Preview only show first 10 pages with watermark. For full document please download

Capítulo 6 - Endereçamento De Rede

Material extraído do curso: CCNA Exploration 4

   EMBED


Share

Transcript

4 Endereçamento de Rede – IPv4 6.0.1 INTRODUÇÃO AO CAPÍTULO O endereçamento é uma função-chave dos protocolos da camada de rede que permitem a comunicação de dados entre os hosts na mesma rede ou em redes diferentes. O Internet Protocol versão 4 (IPv4) permite o endereçamento hierárquico para pacotes que transportam dados. Projetar, implementar e gerenciar um plano de endereçamento IPv4 eficaz assegura que a rede opere com eficácia e eficiência. Este capítulo examinará em detalhes a estrutura dos endereços IPv4 e sua aplicação à construção e teste de redes e sub-redes IP. Neste capítulo, você vai aprender a:       Explicar a estrutura do endereçamento IP e demonstrar a habilidade de converter números binários e decimais de 8 bits. A partir de um endereço IPv4, classificar por tipo e descrever como é usado na rede. Explicar como os endereços são designados a redes pelos provedores de Internet e dentro de redes pelos administradores. Determinar a porção de rede de um endereço de host e explicar o papel da máscara de sub-rede ao se dividir as redes. A partir das informações e critérios de projeto de um endereçamento IPv4, calcular os componentes de endereçamento adequados. Usar utilitários comuns de teste para verificar e testar a conectividade de rede e o status operacional da pilha de protocolo IP em um host. 6.1.1 A ANATOMIA DE UM ENDEREÇO IPV4 Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede, os pacotes de comunicação precisam ser identificados com os endereços de origem e de destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um endereço de origem de 32 bits e um endereço de destino de 32 bits no cabeçalho da Camada 3. 5 Esses endereços são usados na rede de dados como padrões binários. Dentro dos dispositivos, a lógica digital1 é aplicada à sua interpretação. Para nós, na rede humana, uma string de 32 bits é difícil de interpretar e ainda mais difícil de lembrar. Portanto, representamos endereços IPv4 usando o formato decimal pontuada2. Decimal com Pontos Padrões binários que representam endereços IPv4 e são expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de octeto3, com um ponto. É chamado de octeto por que cada número decimal representa um byte ou 8 bits. Por exemplo, o endereço: 10101100000100000000010000010100 é expresso no formato decimal com pontos como: 172.16.4.20 Porção de Rede e Host Para cada endereço IPv4, uma porção dos bits mais significativos representa o endereço de rede. Na Camada 3, definimos uma rede como grupo de hosts que têm padrões de bits idênticos na porção de endereço de rede de seus endereços. Embora todos os 32 bits definam o endereço do host, temos um número variável de bits que são chamados de porção de host do endereço. O número de bits usados nessa porção de host determina o número de hosts que podemos ter na rede. Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na porção de host para poder representar pelo menos 200 combinações de bits distintas. Para atribuir um endereço único a cada um dos 200 hosts, usaremos todo o último octeto. Com 8 bits, pode-se conseguir um total de 256 combinações de bits diferentes. Isso significa que os bits dos três primeiros octetos representariam a porção de rede. Obs.: O cálculo do número de hosts e a determinação de que porção dos 32 bits se refere à rede será tratado mais adiante neste capítulo. 6.1.2 CONHEÇA OS NÚMEROS – CONVERSÃO BINÁRIA PARA DECIMAL Para entender a operação de um dispositivo na rede, precisamos ver os endereços e outros dados do modo que o dispositivo os vê - pela notação binária. Isso quer dizer que precisamos ter alguma habilidade em conversão de binário para decimal. Dados representados em binário podem representar muitas formas diferentes de dados para a rede humana. Nessa consideração, vamos nos referir ao binário conforme relacionado ao endereçamento IPv4. Isso quer dizer que olharemos para cada byte (octeto) como número decimal no intervalo de 0 a 255. Notação Posicional Aprender a converter de binário para decimal exige entendimento da base matemática de um sistema de numeração chamado notação posicional4. Notação posicional significa que um dígito representa valores diferentes dependendo da posição que ocupa. Mais especificamente, o valor que o dígito representa é aquele valor multiplicado pela potência da base, ou raiz5, representada pela posição que o dígito ocupa. Alguns exemplos vão ajudar a esclarecer como esse sistema funciona. Para o número decimal 245, o valor que o 2 representa é 2*10^2 (2 vezes 10 na potência 2). O 2 está no que costumamos chamar de posição das centenas. A notação posicional se refere a essa posição como posição de base^2, porque a base, ou raiz, é 10 e a potência é 2. Usando a notação posicional no sistema de numeração de base 10, 245 representa: 1 Também conhecida como álgebra booleana. Consiste em operações AND, OR, IF. Formato seguido por um endereço IP. Por exemplo: 10.0.0.1. 3 Grupo de 8 bits binários. É similar, mas não é o mesmo que byte. Uma aplicação numa rede de computadores usa o octeto para dividir endereços IPv4 em 4 componentes. 4 Notação Posicional ou sistema de notação local-valor é um sistema de numeração do qual cada posição está relacionada com a próxima por um multiplicador constante, uma taxa comum, chamada de base ou raiz daquele sistema de enumeração. 5 O número de vários dígitos únicos, incluindo zero, que um sistema de enumeração posicional usa para representar números. Por exemplo, no sistema binário (base 2) a raiz é 2. No sistema decimal (base 10), a raiz é 10. 2 6 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) Sistema de Numeração Binário No sistema de numeração binário a raiz é 2. Portanto, cada posição representa potências de 2 crescentes. Nos números binários de 8 bits, as posições representam estas quantidades: 2^7 2^62^5 2^4 2^32^2 2^1 2^0 128 64 32 16 8 4 2 1 O sistema de numeração de base 2 só tem dois dígitos: 0 e 1. Quando interpretamos um byte como número decimal, temos a quantidade que a posição representa se o dígito é 1 e não temos quantidade se o dígito é 0, como mostrado na figura. 11111111 128 64 32 16 8 4 2 1 Um 1 em cada posição significa que acrescentamos o valor daquela posição ao total. Essa é a adição quando há um 1 em cada posição de um octeto. O total é 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Um 0 em cada posição indica que o valor para aquela posição não é acrescentado ao total. Um 0 em cada posição dá um total de 0. 00000000 128 64 32 16 8 4 2 1 0+0+0+0+0+0+0+0=0 Note na figura que uma combinação diferente de uns e zeros resultará em um valor decimal diferente. Veja a figura os passos para converter um endereço binário para um endereço decimal. No exemplo, o número binário: 10101100000100000000010000010100 é convertido para: 172.16.4.20 7 Tenha em mente estes passos:    Divida os 32 bits em 4 octetos. Converta cada octeto para decimal. Acrescente um "ponto" entre cada decimal. 6.1.3 CONHEÇA OS NÚMEROS – CONVERSÃO DE DECIMAL PARA BINÁRIO Não precisamos só ser capazes de converter de binário para decimal, mas também de decimal para binário. Muitas vezes precisamos examinar um octeto individual de um endereço apresentado em notação decimal com pontos. Isso acontece quando os bits de rede e os bits de host dividem um octeto. Como exemplo, se um host com o endereço 172.16.4.20 está usando 28 bits para o endereço de rede, precisaríamos examinar o binário no último octeto para descobrir que esse host está na rede 172.16.4.16. Esse processo de extrair o endereço de rede do endereço de host será explicado mais adiante. Valores de Endereço entre 0 e 255 Visto que nossa representação de endereços é limitada a valores decimais para um único octeto, só examinaremos o processo de conversão de binário de 8 bits para os valores decimais de 0 a 255. Para começar o processo de conversão, começamos determinando se o número decimal é igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo6. Na posição mais significativa, determinamos se o valor é igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posição 128 e passamos para a posição 64. Se o valor na posição 128 for maior ou igual a 128, colocamos um 1 na posição 128 e subtraímos 128 do número que está sendo convertido. Daí, comparamos o restante dessa operação com o próximo valor menor, 64. Continuamos esse processo para todas as posições de bit restantes. Veja a figura um exemplo desses passos. Convertemos 172 para 10101100. 6 A posição do bit num número que tem o maior valor. Às vezes é chamado de bit a esquerda. 8 Resumo de Conversão A figura resume a completa conversão de 172.16.4.20 da notação decimal com pontos para a notação binária. 6.2.1 TIPOS DE ENDEREÇOS NUMA REDE IPV4 Dentro do intervalo de endereço de cada rede IPv4, temos três tipos de endereço:   Endereço de rede - O endereço pelo qual nos referimos à rede Endereço de broadcast - Endereço especial usado para enviar dados a todos os hosts da rede 9  Endereços de host - Os endereços designados aos dispositivos finais da rede Endereço de Rede O endereço de rede é um modo padrão de se referir a uma rede. Por exemplo, poderíamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse é um modo muito mais conveniente e descritivo de se referir à rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 terão os mesmos bits de rede. Dentro do intervalo de endereços IPv4 de uma rede, o primeiro endereço é reservado para o endereço de rede. Esse endereço possui o valor 0 para cada bit de host do endereço. Endereço de Broadcast O endereço de broadcast7 IPv4 é um endereço especial para cada rede, que permite comunicação a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. Esse endereço também é chamado de broadcast direcionado8. Endereços de Host ou Endereços Válidos Como descrito anteriormente, todo dispositivo final precisa de um endereço único para encaminhar um pacote para um host. Nos endereços IPv4, atribuímos os valores entre o endereço de rede e o de broadcast para os dispositivos naquela rede. Prefixos de Rede Uma pergunta importante é: Como sabemos quantos bits representam a porção de rede e quantos bits representam a porção de host? Quando expressamos um endereço de rede IPv4, acrescentamos um tamanho de prefixo ao endereço de rede. O tamanho do prefixo é o número de bits no endereço que nos dá a porção de rede. Por exemplo, em 172.16.4.0 /24, o /24 é o tamanho do prefixo - ele nos diz que os primeiros 24 bits são o endereço de rede. Isso deixa os 8 bits restantes, o último octeto, como porção de host. Mais adiante neste capítulo, aprenderemos mais um pouco sobre outra entidade que é usada para especificar a porção de rede de um endereço IPv4 para os dispositivos de rede. É chamada de máscara de sub-rede. A máscara de sub-rede consiste em 32 bits, exatamente como o endereço, e usa 1s e 0s para indicar que bits do endereço são bits de rede e que bits são bits de host. Nem sempre se designa um prefixo /24 às redes. Dependendo do número de hosts na rede, o prefixo designado pode ser diferente. Ter um número de prefixo diferente muda o intervalo de host (de endereços válidos) e o endereço de broadcast de cada rede. Note que o endereço de rede pode continuar o mesmo, mas o intervalo de endereços válidos e o endereço de broadcast são diferentes para tamanhos de prefixo diferentes. Nessa figura você também pode ver o número de hosts que podem ser endereçados nas mudanças de rede. 7 8 Endereço que deve representar uma transmissão de um dispositivo para todos os dispositivos com base no endereço de broadcast específico. Uma única cópia de um broadcast direcionado é roteada para a rede específica, de onde é definida para todos os terminais naquela rede. 10 6.2.2 CÁLCULO DE ENDEREÇO DE REDE, HOST E BROADCAST Neste momento, você talvez esteja se perguntando: Como calculamos esses endereços? Esse processo de cálculo exige que olhemos esses endereços como binários. No exemplo de divisões de rede, precisamos olhar o octeto do endereço onde o prefixo divide a porção de rede da porção de host. Em todos esses exemplos, é o último octeto. Embora seja comum, o prefixo também pode dividir qualquer octeto. Para começar a entender esse processo de determinar as atribuições de endereços, vamos transformar alguns exemplos em binários. Veja a figura um exemplo de atribuição de endereço para a rede 172.16.20.0 /25. No primeiro quadro, vemos a representação do endereço de rede. Com um prefixo de 25 bits, os últimos 7 bits são os bits de host. Para representar o endereço de rede, todos esses bits de host são bits '0'. Isso faz com que o último octeto do endereço seja 0. O endereço de rede fica assim: 172.16.20.0 /25. No segundo quadro, vemos o cálculo do primeiro endereço de host. Ele é sempre um valor acima do endereço de rede. Nesse caso, o último dos sete bits de host se torna um bit '1'. Com o bit menos significativo de endereço de host configurado para 1, o primeiro endereço de host ou endereço válido é 172.16.20.1. O terceiro quadro mostra o cálculo do endereço de broadcast da rede. Portanto, todos os sete bits de host usados nessa rede são '1s'. Pelo cálculo, obtemos o valor 127 para o último octeto. Isso nos deixa com um endereço de broadcast 172.16.20.127. O quarto quadro mostra o cálculo do último endereço de host ou endereço válido. O último endereço de host de uma rede é sempre um a menos que o de broadcast. Isso significa que o bit menos significativo de host é um bit '0' e todos os outros bits de host são bits '1'. Como já visto, isso torna o último endereço de host da rede igual a 172.16.20.126. Embora para esse exemplo tenhamos expandido todos os octetos, só precisamos examinar o conteúdo do octeto dividido. 