Você está na página 1de 32

Camada 3 – Roteamento e Endereçamento

Visão geral
A camada de rede é responsável pela navegação dos dados através da rede.
A função da camada de rede é encontrar o melhor caminho através da rede.
O esquema de endereçamento da camada de rede é usado pelos dispositivos
para determinar o destino dos dados à medida que eles se movem pela rede.
Neste capítulo, você aprenderá sobre o uso e as operações dos roteadores na
execução da função principal do internetworking da camada de rede do
modelo de referência Open System Interconnection (OSI).
Além disso, você aprenderá sobre o endereçamento IP e sobre as três classes
de redes nos esquemas de endereçamento IP. E aprenderá também que
alguns endereços IP foram reservados pelo American Registry for Internet
Numbers (ARIN) e não podem ser atribuídos às redes. Finalmente, aprenderá
sobre as sub-redes e máscaras de sub-rede e seus esquemas de
endereçamento IP.

Identificadores

A camada de rede é responsável pela movimentação dos dados através de


um conjunto de redes (internetwork). O esquema de endereçamento da
camada de rede é usado pelos dispositivos para determinar o destino dos
dados à medida que eles se movem pelas redes.
Os protocolos que não tenham camada de rede poderão ser usados apenas
em pequenas redes internas. Esses protocolos normalmente usam apenas um
nome (ou seja, endereço MAC) para identificar o computador em uma rede.
O problema dessa abordagem é que, à medida que a rede cresce em
tamanho, torna-se cada vez mais difícil organizar todos os nomes, como, por
exemplo, certificar-se de que dois computadores não estão usando o mesmo
nome.

Os protocolos que suportam a camada de rede usam uma técnica de


identificação para os dispositivos que garante um identificador exclusivo.
Sendo assim, como esse identificador se diferencia de um endereço MAC, que
também é exclusivo? Os endereços MAC usam um esquema de
endereçamento contínuo que torna difícil localizar os dispositivos em outras
redes. Os endereços da camada de rede usam um esquema de
endereçamento hierárquico que permite que endereços exclusivos
atravessem os limites das redes, tendo, juntamente com isso, um método
para encontrar um caminho para os dados trafegarem entre as redes.

Os esquemas de endereçamento hierárquico permitem que as informações


atravessem uma internetwork, juntamente com um método para encontrar o
destino de modo eficiente. A rede de telefone é um exemplo do uso de
endereçamento hierárquico. O sistema telefônico usa um código de área que
designa uma área geográfica para a primeira parada das chamadas (salto).
Os três dígitos seguintes representam a troca local (segundo salto). Os
dígitos finais representam o telefone de destino individual (o que é, o salto
final).

Os dispositivos de rede precisam de um esquema de endereçamento que


permita que eles encaminhem pacotes de dados através de internetwork (um
Resumo do Semestre 1 da Cisco Networking Academy
conjunto de redes compostas de vários segmentos usando o mesmo tipo de
endereçamento). Existem vários protocolos de camada de rede com
esquemas de endereçamento diferentes que permitem que os dispositivos
encaminhem os dados através de uma internetwork.

Sistemas de segmentação e autônomos

Há dois motivos principais para a necessidade de se ter várias redes: o


crescimento do tamanho das redes e do número de redes.
Quando uma LAN, MAN ou WAN se expandir, poderá tornar-se necessário ou
conveniente para o controle do tráfego na rede dividi-la em pedaços menores
chamados de segmentos de rede (ou apenas segmentos). O resultado é que
a rede torna-se um grupo de redes, cada uma exigindo um endereço
separado.

Já existe um grande número de redes: redes isoladas de computadores são


comuns em escritórios, escolas, empresas, negócios e países. Embora seja
conveniente fazer com que essas redes isoladas (ou sistemas autônomos, se
cada uma for gerenciada por uma única administração) se comuniquem entre
si pela Internet, elas devem fazer isso com esquemas de endereçamento
razoáveis e dispositivos de internetworking apropriados. Caso contrário, o
fluxo do tráfego na rede se tornaria seriamente prejudicado e nem as redes
locais, nem a Internet, funcionariam.

Uma analogia que poderia ajudá-lo a compreender a necessidade da


segmentação de redes é imaginar um sistema rodoviário e o número de
veículos que o utilizam. À medida que a população das áreas em torno das
vias principais aumenta, as estradas ficam sobrecarregadas com o excesso de
veículos. As redes funcionam de forma muito parecida. À medida que
crescem, a quantidade de tráfego aumenta. Uma solução poderia ser
aumentar a largura de banda, semelhante a aumentar os limites de
velocidade nas rodovias, ou adicionar pistas a elas. Outra solução poderia ser
usar dispositivos que segmentam a rede e controlam o fluxo do tráfego, da
mesma maneira que uma rodovia usaria dispositivos como sinais de trânsito
para controlar o tráfego.

Comunicação entre redes separadas

A Internet é uma coleção de segmentos de rede que são ligados para facilitar
o compartilhamento das informações. Mais uma vez, uma boa analogia é o
exemplo do sistema rodoviário e as várias pistas amplas que foram
construídas para interconectar muitas regiões geográficas.
As redes operam de forma bastante semelhante, com empresas conhecidas
como provedores de serviços de Internet (Internet Service Providers)
oferecendo os serviços que ligam vários segmentos de redes.

Resumo do Semestre 1 da Cisco Networking Academy


Dispositivos de rede da camada 3

Os dispositivos de internetworking que operam na camada 3 do modelo OSI


(camada de rede) ligam, ou interconectam, os segmentos de rede ou redes
inteiras. Esses dispositivos são chamados de roteadores. Eles passam os
pacotes de dados entre as redes baseados nas informações do protocolo de
rede ou da camada 3.

Os roteadores tomam decisões lógicas relativas ao melhor caminho para a


entrega dos dados em uma internetwork e depois direcionam os pacotes para
a porta de saída e segmento apropriados. Os roteadores pegam os pacotes
dos dispositivos da LAN (por exemplo, estações de trabalho) e, baseados nas
informações da camada 3, os encaminham através da rede. Na verdade, o
roteamento, algumas vezes, é chamado de switching da camada 3.

Determinação do caminho

A determinação do caminho ocorre na camada 3 (camada de rede) e permite


que um roteador avalie os caminhos disponíveis para um destino e estabeleça
a forma preferível de lidar com um pacote. Os serviços de roteamento usarão
as informações da topologia da rede quando estiverem avaliando os
caminhos da rede. A determinação do caminho é o processo que o roteador
usa para escolher o próximo salto no caminho para que o pacote trafegue em
direção ao seu destino. Esse processo é também chamado de rotear o
pacote.

A determinação do caminho para um pacote pode ser comparada a uma


pessoa dirigindo um carro de um lado de uma cidade ao outro. O motorista
tem um mapa que mostra as ruas por onde precisa seguir para chegar ao seu
destino. O caminho de um cruzamento a outro é um salto. De forma
semelhante, um roteador usa um mapa que mostra os caminhos disponíveis
para um destino.

Os roteadores também podem tomar suas decisões baseados na densidade


do tráfego e na velocidade do link (largura de banda), como um motorista
pode optar por um caminho mais rápido (uma estrada) ou usar uma rua com
menos movimento.

Endereçamento da camada de rede

O endereço de rede ajuda o roteador a identificar um caminho dentro da


nuvem da rede. O roteador usa o endereço de rede para identificar a rede de
destino de um pacote dentro de uma internetwork.
Para alguns protocolos da camada de rede, um administrador de rede atribui
endereços de rede de acordo com algum plano predeterminado de
endereçamento da internetwork. Para outros protocolos da camada de rede,
a atribuição dos endereços é parcialmente, ou completamente,
Resumo do Semestre 1 da Cisco Networking Academy
dinâmica/automática. Além do endereço de rede, os protocolos de rede usam
algum tipo de endereço de host ou nó. A figura mostra três dispositivos na
Rede 1 (duas estações de trabalho e um roteador), cada um com seu próprio
endereço de host exclusivo. (Mostra também que o roteador está conectado
a outras duas redes, Rede 2 e 3.)

O endereçamento ocorre na camada de rede. As analogias anteriores de um


endereço de rede incluem as primeiras partes (o código de área e os
primeiros três dígitos) de um número de telefone. Os dígitos restantes (os
quatro últimos) de um número telefônico, que dizem ao equipamento da
companhia telefônica que telefone específico ligar, são como a parte do host
de um endereço, que diz a um roteador para que dispositivo específico ele
deve entregar o pacote.

Sem o endereçamento da camada de rede, o roteamento não pode


acontecer. Os roteadores exigem endereços de rede para assegurar a
entrega adequada dos pacotes. Sem uma estrutura de endereçamento
hierárquico, os pacotes não seriam capazes de trafegar através de uma
internetwork. Da mesma forma, sem uma estrutura hierárquica para os
números de telefone, para os endereços postais ou para os sistemas de
transportes, não haveria entrega sem problemas de bens e serviços.

