Escolar Documentos
Profissional Documentos
Cultura Documentos
Módulo 10
Fundamentos de Routing e de
Sub-redes
Protocolos Roteados
(Routed Protocols)
2
Protocolos Roteáveis e Roteados
Routable and Routed Protocols
Um protocolo roteado permite ao router encaminhar
dados entre nós de diferentes redes.
Um protocolo roteável tem a capacidade de
atribuir um número de rede e um número de host a
cada dispositivo.
Alguns protocolos, como o IPX, exigem apenas um
número de rede, porque utilizam o endereço MAC do
host para o número do host.
Outros protocolos, como o IP, exigem um endereço
completo, que consiste numa parte da rede e uma parte
do host.
Esses protocolos também exigem uma máscara de
rede para diferenciar os dois números.
O endereço de rede é obtido pela operação AND
do endereço com a máscara de rede.
3
4
Protocolos Roteáveis e Roteados
A razão para a utilização de uma máscara de rede é permitir
que grupos de endereços IP sequenciais sejam tratados
como uma única unidade.
6
IP como Protocolo Roteado
Aplicação Informação
Físico
8
Propagação de Pacotes e Comutação num Router
Dados
Endereço MAC
do Router
Dados
11
12
Propagação de Pacotes e Comutação num Router
13
14
Propagação de Pacotes e Comutação num Router
15
16
Propagação de Pacotes e Comutação num Router
17
18
Propagação de Pacotes e Comutação num Router
19
20
Propagação de Pacotes e Comutação num Router
21
22
Anatomia de um pacote IP
Datagrama IP
0 4 8 15 16 31
Source IP Address
Destination IP Address
Data
32 bits
23
Anatomia de um pacote IP
Version (4 bits )– especifica a versão do protocolo IP.
4 se for um pacote IPv4
6 se este for um pacote IPv6.
O campo Tipo de protocolo no cabeçalho da
camada 2 é utilizado para este efeito.
HLen (4 bits) –Header Lenght , indica a dimensão do
cabeçalho do datagrama em palavras de 32 bits.
Type of Service (8 bits) – especifica o nível de importância
atribuído ao datagrama.
Total Lenght (16 bits) – especifica a dimensão total do
pacote em octetos.
24
Anatomia de um pacote IP
Identification (16 bits) – contém um número inteiro que
identifica o datagrama. Todos os fragmentos do mesmo
datagrama têm a mesma identificação.
Flags (3 bits) – Os dois bits de ordem inferior controlam a
fragmentação.
DF - indica se o pacote pode ser fragmentado;
MF- indica se este é o último fragmento de uma série
de fragmentados de um pacote.
Fragment Offset (13 bits) – Indica a localização do
fragmento no datagrama original.
TTL (8 bits) – Especifica o número de saltos que o
datagrama pode efectuar.
Este número é decrementado de cada vez que o
pacote passa por um router.
Quando chega a zero, o pacote é descartado.
25
Anatomia de um pacote IP
Protocol (8 bits) – Indica o protocolo da camada de
transporte, por exemplo, TCP ou UDP.
Header Checksum (16 bits) – Verifica a existência de
erros no cabeçalho IP.
Source IP Address (32 bits) - Endereço IP de origem,
especifica o endereço IP do emissor.
Destination Ip Address (32 bits) - Endereço IP de destino,
especifica o endereço IP do destinatário.
Options (variável) – Opções, permite ao protocolo IP
suportar várias opções.
Data (variável) – Contém as informações das camadas
superiores.
Dimensão máxima 64 Kb.
26
Protocolos de Routing IP
27
Routing
Routing
Função da camada de Rede.
Processo de localizar o caminho mais eficiente entre
dois dispositivos.
O dispositivo que executa o processo de routing é o
router.
28
Routing
29
Routing
Tabelas de routing
Quando um pacote chega a uma interface, o router
utiliza a sua tabela de routing para determinar por que
interface deve enviar o pacote.
Os routers podem comunicar entre si de modo a
trocarem informação de routing.
Esta função é executada por um protocolo de
routing.
30
Routing
Métricas de Routing
Um router utiliza uma ou mais métricas para
determinar o caminho ideal por onde o tráfego da rede
deve ser encaminhado.
Métricas de routing são valores utilizados para
determinar a vantagem de uma rota sobre a outra.
Os protocolos de routing utilizam várias combinações
de métricas para determinar a melhor rota.
31
32
Routing versus Switching
Os endereços IP têm uma estrutura hierárquica de
endereçamento.