11 6.2.3 UNICAST, BROADCAST, MULTICAST – TIPOS DE COMUNICAÇÃO Em uma rede IPv4, os hosts podem se comunicar através de um desses três modos:    Unicast - o processo de envio de um pacote de um host para um host individual Broadcast - o processo de envio de um pacote de um host para todos os hosts numa rede Multicast - o processo de envio de um pacote de um host para um grupo de hosts selecionados Esses três tipos de comunicação são usados para fins diferentes nas redes de dados. Em todos os três casos, o endereço IPv4 do host de origem é colocado no cabeçalho do pacote como sendo o endereço origem. Tráfego Unicast A comunicação Unicast é usada como comunicação normal host a host tanto em redes cliente/servidor como ponto-a-ponto. Os pacotes Unicast usam o endereço de host do dispositivo de destino como endereço de destino e podem ser roteados através de redes interconectadas. O broadcast e o multicast, porém, usam endereços especiais como endereços de destino. Visto que usam esses endereços especiais, os broadcasts em geral se restringem à rede local. O escopo9 do tráfego de multicast também pode ser limitado à rede local ou roteado por redes interconectadas. Numa rede IPv4, o endereço unicast aplicado a um dispositivo final é chamado de endereço de host. Para a comunicação unicast, os endereços de host atribuídos aos dois dispositivos finais são usados como endereços IPv4 de origem e destino. Durante o processo de encapsulamento, o host de origem coloca o seu endereço IPv4 no cabeçalho do pacote unicast como sendo o endereço do host origem e o endereço IPv4 do host de destino no cabeçalho do pacote como sendo o endereço de destino. A comunicação usando um pacote unicast pode ser enviada por meio de redes interconectadas usando os mesmos endereços. Obs.: Neste curso, todas as comunicações entre os dispositivos são comunicações unicast, a menos que outra coisa seja indicada. Transmissão de Broadcast Visto que o tráfego de broadcast é usado para enviar pacotes para todos os hosts na rede, um pacote usa um endereço especial de broadcast. Quando um host recebe um pacote com o endereço de broadcast como sendo o endereço de destino, ele processa o pacote como se fosse um pacote para o seu endereço unicast. 9 Tamanho de certo item. Por exemplo, um escopo de endereço também é conhecido como intervalo de endereço do início do intervalo até o fim. 12 A transmissão de broadcast é usada para localização de serviços/dispositivos especiais para os quais não se conhece o endereço ou quando um host precisa fornecer informações a todos os hosts na rede. Alguns exemplos de uso de transmissão de broadcast são:    Mapear os endereços da camada superior para os endereços da camada inferior. Solicitar um endereço Trocar informações de roteamento por meio de protocolos de roteamento Quando um host precisa de informações, ele envia uma solicitação, chamada consulta ou mesmo solicitação, para o endereço de broadcast. Todos os hosts da rede recebem e processam a consulta. Um ou mais hosts com a informação solicitada respondem, em geral usando unicast. De modo similar, quando um host precisa enviar informações para os hosts em uma rede, ele cria e envia um pacote de broadcast com as informações. Diferentemente do unicast, em que os pacotes podem ser roteados por todas as redes, os pacotes de broadcast em geral são restritos à rede local. Essa restrição depende da configuração do roteador que limita a rede e do tipo de broadcast. Há dois tipos de broadcasts: broadcast direcionado e broadcast limitado10. Broadcast Direcionado Um broadcast direcionado é enviado para todos os hosts em uma rede específica. Esse tipo de broadcast é útil para enviar um broadcast para todos os hosts numa rede não local. Por exemplo, para um host fora da rede se comunicar com os hosts dentro da rede 172.16.4.0 /24, o endereço de destino do pacote precisa ser 172.16.4.255. Isso é exibido na figura. Embora os roteadores não encaminhem broadcasts direcionados por padrão, podem ser configurados para fazer isso. Broadcast Limitado O broadcast limitado é usado para comunicação que é limitada a hosts da rede local. Esses pacotes usam um endereço IPv4 de destino 255.255.255.255. Roteadores não encaminham esse broadcast. Os pacotes endereçados para um endereço de broadcast limitado só aparecerão na rede local. Por essa razão, uma rede IPv4 também é conhecida como domínio de broadcast. Os roteadores formam a fronteira para um domínio de broadcast. Como exemplo, um host dentro da rede 172.16.4.0 /24 poderia fazer broadcast para todos os hosts nessa rede usando um pacote com endereço de destino 255.255.255.255. Como você já aprendeu antes, quando um pacote é transmitido por broadcast, ele usa recursos da rede e também força todos os hosts da rede que o recebem a processar o pacote. Portanto, o tráfego de broadcast deve ser limitado para que não tenha um efeito prejudicial no desempenho da rede ou dos dispositivos. Visto que os roteadores separam domínios de broadcast, subdividir as redes com tráfego excessivo de broadcast pode melhorar o desempenho da rede. 10 Um broadcast enviado para uma rede específica ou uma série de redes. 13 Transmissão Multicast A transmissão multicast é projetada para preservar a largura de banda da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para um conjunto de hosts selecionados. Para alcançar múltiplos hosts de destino usando a comunicação unicast, um host de origem teria que enviar um pacote individual endereçado para cada host de destino. Com o multicast, o host origem pode enviar um único pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmissão multicast são:     Distribuição de vídeo e áudio Troca de informações de roteamento por protocolos de roteamento Distribuição de software Feeds de notícias Clientes Multicast Os hosts que querem receber determinados dados multicast são chamados de clients multicast. Os clientes multicast usam serviços iniciados por um programa cliente para subscrever para o grupo multicast11. Cada grupo multicast é representado por um único endereço multicast de destino. Quando um host IPv4 subscreve para um grupo multicast, o host processa os pacotes endereçados a esse endereço multicast bem como pacotes endereçados a seu endereço unicast com alocação exclusiva. Como veremos, o IPv4 tem um intervalo de endereços especial reservado de 224.0.0.0 a 239.255.255.255 para endereçamento de grupos multicast. 6.2.4 INTERVALOS DE ENDEREÇO IPV4 RESERVADOS Expresso em formato decimal com pontos, o intervalo de endereço IPv4 vai de 0.0.0.0 a 255.255.255.255. Como você já viu, nem todos esses endereços podem ser usados como endereços de host para comunicação unicast. Endereços Experimentais Um intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços experimentais IPv4 de 240.0.0.0 a 255.255.255.254. Atualmente, esses endereços são registrados como reservados para uso futuro (RFC 3330). Isso sugere que eles poderiam ser convertidos para endereços válidos. Atualmente, não podem ser usados em redes IPv4. Contudo, esses endereços podem ser usados para pesquisa ou testes. 11 Um grupo multicast é um grupo que recebe uma transmissão multicast. Os membros de um grupo multicast têm o mesmo endereço IP multicast a fim de receber a mesma transmissão. 14 Endereços Multicast Como já visto, outro intervalo principal de endereços reservados para propósitos especiais é o intervalo de endereços multicast IPv4 de 240.0.0.0 a 239.255.255.255. Além disso, o intervalo de endereço multicast é subdividido em tipos diferentes de endereço: endereços locais de link reservados12 e endereços globalmente restritos13. Um tipo adicional de endereço multicast são os endereços restringidos pelo administrador14, também chamados de endereços restritos e limitados. Os endereços multicast IPv4 de 224.0.0.0 a 224.0.0.255 são endereços locais de link reservados. Esses endereços são usados para grupos multicast em uma rede local. Os pacotes para esses destinos sempre são transmitidos com um valor TTL igual a 1. Portanto, um roteador conectado à rede local nunca deve encaminhá-los. Uma utilização típica é o de endereços locais de link15 reservados para protocolos de roteamento usando transmissão multicast para trocar informações de roteamento. Os endereços globalmente restritos são de 224.0.1.0 a 238.255.255.255. Eles podem ser usados para dados multicast pela Internet. Por exemplo, 224.0.1.1 foi reservado para o Network Time Protocol (NTP)16 a fim de sincronizar os relógios com a hora do dia em dispositivos de rede. Endereços de Host Depois de contabilizar os intervalos reservados para endereços experimentais e multicast, isso deixa um intervalo de endereço de 0.0.0.0 a 223.255.255.255 que poderia ser usado para hosts IPv4. Contudo, dentro desse intervalo há muitos endereços que já são reservados para fins especiais. Embora já tenhamos mencionado alguns desses endereços, os principais endereços reservados são mencionados na próxima seção. 6.2.5 ENDEREÇOS PÚBLICOS E PRIVADOS Embora a maioria dos endereços de host IPv4 sejam endereços públicos17 designados para uso em redes que são acessíveis pela Internet, há intervalos de endereços que são usados em redes que precisam acesso limitado ou nenhum acesso à Internet. Esses endereços são chamados de endereços privados18. Endereços Privados Os intervalos de endereços privados são:  12 De 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) Endereço IP no intervalo de 169.254.1.0 a 169.254.254.255. É usado para designar automaticamente um endereço IP a um dispositivo em uma rede IP quando não há outro método de designação disponível, como um servidor DHCP. 13 Endereços únicos que são endereços de domínio público. 14 Os endereços restringidos pelo administrador são também chamados de endereços restritos e limitados. Esses endereços são restritos a um grupo local ou organização. 15 Endereço IP no intervalo de 169.254.1.0 a 169.254.254.255. 16 Protocolo para sincronizar os clocks dos sistemas do computador em rede de dados de pacotes comutados. O NTP usa a porta UDP 123 da camada de transporte. 17 Endereços públicos são determinados pela InterNIC e consistem em identificações de rede com base na classe ou em bloco de endereços com base em CIDR (chamados de blocos CIDR) que são globalmente únicos na internet. 18 Endereço usado para redes internas. O endereço segue o endereçamento RFC 1918. Não roteável na Internet. 15   De 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) De 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereços de espaço privado, como mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas. Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de endereços privados. Contudo, as redes internas ainda devem projetar esquemas de endereço para assegurar que os hosts em redes privadas usem endereços IP que são únicos dentro do seu ambiente de rede. Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os pacotes que usam esses endereços como origem ou destino não devem aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro dessas redes privadas deve bloquear ou converter esses endereços. Mesmo que esses pacotes escapassem para a Internet, os roteadores não teriam rotas para as quais encaminhá-los para a rede privada adequada. Network Address Translation (NAT)19 Com serviços para traduzir endereços privados para endereços públicos, os hosts numa rede com endereços privados podem ter acesso a recursos na Internet. Esses serviços, chamados de Network Address Translation (Tradução de Endereço de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada. O NAT permite que os hosts da rede "peguem emprestado" um endereço público para se comunicar com redes externas. Embora haja algumas limitações e questões de desempenho com o NAT, os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas perceptíveis. Endereços Públicos A vasta maioria dos endereços no intervalo de host unicast IPv4 são endereços públicos. Esses endereços são projetados para serem usados nos hosts que são acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços, há muitos endereços que foram designados para outros fins especiais. 6.2.6 ENDEREÇOS IPV4 ESPECIAIS Há certos endereços que não podem ser designados para hosts por várias razões. Há também endereços especiais que podem ser designados a hosts, mas com restrições sobre como esses hosts podem interagir com a rede. Endereços de Rede e de Broadcast Como explicado antes, dentro de cada rede o primeiro e o último endereços não podem ser designados a hosts. Esses são o endereço de rede e o endereço de broadcast, respectivamente. 