Camada 3 e mobilidade do computador

Um endereço MAC pode ser comparado ao seu nome e o endereço de rede


ao seu endereço postal. Por exemplo, se você tivesse que se mudar para uma
outra cidade, seu nome permaneceria inalterado, mas seu endereço postal
iria indicar sua nova localização. Os dispositivos de rede (roteadores, além
dos computadores individuais) têm um endereço MAC e um endereço de
protocolo (camada de rede). Quando você move um computador fisicamente
para uma rede diferente, o computador mantém o mesmo endereço MAC,
mas deve ser atribuído a ele um novo endereço de rede.

Comparando o endereçamento simples e hierárquico

A função da camada de rede é encontrar o melhor caminho através da rede.


Para fazer isso, ela usa dois métodos de endereçamento: endereçamento
contínuo e endereçamento hierárquico. Um esquema de endereçamento
contínuo atribui a um dispositivo o próximo endereço disponível. A estrutura
do esquema de endereçamento não é considerada. Um exemplo de um
esquema de endereçamento contínuo seria um sistema de numeração de
identificação militar ou um sistema de numeração de identificação de
nascimento. Os endereços MAC funcionam da mesma maneira. É dado um
bloco de endereços a um fornecedor; a primeira parte de cada endereço é
para o código do fornecedor, o restante do endereço MAC é um número que
foi atribuído seqüencialmente.
Em um esquema de endereçamento hierárquico, como, por exemplo, o usado
pelo sistema postal para os códigos de endereçamento postal, o endereço é
determinado pela localização do prédio, e não por um número atribuído
Resumo do Semestre 1 da Cisco Networking Academy
aleatoriamente. O esquema de endereçamento que você vai usar em todo
este curso é o endereçamento Internet Protocol (IP). Os endereços IP têm
uma estrutura específica e não são atribuídos aleatoriamente.

Datagramas da camada de rede

O Internet Protocol (IP) é a implementação mais popular de um esquema de


endereçamento de rede hierárquico. O IP é o protocolo de rede que a
Internet usa. À medida que as informações fluem pelas camadas do modelo
OSI, os dados são encapsulados em cada camada. Na camada de rede, os
dados são encapsulados dentro de pacotes (também conhecidos como
datagramas). O IP determina a forma do cabeçalho IP do pacote (que inclui o
endereçamento e outras informações de controle) mas, não se preocupa com
os dados reais: aceita tudo que é passado pelas camadas superiores.

Campos da camada de rede

O pacote/datagrama da camada 3 torna-se os dados da camada 2, que são


encapsulados em quadros (como abordado anteriormente). Analogamente, o
pacote IP consiste em dados de camadas superiores mais um cabeçalho IP,
que consiste em:
versão - indica a versão de IP usada atualmente (4 bits)
tamanho do cabeçalho IP (HLEN) - indica o tamanho do cabeçalho do
datagrama em palavras de 32 bits (4 bits)
tipo de serviço - especifica o nível de importância que foi atribuído por um
determinado protocolo de camada superior (8 bits)
tamanho total - especifica o tamanho total do pacote IP, incluindo dados e
cabeçalho, em bytes (16 bits)
identificação - contém um número inteiro que identifica o datagrama atual
(16 bits)
flags - um campo de 3 bits onde os dois bits de ordem inferior controlam a
fragmentação: um bit especificando se o pacote pode ser fragmentado e o
segundo especificando se o pacote é o último fragmento em uma série de
pacotes fragmentados (3 bits)
deslocamento de fragmento - o campo que é usado para ajudar a juntar
fragmentos de datagramas (16 bits)
time-to-live - mantém um contador que diminui gradualmente, por
incrementos, até zero, momento em que o datagrama é descartado, evitando
que os pacotes permaneçam infinitamente em loop (8 bits)
protocolo - indica que protocolo de camada superior receberá os pacotes de
entrada depois que o processamento do IP tiver sido concluído (8 bits)
checksum do cabeçalho - ajuda a assegurar a integridade do cabeçalho IP
(16 bits)
endereço de origem - especifica o nó de envio (32 bits)
endereço de destino - especifica o nó de recebimento (32 bits)
opções - permite que o IP suporte várias opções, como segurança
(tamanhovariável)
dados - contêm informações de camada superior (tamanho variável, máximo
de 64 Kb)

Resumo do Semestre 1 da Cisco Networking Academy


enchimento - zeros adicionais são adicionados a esse campo para assegurar
que o cabeçalho IP seja sempre um múltiplo de 32 bits

Campos de origem e destino do cabeçalho IP

O endereço IP contém as informações que são necessárias para rotear um


pacote através da rede. Todos os campos de endereços de origem e destino
contêm um endereço de 32 bits. O campo do endereço de origem contém o
endereço IP do dispositivo que envia o pacote. O campo de destino contém o
endereço IP do dispositivo que recebe o pacote.

O endereço IP como um número binário de 32 bits

Um endereço IP é representado por um número binário de 32 bits. Para uma


breve revisão, lembre-se de que cada dígito binário pode ser apenas 0 ou 1.
Em um número binário, o valor do bit mais à direita (também chamado de bit
menos significativo) é 0 ou 1. O valor decimal correspondente a cada bit
dobra conforme você se move para a esquerda no número binário. Portanto,
o valor decimal do 2º bit da direita é 0 ou 2. O terceiro bit é 0 ou 4, o quarto
bit é 0 ou 8, etc ...
Os endereços IP são expressos como números decimais com pontos: divide-
se os 32 bits do endereço em quatro octetos (um octeto é um grupo de 8
bits). O valor decimal máximo de cada octeto é 255 (o maior número binário
de 8 bits é 11111111, e esses bits, da direita para esquerda, têm os valores
decimais 1, 2, 4, 8, 16, 32, 64 e 128, totalizando 255).

Qual é o valor decimal do octeto realçado na figura? Qual é o valor do bit da


extremidade esquerda? E do próximo bit? Como esses são os 2 únicos bits
ativados (ou definidos), o valor decimal é, então, 128+64 = 192!

Campos dos componentes de endereço IP

O número de rede de um endereço IP identifica a rede à qual um dispositivo


está conectado, enquanto a parte do host de um endereço IP identifica o
dispositivo específico na rede. Como os endereços IP consistem em quatro
octetos separados por pontos, um, dois ou três desses octetos podem ser
usados para identificar o número de rede. De forma semelhante, até três
desses octetos podem ser usados para identificar a parte do host de um
endereço IP.

Classes do endereço IP

Resumo do Semestre 1 da Cisco Networking Academy


Existem três classes de endereços IP que uma organização pode receber do
American Registry for Internet Numbers (ARIN) (ou do ISP da organização).
Elas são classe A, B e C. O ARIN reserva, agora, os endereços de classe A
para governos por todo o mundo (embora algumas grandes empresas, como,
por exemplo, a Hewlett Packard, tenham recebido um no passado) e de
classe B para empresas de médio porte. A todos os outros requerentes são
atribuídos endereços de classe C.

Atividade de laboratório
Neste laboratório, você vai aprender as diferentes classes de endereços IP e
como as redes TCP/IP operam.

Classe A
Quando escrito em formato binário, o primeiro bit (mais à esquerda) de um
endereço da classe A é sempre 0. Um exemplo de um endereço IP de classe
A é 124.95.44.15. O primeiro octeto, 124, identifica o número de rede
atribuído pelo ARIN. Os administradores internos da rede atribuem os 24 bits
restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma
rede de classe A é olhar o primeiro octeto do seu endereço IP, que variará de
0 a 126. (127 na verdade começa com um bit 0 mas, foi reservado para
propósitos especiais.)

Todos os endereços IP de classe A usam apenas os oito primeiros bits para


identificar a parte da rede do endereço. Os três octetos restantes podem ser
usados para a parte do host do endereço. Todas as redes que usam um
endereço IP de classe A podem ter atribuídos a ela até 2 elevado a 24 (224)
(menos 2), ou seja, 16.777.214 endereços IP possíveis para os dispositivos
conectados à rede.

Classe B
Os dois primeiros bits de um endereço de classe B são sempre 10 (um e
zero). Um exemplo de um endereço IP de classe B seria 151.10.13.28. Os
dois primeiros octetos identificam o número de rede atribuído pelo ARIN. Os
administradores internos da rede atribuem os 16 bits restantes. Um modo
fácil de reconhecer se um dispositivo é parte de uma rede de classe B é olhar
o primeiro octeto do seu endereço IP. Os endereços IP de classe B sempre
têm valores variando de 128 a 191 no primeiro octeto.

Todos os endereços IP de classe B usam os primeiros 16 bits para identificar


a parte da rede no endereço. Os dois octetos restantes do endereço IP
podem ser usados para a parte do host do endereço. Todas as redes que
usam um endereço IP de classe B podem ter atribuídos a ela até 2 elevado a
16 (216) (menos 2 novamente!), ou seja, 65.534 endereços IP possíveis para
os dispositivos conectados à rede.

