total de hosts usando a criação tradicional de sub-redes, alocamos o mesmo número
de endereços para cada sub-rede. Se todas as sub-redes têm os mesmos requisitos quanto a
número de hosts, esses intervalos de endereços de tamanhos fixos serão eficientes. Contudo,
mais freqüentemente esse não é o caso.

Por exemplo, a topologia na Figura 1 mostra um requisito de sete sub-redes, um para cada
uma das quatro LANs e um para cada uma das três WANs. Com o endereço 192.168.20.0,
precisamos pegar emprestados 3 bits entre os bits de host no último octeto para atender aos
requisitos das sete sub-redes.

Esses bits são pegos emprestados dentre os bits mudando-se os bits correspondentes de
máscara de sub-rede para "1s" a fim de indicar que esses bits agora são usados como bits de
rede. O último octeto da máscara é então representado por 11100000, que é 224. A nova
máscara 255.255.255.224 é representada com a notação /27 para representar um total de 27
bits para a máscara.

Em binário, essa máscara de sub-rede é representada como:


11111111.11111111.11111111.11100000

Depois de pegar emprestados três dos bits de host para usar como bits de rede, sobram cinco
bits de host. Esses cinco bits permitem até 30 hosts por sub-rede.

Embora tenhamos realizado a tarefa de dividir a rede em um número adequado de redes, isso
se deu com um desperdício significativo de endereços não usados. Por exemplo, somente dois
endereços são necessários em cada sub-rede para os links WAN. Há 28 endereços não usados
em cada um das três sub-redes WAN que ficaram travados nesses intervalos de endereços.
Além disso, isso limita o crescimento futuro porque reduz o número total de sub-redes
disponíveis. Esse uso ineficiente de endereços é característico de endereçamentos utilizando
classe completa (classful).

A aplicação de um esquema padrão de sub-rede ao cenário não é muito eficiente e resulta em


desperdício. De fato, esse exemplo é um bom modelo para mostrar como a criação de sub-
redes em uma sub-rede pode ser usada para maximizar a utilização de endereços.
Como Obter Mais Sub-Redes por Menos Hosts

Lembre-se que em exemplos anteriores começamos com as sub-redes originais e conseguimos


sub-redes adicionais e menores para usar nos links WAN. Ao criar sub-redes menores, cada
sub-rede é capaz de suportar 2 hosts, deixando as sub-redes originais livres para serem
alocadas para outros dispositivos e evitando o desperdício de muitos endereços.

Para criar essas sub-redes menores para os links WAN, comece com 192.168.20.192. Podemos
dividir essa sub-rede em muitas sub-redes menores. Para fornecer intervalos de endereço para
links WAN com dois endereços cada, pegamos emprestados três bits de host adicionais para
serem usados como bits de rede.

Endereço: 192.168.20.192 Em binário: 11000000.10101000.00010100.11000000

Máscara: 255.255.255.252 30 Bits em binário: 11111111.11111111.11111111.11111100

A topologia na figura 2 mostra um plano de endereçamento que divide as redes


192.168.20.192 /27 em sub-redes menores para fornecer endereços para links WAN. Fazer isso
reduz o número de endereços por sub-rede a um tamanho adequado para os links WAN. Com
esse endereçamento, temos as sub-redes 4, 5 e 7 disponíveis para redes futuras, além de
várias outras sub-redes disponíveis para links WAN.
Na Figura 1, veremos o endereçamento por outro ponto de vista. Vamos analisar as sub-redes
com base no número de hosts, incluindo as interfaces de roteadores e as conexões WAN. Esse
cenário tem os seguintes requisitos:

58 endereços de host para AtlantaHQ

26 endereços de host para PerthHQ

10 endereços de host para SydneyHQ

10 endereços de host para CorpusHQ

Endereços de host para links WAN (2 cada)

É óbvio por esses requisitos que usar um esquema padrão de divisão em sub-redes seria, de
fato, um desperdício. Nessa rede, a divisão padrão em sub-redes travaria cada sub-rede em
intervalos de 62 hosts, o que significaria um desperdício considerável de potenciais endereços.
Esse desperdício é especialmente evidente na figura 2 onde vemos que a LAN PerthHQ
necessita de 26 usuários e os roteadores das LANs SydneyHQ e CorpusHQ necessitam de
apenas 10 usuários cada um.