19 Tradução dos endereços RFC 1918 para endereços de domínios públicos. Visto que os endereços RFC 1918 não são roteados nos hosts que acessam a Internet, eles precisam usar endereços de domínio público. 16 Rota Padrão Também como explicado antes, representamos a rota padrão IPv4 com 0.0.0.0. A rota padrão é usada como rota geral quando uma rota mais específica não está disponível. O uso desse endereço também reserva todos os endereços no intervalo de endereço 0.0.0.0 0.255.255.255 (0.0.0.0 /8). Loopback Um desses endereços reservados é o endereço de loopback IPv4 127.0.0.1. O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereços dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. Endereços Locais de Link Os endereços IPv4 no intervalo de endereços de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) são designados como endereços locais de link. Esses endereços podem ser automaticamente designados ao host local pelo sistema operacional nos ambientes em que não houver configuração IP disponível. Isso pode ser usado como uma pequena rede ponto-a-ponto ou por um host que não conseguiu obter automaticamente um endereço do servidor DHCP. A comunicação usando os endereços locais de link IPv4 só é adequada para comunicação com outros dispositivos conectados à mesma rede, como mostrado na figura. Um host não deve enviar um pacote com um endereço de destino local de link IPv4 para nenhum outro roteador para envio e deve configurar o IPv4 TTL desses pacotes para 1. Os endereços locais de link não fornecem serviços fora da rede local. Contudo, muitas aplicações cliente/servidor e ponto-aponto operam adequadamente com endereços locais de link IPv4. Endereços TEST-NET O intervalo de endereços de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) é separado para fins de ensino e aprendizado. Esses endereços podem ser usados em documentação e exemplos de rede. Diferentemente dos endereços experimentais, os dispositivos de rede vão aceitar esses endereços nas suas configurações. Você pode encontrar com frequência esses endereços usados em nomes de domínio example.com ou example.net em RFCs ou documentação dos distribuidores ou de protocolo. Endereços dentro desse intervalo não devem aparecer na Internet. Links Endereços Locais de Link http://www.ietf.org/rfc/rfc3927.txt?number=3927 Endereços IPv4 de Uso Especial http://www.ietf.org/rfc/rfc3330.txt?number=3330 Alocação multicast http://www.iana.org/assignments/multicast-addresses 17 6.2.7 HISTÓRICO DE ENDEREÇAMENTO IPV4 Classes Históricas de Rede Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também definia os endereços de classe D (multicast) e classe E (experimental), como mencionado anteriormente. Os endereços unicast classes A, B e C definiam redes de tamanho específico, bem como intervalos de endereços específicos para essas redes, como mostrado na figura. Era designado a uma companhia ou organização um intervalo inteiro de endereços classe A, classe B ou classe C. Esse uso de espaço de endereços é chamado de endereçamento classful20. Intervalos Classe A Um intervalo de endereços classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhões de endereços de host. Os endereços IPv4 classe A usavam um prefixo /8 com o primeiro octeto para indicar os endereços da rede. Os três octetos finais eram usados para endereços de host. Para reservar espaço de endereçamento para as classes de endereço restantes, todos os endereços classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso significava que só havia 128 redes classe A possíveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de preencher os intervalos de endereço reservados. Embora os endereços de classe A reservassem metade do espaço de endereço, por causa do seu limite de 128 redes, eles só podiam alocar aproximadamente 120 companhias ou organizações. Intervalos Classe B O espaço de endereços Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereço IP classe B usava os dois primeiros octetos para indicar o endereço de rede. Os outros dois octetos especificavam os endereços de host. Como no caso da classe A, o espaço para endereços das classes de endereços restantes precisava ser reservado também. No caso de endereços classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereços para a classe B de 128.0.0.0 /16 a 191.255.0.0 /16. A Classe B tinha uma alocação de endereços ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espaço total de endereçamento IPv4 entre aproximadamente 16.000 redes. Intervalos Classe C O espaço de endereços classe C foi o mais comumente disponível das classes de endereços. Esse espaço de endereço fornecia endereços para redes pequenas, com no máximo 254 hosts. Os intervalos de endereço classe C usavam um prefixo /24. Isso quer dizer que uma rede classe C usava apenas o último octeto como endereço de host, e os três primeiros octetos eram usados para indicar o endereço de rede. Os intervalos de endereço classe C reservavam espaço de endereço para a classe D (multicast) e a classe E (experimental) usando um valor fixo de110 para os três dígitos mais significativos do primeiro octeto. O intervalo de endereços restrito para a classe C vai de 192.0.0.0 /16 a 223.255.255.0 /16. Embora ocupasse apenas 12,5% do espaço total de endereços IPv4, poderia fornecer endereços para 2 milhões de redes. Limites do Sistema com Base em Classes Os requisitos de nem todas as organizações se ajustam bem em uma dessas três classes. A alocação classful de espaço de endereço em geral desperdiçava muitos endereços, o que acabava com a disponibilidade de endereços IPv4. Por exemplo, uma companhia com uma rede de 260 hosts precisava receber um endereço classe B com mais de 65.000 endereços. Embora esse sistema classful tenha sido abandonado no fim do ano 1990, você verá restos dele nas redes atuais. Por exemplo, quando você atribui um endereço IPv4 para um computador, o sistema operacional examina o endereço sendo designado para determinar se esse endereço é de classe A, classe B ou classe C. O sistema operacional assume então o prefixo usado por aquela classe e faz a atribuição adequada da máscara de sub-rede. Outro exemplo é a adoção da máscara por alguns protocolos de roteamento. Quando alguns protocolos de roteamento recebem uma rota anunciada, podem presumir o tamanho do prefixo com base na classe do endereço. 20 No início do IPv4, os endereços IP eram divididos em 5 classes, ou seja, Classe A, Classe B, Classe C, Classe D e Classe E. 18 Endereçamento Classless O sistema que usamos atualmente é chamado de endereçamento classless21. Com o sistema classless, intervalos de endereço adequados para o número de hosts são designados para companhias ou organizações independentemente da classe unicast. 6.3.1 PLANEJAMENTO DE ENDEREÇO DE REDE A alocação do espaço de endereço da camada da rede dentro da rede corporativa precisa ser bem projetada. Os administradores de rede não devem selecionar aleatoriamente os endereços usados nas redes. As designações de endereço dentro da rede não devem ser aleatórias.     A alocação desses endereços dentro das redes deve ser planejada e documentada com o objetivo de: Evitar a duplicação de endereços Fornecer e controlar o acesso Monitorar a segurança e o desempenho Evitar a Duplicação de Endereços Como você já sabe, cada host numa rede interconectada deve ter um endereço único. Sem o planejamento e documentação adequados dessas alocações de rede, poderíamos facilmente atribuir um endereço para mais de um host. Fornecer e Controlar o Acesso Alguns hosts fornecem recursos para a rede interna e para a rede externa. Um exemplo desses dispositivos são os servidores. O acesso a esses recursos pode ser controlado pelos endereços da Camada 3. Se os endereços para esses recursos não forem planejados e documentados, a segurança e a acessibilidade dos dispositivos não serão facilmente controladas. Por exemplo, se um servidor tem um endereço aleatório atribuído, é difícil bloquear o acesso ao seu endereço e os clientes talvez não consigam localizar esse recurso. Monitorar a Segurança e o Desempenho De modo similar, precisamos monitorar a segurança e o desempenho dos hosts da rede e da rede como um todo. Como parte do processo de monitoramento, examinamos o tráfego de rede à procura de endereços que estão gerando ou recebendo pacotes em excesso. Se tivermos planejamento e documentação adequados do endereçamento da rede, podemos identificar o dispositivo na rede que tem endereço problemático. Atribuição de Endereços dentro de uma Rede Como você já aprendeu, os hosts estão associados com uma rede IPv4 por meio de uma porção comum de rede no endereço. Dentro de uma rede, há três tipos diferentes de hosts. Alguns exemplos de tipos diferentes de hosts:    21 Dispositivos finais para usuários Servidores e periféricos Hosts acessíveis a partir da Internet Esquema de endereçamento IPv4 que sua uma máscara de sub-rede quem não segue as regras de endereço utilizando o classfull. Fornece maior flexibilidade ao dividir intervalos de endereços IP em redes separadas. 19  Dispositivos intermediários Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereços lógico dentro do intervalo de endereço da rede. Uma parte importante ao se planejar um esquema de endereços IPv4 é decidir quando é preciso usar endereços privados e onde devem ser aplicados. As considerações incluem:    Haverá mais dispositivos conectados à rede do que endereços públicos alocados pelo provedor de Internet? Os dispositivos precisarão ser acessados de fora da rede local? Se os dispositivos aos quais podem ser atribuídos endereços privados exigirem acesso à Internet, a rede é capaz de fornecer o serviço de Tradução de Endereço de Rede (NAT)? Se há mais dispositivos do que endereços públicos disponíveis, somente os dispositivos que acessarão diretamente a Internet - como servidores Web - exigem endereço público. O serviço NAT permitiria que esses dispositivos com endereços privados partilhassem de modo eficaz os endereços públicos restantes. 6.3.2 ENDEREÇAMENTO ESTÁTICO OU DINÂMICO PARA DISPOSITIVOS DE USUÁRIO FINAL Endereços para Dispositivos de Usuário Na maioria das redes de dados, a maior população de hosts inclui os dispositivos finais, como PCs, telefones IP, impressoras e PDAs. Visto que essa população representa o maior número de dispositivos dentro de uma rede, o maior número de endereços precisa ser alocado a esses hosts. Os endereços IP podem ser atribuídos estática ou dinamicamente. Atribuição Estática de Endereços Com uma atribuição estática, o administrador da rede deve configurar manualmente as informações da rede para um host, como mostrado na figura. No mínimo, isso inclui digitar o endereço IP do host, a máscara de sub-rede e o gateway padrão. Os endereços estáticos têm algumas vantagens sobre os endereços dinâmicos. Por exemplo, são úteis para impressoras, servidores e outros dispositivos de rede que precisam ser acessíveis aos clientes na rede. Se os hosts normalmente acessam um servidor num determinado endereço IP, haveria problemas se esse endereço mudasse. Além disso, a atribuição estática de informações de endereçamento pode fornecer maior controle dos recursos da rede. Contudo, pode consumir muito tempo digitar as informações em cada host. Ao usar o endereçamento IP estático, é necessário manter uma lista exata de atribuição de endereços IP para cada dispositivo. Esses são endereços permanentes e normalmente não são reutilizados. 20 Atribuição Dinâmica de Endereços Devido aos desafios associados ao gerenciamento de endereços estáticos, os dispositivos dos usuários finais em geral têm endereços dinamicamente atribuídos, usando o protocolo DHCP, como mostrado na figura. O DHCP ativa a atribuição automática de informações de endereçamento, como endereço IP, máscara de sub-rede, gateway padrão e outras informações de configuração. A configuração do servidor DHCP requer que um intervalo de endereços, chamado de conjunto de endereços22, seja definido para ser atribuído aos clientes DHCP numa rede. Os endereços atribuídos a esse pool devem ser planejados para excluir quaisquer endereços usados para os outros tipos de dispositivos. O DHCP em geral é o método preferido de atribuição de endereços IP para hosts em redes grandes porque reduz a carga sobre a equipe de suporte de rede e praticamente elimina erros de entrada. Outro benefício do DHCP e que o endereço não é permanentemente atribuído a um host, mas é só "alugado" por um período. Se o host for desligado ou removido da rede, o endereço retorna ao pool para ser reutilizado. Essa característica é especialmente útil para usuários móveis que entram e saem da rede. 6.3.3 ATRIBUIÇÃO DE ENDEREÇOS PARA OUTROS DISPOSITIVOS Endereços para Servidores e Periféricos Qualquer recurso de rede, como servidor ou impressora, deve receber um endereço IPv4 estático, como mostrado na figura. Os hosts do cliente acessam esses recursos usando os endereços IPv4 desses dispositivos. Portanto, são necessários endereços previsíveis para cada um desses servidores e periféricos. 