Classe C
Os três primeiros bits de um endereço de classe C são sempre 110 (um, um e
zero). Um exemplo de um endereço IP de classe C seria 201.110.213.28. Os
três primeiros octetos identificam o número de rede atribuído pelo ARIN. Os
administradores internos da rede atribuem os 8 bits restantes. Um modo fácil
de reconhecer se um dispositivo é parte de uma rede de classe C é olhar o

Resumo do Semestre 1 da Cisco Networking Academy


primeiro octeto do seu endereço IP. Os endereços IP de classe C sempre têm
valores variando de 192 a 223 no primeiro octeto.

Todos os endereços IP de classe C usam os primeiros 24 bits para identificar


a parte da rede no endereço. Apenas o último octeto de um endereço IP de
classe C pode ser usado para a parte do host do endereço. Todas as redes
que usam um endereço IP de classe B podem ter atribuídos a ela até 28
(menos 2), ou seja, 254 endereços IP possíveis para os dispositivos
conectados à rede.

Endereços IP como números decimais

Os endereços IP identificam um dispositivo em uma rede e a rede à qual ele


está ligado. Para torná-los fáceis de serem lembrados, os endereços IP são
geralmente escritos na notação decimal com ponto (4 números decimais
separados por pontos, por exemplo, 166.122.23.130 - lembre-se de que um
número decimal é um número de base 10, o tipo de número que usamos
diariamente).

Revisão da conversão de binários e decimais

Cada lugar em um octeto representa uma potência de 2 diferente. Como no


sistema de números na base 10, as potências aumentam da direita para
esquerda.
A figura ilustra um método para converter números binários em números
decimais. A figura permite que você pratique suas habilidades em conversão.

A figura ilustra um método para converter números decimais em números


binários. A figura permite que você pratique suas habilidades em conversão.

Exemplo:
10010000 (Trabalhe da direita para a esquerda).

0 x 20 = 0
0 x 21º = 0
0 x 22º = 0
Resumo do Semestre 1 da Cisco Networking Academy
0 x 23 = 0
1º x 24 = 16
0 x 25 = 0
0 x 26 = 0
1 x 27 = 128
__________
Total = 144

Nesse exemplo, 0 é o valor de 20; 0 é o valor de 21º ; 0 é o valor de 22º ; 0


é o valor de 23 ; 1 é o valor de 24 ; 0 é o valor de 25 ; 0 é o valor de 26; e 1
é o valor de 27. Não há 1s, 2s, 4s, 8s, 32s, 64s; há um 16s e um 128.
Somados, o total é 144, portanto, o número binário 10010000 é igual ao
número decimal 144.

Convertendo endereços IP decimais em equivalentes binários.

Para converter endereços IP decimais em números binários, você deve saber


os valores decimais de cada um dos 8 bits em cada octeto. Começando pelo
bit que está no lado esquerdo do octeto, os valores começam em 128 e são
reduzidos à metade cada vez que você se move 1 bit para a direita,
continuando até um valor igual a 1 no lado direito do octeto. A conversão
abaixo ilustra apenas o primeiro octeto.
Exemplo:
Faça a conversão do primeiro octeto de 192.57.30.224 em formato binário.

128 +64 +0 +0 +0 +0 +0 +0 = 192


27 26 25 24 23 22 21 20
1 1 0 0 0 0 0 0 = 11000000

A primeira etapa é selecionar o octeto na extrema esquerda e determinar se


o valor é maior que 128. Neste caso (192), é. Coloque um 1 no primeiro bit e
subtraia 128 de 192. O resto é 64. O valor do próximo bit é 64, que é igual
ao valor do resultado, portanto, esse bit deverá também ser 1. Subtraia 64
de 64. O resto é 0, portanto, os bits restantes devem ser todos 0. O número
binário para o primeiro octeto deverá ser 11000000.

Exercício:
Faça a conversão dos octetos restantes (57, 30, 224) do endereço IP em
formato binário.

Convertendo endereços IP binários em equivalentes decimais

Para converter endereços IP binários em números decimais, use o


procedimento inverso ao que você usou para converter números decimais em
números binários.

Resumo do Semestre 1 da Cisco Networking Academy


Exemplo:
Converter o primeiro octeto do endereço IP binário
10101010.11111111.00000000.11001101 em um número decimal com
pontos.

10101010
27 26 25 24 23 22 21 20
128 0 32 0 8 0 2 0 = 128 + 32 + 8 + 2 = 170

Para converter esse endereço IP, comece pelo bit que está no lado extremo
esquerdo do primeiro octeto. Ele é 1. Você sabe que o valor de um bit nessa
posição é 128, portanto, o número decimal começa com o valor 128. O
próximo valor é 0, portanto, ignore-o. O terceiro valor é 1; o bit nessa
posição tem valor igual a 32; portanto, adicione 32 a 128 para obter 160. O
quarto bit é 0, portanto, ignore-o. O quinto bit é 1, o que significa adicionar 8
ao total de 160 atual, obtendo um novo total de 168. O sexto bit é 0,
portanto, ignore-o e o sétimo bit é 1, o que significa adicionar 2 ao total de
168 atual. O último bit é 0, portanto, ignore-o.

As finalidades das IDs de rede e dos endereços de broadcast

Se o seu computador quisesse se comunicar com todos os dispositivos em


uma rede, seria muito pouco prático escrever os endereços IP de todos os
dispositivos. Você pode tentar usar dois endereços ligados por um hífen,
indicando que está se referindo a todos os dispositivos dentro de um
intervalo de números, mas isso também seria pouco prático. Existe,
entretanto, um método mais rápido.
Um endereço IP que termine com 0s binários em todos os bits de host é
reservado para o endereço de rede (algumas vezes chamado de endereço de
cabo). Assim, em um exemplo de rede de classe A, 113.0.0.0 é o endereço IP
da rede que contém o host 113.1.2.3. Um roteador usa um endereço IP de
uma rede ao encaminhar dados na Internet. Em um exemplo de rede de
classe B, o endereço IP 176.10.0.0 é o endereço de uma rede.

Os números decimais que preenchem os dois primeiros octetos em um


endereço de rede de classe B são atribuídos e são números de rede. Os dois
últimos octetos contêm 0s, porque esses 16 bits são números de host, e são
usados para os dispositivos conectados à rede. O endereço IP do exemplo
(176.10.0.0) é reservado para o endereço da rede. Ele nunca vai ser usado
como um endereço para qualquer dispositivo que esteja ligado a ela.

Se você quisesse enviar dados a todos os dispositivos em uma rede, você


precisaria usar o endereço de broadcast. Um broadcast acontece quando uma
origem envia dados a todos os dispositivos em uma rede. Para assegurar que
todos os dispositivos na rede vão perceber esse broadcast, a origem deve
usar um endereço IP de destino que todos eles possam reconhecer e
recolher. Os endereços IP de broadcast terminam com 1s binários na parte
do host do endereço (campo do host).

Para a rede do exemplo (176.10.0.0) , onde os últimos 16 bits formam o


campo do host (ou parte do host do endereço), o broadcast que seria
enviado a todos os dispositivos na rede incluiria um endereço de destino
Resumo do Semestre 1 da Cisco Networking Academy
176.10.255.255 (já que 255 é o valor decimal de um octeto que contém
11111111).

ID da rede

É importante entender a importância da parte da rede de um endereço IP: a


ID da rede. Os hosts de uma rede podem apenas se comunicar diretamente
com os dispositivos que tenham a mesma ID de rede. Eles podem
compartilhar o mesmo segmento físico mas, se tiverem números de rede
diferentes, geralmente, não poderão se comunicar entre si, a menos que haja
outro dispositivo que possa fazer a conexão entre as redes.

Analogia da ID da rede

Os códigos postais e as IDs das redes são muito parecidos na forma como
funcionam. Os códigos postais permitem que o sistema postal envie sua
correspondência para a agência de correios local e para a área onde você
mora. A partir daí, o nome da rua encaminha o portador para o destino
adequado. Uma ID de rede permite que um roteador coloque um pacote no
segmento de rede apropriado, enquanto a ID de host auxilia o roteador a
encaminhar o quadro da camada 2 (encapsulando o pacote) ao host
específico na rede.
10.5.4 Analogia do endereço de broadcast

Um endereço de broadcast é um endereço composto totalmente por 1s no


campo do host. Quando enviar um pacote de broadcast por uma rede, todos
os dispositivos da rede perceberão. Por exemplo, em uma rede com ID
176.10.0.0, um broadcast que chegasse a todos os hosts teria o endereço
176.10.255.255.
Um endereço de broadcast é muito parecido com uma mala direta. O código
postal encaminha a correspondência para a área adequada, e o endereço de
broadcast do "residente atual" encaminha, depois, a correspondência para
todos os endereços. Um endereço IP de broadcast usa o mesmo conceito. O
número de rede designa o segmento, e o resto do endereço comunica a
todos os hosts IP na rede que essa é uma mensagem de broadcast e que o
dispositivo precisa dar atenção à mensagem. Todos os dispositivos em uma
rede reconhecem seu próprio endereço IP de host, assim como o endereço
de broadcast da sua rede.

