• Nenhum resultado encontrado

Roteamento avançado

N/A
N/A
Protected

Academic year: 2021

Share "Roteamento avançado"

Copied!
242
0
0

Texto

(1)
(2)

Copyright © 2008, Escola Superior de Redes RNP

Autor

Luiz Carlos Lobato Lobo de Medeiros Revisão final Pedro Sangirardi Editoração eletrônica Tecnodesign Coordenação acadêmica Luiz Coelho Versão 2.0.0

Todos os direitos reservados, no Brasil, por Escola Superior de Redes RNP

(3)

A Escola Superior de Redes da Rede Nacional de Ensino e Pesquisa (RNP) oferece cursos em tecnologia da informação e da comunicação para quem busca

formação essencialmente prática. As atividades são situações-problema semelhantes às que são encontradas na prática do profissional de TI. Estas atividades exigem análise, síntese e construção de hipóteses para a superação do problema. A aprendizagem torna-se mais efetiva se contextualizada à realidade profissional.

Os cursos propostos possuem 30 (trinta) horas de duração divididas em 10 (dez) sessões de aprendizagem. Os participantes trabalham em grupo ou em duplas e cada um pode dispor de sua própria estação de trabalho. O material de ensino é composto de apostilas contendo slides comentados e roteiro de atividades práticas em laboratório.

Pré-requisito

Modelo OSI, endereçamento IP, arquitetura e protocolos TCP/IP, protocolos de

\ \

roteamento ou o Curso ADR-001: Arquitetura e protocolos de redes TCP-IP.

Objetivos

Fornecer ao aluno recursos que o habilitem a entender e projetar esquemas

\ \

de roteamento para redes de computadores de diversos tamanhos, intra e inter sistemas autônomos, e para redes que dão suporte a tráfego constante (áudio e/ou vídeo).

(4)

Ao final do curso o aluno terá aprendido

Projetar esquemas de roteamento para redes de diversos tamanhos

\ \

Configurar protocolos de roteamento:

\ \ Protocolos intra AS \ \ Protocolos inter AS \ \ Protocolos \ \ multicast

Configurar protocolos para redes de tráfego constante (áudio e/ou vídeo) com

\ \

exigência de QoS

Resolução de problemas de configuração

\ \

(5)

Sessão de aprendizagem 1

Conceitos básicos de roteamento . . . .7 Sessão de aprendizagem 2

Configuração de máscara de subrede . . . .25 Sessão de aprendizagem 3

Configuração de rotas estáticas . . . .39 Sessão de aprendizagem 4

Protocolo de roteamento RIP . . . .61 Sessão de aprendizagem 5

Protocolo de roteamento OSPF – Parte 1 . . . .85 Sessão de aprendizagem 6

Protocolo de roteamento OSPF – Parte 2 . . . .101 Sessão de aprendizagem 7

Protocolo de roteamento BGP – Parte 1 . . . .131 Sessão de aprendizagem 8

Protocolo de roteamento BGP – Parte 2 . . . .165 Sessão de aprendizagem 9

Resolução de problemas . . . .197 Sessão de aprendizagem 10

Roteamento multicast . . . .207 Bibliografia . . . .239

(6)
(7)

1

Sessão de aprendizagem 1

Conceitos básicos de roteamento

Sumário da sessão

Conceito de roteamento . . . .8

Transporte dos pacotes . . . .9

Endereçamento IP . . . .9

Classes de endereçamento . . . .10

Endereços especiais . . . .11

Máscara de subrede padrão . . . .12

Roteamento IP . . . .13

Exemplo de roteamento IP . . . .14

Arquitetura TCP/IP . . . .15

Camadas da arquitetura TCP/IP . . . .16

Camada de subrede . . . .17

Protocolo ARP . . . .17

Captura de pacotes IP. . . .18

Barra de ferramentas do Ethereal . . . .19

Roteiro de atividades . . . .21

Atividade 1 – Configuração de subredes IP Classe C . . . .22

(8)

Conceito de roteamento

Roteamento é a transferência de informação da fonte até o destino através de uma rede. Ao longo do caminho, tipicamente teremos pelo menos um nó intermediário. De acordo com esta definição, a função do roteador parece ser a mesma que a de uma ponte (switch/bridge). A principal diferença entre ambos é que a ponte opera na camada 2 (enlace de dados) do modelo OSI, enquanto que os roteadores operam na camada 3 (rede). Assim, eles operam de maneiras diferentes, embora ambos executem operações de comutação.