Portanto, com o intervalo de endereço 192.168.15.0 /24, começaremos a projetar um


esquema de enderaçamento para atender aos requisitos e poupar endereços em potencial.

Como Conseguir Mais

Ao se criar um esquema de endereçamento adequado, sempre comece com o requisito mais


alto. Nesse caso, AtlantaHQ, com 58 usuários, tem a maior necessidade. Começando com
192.168.15.0, precisaremos de 6 bits de host para acomodar a necessidade dos 58 hosts, o que
permite 2 bits adicionais para a porção de rede. O prefix dessa rede seria /26 e a máscara de
rede, 255.255.255.192.
Vamos começar fazendo a divisão em sub-redes do intervalo de endereços original
192.168.15.0 /24. Usando a fórmula de hosts válidos = 2^n - 2, calculamos que 6 bits de host
permitem 62 hosts na sub-rede. Os 62 hosts atenderiam os 58 hosts necessários para o
roteador da companhia AtlantaHQ.

Endereço: 192.168.15.0

Em binário: 11000000.10101000.00001111.00000000

Máscara: 255.255.255.192

Em binário: 11111111.11111111.11111111.11000000

A próxima página mostra o processo de identificação da próxima seqüência de passos.

Os passos para implementar esse esquema de sub-redes são descritos aqui.

Atribuição da LAN AtlantaHQ


Veja os Passos 1 e 2 na figura.

O primeiro passo mostra um gráfico de planejamento de rede. O segundo passo na figura


mostra a entrada para AtlantaHQ. Essa entrada é o resultado do cálculo de uma sub-rede a
partir do intervalo original (192.168.15.0 /24) para acomodar a maior LAN, a de AtlantaHQ,
com 58 hosts. Para fazer isso foi preciso tomar emprestados 2 bits de host adicionais, para ter
máscara /26.

Em comparação, o esquema a seguir mostra como a rede 192.168.15.0 seria dividido em sub-
redes usando endereçamento de intervalos fixos para fornecer intervalos de endereços
suficientemente grandes:

Sub-rede 0: o intervalo de endereço de host 192.168.15.0 /26, que vai de 1 a 62

Sub-rede 1: o intervalo de endereço de host 192.168.15.64 /26, que vai de 65 a 126

Sub-rede 2: o intervalo de endereço de host 192.168.15.128 /26, que vai de 129 a 190

Sub-rede 3: o intervalo de endereço de host 192.168.15.192 /26, que vai de 193 a 254

Os intervalos fixados permitiriam somente quatro sub-redes e, portanto, não permitiriam


intervalos de endereços suficientes para a maioria das sub-redes desta rede. Em vez de
continuar a usar a próxima sub-rede disponível, precisamos nos assegurar que tornaremos o
tamanho de cada sub-rede compatível com os requisitos de host. Usar um esquema de
endereçamento diretamente relacionado aos requisitos de host exige o uso de um método
diferente de divisão em sub-redes.

Atribuição da LAN PerthHQ

Veja o Passo 3 na figura.

No terceiro passo, vemos os requisitos para a próxima sub-rede, a segunda maior. Essa é a LAN
PerthHQ, que precisa de 28 endereços de host, incluindo a interface do roteador. Devemos
começar pelo próximo endereço disponível (192.168.15.64) para criar um intervalo de
endereços para essa sub-rede. Pegando mais um bit emprestado, podemos atender às
necessidades de PerthHQ enquanto limitamos o desperdício de endereços. O bit emprestado
nos dá uma máscara /27 com o seguinte intervalo de endereço:

o intervalo de endereço de host 192.168.15.64 /27, que vai de 65 a 94

Esse intervalo de endereço fornece 30 endereços, que atende ao requisito de 28 hosts e dá


espaço de crescimento a essa sub-rede.

Atribuição das LANs SydneyHQ e CorpusHQ

Veja os Passos 4 e 5 na figura.