A numeração dos telefones tem uma estrutura semelhante.
Os endereços MAC não têm qualquer estrutura.
Os switches têm de manter uma entrada na sua tabela de
endereços MAC para todos os endereços MAC da rede.
33
34
Routing versus Switching
Comparação entre Routers e Switches
Os switches não bloqueiam os broadcasts.
Como resultado, os switches podem ficar
sobrecarregados por tempestades de broadcast.
Os routers bloqueiam os broadcasts da rede local.
Uma tempestade de broadcast afecta apenas o domínio
de broadcast que a originou.
Como os routers bloqueiam os broadcasts fornecem um
nível de segurança e de controlo de largura de banda superior
ao dos switches.
Recurso Router Switch
Velocidade Mais lento Mais rápido
Camada OSI Rede (3) Dados (2)
Endereço IP MAC
Broadcast Bloqueia Encaminha
Segurança Mais alta Mais baixa 35
36
Roteado versus Routing
Protocolos de Routing
Os routers utilizam protocolos de routing para troca
de informação de routing.
Os protocolos de routing permitem aos routers
direccionar protocolos roteados.
Funções de um protocolo de routing:
Fornecer métodos para a partilha de informações
de rotas.
Permitir aos routers comunicar entre si de modo a
actualizarem e manterem as suas tabelas de routing.
37
38
Roteado versus Routing
Protocolos de Routing
39
Determinação do Caminho
O caminho é determinado pelo router a partir da
comparação do endereço IP do destinatário e das rotas
disponíveis na sua tabela de routing.
Rotas estáticas - Rotas configuradas manualmente
pelo administrador.
Rotas dinâmicas - Rotas aprendidas com o recurso a
um protocolo de routing.
40
Determinação do Caminho
Determinação do Caminho
42
Tabelas de Routing
As tabelas de Routing contêm:
Tipo de protocolo – Protocolo de routing que criou a
entrada da tabela de routing.
Associação destino/próximo salto – Indica se um
destino específico está directamente ligado ao router ou
se pode ser alcançado com o recurso a outro router,
chamado próximo salto no trajecto até o destino final.
43
Tabelas de Routing
As tabelas de Routing contêm:
Métrica – Protocolos de routing diferentes utilizam
métricas de routing diferentes.
RIP - Routing Information Protocol, utiliza a
contagem de saltos como única métrica de routing.
IGRP - Interior Gateway Routing Protocol, utiliza
uma combinação de métricas (largura de banda,
carga, atraso e fiabilidade) para criar um valor de
métrica composto.
Interface de saída– A interface na qual os dados
devem ser enviados, para que cheguem ao destino final.
44
Tabelas de Routing
45
Tabelas de Routing
Os routers comunicam uns com os outros de modo a
manterem as suas tabelas de routing actualizadas.
Trocam mensagens de actualização de routing.
As mensagens são enviadas:
Periodicamente;
Quando há alterações na topologia da rede.
Os routers enviam:
Toda a tabela de routing em cada actualização;
Somente as rotas que sofreram alterações.
46
Algoritmos e Métricas de Routing
As métricas de Routing são os valores utilizados
para a determinação do melhor caminho até ao
próximo salto.
Número Máximo
Protocolo Métrica Origem
de saltos
RIP Contagem de saltos 15 Xerox
Largura de Banda
Carga
IGRP 255 Cisco
Atraso
Fiabilidade
47
49
51
IGP e EGP
Um sistema autónomo é uma rede ou um conjunto de
redes sob controlo administrativo comum.
Interior Gateway Protocols (IGPs) - operam dentro
de um sistema autónomo.
Exterior Gateway Protocols (EGPs) - ligam sistemas
autónomos diferentes.
52
IGP e EGP
Os IGPs encaminham pacotes dentro de um
sistema autónomo.
Routing Information Protocol (RIP) e (RIPv2)
Interior Gateway Routing Protocol (IGRP)
Enhanced Interior Gateway Routing Protocol
(EIGRP)
Open Shortest Path First (OSPF)
Intermediate System-to-Intermediate System (IS-IS)
Os EGPs encaminham pacotes entre sistemas
autónomos.
Border Gateway Protocol (BGP).
53
55
56
Link State e Vector Distance
Link State
Quando uma rota ou uma ligação muda, o
dispositivo que detectou a alteração cria um LSA
relativo a essa ligação.
O LSA é transmitido a todos os routers vizinhos.