Camada 3 – Protocolos

Visão geral

Resumo do Semestre 1 da Cisco Networking Academy


Roteadores

camada de rede (camada 3) do modelo OSI. Um exemplo de um endereço da


camada 3 é o endereço IP. Roteador é um tipo de dispositivo de
internetworking que transporta os pacotes de dados entre as redes, com
base nos endereços da camada 3. Um roteador tem a habilidade de tomar
decisões inteligentes no que se refere ao melhor caminho para a entrega de
dados na rede.

Endereços da camada 3

As bridges e os switches usam endereços MAC ou físicos para tomar decisões


de encaminhamento de dados. Os roteadores usam um esquema de
endereçamento da camada 3 para tomar decisões de encaminhamento. Eles
usam endereços IP, ou endereços lógicos, ao invés de endereços MAC. Como
os endereços IP são implementados no software e consultam a rede onde um
dispositivo está localizado, às vezes esses endereços da camada 3 são
chamados endereços de protocolo ou endereços de rede.

Os endereços MAC, ou endereços físicos, são normalmente atribuídos pelo


fabricante da placa de rede e são codificados na placa de rede. O
administrador de rede normalmente atribui endereços IP. Na verdade, não é
incomum para um administrador de rede agrupar dispositivos, no esquema
de endereçamento IP, de acordo com a localização geográfica, com o
departamento ou com o andar em um prédio. Como são implementados no
software, os endereços IP são bastante fáceis de alterar. Finalmente, as
bridges e os switches são usados principalmente para conectar segmentos de
uma rede. Os roteadores são usados para conectar redes separadas e para
acessar a Internet mundial. Eles fazem isso fornecendo roteamento ponto a
ponto.

Resumo do Semestre 1 da Cisco Networking Academy


Números de rede exclusivos

Os roteadores conectam duas ou mais redes, cada uma devendo ter um


número de rede exclusivo para que o roteamento tenha êxito. O número de
rede exclusivo é incorporado ao endereço IP que é atribuído a cada
dispositivo conectado a essa rede.

Exemplo:

Uma rede tem um número de rede exclusivo A e quatro dispositivos


conectados a ela. Os endereços IP dos dispositivos são A1, A2, A3 e A4.
Como a interface onde o roteador se conecta a uma rede é considerada parte
dessa rede, a interface onde o roteador se conecta à rede A tem um
endereço IP A5.

Exemplo:

Outra rede com um número de rede exclusivo B tem quatro dispositivos


conectados a ela. Essa rede também se conecta ao mesmo roteador, mas em
uma interface diferente. Os endereços IP dos dispositivos dessa segunda rede
são B1, B2, B3 e B4. O endereço IP da segunda interface do roteador é B5.

Exemplo:

Você deseja enviar dados de uma rede para outra. A rede de origem é A; a
rede de destino é B; e um roteador está conectado às redes A, B, C e D.
Resumo do Semestre 1 da Cisco Networking Academy
Quando os dados (quadros) que vêm da rede A alcançarem o roteador, este
executará as seguintes funções:

• Retira o cabeçalho de enlace de dados, transportado pelo quadro. (O


cabeçalho de enlace de dados contém os endereços MAC da origem e do
destino.)
• Examina o endereço da camada de rede para determinar a rede de
destino.
• Consulta suas tabelas de roteamento para determinar qual das
interfaces será usada para enviar os dados, de forma que alcance a rede de
destino.

No exemplo, o roteador determina se deve enviar os dados da rede A para a


rede B, a partir da sua interface, com endereço B5. Antes de realmente
enviar os dados para a interface B5, o roteador encapsularia-os no quadro de
enlace de dados apropriado.

Porta/interface do roteador

Uma conexão de roteador com uma rede é chamada interface; também é


conhecida como porta. No roteamento IP, cada interface deve ter um
endereço de rede (ou de sub-rede) separado e exclusivo.

Métodos de atribuição de um endereço IP

Depois de ter determinado o esquema de endereçamento para uma rede,


você deve escolher o método para atribuir endereços aos hosts.
Essencialmente, existem dois métodos para atribuir endereços IP -
endereçamento estático e dinâmico. Independentemente do esquema de
endereçamento usado, duas interfaces não podem ter o mesmo endereço IP.

Resumo do Semestre 1 da Cisco Networking Academy


Endereçamento estático

Se atribuir os endereços IP estaticamente, você deverá ir a cada dispositivo e


configurá-lo com um endereço IP. Esse método requer que você mantenha
registros muito meticulosos, porque podem ocorrer problemas na rede se
usar endereços IP duplicados. Alguns sistemas operacionais, como o
Windows 95 e o Windows NT, enviam uma solicitação ARP para verificar se
há um endereço IP duplicado ao tentar inicializar o TCP/IP. Se uma duplicata
for descoberta, os sistemas operacionais não vão inicializar o TCP/IP e vão
gerar uma mensagem de erro. Manter os registros é importante também,
porque nem todos os sistemas operacionais identificam endereços IP
duplicados.

Endereçamento dinâmico

Existem alguns métodos diferentes que você pode usar para atribuir
endereços IP dinamicamente. Alguns exemplos disso são:

Reverse Address Resolution Protocol (RARP)

O Reverse address resolution protocol (RARP) liga endereços MAC a


endereços IP. Essa ligação permite que alguns dispositivos de rede
encapsulem os dados antes de emiti-los à rede. Um dispositivo de rede, como
uma estação de trabalho sem disco, pode conhecer o seu endereço MAC, mas
não o seu endereço IP. Dispositivos que usam RARP precisam que um
servidor RARP esteja presente na rede para responder às solicitações.

Vejamos um exemplo onde um dispositivo de origem deseja enviar dados


para outro dispositivo e a origem conhece o seu próprio endereço MAC, mas
não consegue localizar o seu próprio endereço IP na tabela ARP. Para que o
dispositivo de destino recupere os dados, passe-os às camadas superiores do
modelo OSI e, para que responda ao dispositivo de origem, a origem deve
incluir os seus endereços MAC e IP. Portanto, a origem inicia um processo
chamado solicitação RARP, que ajuda a detectar seu próprio endereço IP. O
dispositivo cria um pacote de solicitação RARP e o emite na rede. Para
garantir que todos os dispositivos vejam a solicitação RARP, ele usa um
endereço IP de broadcast.

Uma solicitação RARP consiste em um cabeçalho MAC, um cabeçalho IP e


uma mensagem de solicitação ARP. O formato do pacote RARP contém os
lugares dos endereços MAC de destino e de origem. O campo de endereço IP
de origem está vazio. O broadcast vai a todos os dispositivos na rede, logo, o
endereço IP de destino será definido para todos os binários 1s. As estações
de trabalho que executam RARP têm códigos em ROM que as direcionam
para iniciar o processo RARP e para localizar o servidor RARP.

BOOTstrap Protocol (BOOTP)

Um dispositivo usa o BOOTstrap protocol (BOOTP) ao iniciar para obter um


endereço IP. O BOOTP usa UDP para transportar mensagens; a mensagem
Resumo do Semestre 1 da Cisco Networking Academy
UDP é encapsulada em um datagrama IP. Um computador usa o BOOTP para
enviar um datagrama IP de broadcast (usando um endereço IP de destino
que tenha apenas 1s - 255.255.255.255). Um servidor BOOTP recebe o
broadcast e depois o envia. O cliente recebe um datagrama e verifica o
endereço MAC. Se localizar o seu próprio endereço MAC no campo de
endereço de destino, ele capta o endereço IP nesse datagrama. Como o
RARP, o BOOTP opera em um ambiente cliente/servidor e solicita somente
uma única troca de pacote. Entretanto, ao contrário do RARP, que devolve
apenas um endereço IP de 4 octetos, os datagramas BOOTP podem incluir o
endereço IP, o endereço de um roteador (gateway padrão), o endereço de
um servidor e um campo específico para o fabricante. Um dos problemas do
BOOTP é não ter sido projetado para fornecer atribuição de endereço
dinâmico. Com o BOOTP, você pode criar um arquivo de configuração que
especifica os parâmetros para cada dispositivo.

Dynamic Host Configuration Protocol (DHCP)

O Dynamic host configuration protocol (DHCP) foi proposto como um


sucessor do BOOTP. Ao contrário do BOOTP, o DHCP permite que um host
obtenha um endereço IP de forma rápida e dinâmica. Tudo o que é
necessário ao usar o DHCP é um conjunto definido de endereços IP em um
servidor DHCP. À medida que entram on-line, os hosts entram em contato
com o servidor DHCP e solicitam um endereço. O servidor DHCP escolhe um
endereço e o aloca nesse host. Com o DHCP, toda a configuração do
computador pode ser obtida em uma mensagem (por exemplo, juntamente
com o endereço IP, o servidor também pode enviar uma máscara de sub-
rede).