22 Um grupo de endereços designados pela IANA (Internet Assigned Numbers Authority) ou por uma das suas organizações associadas. 21 Os servidores e periféricos são pontos de concentração de tráfego de rede. Há muitos pacotes enviados para e dos endereços IPv4 desses dispositivos. Ao monitorar o tráfego de rede com uma ferramenta como o Wireshark, um administrador de rede deve poder identificar rapidamente esses dispositivos. Usar um sistema consistente de numeração para esses dispositivos facilita a identificação. Endereços para Hosts que São Acessíveis pela Internet Na maioria das redes, somente alguns dispositivos são acessíveis por hosts de fora da corporação. Na maior parte, esses dispositivos são servidores de algum tipo. Como acontece com todos os dispositivos numa rede que fornecem recursos de rede, os endereços IPv4 desses dispositivos deve ser estáticos. No caso de servidores acessíveis pela Internet, cada um deles deve ter um endereço público associado a ele. Além disso, variações nos endereços de um desses dispositivos tornarão esses dispositivo inacessível a partir da Internet. Em muitos casos, esses dispositivos estão numa rede que é numerada usando endereços privativos. Isso significa que o roteador ou firewall no perímetro da rede deve ser configurado para converter o endereço interno do servidor num endereço público. Em vista dessa configuração adicional no dispositivo intermediário do perímetro, é ainda mais importante que esses dispositivos tenham um endereço previsível. Endereços para Dispositivos Intermediários Os dispositivos intermediários também são pontos de concentração de tráfego de rede. Quase todo o tráfego dentro ou entre redes passa por alguma forma de dispositivo intermediário. Portanto, esses dispositivos de rede fornecem uma localização oportuna para gerenciamento, monitoramento e segurança de rede. Para a maioria dos dispositivos intermediários são designados endereços da Camada 3. Quer para o gerenciamento do dispositivo, quer para sua operação. Dispositivos como hubs, switches e access points (pontos de acesso sem fio) não precisam de endereços IPv4 para operar como dispositivos intermediários. Contudo, se precisarmos acessar esses dispositivos como hosts para configurar, monitorar ou resolver problemas de operação de rede, eles precisam ter endereços atribuídos a eles. Visto que precisamos saber como nos comunicar com dispositivos intermediários, eles precisam ter endereços previsíveis. Portanto, seus endereços em geral são atribuídos manualmente. Além disso, os endereços desses dispositivos devem estar em um intervalo diferente dentro do intervalo da rede em relação aos endereços de dispositivos de usuário. Roteadores e Firewalls Diferentemente dos outros dispositivos intermediários mencionados, os roteadores e firewall têm endereços IPv4 atribuídos a cada interface. Cada interface fica numa rede diferente e serve como gateway para os hosts daquela rede. Em geral, a interface do roteador usa o primeiro ou o último endereço da rede. Essa atribuição deve ser uniforme em todas as redes da corporação para que o pessoal de redes sempre saiba o gateway da rede, não importa em que rede estejam trabalhando. As interfaces de roteador e firewall são pontos de concentração de tráfego que entra e sai da rede. Visto que os hosts de cada rede usam uma interface de dispositivo como roteador ou firewall como gateway de saída da rede, muitos pacotes fluem por essas interfaces. Portanto, esses dispositivos têm um papel importante na segurança da rede, ao filtrar pacotes com base nos endereços IPv4 de origem e/ou destino. Agrupar tipos diferentes de dispositivos em grupos lógicos de endereçamento torna mais eficiente a atribuição e operação dessa filtragem de pacotes. 22 6.3.4 QUEM DESIGNA OS ENDEREÇOS DIFERENTES? Uma companhia ou organização que deseja que os hosts de rede sejam acessíveis a partir da Internet deve ter um intervalo de endereços públicos designado. O uso desses endereços públicos é regulado, e a companhia ou organização deve ter um intervalo de endereços alocado para ela. Isso é verdade para endereços IPv4, IPv6 e multicast. Internet Assigned Numbers Authority (IANA) (http://www.iana.net) é a detentora dos endereços IP. Os endereços multicast IP e IPv6 são obtidos diretamente da IANA. Até meados dos anos 1990, todo espaço de endereços IPv4 era gerenciado diretamente pela IANA. Naquele tempo, o restante do espaço de endereço IPv4 era alocado a vários outros registros para gerenciamento para fins especiais ou para áreas regionais. Essas companhias de registro são chamadas de Regional Internet Registries (RIRs), como mostrado na figura. As principais companhias de registro são:      AfriNIC (African Network Information Centre) - Região da África http://www.afrinic.net APNIC (Asia Pacific Network Information Centre) - Região da Ásia/Pacífico http://www.apnic.net ARIN (American Registry for Internet Numbers) - Região da América do Norte http://www.arin.net LACNIC (Regional Latin-American and Caribbean IP Address Registry) - América Latina e algumas ilhas do Caribe http://www.lacnic.net RIPE NCC (Reseaux IP Europeans) - Europa, Oriente Médio e Ásia Central http://www.ripe.net Links Alocações de registros de endereço IPv4: http://www.ietf.org/rfc/rfc1466.txt?number=1466 http://www.ietf.org/rfc/rfc2050.txt?number=2050 Alocação de Endereços IPV4: http://www.iana.org/ipaddress/ip-addresses.htm Procura por Endereçamento IP: http://www.arin.net/whois/ 6.3.5 PROVEDORES DE INTERNET O Papel dos Provedores de Internet (ISPs) A maioria das companhias ou organizações obtém seus intervalos de endereços IPv4 de um ISP. Um ISP em geral fornece um pequeno número de endereços IPv4 válidos (6 ou 14) aos seus clientes como parte dos seus serviços. Podem-se obter intervalos maiores de endereços com base na justificativa de necessidade e por custos de serviço adicionais. Em certo sentido, o ISP empresta ou aluga esses endereços para a organização. Se decidirmos mover nossa conectividade de Internet para outro ISP, o novo ISP nos fornecerá endereços dos intervalos de endereços que lhe foram fornecidos, e nosso ISP anterior retorna os intervalos que nos emprestou à sua alocação para serem emprestados a outro cliente. Serviços de ISP Para obter acesso aos serviços de Internet, temos que conectar a nossa rede de dados à Internet usando um Provedor de Internet (ISP)23. 23 Um ISP é uma companhia que dá acesso à Internet para pessoas físicas ou jurídicas. 23 Os ISPs têm seu próprio conjunto de redes de dados internas para gerenciar a conectividade com a Internet e fornecer serviços relacionados. Entre outros serviços que um ISP em geral fornece aos seus clientes estão serviços DNS, de e-mail e site. Dependendo do nível de serviço exigido e disponível, os clientes usam níveis diferentes de ISP. Níveis de ISP Os ISPs são designados por uma hierarquia com base no seu nível de conectividade com o backbone de Internet24. Cada nível mais baixo obtém conectividade ao backbone por conexão a um ISP de nível mais alto, como mostrado na figura. Nível 1 No topo da hierarquia de ISPs estão os ISPs Nível 1. Esses ISPs são grandes ISPs nacionais ou internacionais que se conectam diretamente ao backbone da Internet. Os clientes de ISPs Nível 1 são ISPs de nível inferior ou grandes companhias e organizações. Visto que estão no topo da conectividade com a Internet, eles apresentam conexões e serviços altamente confiáveis. Entre as tecnologias usadas para suportar essa confiabilidade estão conexões múltiplas ao backbone da Internet. As vantagens primárias para clientes de ISPs Nível 1 são a confiabilidade e a velocidade. Visto que esses clientes estão a apenas uma conexão de distância da Internet, há menos possibilidades de falhas ou congestionamento no tráfego. A desvantagem para os clientes de ISP Nível 1 é o alto custo. Nível 2 Os ISPs Nível 2 adquirem seus serviços de Internet de ISPs Nível 1. Os ISPs Nível 2 em geral focalizam clientes comerciais. Os ISPs Nível 2 em geral oferecem mais serviços do que os outros dois níveis de ISPs. Os ISPs Nível 2 costumam ter os recursos de TI para operar seus próprios serviços, como DNS, servidores de e-mail e servidores web. Outros serviços que os ISPs Nível 2 podem oferecer incluem desenvolvimento e manutenção de sites, e-commerce/e-business e VoIP. A principal desvantagem dos ISPs Nível 2, em comparação com os ISPs Nível 1, é o acesso mais lento à Internet. Visto que os ISPs Nível 2 estão a pelo menos mais uma conexão de distância do backbone da Internet, eles também tendem a ser menos confiáveis do que os ISPs Nível 1. Nível 3 Os ISPs Nível 3 adquirem seus serviços de Internet de ISPs Nível 2. O foco desses ISPs são os mercados doméstico e de serviços em um local específico. Os clientes de Nível 3, em geral, não precisam de muitos serviços que, por outro lado, são necessários aos clientes Nível 2. Sua necessidade primária é conectividade e suporte. Esses clientes muitas vezes têm pouca ou nenhuma experiência com computadores ou redes. Os ISPs Nível 3 muitas vezes incluem conectividade com a Internet como parte de seus contratos de serviços de rede e computadores para seus clientes. Embora a largura de banda e a confiabilidade deles seja menor do que a dos provedores Nível 1 e 2, em geral são boas opções para pequenas e médias companhias. 24 Linha de alta velocidade ou série de conexões que forma uma caminho principal dentro de uma rede. O termo backbone de Internet é muitas vezes usado para descrever as principais conexões da rede que compõem a Internet. 24 6.3.6 VISÃO GERAL DO IPV6 No início dos anos 1990, a Internet Engineering Task Force (IETF) começou a se preocupar com o esgotamento de endereços IPv4 e começou a procurar substituir esse protocolo. Isso levou ao desenvolvimento do que é conhecido como IPv6. Criar maiores capacidades de endereçamento foi a motivação inicial para o desenvolvimento desse novo protocolo. Outras questões também foram consideradas durante o desenvolvimento do IPv6, como:     Melhor tratamento de pacotes Aumento de escalabilidade e longevidade Mecanismos de QoS Segurança integrada Para fornecer essas características, o IPv6 oferece:      Endereçamento hierárquico de 128 bits - para expandir a capacidade de endereçamento Simplificação do formato do cabeçalho - para melhorar o tratamento de pacotes Melhor suporte para extensões e opção - para aumentar a escalabilidade/longevidade e o tratamento de pacotes Capacidade de identificação de fluxo - como mecanismo de QoS Capacidade de autenticação e privacidade - para integrar a segurança O IPv6 não é só um novo protocolo da Camada 3 - é um novo conjunto de aplicações de protocolo. Novos protocolos em várias camadas da pilha foram desenvolvidos para dar suporte a esse novo protocolo. Há um novo protocolo de mensagens (ICMPv6) e novos protocolos de roteamento. Devido ao maior tamanho do cabeçalho do IPv6, ele também tem um impacto na subjacente infraestrutura de rede. Transição para o IPv6 Como você pode ver por meio dessa breve introdução, o IPv6 foi projetado com escalabilidade para permitir anos de crescimento de redes. Contudo, o IPv6 está sendo implementado aos poucos em algumas redes. Devido às ferramentas, tecnologias e gerenciamento de endereços nos últimos anos, o IPv4 ainda é amplamente usado, e provavelmente continuará assim por algum tempo no futuro. Contudo, o IPv6 deve, com o tempo, substituir o IPv4 como protocolo de Internet dominante. Links IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460 Endereçamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513 Segurança IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401 Segurança IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168 Segurança IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443 25 6.4.1 MÁSCARA DE SUB-REDE – DEFINIÇÃO DA REDE E DAS PORÇÕES DE HOST Como aprendemos antes, um endereço IPv4 tem uma porção de rede e uma porção de host. Nós nos referimos ao tamanho do prefixo como o número de bits no endereço que nos dá a porção de rede. O prefixo é um modo de definir a porção de rede e que é legível para nós. A rede de dados também deve ter sua porção de rede dos endereços definida. Para definir as porções de rede e de host de um Endereço, os dispositivos usam um padrão separado de 32 bits chamado de máscara de sub-rede, como mostra a figura. Expressamos a máscara de sub-rede no mesmo formato decimal com pontos dos endereços IPv4. A máscara de sub-rede é criada colocando-se o número binário1 em cada posição de bit que representa a porção de rede e colocando o binário 0 em cada posição de bit que representa a porção de host. O prefixo e a máscara de sub-rede são modos diferentes de representar a mesma coisa - a porção de rede de um endereço. Como mostrado na figura, um prefixo /24 é expresso na máscara de sub-rede 255.255.255.0 (11111111.11111111.11111111.00000000). Os bits restantes (do último octeto) da máscara de sub-rede são zeros, indicando o endereço de host