O roteamento envolve duas atividades básicas:

\

\ Determinação das rotas ótimas;

Transporte da informação (pacotes) através da

\ \

rede (processo de comutação — switching). Os algoritmos de roteamento usam algum padrão de medida (chamado métrica) para determinar a rota ótima para um dado destino. Para ajudar no processo de determinação de rotas, os algoritmos de roteamento inicializam e mantêm tabelas de roteamento, que contêm informações de rotas. Essas informações tipicamente são armazenadas no formato destino/próximo nó (destination/next hop). A tabela mostrada abaixo exemplifica o que foi dito.

Para chegar na rede Enviar para

10 Nó A 15 Nó B 20 Nó C 30 Nó A 25 Nó B 45 Nó A

Os roteadores se comunicam entre si, para terem conhecimento de seus vizinhos e manterem atualizadas as tabelas de rotas. A internet é uma rede em constante mudança e não pode parar; deste modo, as mudanças precisam ser feitas

Conceito de roteamento (1)

O que é roteamento?

Roteamento é a transferência de informação da origem até o destino através de uma rede.

Conceito de roteamento (2)

Componentes do roteamento

Determinação de rotas

Transporte dos pacotes (comutação)

Determinação de rotas

Métrica

Tabelas de roteamento => Troca de mensagens

Para chegar na rede Enviar para 10 Nó A 15 Nó B 20 Nó C 30 Nó A 25 Nó B 45 Nó A

(9)

Transporte dos pacotes

Algoritmos de comutação são relativamente simples e basicamente os mesmos para a maioria dos protocolos de roteamento. Tipicamente, um host determina que precisa enviar um pacote para outro host. Para isso ele tem que saber, de alguma forma, o endereço do roteador que fará a ação (se não souber, não há como enviar o pacote).

O host envia o pacote para o roteador, colocando o endereço físico do roteador (normalmente estão na mesma rede local, portanto o endereço físico será o MAC address) e o endereço do protocolo de rede do host de destino. O roteador então examina o pacote e tenta encaminhá-lo para o host de destino, baseado no seu endereço de rede. Se o roteador tiver na sua tabela de rotas a rota adequada, ele encaminhará para o próximo nó, mudando o endereço físico para o endereço do próximo nó e mantendo o endereço de rede do host de destino. Se não tiver a rota na tabela, o roteador simplesmente descartará o pacote. E o processo se repetirá até chegar no roteador que está na mesma rede do host de destino, que entregará o pacote enviando-o para o endereço físico do host de destino. Assim, à medida que o pacote atravessa a rede, seu endereço físico vai mudando; porém, o endereço do protocolo de rede permanece igual (host de destino).

Endereçamento IP

Um endereço IP é composto de um identificador de rede acrescido de um identificador da estação nesta rede. Esta identificação independe da rede física subjacente. Assim, para efeito de encaminhamento local (dentro da mesma rede), o endereço IP é utilizado na estação emissora para a obtenção do endereço físico da estação de destino. Esse processo é denominado mapeamento.

No caso do envio de uma mensagem para uma estação situada em outra rede, a estação de origem obtém o endereço físico do gateway para a rede de destino. Vale ressaltar que a rede de destino não necessariamente está conectada à rede local. Neste caso, a mensagem é transportada por várias redes intermediárias, de gateway a gateway, preservando o endereço IP de destino, que é utilizado na obtenção dos endereços intermediários dos gateways presentes na rota. Assim, o encaminhamento IP é uma seqüência de ciclos repetidos: análise do endereço IP, obtenção do endereço físico da estação (se a rede de destino foi atingida) ou do gateway de saída (se a estação pertence a uma rede remota) e envio do datagrama para o endereço físico obtido.