Seqüência de inicialização de DHCP

Quando um cliente DHCP inicializa, insere um estado de inicialização. Envia


mensagens de broadcast DHCPDISCOVER , que são pacotes UDP com o
número de porta definido para a porta BOOTP. Após enviar os pacotes
DHCPDISCOVER, o cliente vai para o estado de seleção e coleta respostas
DHCPOFFER do servidor DHCP. O cliente, então, seleciona a primeira
resposta recebida e negocia o tempo de lançamento (o intervalo de tempo
em que o endereço é mantido, sem ser renovado) com o servidor DHCP,
enviando um pacote DHCPREQUEST. O servidor DHCP confirma a solicitação
de um cliente com o pacote DHCPACK. Os clientes agora podem inserir o
estado de ligação e começar a usar o endereço.

Resumo do Semestre 1 da Cisco Networking Academy


Componentes chave IP

Para que os dispositivos se comuniquem, os dispositivos de envio precisam


dos endereços IP e MAC dos dispositivos de destino. Quando tentam se
comunicar com os dispositivos cujos endereços IP são conhecidos, eles
precisam determinar os endereços MAC. O conjunto TCP/IP tem um
protocolo, chamado ARP, que pode obter o endereço MAC automaticamente .
O ARP permite que um computador localize o endereço MAC do computador
associado a um endereço IP.

Observação: A unidade básica de transferência de dados em IP é o pacote IP.


O processamento do pacote ocorre no software, o que significa que o
conteúdo e o formato não dependem do hardware. Um pacote é dividido em
dois componentes principais: o cabeçalho, que inclui os endereços de origem
e de destino, e os dados. Outros tipos de protocolos têm seus próprios
formatos. O pacote IP é exclusivo para o IP.

Observação: Outro componente principal do IP é o Internet Control Message


Protocol (ICMP). Esse protocolo é usado por um dispositivo para relatar um
problema ao remetente de uma mensagem. Por exemplo, se um roteador
receber um pacote que não possa entregar, enviará a mensagem de volta ao
remetente do pacote. Uma das muitas características do ICMP é a solicitação
de eco/resposta de eco, um componente que testa se um pacote pode
alcançar um destino, fazendo um ping no destino.

Função do Address Resolution protocol (ARP)

Os protocolos da camada 3 determinam se os dados passam além da camada


de rede para os níveis mais altos do modelo OSI. Um pacote de dados deve
conter um endereço MAC de destino e um endereço IP de destino. Se um
dos dois estiver faltando, os dados não serão passados da camada 3 para as
camadas superiores. Dessa forma, os endereços MAC e os endereços IP
agem como verificadores e balanceadores entre si. Depois de determinarem
os endereços IP dos dispositivos de destino, os dispositivos poderão adicionar
os endereços MAC de destino aos pacotes de dados.
Resumo do Semestre 1 da Cisco Networking Academy
Existem várias maneiras para os dispositivos determinarem os endereços
MAC de que precisam para adicionar aos dados encapsulados. Alguns
mantêm tabelas que contêm todos os endereços MAC e os endereços IP de
outros dispositivos conectados à mesma LAN. São chamadas tabelas Address
Resolution Protocol (ARP) e mapeiam os endereços IP para os endereços
MAC correspondentes. As tabelas ARP são seções de memória RAM, nas
quais a memória cache é mantida automaticamente em cada um dos
dispositivos. É raro ser necessário fazer uma entrada na tabela ARP
manualmente. Cada computador em uma rede mantém sua própria tabela
ARP. Sempre que um dispositivo de rede desejar enviar dados através de
uma rede, usará informações fornecidas pela sua tabela ARP.

Quando uma origem determinar o endereço IP para um destino, consultará a


sua tabela ARP a fim de localizar o endereço MAC do destino. Se a origem
localizar uma entrada na sua tabela (endereço de origem do destino para o
endereço MAC de destino), ela ligará, ou associará, o endereço IP ao
endereço MAC e o usará para encapsular os dados. O pacote de dados é,
então, enviado aos meios de rede para ser recolhido pelo destino.

Operação ARP dentro de uma sub-rede

Se um host desejar enviar dados a outro host, deverá conhecer o endereço


IP de destino. Se não conseguir localizar um endereço MAC para o destino
em sua própria tabela ARP, o host inicia um processo chamado solicitação
ARP, que permite a descoberta do endereço MAC de destino.

Um host cria um pacote de solicitação ARP e o envia a todos os dispositivos


na rede. Para garantir que todos os dispositivos vejam a solicitação ARP, a
origem usa um endereço MAC de broadcast. O endereço de broadcast em um
esquema de endereçamento MAC tem todos os lugares preenchidos com F
hexadecimal. Assim, um endereço MAC de broadcast teria a forma FF-FF-FF-
FF-FF-FF.

Como os pacotes de solicitação ARP trafegam em um modo de broadcast,


todos os dispositivos na rede local recebem os pacotes e os passam à
camada da rede para que sejam examinados. Se o endereço IP de um
dispositivo coincidir com o endereço IP de destino na solicitação ARP, esse
dispositivo responde, enviando seu endereço MAC à origem. Isso é conhecido
como resposta ARP.

Exemplo:
O dispositivo de origem 197.15.22.33 está solicitando o endereço MAC do
destino com endereço IP 197.15.22.126, O dispositivo de destino
197.15.22.126 capta a solicitação ARP e responde com uma resposta ARP,
contendo o endereço MAC.

Após receber a resposta ARP, o dispositivo de origem extrai o endereço MAC


do cabeçalho MAC e atualiza sua tabela ARP. O dispositivo de origem pode,
então, endereçar seus dados corretamente com o endereço MAC de destino e
Resumo do Semestre 1 da Cisco Networking Academy
o endereço IP de destino. Ele usa essas novas informações para executar
encapsulamentos dos dados das camadas 2 e 3, antes de enviá-los pela rede.

Quando os dados chegam ao destino, a camada de enlace de dados faz uma


correlação, retira o cabeçalho MAC e transfere os dados para a camada de
rede. A camada de rede examina os dados e descobre que o endereço IP
coincide com o endereço IP de destino transportado no cabeçalho IP. A
camada de rede retira o cabeçalho IP e transfere os dados encapsulados à
próxima camada de nível mais alto no modelo OSI, a camada de transporte
(camada 4). Esse processo se repete até que o resto dos dados parcialmente
desencapsulados do pacote alcancem o aplicativo, onde os dados do usuário
podem ser lidos.

Gateway padrão

Para que um dispositivo se comunique com outro em outra rede, você deve
fornecer um gateway padrão. Um gateway padrão é o endereço IP da
interface, no roteador, que se conecta ao segmento de rede onde se localiza
o host de origem. O endereço IP do gateway padrão deve estar no mesmo
segmento de rede que o host de origem.
Se nenhum gateway padrão for definido, a comunicação será possível apenas
no segmento de rede lógica do dispositivo. O computador que envia os dados
compara o endereço IP do destino e a sua própria tabela ARP. Se não
encontrar nenhuma coincidência, ele deverá ter um endereço IP padrão para
usar. Sem um gateway padrão, o computador de origem não tem nenhum
endereço MAC de destino e a mensagem não é entregue.

Problemas no envio de dados para nós em sub-redes diferentes

Um dos principais problemas na rede é como se comunicar com dispositivos


que não estão no mesmo segmento de rede físico. Há dois pontos no
problema. O primeiro é obter o endereço MAC do host de destino e o
segundo é transferir os pacotes de dados de um segmento de rede para
outro, para chegar ao host de destino.

Como o ARP envia dados às redes remotas

O ARP usa pacotes de broadcast para realizar a sua função. Os roteadores,


contudo, não encaminham pacotes de broadcast. Para que um dispositivo
envie dados ao endereço de um dispositivo que está em outro segmento de
rede, o dispositivo de origem envia os dados para um gateway padrão. O
gateway padrão é o endereço IP da interface do roteador que está conectada
ao mesmo segmento de rede físico que o host de origem. O host de origem
compara o endereço IP de destino ao seu próprio endereço IP para
determinar se os dois endereços IP localizam-se no mesmo segmento. Se o
host receptor não estiver no mesmo segmento, o host de origem envia os
dados para o gateway padrão.

Resumo do Semestre 1 da Cisco Networking Academy


Proxy ARP

O proxy ARP é uma variação do protocolo ARP, na qual um dispositivo


intermediário (ex.: um roteador) envia uma resposta ARP, em favor de um nó
de extremidade, para o host que solicita. Os roteadores executando o proxy
ARP capturam os pacotes ARP e respondem com os seus endereços MAC
àquelas solicitações em que o endereço IP não esteja no intervalo de
endereços da sub-rede local.
Na descrição anterior de como os dados são enviados para um host em uma
sub-rede diferente, o gateway padrão é configurado. Se o host de origem não
tiver um gateway padrão configurado, enviará uma solicitação ARP. Todos os
hosts do segmento, inclusive o roteador, recebem a solicitação ARP. O
roteador compara o endereço IP de destino com o endereço IP de sub-rede
para determinar se o endereço IP de destino está na mesma sub-rede que o
host de origem.

Se o endereço de sub-rede for o mesmo, o roteador descartará o pacote. O


motivo para isso é que o endereço IP de destino está no mesmo segmento
que o endereço IP de origem e outro dispositivo no segmento responderá à
solicitação ARP. A exceção é que o endereço IP de destino não está atribuído
atualmente, o que irá gerar uma resposta de erro no host de origem.