Cada router actualiza a sua base de dados de link
states e encaminha esse LSA a todos os routers
vizinhos.
Esta inundação de LSAs é necessária para garantir
que todos os dispositivos de routing tenham bases de
dados que sejam o reflexo da topologia da rede antes
de actualizarem as suas tabelas de routing.
Exemplos de protocolos de routing link state:
Open Shortest Path First (OSPF)
Intermediate System-to-Intermediate System (IS-
IS) 57
Protocolos de Routing
RIP
Protocolo de routing distance vector
Contagem de saltos como única métrica.
O RIP selecciona aquele com o menor número de
saltos.
No entanto, como a contagem de saltos é a única
métrica de routing nem sempre é seleccionado o
caminho mais rápido.
ORIP não pode encaminhar um pacote além de 15
saltos.
O RIP versão 1 (RIPv1) não inclui informações
sobre máscaras de rede nas actualizações de routing.
Todos os dispositivos da rede têm de utilizar a
máscara associada à sua classe.
Classful routing - Routing por classes.
58
Protocolos de Routing
RIP
O RIP versão 2 (RIPv2) fornece routing de
prefixo e envia informações sobre as máscaras
de sub-rede nas actualizações de routing.
Este processo é conhecido como classless
routing (sem classes).
Com os protocolos classless routing,
subredes diferentes dentro da mesma rede
podem ter máscaras de sub-rede diferentes.
A utilização de diferentes máscaras de sub-
rede na mesma rede é definido como variable-
length subnet masking (VLSM - mascaramento
de sub-redes de tamanho variável).
59
Protocolos de Routing
IGRP
Protocolo de routing distance vector desenvolvido
pela Cisco.
O IGRP foi criado especificamente para atacar
problemas associados ao routing em redes de grande
porte que estavam além do alcance de protocolos como
o RIP.
Pode seleccionar o caminho mais rápido disponível
com base no atraso, na carga e na fiabilidade.
Tem um limite máximo para a contagem de saltos
mais alto do que o RIP.
Utiliza somente routing classful.
60
Protocolos de Routing
OSPF
Protocolo de routing link state desenvolvido pelo
IRTF (Internet Engineering Task Force) em 1988.
O OSPF foi escrito para atender às necessidades de
redes de grande porte o que não podia ser feito pelo
RIP.
61
Protocolos de Routing
IS-IS
O Intermediate System-to-Intermediate System (IS-
IS) é um protocolo de routing link state utilizado para
protocolos roteados diferentes do IP.
O Integrated IS-IS é uma implementação expandida
do IS-IS que suporta vários protocolos roteados,
inclusive IP.
62
Protocolos de Routing
EIGRP
Como o IGRP, o EIGRP é um protocolo exclusivo
da Cisco.
O EIGRP é uma versão avançada do IGRP.
É mais eficiente, converge mais rapidamente e gasta
menos largura de banda.
É um protocolo distance vector avançado que
também utiliza funções de protocolos link state.
Deste modo é por vezes considerado como um
protocolo de routing híbrido.
63
Protocolos de Routing
BGP
O Border Gateway Protocol é um protocolo EGP
(External Gateway Protocol).
Permite a troca informações de routing entre sistemas
autónomos, ao mesmo tempo que garante a selecção de
caminhos livre de loops
O BGP é o principal protocolo de routing utilizado pelas
maiores empresas e ISPs (Internet Service Providers) na
Internet.
O BGP4 é a primeira versão do BGP que suporta routing
entre domínios (CIDR) e agregação de rotas.
Ao contrário dos protocolos Internal Gateway Protocols
(IGPs), como o RIP, OSPF e EIGRP, o BGP não utiliza
métricas como a contagem de saltos, largura de banda ou
atraso.
O BGP toma decisões de routing com base em
políticas de rede ou regras.
64
Divisão em sub-redes
65
Classes de Endereços IP
66
Divisão em Sub-
Sub-redes
Para criar a estrutura de sub-rede, alguns bits do
host devem ser atribuídos como bits da sub-rede.
Este processo é chamado pedir bits emprestados ou
emprestar bits.
Os endereços de sub-rede incluem a parte da rede de
classe A, classe B e classe C, mais um campo de sub-
rede e um campo de host.
O campo da sub-rede e o campo do host são criados
a partir da parte original do host do endereço IP
principal.
A capacidade de dividir a parte do host original do
endereço nos novos campos de sub-rede e de host
proporciona flexibilidade de endereçamento ao
administrador da rede.