dentro da rede. A máscara de sub-rede é configurada em um host em conexão com um Endereço IPv4 para definir a porção de rede daquele endereço. Por exemplo, vejamos o host 172.16.4.35/27: Endereço 172.16.20.35 10101100.00010000.00010100.00100011 Máscara de sub-rede 255.255.255.224 11111111.11111111.11111111.11100000 Endereço de rede 172.16.20.32 10101100.00010000.00010100.00100000 Visto que os bits 1 das máscaras de sub-rede são 1s contíguos, só há um número limitado de valores de sub-rede dentro de um octeto. Você deve lembrar que só expandimos um octeto se a divisão rede host cai dentro daquele octeto. Portanto, há um número limitado de padrões de 8 bits usados nas máscaras de endereços. Esses padrões são: 00000000 = 0 26 10000000 = 128 11000000 = 192 11100000 = 224 11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 Se um octeto de uma máscara de sub-rede é representado por 255, então todos os bits equivalentes naquele octeto do endereço são bits de rede. De modo similar, se um octeto de uma máscara de sub-rede é representado por 0, então todos os bits equivalentes naquele octeto do endereço são bits de host. Em cada um desses casos, não é necessário expandir o octeto para binário a fim de determinar as porções de rede e de host. 6.4.2 AND – O QUE HÁ NA NOSSA REDE? Dentro dos dispositivos de rede, a lógica digital é aplicada para a interpretação dos endereços. Quando um pacote IPv4 é criado ou encaminhado, o endereço de rede de destino deve ser extraído do endereço de destino. Isso é feito pela operação lógica AND. O endereço de host é tratado logicamente pelo uso da operação AND com sua máscara de sub-rede para determinar o endereço de rede ao qual o host é associado. Quando se usa a operação AND entre o endereço e a máscara de sub-rede, o resultado é o endereço de rede. Operação AND O uso da operação AND25 é uma das três operações binárias básicas usadas em lógica digital. As outras duas são OR e NOT. Embora as três sejam usadas em redes de dados, a operação AND é usada para determinar o endereço de rede. Portanto, nossa análise se limitará ao AND lógico. O AND lógico é a comparação de dois bits que geram os seguintes resultados: 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 25 Uma operação booleana usada para combinar termos de busca e encontrar um resultado. Se x = 1 e y = 1, então z = 1. Se x = 1 e y = 0, então z = 0. Se x = 0 e y = 0, então z = 0. Se x = 0 e y = 0, então z = 0. 27 0 AND 0 = 0 O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use o AND com 0 resultará em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para "mascarar" os bits de host de um endereço IPv4. Usa-se o AND com cada bit do endereço e o bit correspondente da máscara de sub-rede. O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto é, 0 AND 1 é 0 e1 AND 1 é 1. Assim, qualquer coisa em que se use o AND com 0 resultará em 0.Essas propriedades ao se usar o AND são utilizadas com a máscara de sub-rede para "mascarar" os bits de host de um endereço IPv4. Usa-se o AND com cada bit do endereço e o bit correspondente da máscara de sub-rede. Visto que todos os bits da máscara de sub-rede que representam bits de host são 0s, a porção de host do endereço de rede resultante só tem 0s. Lembre-se que um endereço IPv4 só com 0s na porção de host representa o endereço de rede. Da mesma maneira, todos os bits da máscara de sub-rede que indicam a porção de rede são 1s. Quando se usa o AND em cada um desses1e o correspondente bit de endereço, os bits resultantes são idênticos aos bits do endereço original. Razões para Usar a operação AND O uso da operação AND entre o endereço de host e a máscara de sub-rede é realizado por dispositivos em uma rede de dados por várias razões. Os roteadores usam a operação AND para determinar uma rota aceitável para um pacote que chega. O roteador verifica o endereço de destino e tenta associar esse endereço ao próximo salto. Quando um pacote chega ao roteador, este realiza a operação AND no endereço IP de destino do pacote que chega com a máscara de sub-rede. Isso resulta num endereço de rede que é comparado com as rotas da tabela de roteamento cuja máscara de sub-rede foi usada. Um host de origem deve determinar se um pacote deve ser enviado diretamente para um host na rede local ou ser direcionado para o gateway. Para determinar isso, o host primeiro precisa saber seu próprio endereço de rede. O host descobre o seu endereço de rede usando a operação AND no seu endereço com sua máscara de sub-rede. Um AND lógico também é usado por um host de origem entre o endereço de destino do pacote e a máscara de sub-rede desse host. Isso resulta no endereço de rede de destino. Se esse endereço de rede bate com o endereço de rede do host local, o pacote é enviado diretamente para o host de destino. Se os dois endereços de rede não baterem, o pacote é enviado para o gateway. A Importância do AND Se os roteadores e dispositivos finais calculam esses processos sem nossa intervenção, por que precisamos saber como executar o AND? Quanto mais entendermos e pudermos predizer a operação da rede, mais preparados estaremos para projetar e/ou administrar uma rede. Na verificação/solução de problemas de rede, muitas vezes precisamos determinar em que rede IPv4 o host está ou se dois hosts estão na mesma rede IP. Precisamos determinar isso da perspectiva dos dispositivos de rede. Devido à configuração inadequada, um host pode se ver numa rede da qual não se intencionava que ele fizesse parte. Isso pode criar uma operação que parece incorreta a menos que se verifique o problema ao examinar os processos AND usados pelo host. Também, um roteador pode ter muitas rotas diferentes que satisfazem o envio do pacote para determinado destino. A seleção da rota usada por qualquer pacote é uma operação complexa. Por exemplo, o prefixo que forma essas rotas não está diretamente associado às redes designadas ao host. Isso significa que uma rota na tabela de roteamento pode representar muitas redes. Se houver problemas com pacotes roteados, você vai precisar determinar como o roteador tomou a decisão de roteamento. Embora haja calculadoras de sub-rede disponíveis, é útil que o administrador de rede saiba como calcular manualmente as subredes. 28 29 6.4.3 O PROCESSO AND A operação AND é aplicada a cada bit do endereço binário. 6.5.1 CRIAÇÃO DE SUB-REDE BÁSICA O uso de sub-rede permite criar múltiplas redes lógicas a partir de um único intervalo de endereços. Visto que usamos um roteador para conectar essas redes, cada interface no roteador deve ter uma identificação de rede distinta. Cada nó nesse link está na mesma rede. Criamos as sub-redes usando um ou mais bits de host como bits de rede. Isso é feito estendendo-se a máscara para pegar emprestados alguns dos bits da porção de host do endereço a fim de criar bits de rede adicionais. Quanto mais bits de host forem usados, mais sub-redes poderão ser definidas. Para cada bit emprestado, dobramos o número de sub-redes disponíveis. Por exemplo, se pegarmos 1 bit emprestado, podemos definir 2 sub-redes. Se pegarmos emprestados 2 bits, podemos ter 4 sub-redes. Contudo, com cada bit que pegamos emprestado, menos endereços de host ficam disponíveis por sub-rede. O RoteadorA na figura tem duas interfaces para interconectar duas redes. A partir do intervalo de endereço 192.168.1.0 /24, criaremos duas sub-redes. Pegamos emprestado 1 bit da porção de host, usando a máscara de sub-rede 255.255.255.128 em vez da máscara original 255.255.255.0. O bit mais significativo no último octeto é usado para se distinguir as duas sub-redes. Para uma das subredes, esse bit é "0" e, para a outra, é "1". Fórmula para calcular sub-redes Use esta fórmula para calcular o número de sub-redes: 30  2^n onde n = número de bits emprestados Nesse exemplo, o cálculo fica assim:  2^1 = 2 sub-redes O número de hosts Para calcular o número de hosts por rede, usamos a fórmula 2^n - 2 onde n = número de bits que sobraram para host. Aplicando a fórmula, (2^7 - 2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts, ou 126 endereços válidos. Para cada sub-rede, examine o último octeto binário. Os valores desse octeto para as duas redes são:   Sub-rede 1: 00000000 = 0 Sub-rede 2: 10000000 = 128 Veja a figura o esquema de endereçamento dessas redes. Exemplo com 3 sub-redes A seguir, considere uma rede que precisa de três sub-redes. Veja a figura. Novamente, começamos com o mesmo intervalo de endereço, 192.168.1.0 /24. Se pegássemos emprestado um único bit, só poderíamos ter duas sub-redes. Para ter mais redes, mudamos a máscara de sub-rede para 255.255.255.192, e pegamos dois bits emprestados. Isso permitirá 4 sub-redes. Calcule a sub-rede por meio desta fórmula:  2^2 = 4 sub-redes O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes. Sub-rede 0: 0 = 00000000 Sub-rede 1: 64 = 01000000 Sub-rede 2: 128 = 10000000 Sub-rede 3: 192 = 11000000 31 Aplique a fórmula de cálculo de hosts. 2^6 - 2 = 62 hosts, ou 62 endereços válidos, por sub-rede Veja a figura o esquema de endereçamento dessas redes. Exemplo com 6 sub-redes Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura. Para acomodar 6 redes, divida o endereço 192.168.1.0 /24 em sub-redes com intervalos de endereços usando a fórmula:  2^3 = 8 Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A máscara de sub-rede 255.255.255.224 fornece três bits de rede adicionais. O número de hosts Para calcular o número de hosts, comece examinando o último octeto. Note estas sub-redes. 0 = 00000000 32 = 00100000 64 = 01000000 96 = 01100000 128 = 10000000 160 = 10100000 192 = 11000000 224 = 11100000 Aplique a fórmula de cálculo de hosts: 32  2^5 - 2 = 30 hosts, ou 30 endereços válidos, por sub-rede. Veja a figura o esquema de endereçamento dessas redes. 6.5.2 CRIAÇÃO DE SUB-REDE – DIVISÃO DE REDES NO TAMANHO CORRETO Cada rede dentro da rede de uma corporação ou organização é projetada para acomodar um número definido de hosts. Algumas redes, como os links WAN ponto-a-ponto, só precisam de no máximo dois hosts. Outras redes, como uma LAN de usuários num grande prédio ou departamento, talvez precise acomodar centenas de hosts. Os administradores de rede precisam preparar um esquema de endereçamento de rede que acomode o número máximo de hosts para cada rede. O número de hosts em cada divisão deve permitir o crescimento do número de hosts. Determine o Número Total de Hosts Primeiro, considere o número total de hosts necessários para a rede corporativa inteira. Precisamos usar um intervalo de endereços suficientemente grande para acomodar todos os dispositivos em todas as redes corporativas. Isso inclui dispositivos de usuário final, servidores, dispositivos intermediários e interfaces de roteador. Considere o exemplo de uma rede corporativa que precisa acomodar 800 hosts em suas quatro localizações. Determine o Número e Tamanho das Redes A seguir, considere o número de redes e o tamanho de cada uma com base nos grupos comuns de hosts. Nós dividimos a rede em sub-redes para solucionar questões como localização, tamanho e controle. Ao projetar o endereçamento, consideramos esses fatores para o agrupamento de hosts que analisamos antes:  Agrupamento baseado em localização geográfica comum 33   Agrupamento de hosts usados para propósitos específicos Agrupamento baseado em propriedade Cada link WAN é uma rede. Criamos sub-redes para os links WAN que interconectam locais geograficamente diferentes. Ao conectar as diferentes localidades, usamos um roteador por causa das diferenças de hardware entre as LANs e a WAN. Embora hosts em uma localização geográfica comum em geral tenham um único intervalo de endereços, talvez precisamos dividir em sub-redes esse intervalo para formar redes adicionais em cada localização. Precisamos criar sub-redes nas diferentes localizações que têm hosts para as necessidades dos usuários comuns. Podemos também ter outros grupos de usuários que precisam de muitos recursos de rede, ou talvez tenhamos muitos usuários que precisem de sua própria sub-rede. Além disso, podemos ter sub-redes para hosts especiais, como servidores. Cada um desses fatores precisa ser considerado na contagem da rede. Também temos que considerar qualquer necessidade de propriedade de segurança ou administrativa que necessite de redes adicionais. Uma ferramenta útil nesse processo de planejamento de endereço é um diagrama de rede. Um diagrama nos permite visualizar as redes e fazer uma contagem mais exata. Para acomodar 800 hosts nas quatro localizações da companhia, usamos aritmética binária para alocar um intervalo /22 (2^102=1022). Alocação de Endereços Agora que temos uma contagem das redes e do número de hosts para cada rede, precisamos começar a alocar endereços de nosso intervalo geral de endereços. Esse processo começa alocando endereços de rede para locais de redes especiais. Começamos com os locais que requerem mais hosts e continuamos em ordem decrescente até os links ponto-a-ponto. Esse processo assegura que intervalos suficientemente grandes de endereços estejam disponíveis para acomodar os hosts e redes para esses locais. Ao fazer as divisões e atribuições das sub-redes disponíveis, certifique-se de que haja intervalos de endereços de tamanhos adequados disponíveis para demandas maiores. Também, planeje cuidadosamente a fim de assegurar que os intervalos de endereços atribuídos para a sub-rede não se sobreponham. Outra ferramenta útil nesse processo de planejamento é uma planilha. Podemos colocar os endereços em colunas para visualizar a alocação dos mesmos. No nosso exemplo, nós alocamos intervalos de endereços às quatro localizações, bem como aos links WAN. Com os intervalos principais alocados, nós a seguir preparamos as sub-redes dos locais que precisam de divisão. No nosso exemplo, dividimos a sede corporativa em duas redes. Essa divisão adicional dos Endereços é muitas vezes chamada de criação de sub-redes em sub-redes. Como no caso de qualquer criação de sub-rede, precisamos planejar com cuidado a alocação de endereços para que tenhamos intervalos de endereços disponíveis. A criação de novas e menores redes a partir de determinado intervalo de endereços é conseguida estendendo o tamanho do prefixo; isto é, acrescentando1s à máscara de sub-rede. Fazer isso aloca mais bits à porção de rede do endereço para fornecer mais padrões para a nova sub-rede. Para cada bit emprestado, dobramos o número de redes que temos. Por exemplo, se usamos 1 bit, temos 34 o potencial de dividir aquele intervalo em duas redes menores. Com um padrão de bit único, podemos produzir dois padrões de bits únicos, 1 e 0. Se pegarmos emprestados 2 bits, podemos fornecer 4 padrões únicos para representar redes 00, 01, 10 e 11. 