Se o endereço de sub-rede for diferente, o roteador responderá com seu


próprio endereço MAC à interface que estiver diretamente conectada ao
segmento onde se localiza o host de origem. Esse é o proxy ARP. Já que o
endereço MAC não está disponível para o host de destino, o roteador fornece
o seu endereço MAC a fim de obter o pacote, de forma que possa
encaminhar a solicitação ARP (baseado no endereço IP de destino) à sub-
rede apropriada para envio.

Protocolos roteados

O IP é um protocolo da camada de rede e, devido a isso, pode ser roteado


por uma internetwork, que é uma rede de redes. Os protocolos que fornecem
suporte à camada de rede são chamados protocolos roteados ou roteáveis.

Outros protocolos roteados

O foco deste curso é no protocolo roteável mais comumente usado, que é o


IP. Embora você vá se concentrar no IP, é importante saber que há outros
protocolos roteáveis. Dois deles são o IPX/SPX e o AppleTalk.

Protocolos roteáveis e não roteáveis

Protocolos como o IP, o IPX/SPX e o AppleTalk fornecem suporte da camada


3 e são, portanto, roteáveis. Entretanto, há protocolos que não suportam a
camada 3; esses são classificados como não roteáveis . O mais comum
desses protocolos não roteáveis é o NetBEUI. O NetBEUI é um protocolo
pequeno, rápido e eficiente, cuja execução limita-se a um segmento.
Resumo do Semestre 1 da Cisco Networking Academy
Características de um protocolo roteável

Para um protocolo ser roteável, ele deve propiciar a habilidade de atribuir


um número de rede, assim como um número de host, a cada dispositivo
individual. Alguns protocolos, como o IPX, somente requerem que você
atribua um número de rede; eles usam um endereço MAC de host para o
número físico. Outros protocolos, como o IP, requerem que você forneça um
endereço completo, assim como uma máscara de sub-rede. O endereço de
rede é obtido fazendo-se AND do endereço com a máscara de sub-rede.

Exemplos de protocolos de roteamento

Os protocolos de roteamento (Observação: Não confunda com roteados


roteados.) determinam os caminhos que os protocolos roteados seguem para
seus destinos. Exemplos de protocolos de roteamento incluem o Routing
Information Protocol (RIP), o Interior Gateway Routing Protocol (IGRP), o
Enhanced Interior Gateway Routing Protocol (EIGRP) e o Open Shortest Path
First (OSPF).
Os protocolos de roteamento permitem que os roteadores conectados criem
um mapa, internamente, de outros roteadores na rede ou na Internet. Isso
permite o roteamento (ou seja, a seleção do melhor caminho e da
comutação). Tais mapas tornam-se parte da tabela de roteamento de cada
roteador.

Definição de protocolo de roteamento


passar. O RIP permite aos roteadores atualizar suas tabelas de roteamento
em intervalos programáveis, normalmente a cada 30 segundos. Uma
desvantagem dos roteadores que usam RIP é estarem constantemente se
conectando aos roteadores vizinhos para atualizar as suas tabelas de
roteamento, criando, então, grande quantidade de tráfego de rede. O RIP
permite aos roteadores determinar que caminho usar para enviar dados. Ele
faz isso usando um conceito conhecido como vetor de distância (distance
vector). Sempre que os dados passam por um roteador e, assim, por um
novo número de rede, isso é considerado igual a um salto. Um caminho que
tem um contador de saltos de quatro indica que os dados trafegando pelo
caminho precisariam passar por quatro roteadores antes de alcançar o
destino final na rede. Se existirem vários caminhos para um destino, aquele
com o menor número de saltos será escolhido pelo roteador.
Como o contador de saltos é a única medida de roteamento usada pelo RIP,
ele não seleciona necessariamente o caminho mais rápido para um destino. A
métrica é uma medida para tomar decisões e em breve você vai aprender
que outros protocolos de roteamento usam muitas outras métricas, além do
contador de saltos, para localizar o melhor caminho de tráfego de dados.
Todavia, o RIP continua muito popular e ainda é amplamente implementado.
Isso se deve principalmente ao fato de ter sido um dos primeiros protocolos
de roteamento desenvolvidos.Um outro problema causado pelo uso do RIP é
que às vezes um destino pode estar muito distante para ser alcançado.
Quando se usa o RIP, o número máximo de saltos pelos quais os dados
podem ser encaminhados é quinze. A rede de destino é considerada
inatingível se estiver a mais de 15 saltos de distância do roteador.

Resumo do Semestre 1 da Cisco Networking Academy


Os roteadores usam protocolos de roteamento para trocar tabelas de
roteamento e para compartilhar informações de roteamento. Dentro de uma
rede, o protocolo mais comumente usado para transferir informações de
roteamento entre os roteadores, localizado na mesma rede, é o Routing
Information Protocol (RIP). Esse Interior Gateway Protocol (IGP) calcula as
distâncias para um host de destino em termos de quantos saltos (ou seja,
quantos roteadores) um pacote deve

Seqüência de encapsulamento de roteamento

Na camada de enlace, um datagrama IP é encapsulado em um quadro. O


datagrama, incluindo o cabeçalho IP, é tratado como dado. Um roteador
recebe o quadro, retira o cabeçalho do quadro e então verifica o endereço IP
de destino no cabeçalho IP. O roteador procura o endereço IP de destino na
sua tabela de roteamento, encapsula os dados em um quadro da camada de
enlace e os envia à interface apropriada. Se não encontrar o endereço IP de
destino, o pacote poderá ser abandonado.

Roteamento multiprotocolo

Os roteadores são capazes de suportar vários protocolos de roteamento


independentes e de manter tabelas de roteamento de vários protocolos
roteados, simultaneamente. Essa capacidade permite ao roteador entregar
pacotes de vários protocolos roteados pelos mesmos enlaces de dados.

tam cada pacote separadamente e o enviam pela rede. Os pacotes podem seguir
caminhos diferentes para atravessar a rede, mas são reagrupados quando chegam ao
destino. Em um sistema sem conexão, o destino não é contatado antes de um pacote
ser enviado. Uma boa analogia de um sistema sem conexão é um sistema postal. O
destinatário não é contatado antes de uma carta ser enviada de um destino a outro. A

Resumo do Semestre 1 da Cisco Networking Academy


carta é enviada e o destinatário toma conhecimento dela quando chega.

Serviços de rede sem conexão

A maioria dos serviços de rede usa um sistema de entrega sem conexão .


Eles tra

Serviços de rede orientados para conexão

Em sistemas orientados para conexão, uma conexão é estabelecida entre o


remetente e o destinatário, antes que qualquer dado seja transferido. Um
exemplo de rede orientada para conexão é o sistema telefônico. Uma ligação
é feita, uma conexão é estabelecida e então ocorre a comunicação.

Comparando processos de rede não conectados e orientados para conexão

Os processos de rede sem conexão são normalmente conhecidos como


comutação de pacotes. Nesses processos, à medida que o pacote passa da
origem para o destino, ele pode comutar para diferentes caminhos, assim
como pode (possivelmente) chegar defeituoso. Os dispositivos fazem a
determinação dos caminhos para cada pacote com base em uma variedade
de critérios. Alguns dos critérios (ex.: largura de banda disponível) podem ser
diferentes de pacote para pacote.

Os processos de rede orientados para conexão são freqüentemente


conhecidos como comutação de circuitos. Esses processos estabelecem uma
conexão com o destinatário primeiro e depois começa a transferência de

Resumo do Semestre 1 da Cisco Networking Academy


dados. Todos os pacotes trafegam em seqüência através do mesmo circuito
físico ou, mais comumente, através do mesmo circuito virtual.

A Internet é uma enorme rede sem conexão em que todos os envios de


pacotes são identificados pelo IP. O TCP (camada 4) adiciona serviços
orientados para conexão à parte superior do IP (camada 3). Os segmentos
TCP são encapsulados em pacotes IP para serem transportados pela Internet.
O TCP fornece serviços de sessões orientadas para conexão para enviar
dados confiavelmente.

O IP e a camada de transporte

O IP é um sistema sem conexão; ele trata de cada pacote


independentemente. Por exemplo, se você usar um programa FTP para fazer
o download de um arquivo, o IP não envia o arquivo em um fluxo de dados
longo. Ele trata cada pacote independentemente. Cada pacote pode trafegar
por diferentes caminhos. Alguns podem até se perder. O IP se baseia no
protocolo da camada de transporte para determinar se os pacotes foram
perdidos e para solicitar uma retransmissão. A camada de transporte também
é responsável pela reorganização dos pacotes.

Dispositivos de internetworking que têm tabelas ARP

Você aprendeu que a porta, ou a interface, pela qual um roteador se conecta


a uma rede é considerada parte dessa rede, logo, a interface do roteador
conectada à rede tem um endereço IP nessa rede. Os roteadores, assim
como todos os outros dispositivos na rede, enviam e recebem dados pela
rede e criam tabelas ARP que mapeiam os endereços IP para os endereços
MAC.