O quarto e o quinto passos fornecem o endereçamento das próximas sub-redes: as LANs


SydneyHQ e CorpusHQ. Nesses dois passos, cada LAN tem a mesma necessidade, 10 endereços
de host. Para essa divisão em sub-redes, precisamos pegar emprestado outro bit para estender
a máscara para /28. Começando pelo endereço 192.168.15.96, obtemos os seguintes
intervalos de endereços:

Sub-rede 0: o intervalo de endereço de host 192.168.15.96 /28, que vai de 97 a 110

Sub-rede 1: o intervalo de endereço de host 192.168.15.112 /28, que vai de 113 a 126

Esse intervalos fornecem 14 endereços para os hosts e para as interfaces do roteador para
cada LAN.

Atribuição das WANs

Veja os Passos 6, 7 e 8 na figura.

Os últimos três passos mostram a divisão em sub-redes para os links WAN. Com esses links
WAN ponto-a-ponto somente dois endereços são necessários. Para atender os requisitos,
pegamos emprestados mais 2 bits para usar uma máscara /30. Usando os próximos endereços
disponíveis, obtemos os seguintes intervalos de endereços:

Sub-rede 0: o intervalo de endereço de host 192.168.15.128 /30, que vai de 129 a 130

Sub-rede 1: o intervalo de endereço de host 192.168.15.132 /30, que vai de 133 a 134

Sub-rede 2: o intervalo de endereço de host 192.168.15.136 /30, que vai de 137 a 138

Os resultados mostrados em nosso esquema de endereçamento usando VLSM apresentam


uma grande variedade de intervalos de endereço com alocação correta. Como melhor prática,
começamos documentando nossos requisitos do maior para o menor. Começando pelo maior
requisito, podemos determinar que um esquema de endereçamento de intervalo fixo não
permitiria o uso eficiente dos endereços IPv4 e, como mostrado nesse exemplo, não forneceria
endereços suficientes.

A partir do intervalo de endereços alocado, pegamos emprestados bits para criar os intervalos
de endereço que se encaixariam na nossa topologia. A figura 1 mostra os intervalos atribuídos.
A figura 2 mostra a topologia com as informações de endereçamento.
Usando VLSM para alocar os endereços é possível aplicar as diretrizes de criação de sub-rede
para agrupar os hosts com base em:

Agrupamento baseado em localização geográfica comum

Agrupamento de hosts usados para propósitos específicos

Agrupamento baseado em propriedade

No nosso exemplo, baseamos o agrupamento no número de hosts em uma localização


geográfica comum.
Gráfico VLSM

O planejamento de endereço também pode ser feito por meio de uma variedade de
ferramentas. Um método é usar um gráfico VLSM para identificar quais intervalos de
endereços estão disponíveis para uso e quais já foram designados. Esse método ajuda a evitar
a atribuição de endereços que já foram alocados. Usando a rede do nosso exemplo, podemos
acompanhar o planejamento de endereços usando o gráfico VLSM, para verificar a sua
utilização.

O primeiro gráfico mostra a parte de cima do gráfico. Um gráfico completo para ser utilizado
por você está disponível no link abaixo.

VLSM_Subnetting_Chart.pdf

Esse gráfico pode ser usado para planejar endereços para redes com prefixos no intervalo /25 -
/30. Esses são os intervalos de rede mais comumente usados para a criação de sub-rede.

Como antes, começamos com a sub-rede que tem o maior número de hosts. Nesse caso, é a
AtlantaHQ, com 58 hosts.

Escolha de um intervalo para a LAN AtlantaHQ

Seguindo o cabeçalho do gráfico da esquerda para a direita, encontramos o cabeçalho que


indica o tamanho do intervalo suficiente para os 58 hosts. Essa é a coluna /26. Nessa coluna,
vemos que há quatro intervalos desse tamanho:

o intervalo de endereço de host .0 /26, que vai de 1 a 62

o intervalo de endereço de host .64 /26, que vai de 1 a 126

o intervalo de endereço de host .128 /26, que vai de 129 a 190


o intervalo de endereço de host .192 /26, que vai de 193 a 254

Visto que nenhum endereço foi alocado, podemos escolher qualquer um desses intervalos.
Embora possa haver razões para usar um intervalo diferente, normalmente usamos o primeiro
intervalo disponível, o .0 /26. Essa alocação é mostrada na Figura 2.