3 bits permitiriam 8 intervalos, e assim por diante. Número Total de Hosts ou Endereços Válidos Lembre-se que, na seção anterior, ao dividimos o intervalo de endereços em sub-redes, perdemos dois endereços de host para cada nova rede. Esses são o endereço de rede e o endereço de broadcast. A fórmula para calcular o número de hosts em uma rede é:  Hosts ou endereços válidos = 2 n - 2 Onde n é o número de bits que restam para serem usados pelos hosts. Links Calculadora de sub-rede: http://vlsm-calc.net Etapa 1 Rede Corporativa Matriz Vendas RH Jurídico WAN1 WAN2 WAN3 172.16.0.0/22 172.16.0.1 172.16.0.0/23 172.16.0.1 172.16.2.0/24 172.16.3.0/26 172.16.3.64/27 172.16.3.96/30 172.16.3.100/30 172.16.3.104/30 Não Utilizado 172.16.1.255 172.16.2.0 172.16.2.255 172.16.3.0 172.16.3.63 172.16.3.64 172.16.3.95 172.16.3.96 172.16.3.99 172.16.3.100 172.16.3.103 172.16.3.104 172.16.3.107 172.16.3.108 Etapa 2 Matriz Matriz 1 172.16.0.0/23 172.16.0.1 172.16.0.1 Matriz 2 172.16.0.255 172.16.1.0 172.16.1.255 172.16.1.255 6.5.3 SUB-REDES – CRIAÇÃO DE SUB-REDES EM UMA SUB-REDE A criação de uma sub-rede de uma sub-rede, ou o uso de Máscara de Sub-Rede de Tamanho Variável (VLSM), foi projetado para maximizar a eficiência de endereçamento. Ao identificar o número total de hosts usando a criação tradicional de sub-redes, alocamos o mesmo número de endereços para cada sub-rede. Se todas as sub-redes têm os mesmos requisitos quanto a número de hosts, esses intervalos de endereços de tamanhos fixos serão eficientes. Contudo, mais frequentemente esse não é o caso. 35 Por exemplo, a topologia na Figura 1 mostra um requisito de sete sub-redes, um para cada uma das quatro LANs e um para cada uma das três WANs. Com o endereço 192.168.20.0, precisamos pegar emprestados 3 bits entre os bits de host no último octeto para atender aos requisitos das sete sub-redes. Esses bits são pegos emprestados dentre os bits mudando-se os bits correspondentes de máscara de sub-rede para "1s" a fim de indicar que esses bits agora são usados como bits de rede. O último octeto da máscara é então representado por 11100000, que é 224. A nova máscara 255.255.255.224 é representada com a notação /27 para representar um total de 27 bits para a máscara. Em binário, essa máscara de sub-rede é representada como:  11111111.11111111.11111111.11100000 Depois de pegar emprestados três dos bits de host para usar como bits de rede, sobram cinco bits de host. Esses cinco bits permitem até 30 hosts por sub-rede. Embora tenhamos realizado a tarefa de dividir a rede em um número adequado de redes, isso se deu com um desperdício significativo de endereços não usados. Por exemplo, somente dois endereços são necessários em cada sub-rede para os links WAN. Há 28 endereços não usados em cada uma das três sub-redes WAN que ficaram travados nesses intervalos de endereços. Além disso, isso limita o crescimento futuro porque reduz o número total de sub-redes disponíveis. Esse uso ineficiente de endereços é característico de endereçamentos utilizando classe completa (classful). A aplicação de um esquema padrão de sub-rede ao cenário não é muito eficiente e resulta em desperdício. De fato, esse exemplo é um bom modelo para mostrar como a criação de sub-redes em uma sub-rede pode ser usada para maximizar a utilização de endereços. Como Obter Mais Sub-Redes por Menos Hosts Lembre-se que em exemplos anteriores começamos com as sub-redes originais e conseguimos sub-redes adicionais e menores para usar nos links WAN. Ao criar sub-redes menores, cada sub-rede é capaz de suportar 2 hosts, deixando as sub-redes originais livres para serem alocadas para outros dispositivos e evitando o desperdício de muitos endereços. Para criar essas sub-redes menores para os links WAN, comece com 192.168.20.192. Podemos dividir essa sub-rede em muitas sub-redes menores. Para fornecer intervalos de endereço para links WAN com dois endereços cada, pegamos emprestados três bits de host adicionais para serem usados como bits de rede. Endereço:  192.168.20.192 Em binário:  11000000.10101000.00010100.11000000 Máscara:  255.255.255.252/30 Em binário:  11111111.11111111.11111111.11111100 A topologia na figura 2 mostra um plano de endereçamento que divide as redes 192.168.20.192 /27 em sub-redes menores para fornecer endereços para links WAN. Fazer isso reduz o número de endereços por sub-rede a um tamanho adequado para os links WAN. Com esse endereçamento, temos as sub-redes 4, 5 e 7 disponíveis para redes futuras, além de várias outras sub-redes disponíveis para links WAN. 36 Etapa 1 Etapa 2 Na Figura 1, veremos o endereçamento por outro ponto de vista. Vamos analisar as sub-redes com base no número de hosts, incluindo as interfaces de roteadores e as conexões WAN. Esse cenário tem os seguintes requisitos:      58 endereços de host para AtlantaHQ 26 endereços de host para PerthHQ 10 endereços de host para SydneyHQ 10 endereços de host para CorpusHQ Endereços de host para links WAN (2 cada) É óbvio por esses requisitos que usar um esquema padrão de divisão em sub-redes seria, de fato, um desperdício. Nessa rede, a divisão padrão em sub-redes travaria cada sub-rede em intervalos de 62 hosts, o que significaria um desperdício considerável de potenciais endereços. Esse desperdício é especialmente evidente na figura 2 onde vemos que a LAN PerthHQ necessita de 26 usuários e os roteadores das LANs SydneyHQ e CorpusHQ necessitam de apenas 10 usuários cada um. Portanto, com o intervalo de endereço 192.168.15.0 /24, começaremos a projetar um esquema de endereçamento para atender aos requisitos e poupar endereços em potencial. Como Conseguir Mais Ao se criar um esquema de endereçamento adequado, sempre comece com o requisito mais alto. Nesse caso, AtlantaHQ, com 58 usuários, tem a maior necessidade. Começando com 192.168.15.0, precisaremos de 6 bits de host para acomodar a necessidade dos 58 hosts, o que permite 2 bits adicionais para a porção de rede. O prefixo dessa rede seria /26 e a máscara de rede, 255.255.255.192. Vamos começar fazendo a divisão em sub-redes do intervalo de endereços original 192.168.15.0 /24. Usando a fórmula de hosts válidos = 2^n - 2, calculamos que 6 bits de host permitem 62 hosts na sub-rede. Os 62 hosts atenderiam os 58 hosts necessários para o roteador da companhia AtlantaHQ. Endereço: 37  192.168.15.0 Em binário:  11000000.10101000.00001111.00000000 Máscara:  255.255.255.192 Em binário:  11111111.11111111.11111111.11000000 A próxima página mostra o processo de identificação da próxima sequência de passos. Etapa 1 Etapa 2 Os passos para implementar esse esquema de sub-redes são descritos aqui. Atribuição da LAN AtlantaHQ Veja os Passos 1 e 2 na figura. O primeiro passo mostra um gráfico de planejamento de rede. O segundo passo na figura mostra a entrada para AtlantaHQ. Essa entrada é o resultado do cálculo de uma sub-rede a partir do intervalo original (192.168.15.0 /24) para acomodar a maior LAN, a de AtlantaHQ, com 58 hosts. Para fazer isso foi preciso tomar emprestados 2 bits de host adicionais, para ter máscara /26. Em comparação, o esquema a seguir mostra como a rede 192.168.15.0 seria dividido em sub-redes usando endereçamento de intervalos fixos para fornecer intervalos de endereços suficientemente grandes:     Sub-rede 0: o intervalo de endereço de host 192.168.15.0 /26, que vai de 1 a 62 Sub-rede 1: o intervalo de endereço de host 192.168.15.64 /26, que vai de 65 a 126 Sub-rede 2: o intervalo de endereço de host 192.168.15.128 /26, que vai de 129 a 190 Sub-rede 3: o intervalo de endereço de host 192.168.15.192 /26, que vai de 193 a 254 38 Os intervalos fixados permitiriam somente quatro sub-redes e, portanto, não permitiriam intervalos de endereços suficientes para a maioria das sub-redes desta rede. Em vez de continuar a usar a próxima sub-rede disponível, precisamos nos assegurar que tornaremos o tamanho de cada sub-rede compatível com os requisitos de host. Usar um esquema de endereçamento diretamente relacionado aos requisitos de host exige o uso de um método diferente de divisão em sub-redes. Atribuição da LAN PerthHQ Veja o Passo 3 na figura. No terceiro passo, vemos os requisitos para a próxima sub-rede, a segunda maior. Essa é a LAN PerthHQ, que precisa de 28 endereços de host, incluindo a interface do roteador. Devemos começar pelo próximo endereço disponível (192.168.15.64) para criar um intervalo de endereços para essa sub-rede. Pegando mais um bit emprestado, podemos atender às necessidades de PerthHQ enquanto limitamos o desperdício de endereços. O bit emprestado nos dá uma máscara /27 com o seguinte intervalo de endereço: O intervalo de endereço de host 192.168.15.64 /27, que vai de 65 a 94 Esse intervalo de endereço fornece 30 endereços, que atende ao requisito de 28 hosts e dá espaço de crescimento a essa subrede. Atribuição das LANs SydneyHQ e CorpusHQ Veja os Passos 4 e 5 na figura. O quarto e o quinto passos fornecem o endereçamento das próximas sub-redes: as LANs SydneyHQ e CorpusHQ. Nesses dois passos, cada LAN tem a mesma necessidade, 10 endereços de host. Para essa divisão em sub-redes, precisamos pegar emprestado outro bit para estender a máscara para /28. Começando pelo endereço 192.168.15.96, obtemos os seguintes intervalos de endereços:   Sub-rede 0: o intervalo de endereço de host 192.168.15.96 /28, que vai de 97 a 110 Sub-rede 1: o intervalo de endereço de host 192.168.15.112 /28, que vai de 113 a 126 Esse intervalos fornecem 14 endereços para os hosts e para as interfaces do roteador para cada LAN. Atribuição das WANs Veja os Passos 6, 7 e 8 na figura. Os últimos três passos mostram a divisão em sub-redes para os links WAN. Com esses links WAN ponto-a-ponto somente dois endereços são necessários. Para atender os requisitos, pegamos emprestados mais 2 bits para usar uma máscara /30. Usando os próximos endereços disponíveis, obtemos os seguintes intervalos de endereços:    Sub-rede 0: o intervalo de endereço de host 192.168.15.128 /30, que vai de 129 a 130 Sub-rede 1: o intervalo de endereço de host 192.168.15.132 /30, que vai de 133 a 134 Sub-rede 2: o intervalo de endereço de host 192.168.15.136 /30, que vai de 137 a 138 Etapa 1 Em sua lista de documentação, liste seus requisitos em ordem decrescente. Etapa 2 Calcule a máscara de sub-rede para atender o maior requisito - AtlantaHQ Nome Endereços Necessários AtlantaHQ – 58 Endereço de sub-rede Faixa de Endereço 192.168.15.0 .1 - .62 Endereço de Broadcast .63 Rede/Prefixo 192.168.15.0/26 Etapa 3 Use o próximo endereço .64 disponível para calcular uma máscara de sub-rede para o maior requisito – PerthHQ. Nome Endereços Necessários PerthHQ – 28 Endereço de sub-rede Faixa de Endereço 192.168.15.64 .65 - .94 Endereço de Broadcast .95 Rede/Prefixo 192.168.15.64/27 Etapa 4 Sydney está precisando de 12 endereços. Use o próximo endereço .96 disponível para calcular uma sub-rede para o requisito de 10 hosts de SydneyHQ. 