Comparando tabelas ARP de roteadores com tabelas ARP mantidas por outros
dispositivos de rede

Os roteadores podem ser conectados a várias redes ou sub-redes. De modo


geral, os dispositivos de rede mapeiam os endereços IP e os endereços MAC
que vêem de forma repetida e regular. Isso significa que um dispositivo típico
contém informações de mapeamento relativas apenas aos dispositivos em
sua própria rede. Ele pouco sabe sobre os dispositivos fora da sua LAN.

Os roteadores criam tabelas que descrevem todas as redes conectadas a


eles. Aa tabelas ARP mantidas pelos roteadores podem conter endereços IP e
endereços MAC de dispositivos localizados em mais de uma rede.

Além de mapear endereços IP para os endereços MAC, as tabelas do roteador


também mapeiam portas. Você consegue imaginar um motivo pelo qual os

Resumo do Semestre 1 da Cisco Networking Academy


roteadores precisariam fazer isso? (Observação: Examine a tabela ARP do
roteador abaixo.)

Rede de destino Porta do roteador

201.100.100.0
201.100.100.1

201.100.101.0
201.100.101.1

201.100.120.0
201.100.120.1

201.100.150.0
201.100.150.1

Outros endereços de tabelas de roteadores

O que acontece se um pacote de dados alcançar um roteador para o qual


está destinado em uma rede com a qual não está conectado? Além de
endereços IP e endereços MAC dos dispositivos localizados em redes com as
quais se conecta, um roteador também possui endereços IP e endereços MAC
de outros roteadores. Ele usa esses endereços a fim de direcionar os dados
para seu destino final. Se um roteador receber um pacote cujo endereço de
destino não está na sua tabela de roteamento, ele o encaminhará para o
endereço de outro roteador mais provável de conter informações sobre o
host de destino em sua tabela de roteamento.

Solicitações e pedidos ARP

O ARP é usado apenas em uma rede local. O que aconteceria se um roteador


local desejasse pedir a um roteador não local para fornecer serviços de
roteamento indiretos (próximo salto), mas não soubesse o endereço MAC do
roteador não local?
Quando um roteador não souber o endereço MAC do roteador de próximo
salto, o roteador de origem (o roteador que tem os dados a serem enviados)
emite uma solicitação ARP. Um roteador que está conectado ao mesmo
segmento que o roteador de origem recebe a solicitação ARP. Esse roteador
emite uma resposta ARP ao roteador que originou a solicitação ARP. A
resposta contém o endereço MAC do roteador não-local.

Proxy ARP

Um dispositivo em uma rede não pode enviar uma solicitação ARP para um
dispositivo em outra rede. Você pode imaginar um motivo para isso?

Resumo do Semestre 1 da Cisco Networking Academy


O que acontece no caso das sub-redes? Um dispositivo em uma sub-rede
pode encontrar o endereço MAC de um dispositivo em outra sub-rede? A
resposta será sim, se a origem direcionar sua pergunta para o roteador. O
trabalho através de terceiros chama-se proxy ARP e permite que o roteador
atue como um gateway padrão.

Roteamento indireto

Quando uma origem reside em uma rede que tem um número de rede
diferente do destino desejado e quando não conhece o endereço MAC do
destino, ela deve usar os serviços de um roteador, para que seus dados
cheguem ao destino. Um roteador que é usado para essa finalidade é
chamado de gateway padrão.
Para obter os serviços de um gateway padrão, uma origem encapsula os
dados de forma que contenha o endereço MAC de destino do roteador. Uma
origem usa o endereço IP de destino do dispositivo do host, e não aquele de
um roteador, no cabeçalho IP, porque deseja que os dados sejam enviados
ao dispositivo do host e não a um roteador.

Quando um roteador capta os dados, retira as informações da camada de


enlace que são usadas no encapsulamento, depois os passa para a camada
de rede, onde examina o endereço IP de destino. Ele compara o endereço IP
de destino com as informações contidas em suas tabelas de roteamento. Se o
roteador localizar o endereço IP de destino mapeado e o endereço MAC e
descobrir que o local da rede de destino está conectado a uma de suas
portas, ele encapsula os dados com as novas informações do endereço MAC e
os encaminha ao destino correto. Se o roteador não conseguir localizar o
endereço de destino mapeado e o endereço MAC do dispositivo de alvo final,
ele localizará o endereço MAC de outro roteador que possa executar essa
função e encaminhará os dados para esse roteador. Esse tipo de roteamento
é conhecido como roteamento indireto

Resumo do Semestre 1 da Cisco Networking Academy


Protocolos roteados e de roteamento

Você aprendeu que os protocolos são como idiomas. Um protocolo que você
tem estudado é o IP, ou o protocolo da Internet. Você sabe que o IP é um
protocolo da camada de rede. Como o IP é roteado através de internetwork,
é chamado protocolo roteado. Exemplos de outros tipos de protocolos
roteados são o IPX da Novell e o Appletalk. -

Os roteadores usam protocolos de roteamento para trocar tabelas de


roteamento e compartilhar informações de roteamento. Em outras palavras,
protocolos de roteamento determinam como os protocolos roteados são
roteados. Exemplos de protocolos de roteamento incluem os seguintes:

RIP - Routing Information Protocol


IGRP - Interior Gateway Routing Protocol
EIGRP - Enhanced Interior Gateway Routing Protocol
OSPF - Open Shortest Path First

IGPs e EGPs

Dois tipos de protocolos de roteamento são os Exterior Gateway Protocols


(EGPs) e os Interior Gateway Protocols (IGPs). Os Exterior Gateway Protocols
roteiam os dados entre sistemas autônomos. Um exemplo de EGP é o BGP
(Border Gateway Protocol), o principal protocolo de roteamento externo da
Internet.
Você pode imaginar um exemplo onde um Exterior Gateway Protocol seria
usado?

Os Interior Gateway Protocols roteiam dados em um sistema autônomo.


Alguns exemplos de IGPs são:

• RIP
• IGRP
• EIGRP
• OSPF

Você pode imaginar um exemplo onde um Interior Gateway Protocol seria


usado?

RIP

O método mais comum para transferir as informações de roteamento entre


os roteadores que estão localizados na mesma rede é o RIP. Esse Interior
Gateway Protocol calcula as distâncias para um destino. O RIP permite que
os roteadores usem esse protocolo para atualizar suas tabelas de roteamento
em intervalos programáveis, normalmente a cada trinta segundos.
Entretanto, como ele está constantemente conectando roteadores vizinhos,
isso pode causar aumento de tráfego na rede.

Resumo do Semestre 1 da Cisco Networking Academy


O RIP permite que os roteadores determinem que caminho será usado para
enviar dados com base em um conceito conhecido como vetor de distância
(distance vector). Sempre que os dados trafegam em um roteador, e assim
através de um número de rede, considera-se que trafegaram um salto. Um
caminho que tem um contador de saltos de quatro indica que os dados que
trafegam pelo caminho devem passar por quatro roteadores antes de
alcançar o destino final na rede.

Se existirem vários caminhos para um destino, o roteador, usando o RIP,


seleciona o caminho com o menor número de saltos. Entretanto, como o
contador de saltos é a única medida de roteamento usada pelo RIP para
determinar melhores caminhos, ele não é necessariamente o caminho mais
rápido. Todavia, o RIP continua muito popular e é amplamente
implementado. Isso deve-se principalmente ao fato de ter sido um dos
primeiros protocolos de roteamento a ser desenvolvido.

Outro problema com o uso do RIP é que um destino pode estar localizado
muito distante para que os dados o alcancem. Com o RIP, o número máximo
de saltos pelos quais os dados podem trafegar é de quinze. Por isso, se a
rede de destino estiver a mais de quinze roteadores de distância, será
considerada inalcançável.

IGRP e EIGRP

O IGRP e o EIGRP são protocolos de roteamento desenvolvidos pela Cisco


Systems, Inc. e, portanto, são considerados protocolos de roteamento
proprietários.

O IGRP foi desenvolvido especificamente para tratar problemas associados ao


roteamento, em grandes redes de vários fabricantes, que estivessem além do
escopo de protocolos como o RIP. Como o RIP, o IGRP é um protocolo de
vetor de distância (distance vector); entretanto, ao determinar o melhor
caminho, ele também leva em consideração itens como largura de banda,
carga, delay e confiabilidade. Os administradores de rede podem determinar
a importância dada a qualquer uma dessas medidas. Ou permitir que o IGRP
calcule o melhor caminho automaticamente.

O EIGRP é uma versão avançada do IGRP. Especificamente, o EIGRP fornece


eficiência operacional superior e une as vantagens dos protocolos de link
state com as dos protocolos de vetor de distância (distance vector).

Resumo do Semestre 1 da Cisco Networking Academy


OSPF

OSPF significa "open shortest path first", ou "abrir o caminho mais curto
primeiro". Uma descrição melhor, entretanto, pode ser "determinação de um
caminho ótimo", pois esse Interior Gateway Protocol realmente usa vários
critérios para determinar a melhor rota para um destino. Esses critérios
incluem as medidas de custo, que são subdivididas em itens como a
velocidade de rota, o tráfego, a confiança e a segurança.