Transporte dos pacotes

Endereçamento IP

Endereços IP são baseados nos conceitos de rede e host

Host é qualquer equipamento com capacidade de

transmitir e receber pacotes IP em uma rede

Hosts são interconectados por uma ou mais redes

O endereço IP é composto por:

Identificação da rede Identificação do host na rede

Tamanho de 32 bits (4 octetos) representados por 4 números decimais separados por um ponto

(10)

O endereço IP, com seus 32 bits, torna-se demasiado grande para a notação binária. Por isso é utilizada a notação decimal pontuada. Os 32 bits são divididos em quatro grupos de 8 bits cada. Por exemplo, dado o endereço IP: 00000011.0 0000111.00001111.00000001, sua representação seria: 3.7.15.1.

Classes de endereçamento

O endereço IP tem tamanho de 32 bits e possui duas partes: \ \ Número de rede Número de \ \ host

O formato do endereço é conhecido como notação decimal pontuada (separada por pontos).

Endereço exemplo: 131.108.122.204.

Cada bit no octeto tem um peso conforme sua posição, como (128, ..., 4, 2, 1). O valor mínimo para um octeto é 0; ele tem todos os bits 0. O valor máximo para um octeto é 255; ele tem todos os bits 1. Portanto, todos os endereços IP no intervalo 0.0.0.0 a 255.255.255.255 são endereços válidos.

A alocação dos endereços é gerenciada por uma autoridade central. Números de rede são administrados pelo Internet Network Information Center (InterNIC). O NIC também é o principal arquivo de RFCs (padrões dos protocolos da arquitetura TCP/IP). No Brasil, a delegação de endereços IP é feita pela Fundação de Amparo à Pesquisa de São Paulo (FAPESP), órgão credenciado pelo InterNIC.

Para facilidade de administração, os endereços IP são divididos em classes:

A classe A utiliza somente o primeiro octeto para

\ \

identificar a rede. Os outros 3 octetos identificam o host e são usados livremente pelo

administrador da rede.

A classe A atende às necessidades de redes de grande abrangência, constituídas de poucas redes e com elevado número de estações, estando disponíveis 8 bits (o bit mais significativo vale 0) para identificação das redes, e 24 bits para a identificação das estações.

A classe B utiliza somente os dois primeiros octetos para identificar a rede.

\ \

Classes de endereçamento (1)

Os primeiros bits do primeiro octeto definem a classe do endereço

N = número da rede (network) dado pelo NIC

H = número da estação (host) dado pelo administrador da rede

Rede Host

32 Bits 8 Bits

131 . 108 . 122 . 204

8 Bits 8 Bits 8 Bits

Classe A N H H H Classe B N N H H Classe C N N N H

Classes de endereçamento (2)

Classe A 0000 0000 . 0000 0000 . 0000 0000 . 0000 0000 1.0.0.0 - 126.0.0.0 Classe B 1000 0000 . 0000 0000 . 0000 0000 . 0000 0000 128.1.0.0 - 191.254.0.0 Classe C 1100 0000 . 0000 0000 . 0000 0000 . 0000 0000 192.0.1.0 - 223.255.254.0 Classe D 11100000 . 0000 0000 . 0000 0000 . 0000 0000 224.0.0.0 - 239.0.0.0 Classe E 11110000 . 0000 0000 . 0000 0000 . 0000 0000 240.0.0.0 - 254.0.0.0

(11)

A classe B representa redes intermediárias, com 16 bits (os bits mais significativos valem 1 e 0) para a identificação das redes, e 16 para as estações.