Depois de designarmos o intervalo de endereços, esses endereços são considerados em uso.


Lembre-se de marcar esse intervalo bem como qualquer intervalo maior que contenha esses
endereços. Marcando-os, podemos ver quais endereços não podem ser usados e quais ainda
estão disponíveis. Olhando a Figura 3, quando alocamos o intervalo .0 /26 para AtlantaHQ,
marcamos todos os intervalos que contêm esses endereços.
Escolha de um intervalo para a LAN PerthHQ

A seguir, precisamos de um intervalo de endereços para a LAN PerthHQ, de 26 hosts.


Movendo-se pelo cabeçalho do gráfico, encontramos a coluna que tem as sub-redes de
tamanho suficiente para essa LAN. Daí, descemos pelo gráfico até o primeiro intervalo
disponível. Na Figura 3, a seção do gráfico disponíveil para PerthHQ está em destaque. O bit
tomado emprestado torna o intervalo de endereços disponível para essa LAN. Embora
pudéssemos ter escolhido qualquer um dos intervalos disponíveis, em geral vamos para o
primeiro intervalo disponível que satisfaz a necessidade.

O intervalo de endereço para esse intervalo é:

o intervalo de endereço de host .64 /27, que vai de 65 a 94

Escolha de intervalos para as LANs SydneyHQ e CorpusHQ

Como mostrado na Figura 4, continuamos a marcar os intervalos de endereço para evitar a


sobreposição de atribuição de endereços. Para atender as necessidades das LANs SydneyHQ e
CorpusHQ, nós localizamos novamente os próximos intervalos disponíveis. Dessa vez, vamos
para a coluna /28 e descemos para os intervalos .96 e .112. Note que a seção do gráfico
disponível para SydneyHQ e CorpusHQ está destacada.

Esses intervalos são:

o intervalo de endereço de host .96 /28, que vai de 97 a 110

o intervalo de endereço de host .112 /28, que vai de 113 a 126


Escolha de intervalos para os links WAN

O último requisito de endereçamento é o das conexões WAN entre as redes. Olhando a Figura
5, vamos para a coluna à direita, até o prefixo /30. Daí, descemos e destacamos três intervalos
disponíveis. Esse intervalos vão fornecer os 2 endereços para WAN.

Esses três intervalos são:

o intervalo de endereço de host .128 /30, que vai de 129 a 130

o intervalo de endereço de host .132 /30, que vai de 133 a 134

o intervalo de endereço de host .136 /30, que vai de 137 a 138

Olhando a Figura 6, os endereços atribuídos para a WAN são marcados para indicar que os
intervalos que os contêm não podem mais ser designados. Note que, com a atribuição desses
intervalos para os links WAN, marcamos vários intervalos maiores que não podem ser
designados. São eles:

.128 /25

.128 /26

.128 /27

.128 /28

.128 /29
.136 /29

Visto que esses endereços são parte desses intervalos maiores, a atribuição desses intervalos
resultaria em sobreposição do uso desses endereços.

Como vimos, o uso de VLSM nos permite maximizar o endereçamento e minimizar o


desperdício. O método de gráfico mostrado é apenas uma das ferramentas adicionais que os
administradores e técnicos de rede podem usar para criar um esquema de endereçamento
que proporcione menor desperdício do que a abordagem de intervalo de tamanho fixo.

6.5.4. Determinar o endereço de rede

A atividade na figura permite praticar a determinação de endereços de rede. Você verá


máscaras e endereços de host aleatórios. Para cada par de máscaras e endereços de host, será
necessário que você digite o endereço de rede correto.
6.5.5. Cálculo do número de Hosts

A atividade na figura permite praticar a determinação do número máximo de hosts de uma


rede. Você verá máscaras e endereços de host aleatórios. Para cada par de máscaras e
endereços de host, será necessário que você digite o número máximo de host para a rede
descrita.
6.5.6. Determinação de endereços válidos para Hosts

A atividade na figura permite praticar a determinação dos hosts, da rede e dos endereços de
broadcast de uma rede. Você verá máscaras e endereços de host aleatórios. Para cada par de
máscaras e endereços de host, será necessário que você digite os endereços de hosts, de rede
e os endereços de broadcast.
6.6.1. Ping 127.0.0.1 – Testando a pilha Local

O ping é um utilitário para testar a conectividade IP entre hosts. O ping envia solicitações de
resposta para um endereço de host especificado. O ping usa um protocolo da Camada 3, que é
parte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). O ping usa
um datagrama de Solicitação de Eco ICMP.