39 Nome Endereços Necessários SydneyHQ – 10 Endereço de sub-rede Faixa de Endereço 192.168.15.96 .97 - .110 Endereço de Broadcast .111 Rede/Prefixo 192.168.15.96/28 Etapa 5 Use o endereço .112 disponível para calcular uma sub-rede para CorpusHQ, que também requer 10 hosts. Nome Endereços Necessários CorpusHQ – 10 Endereço de sub-rede Faixa de Endereço 192.168.15.112 .113 - .126 Endereço de Broadcast .127 Rede/Prefixo 192.168.15.112/28 Etapa 6 Os links WANs requerem 2 endereços cada. Nome Endereços Necessários WAN 1 - 2 Endereço de sub-rede Faixa de Endereço 192.168.15.128 .129 - .130 Endereço de sub-rede Faixa de Endereço 192.168.15.132 .133 - .134 Endereço de sub-rede Faixa de Endereço 192.168.15.136 .137 - .138 Endereço de Broadcast .131 Rede/Prefixo 192.168.15.128/30 Etapa 7 Nome Endereços Necessários WAN 2 - 2 Endereço de Broadcast .135 Rede/Prefixo 192.168.15.132/30 Etapa 8 Nome Endereços Necessários WAN 3 - 2 Endereço de Broadcast .139 Rede/Prefixo 192.168.15.136/30 Os resultados mostrados em nosso esquema de endereçamento usando VLSM apresentam uma grande variedade de intervalos de endereço com alocação correta. Como melhor prática, começamos documentando nossos requisitos do maior para o menor. Começando pelo maior requisito, podemos determinar que um esquema de endereçamento de intervalo fixo não permitiria o uso eficiente dos endereços IPv4 e, como mostrado nesse exemplo, não forneceria endereços suficientes. A partir do intervalo de endereços alocado, pegamos emprestados bits para criar os intervalos de endereço que se encaixariam na nossa topologia. A figura 1 mostra os intervalos atribuídos. A figura 2 mostra a topologia com as informações de endereçamento. Usando VLSM para alocar os endereços é possível aplicar as diretrizes de criação de sub-rede para agrupar os hosts com base em:    Agrupamento baseado em localização geográfica comum Agrupamento de hosts usados para propósitos específicos Agrupamento baseado em propriedade No nosso exemplo, baseamos o agrupamento no número de hosts em uma localização geográfica comum. 40 Gráfico VLSM O planejamento de endereço também pode ser feito por meio de uma variedade de ferramentas. Um método é usar um gráfico VLSM para identificar quais intervalos de endereços estão disponíveis para uso e quais já foram designados. Esse método ajuda a evitar a atribuição de endereços que já foram alocados. Usando a rede do nosso exemplo, podemos acompanhar o planejamento de endereços usando o gráfico VLSM, para verificar a sua utilização. O primeiro gráfico mostra a parte de cima do gráfico. Esse gráfico pode ser usado para planejar endereços para redes com prefixos no intervalo /25 - /30. Esses são os intervalos de rede mais comumente usados para a criação de sub-rede. Como antes, começamos com a sub-rede que tem o maior número de hosts. Nesse caso, é a AtlantaHQ, com 58 hosts. Escolha de um intervalo para a LAN AtlantaHQ A seguir, precisamos de um intervalo de endereços para a LAN PerthHQ, de 26 hosts. Movendo-se pelo cabeçalho do gráfico, encontramos a coluna que tem as sub-redes de tamanho suficiente para essa LAN. Daí, descemos pelo gráfico até o primeiro intervalo disponível. Na Figura 3, a seção do gráfico disponível para PerthHQ está em destaque. O bit tomado emprestado torna o intervalo de endereços disponível para essa LAN. Embora pudéssemos ter escolhido qualquer um dos intervalos disponíveis, em geral vamos para o primeiro intervalo disponível que satisfaz a necessidade. O intervalo de endereço para esse intervalo é:  O intervalo de endereço de host .64 /27, que vai de 65 a 94 Escolha de intervalos para as LANs SydneyHQ e CorpusHQ Como mostrado na Figura 4, continuamos a marcar os intervalos de endereço para evitar a sobreposição de atribuição de endereços. Para atender as necessidades das LANs SydneyHQ e CorpusHQ, nós localizamos novamente os próximos intervalos disponíveis. Dessa vez, vamos para a coluna /28 e descemos para os intervalos .96 e .112. Note que a seção do gráfico disponível para SydneyHQ e CorpusHQ está destacada. Esses intervalos são:   O intervalo de endereço de host .96 /28, que vai de 97 a 110 O intervalo de endereço de host .112 /28, que vai de 113 a 126 Escolha de intervalos para os links WAN O último requisito de endereçamento é o das conexões WAN entre as redes. Olhando a Figura 5, vamos para a coluna à direita, até o prefixo /30. Daí, descemos e destacamos três intervalos disponíveis. Esse intervalos vão fornecer os 2 endereços para WAN. Esses três intervalos são:   O intervalo de endereço de host .128 /30, que vai de 129 a 130 O intervalo de endereço de host .132 /30, que vai de 133 a 134 41  O intervalo de endereço de host .136 /30, que vai de 137 a 138 Olhando a Figura 6, os endereços atribuídos para a WAN são marcados para indicar que os intervalos que os contêm não podem mais ser designados. Note que, com a atribuição desses intervalos para os links WAN, marcamos vários intervalos maiores que não podem ser designados. São eles: .128 /25 .128 /26 .128 /27 .128 /28 .128 /29 .136 /29 Visto que esses endereços são parte desses intervalos maiores, a atribuição desses intervalos resultaria em sobreposição do uso desses endereços. Como vimos, o uso de VLSM nos permite maximizar o endereçamento e minimizar o desperdício. O método de gráfico mostrado é apenas uma das ferramentas adicionais que os administradores e técnicos de rede podem usar para criar um esquema de endereçamento que proporcione menor desperdício do que a abordagem de intervalo de tamanho fixo. 42 43 6.6.1 PING 127.0.0.1 – TESTANDO PILHA LOCAL O ping é um utilitário para testar a conectividade IP entre hosts. O ping envia solicitações de resposta para um endereço de host especificado. O ping usa um protocolo da Camada 3, que é parte de um conjunto TCP/IP chamado Internet Control Message Protocol (ICMP). O ping usa um datagrama de Solicitação de Eco ICMP. Se o host do endereço especificado receber a solicitação de Eco, ele responde com um datagrama de Resposta de ECO ICMP. Para cada pacote enviado, o ping mede o tempo necessário da resposta. À medida que cada resposta é recebida, o ping fornece uma amostra de tempo entre o ping enviado e a resposta recebida. Isso mede o desempenho da rede. O ping tem um valor de tempo de espera para a resposta. Se a resposta não é recebida dentro do tempo de espera, o ping desiste e apresenta uma mensagem que indica que a resposta não foi recebida. Depois que todos os pedidos foram enviados, o ping fornece uma saída com o resumo das respostas. Essa saída inclui a taxa de sucesso e o tempo médio de viagem de ida e volta do destino. Ping para o Loopback Local Há alguns casos especiais de teste e verificação para os quais usamos o ping. Um caso é o teste da configuração interna do IP no host local. Para realizar esse teste, fazemos um ping para o endereço reservado especialmente para o loopback local (127.0.0.1), como mostrado na figura. Uma resposta do endereço 127.0.0.1 indica que o IP está adequadamente configurado no host. Essa resposta vem da camada de rede. Essa resposta, porém, não é indício de que os endereços, máscaras ou gateways estão adequadamente configurados. Nem indica nada a respeito do status da camada inferior da pilha de rede. Isso simplesmente testa o IP até a camada de rede do protocolo IP. Se obtivermos uma mensagem de erro, isso indicará que o TCP/IP não está operacional no host. 44 6.6.2 PING PARA O GATEWAY – TESTE A CONECTIVIDADE DA LAN LOCAL Você também pode usar o ping para testar a habilidade do host de se comunicar com a rede local. Isso em geral é feito pingando o endereço IP do gateway do host, como mostrado na figura. Um ping para o gateway indica que o host e a interface do roteador que serve como gateway estão operacionais na rede local. Para esse teste, o endereço de gateway é usado com mais frequência, porque o roteador em geral está sempre operacional. Se o endereço do gateway não responder, você pode tentar o endereço IP de outro host que você confia que está operacional na rede local. Se o gateway ou outro host responder, os hosts locais podem se comunicar pela rede local. Se o gateway não responder, mas outro host responder, isso pode indicar um problema com a interface do roteador que serve como gateway. Uma possibilidade é termos o endereço errado do gateway. Outra possibilidade é que a interface do roteador esteja plenamente operacional, mas tem segurança aplicada a ela que a impede de processar ou responder as solicitações do ping. Também é possível que outros hosts tenham as mesmas restrições de segurança aplicadas a eles. 6.6.3 PING PARA UM HOST REMOTO – TESTE DE CONECTIVIDADE PARA UMA LAN REMOTA Você também pode usar o ping para testar a capacidade do host local se comunicar por uma rede. O host local pode fazer o ping para um host de uma rede remota, como mostrado na figura. Se esse ping tiver êxito, você terá verificado a operação de uma grande parte da rede. Isso significa que verificamos a comunicação do host com a rede local, a operação do roteador que serve como nosso gateway e todos os outros roteadores que poderiam estar no caminho entre a nossa rede e a rede do host remoto. Além disso, você verificou a mesma funcionalidade do host remoto. Se, por alguma razão, o host remoto não puder usar a sua rede local para se comunicar para fora dela, ele não responderia. Lembre-se que muitos administradores de rede limitam ou proíbem a entrada de datagramas ICMP na rede corporativa. Portanto, a falta de uma resposta de ping pode se dever a restrições de segurança e não por causa de elementos não operacionais nas redes. 45 6.6.4 TRACEROUTER (TRACERT) – TESTANDO O CAMINHO O ping é usado para indicar a conectividade entre dois hosts. O Traceroute (tracert) é um utilitário que nos permite observar o caminho entre esses hosts. O trace gera uma lista dos saltos que foram bem-sucedidos ao longo do caminho. Essa lista pode nos dar informações importantes para verificação e solução de erros. Se os dados atingem o destino, o trace irá listar a interface de todo roteador no caminho. Se o dado falha em algum salto ao longo do caminho, nós temos o endereço do último roteador que respondeu ao trace. Essa é uma indicação de onde o problema ou as restrições de segurança se encontram. Round Trip Time (RTTT) ou Tempo de ida e volta Usar o traceroute fornece o tempo de ida e volta (RTT) para cada salto ao longo do caminho e indica se um salto deixou de responder. O tempo de ida e volta (RTT) é o tempo que um pacote leva para alcançar o host remoto e para a resposta do host voltar. Um asterisco (*) é usado para indicar que um pacote foi perdido. Essa informação pode ser usada para localizar um roteador problemático no caminho. Se obtivermos altos tempos de resposta ou perdas de dados de determinado salto, isso será uma indicação de que os recursos do roteador ou suas conexões podem estar sobrecarregados. Time to Live (TTL) ou Tempo de Vida O Traceroute usa uma função do campo Tempo de Vida (TTL) no cabeçalho da Camada 3 e a Mensagem de Tempo Excedido ICMP. O campo TTL é usado para limitar o número de saltos que um pacote pode cruzar. Quando um pacote entra num roteador, o campo TTL sofre decréscimo de 1. Quando o TTL alcança zero, o roteador não encaminha o pacote e o mesmo é descartado. 46 Além de descartar o pacote, o roteador em geral envia uma Mensagem de Tempo Excedido ICMP endereçada para o host de origem. Essa mensagem ICMP conterá o endereço IP do roteador que respondeu. A primeira sequência de mensagens enviadas do traceroute terá um campo TTL de valor um. Isso faz o TTL colocar um tempo de espera no pacote no primeiro roteador. Esse roteador responde então com uma Mensagem ICMP. O Traceroute tem então o endereço do primeiro salto. O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de mensagens. Isso fornece ao trace o endereço de cada salto à medida que os pacotes passam por um tempo de espera cada vez maior à medida que avançam pelo caminho. O campo TTL continua a ser aumentado até se alcançar o destino ou até que ele aumente até um máximo pré-determinado. Depois de alcançar o destino, o host responde com uma mensagem de Porta Inalcançável ICMP ou uma mensagem de Resposta de Eco ICMP em vez de uma mensagem de Tempo Excedido ICMP. 6.6.5 ICMPV4 – O PROTOCOLO DE TESTE E MENSAGENS DE SUPORTE Embora o IPv4 não seja um protocolo confiável, ele permite enviar mensagens no caso de certos erros. Essas mensagens são enviadas usando serviços do protocolo ICMP (ICMPv4). O objetivo dessas mensagens é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas condições, não tornar o IP confiável. As mensagens ICMP não são exigidas e muitas vezes não são permitidas por questões de segurança. O ICMP é o protocolo de mensagens do conjunto TCP/IP. O ICMP fornece controle e mensagens de erro e é usado pelos utilitários ping e traceroute. Embora o ICMP use o suporte básico do IP como se fosse um protocolo ICMP de nível mais baixo, na verdade ele é uma Camada 3 separada do conjunto TCP/IP. Os tipos de mensagens ICMP - e as razões por que são enviadas - são muitos. Vejamos algumas das mensagens mais comuns. As mensagens ICMP que podem ser enviadas incluem:      Host confirmation (Confirmação de host) Unreachable Destination or Service (Destino ou Serviço Inalcançável) Time exceeded (Tempo excedido) Route redirection (Redirecionamento de rota) Source quench (Inibição de origem) Confirmação de host Uma Mensagem de Eco ICMP pode ser usada para determinar se um host está operacional. O host local envia uma Solicitação de Eco ICMP para outro host. O host que recebe a mensagem de eco responde com a Resposta de Eco ICMP, como mostrado na figura. Esse uso de mensagens de Eco ICMP é a base do utilitário ping. Destino ou Serviço Inalcançável O Destino Inalcançável ICMP pode ser usado para notificar um host de que o destino ou serviço está inalcançável. Quando um host ou gateway recebe um pacote que não pode entregar, ele pode enviar um pacote de Destino Inalcançável ICMP para o host que originou o pacote. O pacote de Destino Inalcançável conterá códigos que indicam por que o pacote não pode ser entregue. Entre os códigos de Destino Inalcançável estão:     0 = rede inalcançável 1 = host inalcançável 2 = protocolo inalcançável 3 = porta inalcançável Os códigos de rede inalcançável e host inalcançável são respostas de um roteador quando não consegue encaminhar um pacote. Se um roteador recebe um pacote para o qual não tem uma rota, ele pode responder com um Destino Inalcançável ICMP com código = 0, indicando rede inalcançável. Se o roteador recebe um pacote para o qual tem uma rota anexada, mas não consegue entregar o pacote para o host na rede, o roteador pode responder com um Destino Inalcançável ICMP com código = 1, indicando que a rede é conhecida, mas o host está inalcançável. Os códigos 2 e 3 (protocolo inalcançável e porta inalcançável) são usados por um host final para indicar que o segmento TCP ou datagrama UDP contido em um pacote não pôde ser entregue para o serviço de camada superior. 