Como os roteadores reconhecem as redes

Então, como as informações sobre roteamento chegam a uma tabela de


roteamento em primeiro lugar? O administrador de rede pode inserir as
informações manualmente no roteador. Ou os roteadores podem conhecer as
informações uns dos outros durante o processo. As entradas manuais nas
tabelas de roteamento são chamadas "rotas estáticas". As rotas descobertas
automaticamente são chamados "rotas dinâmicas".

Exemplos de roteamentos estáticos

Se os roteadores podem obter as informações de roteamento


automaticamente, pode parecer inútil inserir manualmente informações em
tabelas de roteamento do roteador. Entretanto, tais entradas manuais podem
ser úteis sempre que um administrador de rede desejar controlar que
caminho o roteador vai selecionar. Por exemplo, tabelas de roteamento
baseadas em informações estáticas podem ser usadas para testar um link
particular na rede, ou para economizar largura de banda de longa distância.
O roteamento estático também é o método preferido para a manutenção das
tabelas de roteamento quando houver apenas um caminho para uma rede de
destino. Esse tipo de rede é conhecido como rede stub. Há apenas uma
forma de chegar a essa rede, então é importante indicar essa situação para
Resumo do Semestre 1 da Cisco Networking Academy
evitar que os roteadores tentem localizar outra maneira de chegar a essa
rede stub se a sua conexão falhar.

Exemplo de roteamento dinâmico

O roteamento adaptável, ou dinâmico, ocorre quando os roteadores enviam


mensagens de atualização de roteamento uns para os outros periodicamente.
Cada vez que recebe uma mensagem contendo novas informações, um
roteador recalcula a melhor nova rota e envia as novas informações
atualizadas para outros roteadores. Usando o roteamento dinâmico, os
roteadores podem ajustar-se para alterar as condições de rede.

Antes do advento da atualização dinâmica das tabelas de roteamento, a


maioria dos fabricantes tinha que manter as tabelas de roteamento para seus
clientes. Isso significava que os fabricantes tinham que inserir manualmente
os números de rede, as distâncias associadas e os números de porta nas
tabelas de roteamento de todos os equipamentos vendidos ou alugados. À
medida que as redes cresciam, isso se tornava uma tarefa cada vez mais
incômoda, demorada e, principalmente, cara. O roteamento dinâmico elimina
a necessidade dos administradores de rede ou dos fabricantes inserirem
manualmente as informações nas tabelas de roteamento. Isso funciona
melhor quando a largura de banda e grandes quantidades de tráfego de rede
não são problema. RIP, IGRP, EIGRP e OSPF são exemplos de protocolos de
roteamento dinâmico, pois permitem que esse processo ocorra. Sem os
protocolos de roteamento dinâmico, a Internet seria impossível

Como os roteadores usam o RIP para rotear dados através de uma rede

Resumo do Semestre 1 da Cisco Networking Academy


Você tem uma rede de classe B dividida em oito sub-redes conectadas por três
roteadores. face="Arial" size="2">O host A tem dados que deseja enviar ao host Z.
Ele passa os dados através do modelo OSI, a partir da camada de aplicação para a
camada de enlace, onde o host A encapsula os dados com informações fornecidas por
cada camada. Quando os dados chegam à camada de rede, a origem A usa seu próprio
endereço IP e o endereço IP de destino do host Z, pois é para onde deseja enviar os
dados. Depois, o host A passa os dados à camada de enlace.

Na camada de enlace, a origem A coloca o endereço MAC de destino do roteador, ao


qual está conectada, e seu próprio endereço MAC no cabeçalho MAC. A origem A
faz isso porque vê a sub-rede 8 como uma rede separada. Ela sabe que não pode
enviar dados diretamente para uma rede diferente, mas deve passá-los através de um
gateway padrão. Nesse exemplo, o gateway padrão da origem A é o roteador 1.

O pacote de dados trafega ao longo da sub-rede 1. Todos os hosts pelos quais ele
passa o examinam mas não o copiam quando vêem que o endereço MAC de destino
transportado pelo cabeçalho MAC não coincide com o deles. O pacote de dados
continua ao longo da sub-rede 1 até alcançar o roteador 1. Como os outros
dispositivos na sub-rede 1, o roteador 1 vê o pacote de dados e o capta, porque
reconhece que seu próprio endereço MAC é igual ao endereço MAC de destino.

O roteador 1 retira o cabeçalho MAC dos dados e o passa para a camada de rede,
onde vê o endereço IP de destino no cabeçalho IP. O roteador faz uma busca em suas
tabelas de roteamento a fim de mapear uma rota do endereço de rede do destino para
o endereço MAC do roteador que está conectado à sub-rede 8. O roteador está usando
o RIP como o seu protocolo de roteamento, determinando, portanto, que o melhor
caminho para os dados é aquele que coloca o destino apenas a três saltos de distância.
Depois, o roteador determina que deve enviar o pacote de dados através de qualquer
uma de suas portas que estiver conectada à sub-rede 4, para que o pacote de dados
alcance seu destino através do caminho selecionado. O roteador passa os dados para a
camada de enlace, onde coloca um novo cabeçalho MAC no pacote de dados. O novo
cabeçalho MAC contém o endereço MAC de destino do roteador 2 e o endereço
MAC do primeiro roteador que se tornou a nova origem. O cabeçalho IP continua
inalterado. O primeiro roteador passa o pacote de dados através da porta selecionada
e para a sub-rede 4.

Os dados passam pela sub-rede 4. Todos os hosts pelos quais passam o examinam
mas não o copiam quando vêem que o endereço MAC de destino transportado pelo
cabeçalho MAC não coincide com o deles. O pacote de dados continua ao longo da
sub-rede 4 até alcançar o roteador 2. Como os outros dispositivos na sub-rede 4, o
roteador 2 vê o pacote de dados. Desta vez ele o capta, pois reconhece que o seu
próprio endereço MAC é igual ao endereço MAC de destino.

Na camada de enlace, o roteador retira o cabeçalho MAC e passa os dados à camada


de rede. Lá, examina o endereço IP da rede de destino e procura na sua tabela de
roteamento. O roteador, usando o RIP como seu protocolo de roteamento, determina
se o melhor caminho para os dados é aquele que coloca o destino apenas a dois saltos
de distância. Depois, o roteador determina que deve enviar o pacote de dados através
Resumo do Semestre 1 da Cisco Networking Academy
de qualquer uma de suas portas que estiver conectada à sub-rede 5, para que o pacote
de dados alcance seu destino através do caminho selecionado. O roteador passa os
dados para a camada de enlace, onde coloca um novo cabeçalho MAC no pacote de
dados. O novo cabeçalho MAC contém o endereço MAC de destino do roteador 2 e o
endereço MAC do primeiro roteador torna-se o novo MAC de origem. O cabeçalho
IP continua inalterado. O primeiro roteador passa o pacote de dados através da porta
selecionada e para a sub-rede 5.

Os dados passam ao longo da sub-rede 5. O pacote de dados continua ao longo da


sub-rede 5 até alcançar o roteador 3. Como os outros dispositivos na sub-rede 5, o
roteador 3 vê o pacote de dados. Desta vez ele o capta, pois reconhece que o seu
próprio endereço MAC é igual ao endereço MAC de destino.

Na camada de enlace, o roteador retira o cabeçalho MAC e o passa à camada de rede.


Lá, ele vê que o endereço IP de destino no cabeçalho IP coincide com o de um host
que está localizado em uma das sub-redes à qual está conectado. Depois, o roteador
determina que deve enviar o pacote de dados através de qualquer uma de suas portas
que esteja conectada à sub-rede 8, para que o pacote de dados alcance o endereço de
destino. Ele coloca um novo cabeçalho MAC nos dados. Desta vez, o novo cabeçalho
MAC contém o endereço MAC de destino do host Z e o endereço MAC de origem do
roteador 3. Como antes, o cabeçalho IP continua inalterado. O roteador 3 envia os
dados através da porta conectada à sub-rede 8.

O pacote de dados trafega ao longo da sub-rede 8. Todos os hosts pelos quais passa o
examinam mas não o copiam quando vêem que o endereço MAC de destino
transportado pelo cabeçalho MAC não coincide com o deles. Finalmente, ele alcança
o host Z, que o capta, pois vê que seu endereço MAC coincide com o endereço MAC
de destino transportado no cabeçalho MAC do pacote de dados. O host Z retira o
cabeçalho MAC e passa os dados à camada de rede. Na camada de rede, o host Z vê
que seu endereço IP e o endereço IP de destino transportado no cabeçalho IP
coincidem. O host Z retira o cabeçalho IP e passa os dados à camada de transporte do
modelo OSI. O host Z continua a retirar as camadas que encapsulam o pacote de
dados e a passar os dados à próxima camada do modelo OSI. Isso continua até que os
dados finalmente cheguem à camada superior, a camada de aplicação, do modelo
OSI.

Resumo do Semestre 1 da Cisco Networking Academy

Você também pode gostar