Se o host do endereço especificado receber a solicitação de Eco, ele responde com um


datagrama de Resposta de ECO ICMP. Para cada pacote enviado, o ping mede o tempo
necessário da resposta.

À medida que cada resposta é recebida, o ping fornece uma amostra de tempo entre o ping
enviado e a resposta recebida. Isso mede o desempenho da rede. O ping tem um valor de
tempo de espera para a resposta. Se a resposta não é recebida dentro do tempo de espera, o
ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida.

Depois que todos os pedidos foram enviados, o ping fornece uma saída com o resumo das
respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta do
destino.

Ping para o Loopback Local

Há alguns casos especiais de teste e verificação para os quais usamos o ping. Um caso é o teste
da configuração interna do IP no host local. Para realizar esse teste, fazemos um ping para o
endereço reservado especialmente para o loopback local (127.0.0.1), como mostrado na
figura.

Uma resposta do endereço 127.0.0.1 indica que o IP está adequadamente configurado no


host. Essa resposta vem da camada de rede. Essa resposta, porém,nãoé indício de que os
endereços, máscaras ou gateways estão adequadamente configurados. Nem indica nada a
respeito do status da camada inferior da pilha de rede. Isso simplesmente testa o IP até a
camada de rede do protocolo IP. Se obtivermos uma mensagem de erro, isso indicará que o
TCP/IP não está operacional no host.
6.6.2. Ping para o Gateway – Teste de conectividade da LAN Local

Você também pode usar o ping para testar a habilidade do host de se comunicar com a rede
local. Isso em geral é feito pingando o endereço IP do gateway do host, como mostrado na
figura. Um ping para o gateway indica que o host e a interface do roteador que serve como
gateway estão operacionais na rede local.

Para esse teste, o endereço de gateway é usado com mais freqüência, porque o roteador em
geral está sempre operacional. Se o endereço do gateway não responder, você pode tentar o
endereço IP de outro host que você confia que está operacional na rede local.

Se o gateway ou outro host responder, os hosts locais podem se comunicar pela rede local. Se
o gateway não responder, mas outro host responder, isso pode indicar um problema com a
interface do roteador que serve como gateway.

Uma possibilidade é termos o endereço errado do gateway. Outra possibilidade é que a


interface do roteador esteja plenamente operacional, mas tem segurança aplicada a ela que a
impede de processar ou responder as solicitações do ping. Também é possível que outros
hosts tenham as mesmas restrições de segurança aplicadas a eles.

6.6.3. Ping para um Host remoto – Teste de Conectividade com uma LAN Remota

Você também pode usar o ping para testar a capacidade do host local se comunicar por uma
rede. O host local pode fazer o ping para um host de uma rede remota, como mostrado na
figura.

Se esse ping tiver êxito, você terá verificado a operação de uma grande parte da rede. Isso
significa que verificamos a comunicação do host com a rede local, a operação do roteador que
serve como nosso gateway e todos os outros roteadores que poderiam estar no caminho entre
a nossa rede e a rede do host remoto.
Além disso, você verificou a mesma funcionalidade do host remoto. Se, por alguma razão, o
host remoto não puder usar a sua rede local para se comunicar para fora dela, ele não
responderia.

Lembre-se que muitos administradores de rede limitam ou proíbem a entrada de datagramas


ICMP na rede corporativa. Portanto, a falta de uma resposta de ping pode se dever a restrições
de segurança e não por causa de elementos não operacionais nas redes.

6.6.4. Traceroute (tracert) – Testando o caminho

O ping é usado para indicar a conectividade entre dois hosts. O Traceroute (tracert) é um
utilitário que nos permite observar o caminho entre esses hosts. O trace gera uma lista dos
saltos que foram bem-sucedidos ao longo do caminho.

Essa lista pode nos dar informações importantes para verificação e solução de erros. Se os
dados atingem o destino, o trace irá listar a interface de todo roteador no caminho.