47 Quando o host final recebe um pacote com uma PDU Camada 4 que deve ser entregue a um serviço indisponível, o host pode responder para o host origem com um Destino Inalcançável ICMP com código = 2 ou código = 3, indicando que o serviço não está disponível. Talvez o serviço não esteja disponível porque não há nenhum programa rodando para fornecer o serviço ou porque a segurança do host não está permitindo acesso ao serviço. Tempo Excedido Uma mensagem de Tempo Excedido ICMP é usada por um roteador para indicar que um pacote não pode ser encaminhado porque o campo TTL do pacote expirou. Se um roteador recebe um pacote e diminui o campo TTL do pacote para zero, ele descartará o pacote. O roteador também pode enviar uma mensagem de Tempo Excedido ICMP para o host de origem para informar o host sobre a razão do pacote ser descartado. Redirecionamento de Rota Um roteador talvez use uma Mensagem de Redirecionamento ICMP para notificar os hosts de uma rede que uma rota melhor está disponível para determinado destino. Essa mensagem só pode ser usada quando o host de origem está na mesma rede física como ambos os gateways. Se um roteador recebe um pacote para o qual não há rota e para o qual o próximo salto está anexado à mesma interface em que o pacote chegou, o roteador pode enviar uma Mensagem de Redirecionamento ICMP para o host de origem. Essa mensagem informará ao host de origem sobre o próximo salto contido em uma rota na tabela de roteamento. Inibição de Origem A mensagem de Inibição de Origem ICMP pode ser usada para dizer à origem para temporariamente parar de enviar pacotes. Se um roteador não tem espaço suficiente em buffer para receber os pacotes que chegam, ele descartará os pacotes. Se o roteador precisar fazer isso, ele também poderá enviar uma mensagem de Inibição de Origem ICMP aos hosts de origem para cada mensagem que ele descartar. Um host de destino também pode enviar uma mensagem de inibição de origem se os datagramas chegarem rápido demais para serem processados. Quando um host recebe uma mensagem de Inibição de Origem ICMP, ele relata isso para a camada de Transporte. O host de origem pode então usar os mecanismos de controle de fluxo TCP para ajustar a transmissão. Links RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122 RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003 48 RESUMO Os endereços IPv4 são hierárquicos, com porções de rede, sub-rede e host. Um endereço IPv4 pode representar uma rede completa, um host específico ou o endereço de broadcast da rede. Diferentes endereços são usados para comunicações de dados unicast, multicast e por broadcast. As autoridades de endereçamento e os provedores de Internet alocam intervalos de endereços para os usuários, que, por sua vez, podem designar esses endereços a seus dispositivos de rede estática ou dinamicamente. O intervalo de endereço alocado pode ser dividido em sub-redes, calculando-se e aplicando-se máscaras de sub-rede. O planejamento cuidadoso do endereçamento é exigido para aproveitar ao máximo o espaço de endereçamento disponível. O tamanho, a localização, o uso e os requisitos de acesso são considerações no processo de planejamento de endereços. Depois de implementada, uma rede IP precisa ser testada para verificar sua conectividade e seu desempenho operacional. QUESTIONÁRIO 1. O que define uma rede em termos de endereço IPv4? Para cada endereço IPv4, uma parte dos bits de ordem superior representa o endereço de rede. na Camada 3, definimos uma rede como um grupo de hosts com padrões de bit idênticos na parte de endereço de rede e de seus endereços. 2. Defina e determine o objetivo dos três tipos de endereço IPv4.  Endereço de Rede – O endereço pelo qual nos referirmos a rede 49   Endereço de Broadcast – Endereço especial usado para enviar dados para todos os hosts da rede. Endereço de Host – Endereço usado para enviar dados para um único host na rede. 3. O que distingue cada uma dos três tipos de endereço IPv4? Dentro de um intervalo de endereços IPv4 em uma rede, o endereço de menor valor é reservado para o endereço da rede. Este endereço tem um 0 para cada bit de host na parte host do endereço. Endereço de host – Os bits de host são combinações únicas de 1s e 0s em uma rede. O Endereço de Broadcast utiliza o endereço mais alto do intervalo de redes. Este é o endereço em que os bits da parte do host são todos 1s. para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast de ser 10.0.0.255. Este endereço também é conhecido como broadcast direto. 4. Relacione as três formas de comunicação IPv4. Unicast – O processo de envio de um pacote de um host para um host individual. Broadcast – O processo de envio de um pacto de um host para todos os hosts da rede. Multicast – O processo de envio de um pacote de um host para um grupo de hosts selecionados. 5. Liste o objetivo de ter intervalo de endereços IPv4 especificados para uso público e privado. Os endereços privados permitem a todos os administradores de rede alocar endereços aos hosts que não precisam acessar a internet pública. 6. Para que os endereços IPv4 especiais são usados? Endereços multicast: o intervalo de endereço multicast 224.0.0.0 a 239.255.255.255 é reservado para fins especiais no IPv4. Endereços privados. Os blocos de endereço são:  10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)  172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)  192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os blocos de endereço com espaço privado, conforme mostrado na figura, são reservados para uso em redes privadas. O uso desses endereços não precisa ser único entre as redes externas. Os hosts que não requerem acesso à Internet pública podem utilizar os endereços privados de maneira irrestrita. Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privados. Os pacotes que usam estes endereços como origem ou destino não devem aparecer na Internet pública. O roteador ou dispositivo de firewall no perímetro das redes privadas devem ser capazes de bloquear ou converter esses endereços. Rota padrão A rota padrão do IPv4 é 0.0.0.0. O uso do endereços também reserva todos os endereços do bloco de endereços 0.0.0.0 – 0.255.255.255 (0.0.0.0 /8). Loopback Um endereço reservado é endereço de loopback IPv4 127.0.0.1, sendo que os endereços 127.0.0.0 a 127.255.255.255 são reservados para loopback onde o host direciona o tráfego a si mesmos. Link - Endereços locais de link Os endereços IPv4 no bloco de endereços 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) são designados como endereços locais de link. Esses endereços podem ser atribuídos automaticamente ao host local pelo sistema operacional em ambientes onde não há nenhuma configuração de IP disponível. Eles podem ser utilizados em uma rede ponto a ponto de pequeno porte ou para um host que não obter um endereço de um servidor de protocolo de configuração de host dinâmico (DHCP) automaticamente. Endereços TEST-NET O bloco de endereço 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) é reservado para fins de instrução e aprendizagem. Esses endereços podem ser usados em documentação e exemplos de rede. Ao contrário os endereços de teste, os dispositivos de rede aceitarão esses endereços em suas configurações. 7. Relacione três razões para o planejamento e documentação de endereços IPv4. A alocação de endereços dentro das redes deve ser planejadas e documentadas com a finalidade de:  Evitar a duplicação de endereços  Fornecer e controlar o acesso  Monitoramento da segurança e desempenho 50 8. Dê exemplos de onde os administradores de rede atribuem endereços IPv4 de maneira estática e dinâmica. Endereços estáticos atribuídos: servidores, impressoras, endereços gateway LAN em roteadores, endereços de gerenciamento em dispositivos de rede, como switches e access point sem fio. Endereços dinâmicos atribuídos: grande número de computadores para o uso geral e dispositivos terminais com IP fones. 9. Relacione as caraterísticas dos IPv6 que o distinguem do IPv4. O IPv6 possui as seguintes características que distinguem do IPv4:  Processamento aprimorado de pacotes  Maior escalabilidade e longevidade  Mecanismos QoS  Segurança integrada Para oferecer essas características, o IPv6 possui:      Endereçamento hierárquico de 128 bits (para expansão das funcionalidades de endereçamento) Simplificação do formato de cabeçalho (para controle aprimorado de pacotes) Suporte otimizado para extensões e opções (para maior escalabilidade/longevidade e controle aprimorado de pacotes) Funcionalidade de classificação de fluxo (como mecanismos de QoS) Funcionalidades de autenticação e privacidade (para segurança integrada) 10. Defina o objetivo da máscara de sub-rede no endereçamento IPv4. Os dispositivos de rede usam a máscara da sub-rede para determinar a rede ou o endereço sub-rede de um endereço IP que o dispositivo está processando. 11. Relacione os fatores que deve ser considerados ao planejar um esquema de endereçamento IPv4. A rede é dividia em sub-redes para solução de problemas de localização, tamanho e controle. Ao planejar o endereçamento, considere os fatores a seguir para agrupamento de hosts:  O agrupamento baseado em localização geográfica comum  Agrupamento de hosts usados para fins específico  Agrupamento baseado em prioridade 12. Descreve os três níveis possíveis em que o utilitário de ping deve ser usado para teste e verificação de conectividade da rede.  Teste de loopback ping 127.0.0.1  Faça um teste de conectividade no endereço gateway do host ou outro host na mesma rede  Faça um teste de conectividade em uma rede remota 13. Quando o uso utilitário do trace route seria mais apropriado do que o comando ping? Quando o endereço remoto não pode ser acessado e o teste do ping falhou. O uso do trace route mostra o número de saltos restantes até o destino que o host de origem não pode acessar. Isso pode ajudar a determinar onde a rede falhou ou quais são as restrições de segurança. 14. Determine os motivos pelos quais o ICMPv4 é um protocolo importante para funcionar com IPv4. IPv4 é um protocolo orientado a conexões não-confiável. O ICMPv4 oferece meios para a solução de problemas de redes com pacotes desconectados ou congestionados, que são comunicados à rede ou host de origem. As mensagens incluem:  Conformação do host  Destino ou serviço não acessível  Tempo esgotado  Redirecionamento de rota  Supressão da origem Nota: O IMCP não torna o IP confiável. 51 6.0.1 INTRODUÇÃO AO CAPÍTULO 4 6.1.1 A ANATOMIA DE UM ENDEREÇO IPV4 4 6.1.2 CONHEÇA OS NÚMEROS – CONVERSÃO BINÁRIA PARA DECIMAL 5 6.1.3 CONHEÇA OS NÚMEROS – CONVERSÃO DE DECIMAL PARA BINÁRIO 7 6.2.1 TIPOS DE ENDEREÇOS NUMA REDE IPV4 8 6.2.2 CÁLCULO DE ENDEREÇO DE REDE, HOST E BROADCAST 10 6.2.3 UNICAST, BROADCAST, MULTICAST – TIPOS DE COMUNICAÇÃO 11 6.2.4 INTERVALOS DE ENDEREÇO IPV4 RESERVADOS 13 6.2.5 ENDEREÇOS PÚBLICOS E PRIVADOS 14 6.2.6 ENDEREÇOS IPV4 ESPECIAIS 16 6.2.7 HISTÓRICO DE ENDEREÇAMENTO IPV4 17 6.3.1 PLANEJAMENTO DE ENDEREÇO DE REDE 18 6.3.2 ENDEREÇAMENTO ESTÁTICO OU DINÂMICO PARA DISPOSITIVOS DE USUÁRIO FINAL 19 6.3.3 ATRIBUIÇÃO DE ENDEREÇOS PARA OUTROS DISPOSITIVOS 19 6.3.4 QUEM DESIGNA OS ENDEREÇOS DIFERENTES? 22 6.3.5 PROVEDORES DE INTERNET 23 6.3.6 VISÃO GERAL DO IPV6 24 6.4.1 MÁSCARA DE SUB-REDE – DEFINIÇÃO DA REDE E DAS PORÇÕES DE HOST 25 6.4.2 AND – O QUE HÁ NA NOSSA REDE? 26 6.4.3 O PROCESSO AND 29 6.5.1 CRIAÇÃO DE SUB-REDE BÁSICA 29 6.5.2 CRIAÇÃO DE SUB-REDE – DIVISÃO DE REDES NO TAMANHO CORRETO 32 6.5.3 SUB-REDES – CRIAÇÃO DE SUB-REDES EM UMA SUB-REDE 34 6.6.1 PING 127.0.0.1 – TESTANDO PILHA LOCAL 43 6.6.2 PING PARA O GATEWAY – TESTE A CONECTIVIDADE DA LAN LOCAL 44 6.6.3 PING PARA UM HOST REMOTO – TESTE DE CONECTIVIDADE PARA UMA LAN REMOTA 44 6.6.4 TRACEROUTER (TRACERT) – TESTANDO O CAMINHO 45 6.6.5 ICMPV4 – O PROTOCOLO DE TESTE E MENSAGENS DE SUPORTE 46 RESUMO 48 QUESTIONÁRIO 48