67
Divisão em Sub-
Sub-redes
Divisão de uma classe C
68
Divisão em Sub-
Sub-redes
A divisão em sub-redes permite que o administrador da
rede ofereça contenção de broadcast e segurança aos níveis
inferiores na rede local.
Proporciona alguma segurança, pois o acesso a outras sub-redes
está disponível somente através dos serviços de um router.
Além disso, a segurança de acesso pode ser proporcionada com
o uso de listas de acesso.
Estas listas podem permitir ou negar acesso a uma sub-rede
com base em diversos critérios, proporcionando, assim, mais
segurança.
A divisão em sub-redes é uma função interna da rede.
Para fora da rede, a rede é vista como uma única rede sem que
sejam apresentados detalhes da sua estrutura interna.
Dado o endereço do nó local 147.10.43.14, pertencente à sub-
rede 147.10.43.0, o mundo externo à LAN vê apenas a rede
principal 147.10.0.0.
O endereço da sub-rede 147.10.43.0 é utilizado apenas
dentro da LAN à qual a sub-rede pertence.
69
Máscara de Sub
Sub--rede
A selecção do número de bits utilizados no
processo de sub-redes depende do número
máximo de hosts exigido por cada sub-rede.
Os dois últimos bits do último octeto,
independentemente da classe de endereço IP,
jamais poderão ser atribuídos à sub-rede.
O uso de todos os bits disponíveis para criar
sub-redes, com excepção dos dois últimos,
resultará em sub-redes com apenas dois hosts
utilizáveis.
Este é um método prático para a conservação
de endereços no endereçamento de ligações série
nos routers.
Bits emprestados 1 2 3 4 5 6 7 8
Valor 128 64 32 16 8 4 2 1
70
Máscara de Sub
Sub--rede
A máscara de sub-rede fornece ao router as
informações necessárias para determinar em que
rede e sub-rede um host específico reside.
A máscara de sub-rede é criada com o uso de 1s
binários nas posições dos bits relativos à rede.
Os bits da sub-rede são determinados com a adição do
valor às posições dos bits tomados por empréstimo.
Formato com barras /25 /26 /27 /28 /29 /30 N/A N/A
Máscara 128 192 224 240 248 252 254 255
Bits emprestados 1 2 3 4 5 6 7 8
Valor 128 64 32 16 8 4 2 1
71
Máscara de Sub
Sub--rede
Se tiverem sido emprestados três bits, a máscara para um
endereço de classe C será 255.255.255.224.
Esta máscara também pode ser representada, no formato de
barras, como /27.
O número após a barra é o total de bits usados para a parte da
rede e da sub-rede.
3 bits emprestados
124 + 64 + 32 = 224
72
Máscara de Sub
Sub--rede
Para determinar o número de bits necessários é necessário
saber-se quantos hosts são necessários na maior sub-rede e
o número de sub-redes.
Por exemplo, a rede requer 30 hosts e cinco sub-redes.
Utilizando a tabela de divisão em sub-redes e consultando a
linha Hosts utilizáveis, a tabela indica que, para 30 hosts
utilizáveis, são necessários três bits.
A tabela também mostra que para três bits são criadas seis
sub-redes utilizáveis.
Formato com barras /25 /26 /27 /28 /29 /30 N/A N/A
Máscara 128 192 224 240 248 252 254 255
Bits emprestados 1 2 3 4 5 6 7 8
Valor 128 64 32 16 8 4 2 1
Número de Sub-redes 4 8 16 32 64
Sub-redes utilizáveis 2 6 14 30 62
Número de hosts 64 32 16 8 4
Hosts utilizáveis 62 30 14 6 2
73
Máscara de Sub
Sub--rede
A diferença entre hosts utilizáveis e total de hosts
resulta do uso do primeiro endereço disponível como ID
e do último endereço disponível como broadcast para
cada sub-rede.
Tomar emprestado o número apropriado de bits para
acomodar o número necessário de sub-redes e de hosts
por sub-rede pode ser resultado de um acto de
balanceamento, que pode resultar em endereços de host
não utilizados em múltiplas sub-redes.
A capacidade de usar estes endereços não é fornecida
em routing classful.
Sub-redes utilizáveis = 2nº de bits emprestados-2
Hosts utilizáveis = 2nº de bits restante de host-2
74
Aplicação da Máscara de Sub-
Sub-rede
$ % & $
'
"
75
76
Cálculo da Sub-
Sub-rede através de And
And
Máscara 255.255.255.224 11111111.11111111.11111111.11100000
77