Se o dado falha em algum salto ao longo do caminho, nós temos o endereço do último
roteador que respondeu ao trace. Essa é uma indicação de onde o problema ou as restrições
de segurança se encontram.

Round Trip Time (RTTT) ou Tempo de ida e volta

Usar o traceroute fornece o tempo de ida e volta (RTT) para cada salto ao longo do caminho e
indica se um salto deixou de responder. O tempo de ida e volta (RTT) é o tempo que um
pacote leva para alcançar o host remoto e para a resposta do host voltar. Um asterisco (*) é
usado para indicar que um pacote foi perdido.
Essa informação pode ser usada para localizar um roteador problemático no caminho. Se
obtivermos altos tempos de resposta ou perdas de dados de determinado salto, isso será uma
indicação de que os recursos do roteador ou suas conexões podem estar sobrecarregados.

Time to Live (TTL) ou Tempo de Vida

O Traceroute usa uma função do campo Tempo de Vida (TTL) no cabeçalho da Camada 3 e a
Mensagem de Tempo Excedido ICMP. O campo TTL é usado para limitar o número de saltos
que um pacote pode cruzar. Quando um pacote entra num roteador, o campo TTL sofre
decréscimo de 1. Quando o TTL alcança zero, o roteador não encaminha o pacote e o mesmo é
descartado.

Além de descartar o pacote, o roteador em geral envia uma Mensagem de Tempo Excedido
ICMP endereçada para o host de origem. Essa mensagem ICMP conterá o endereço IP do
roteador que respondeu.

Passe pela animação para ver como o Traceroute usa o TTL.

A primeira seqüência de mensagens enviadas do traceroute terá um campo TTL de valor um.
Isso faz o TTL colocar um tempo de espera no pacote no primeiro roteador. Esse roteador
responde então com uma Mensagem ICMP. O Traceroute tem então o endereço do primeiro
salto.

O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada seqüência de
mensagens. Isso fornece ao trace o endereço de cada salto à medida que os pacotes passam
por um tempo de espera cada vez maior à medida que avançam pelo caminho. O campo TTL
continua a ser aumentado até se alcançar o destino ou até que ele aumente até um máximo
pré-determinado.

Depois de alcançar o destino, o host responde com uma mensagem de Porta Inalcançável
ICMP ou uma mensagem de Resposta de Eco ICMP em vez de uma mensagem de Tempo
Excedido ICMP.
6.6.5. ICMPv4 – O Protocolo de Teste e Mensagem de Suporte

Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de
certos erros. Essas mensagens são enviadas usando serviços do protocolo ICMP (ICMPv4). O
objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de
pacotes IP sob certas condições, não tornar o IP confiável. As mensagens ICMP não são
exigidas e muitas vezes não são permitidas por questões de segurança.

O ICMP é o protocolo de mensagens do conjunto TCP/IP. O ICMP fornece controle e


mensagens de erro e é usado pelos utilitários ping e traceroute. Embora o ICMP use o suporte
básico do IP como se fosse um protocolo ICMP de nível mais baixo, na verdade ele é uma
Camada 3 separada do conjunto TCP/IP.

Os tipos de mensagens ICMP - e as razões por que são enviadas - são muitos. Vejamos algumas
das mensagens mais comuns.

As mensagens ICMP que podem ser enviadas incluem:

Host confirmation (Confirmação de host)

Unreachable Destination or Service (Destino ou Serviço Inalcançável)

Time exceeded (Tempo excedido)

Route redirection (Redirecionamento de rota)

Source quench (Inibição de origem)

Confirmação de host

Uma Mensagem de Eco ICMP pode ser usada para determinar se um host está operacional. O
host local envia uma Solicitação de Eco ICMP para outro host. O host que recebe a mensagem
de eco responde com a Resposta de Eco ICMP, como mostrado na figura. Esse uso de
mensagens de Eco ICMP é a base do utilitário ping.

Destino ou Serviço Inalcançável

O Destino Inalcançável ICMP pode ser usado para notificar um host de que o destino ou
serviço está inalcançável. Quando um host ou gateway recebe um pacote que não pode
entregar, ele pode enviar um pacote de Destino Inalcançável ICMP para o host que originou o
pacote. O pacote de Destino Inalcançável conterá códigos que indicam por que o pacote não
pode ser entregue.

Entre os códigos de Destino Inalcançável estão:

0 = rede inalcançável

1 = host inalcançável

2 = protocolo inalcançável
3 = porta inalcançável

Os códigos de rede inalcançável ehost inalcançável são respostas de um roteador quando não
consegue encaminhar um pacote. Se um roteador recebe um pacote para o qual não tem uma
rota, ele pode responder com um Destino Inalcançável ICMP com código = 0, indicando rede
inalcançável. Se o roteador recebe um pacote para o qual tem uma rota anexada, mas não
consegue entregar o pacote para o host na rede, o roteador pode responder com um Destino
Inalcançável ICMP com código = 1, indicando que a rede é conhecida, mas o host está
inalcançável.

Os códigos 2 e 3 (protocolo inalcançável eporta inalcançável) são usados por um host final para
indicar que o segmento TCP ou datagrama UDP contido em um pacote não pôde ser entregue
para o serviço de camada superior.

Quando o host final recebe um pacote com uma PDU Camada 4 que deve ser entregue a um
serviço indisponível, o host pode responder para o host origem com um Destino Inalcançável
ICMP com código = 2 ou código = 3, indicando que o serviço não está disponível. Talvez o
serviço não esteja disponível porque não há nenhum programa rodando para fornecer o
serviço ou porque a segurança do host não está permitindo acesso ao serviço.

Tempo Excedido

Uma mensagem de Tempo Excedido ICMP é usada por um roteador para indicar que um
pacote não pode ser encaminhado porque o campo TTL do pacote expirou. Se um roteador
recebe um pacote e diminui o campo TTL do pacote para zero, ele descartará o pacote. O
roteador também pode enviar uma mensagem de Tempo Excedido ICMP para o host de
origem para informar o host sobre a razão do pacote ser descartado.

Redirecionamento de Rota

Um roteador talvez use uma Mensagem de Redirecionamento ICMP para notificar os hosts de
uma rede que uma rota melhor está disponível para determinado destino. Essa mensagem só
pode ser usada quando o host de origem está na mesma rede física como ambos os gateways.
Se um roteador recebe um pacote para o qual não há rota e para o qual o próximo salto está
anexado à mesma interface em que o pacote chegou, o roteador pode enviar uma Mensagem
de Redirecionamento ICMP para o host de origem. Essa mensagem informará ao host de
origem sobre o próximo salto contido em uma rota na tabela de roteamento.

Inibição de Origem

A mensagem de Inibição de Origem ICMP pode ser usada para dizer à origem para
temporariamente parar de enviar pacotes. Se um roteador não tem espaço suficiente em
buffer para receber os pacotes que chegam, ele descartará os pacotes. Se o roteador precisar
fazer isso, ele também poderá enviar uma mensagem de Inibição de Origem ICMP aos hosts de
origem para cada mensagem que ele descartar.

Um host de destino também pode enviar uma mensagem de inibição de origem se os


datagramas chegarem rápido demais para serem processados.
Quando um host recebe uma mensagem de Inibição de Origem ICMP, ele relata isso para a
camada de Transporte. O host de origem pode então usar os mecanismos de controle de fluxo
TCP para ajustar a transmissão.

Links:

RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792

RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122

RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003

6.8.1. Resumo e revisão

Os endereços IPv4 são hierárquicos, com porções de rede, sub-rede e host. Um endereço IPv4
pode representar uma rede completa, um host específico ou o endereço de broadcast da rede.

Diferentes endereços são usados para comunicações de dados unicast, multicast e por
broadcast.

As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços


para os usuários, que, por sua vez, podem designar esses endereços a seus dispositivos de
rede estática ou dinamicamente. O intervalo de endereço alocado pode ser dividido em sub-
redes, calculando-se e aplicando-se máscaras de sub-rede.

O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço


de endereçamento disponível. O tamanho, a localização, o uso e os requisitos de acesso são
considerações no processo de planejamento de endereços.

Depois de implementada, uma rede IP precisa ser testada para verificar sua conectividade e
seu desempenho operacional.

Você também pode gostar