A classe C utiliza somente os três primeiros octetos para identificar a rede. O

\ \

octeto restante identifica o host e pode ser usado pelo administrador da rede. A classe C atende tipicamente à faixa das rede locais. Como estas são bastante numerosas, são reservados 24 bits (os três bits mais significativos valem 1, 1 e 0) para a identificação das redes e apenas 8 bits para a identificação das estações.

O(s) bit(s) mais significativo(s) do primeiro octeto determina(m) a classe do endereço e também quantos bits representam a porção correspondente à rede. Endereços classe A:

Faixa dos números das redes: 1.0.0.0 até 126.0.0.0;

\ \ Quantidade de endereços de \ \ hosts: 16.777.214. Endereços classe B:

Faixa dos números das redes: 128.1.0.0 até 191.254.0.0;

\ \ Quantidade de endereços de \ \ hosts: 65.534. Endereços classe C:

Faixa dos números das redes: 192.0.1.0 até 223.255.254.0;

\ \

Quantidade de endereços de

\

\ hosts: 254.

Classes A, B e C são as classes mais comuns de endereço IP. Endereços de classes D e E estão também definidos. Endereços de classe D começam em 224.0.0.0 e são usados para propósitos multicast. Endereços de classe E começam em 240.0.0.0 e são reservados para propósitos experimentais.

Endereços especiais

O RFC 1918 (Address Allocation for Private Internets) define as faixas de endereços que somente podem ser usados em redes privadas (ditos endereços privados). Esses endereços não podem ser roteados na internet. Os endereços que podem ser roteados são os demais endereços das classes A, B e C que são denominados endereços globais (ou endereços públicos) e não podem ser repetidos dentro da internet. A utilização dos endereços públicos é controlada pelo InterNIC.

Os endereços privados, como são usados no âmbito de uma organização, não precisam ser únicos na internet, podendo ser repetidos de uma organização para outra. Assim, cada organização tem liberdade para usar como quiser as faixas

Endereços especiais

RFC 1918 – Endereços privados

10.0.0.1 10.255.255.254 (10/8 prefix) 172.16.0.1 172.31.255.254 (172.16/12 prefix) 192.168.0.1 192.168.255.254 (192.168/16 prefix)

Somente endereços IP públicos globais têm acesso à internet

Empresas que usam endereços IP privados terão que usar servidor proxy para traduzir endereços privados para públicos

(12)

outro lado, esses endereços não poderão ser usados para acesso à internet, sendo necessário fazer uma tradução desses endereços privados para públicos através de um servidor chamado Proxy Server que faz a função Network Address Translation (NAT).

A utilização de endereços IP públicos no âmbito de uma organização é desencorajada por causa da escassez de endereços IP e principalmente de segurança (vulnerável a ataques de hackers). De maneira geral, podemos classificar os hosts que usam endereços IP dentro de uma organização nas seguintes categorias:

Hosts

1. que não precisam acessar a internet; Hosts

2. que precisam acessar um limitado conjunto de serviços da internet (e-mail, FTP, www etc.) que podem ser ajudados por gateways de aplicação; 3. Hosts que precisam de acesso irrestrito à internet (normalmente servidores

disponibilizados para a internet).

Os hosts das categorias 1 e 2 podem usar endereços privados, mas não os da categoria 3.

Nos endereços privados relacionados acima, o prefixo indica o número de bits reservados para identificar a rede, do total de 32 bits. O primeiro bloco é uma classe A (10.0.0.0), o segundo bloco representa 16 classes B contíguas (todas as 16 classes têm os 12 bits de rede iguais) e o terceiro bloco representa 256 classes C contíguas (todas têm os 16 bits de rede iguais).

Os bits que restam para hosts em cada bloco são denominados respectivamente de “bloco de 24 bits”, “bloco de 20 bits” e “bloco de 16 bits”.

Máscara de subrede padrão

A máscara de subrede é um dos principais parâmetros de configuração dos equipamentos de rede, inclusive dos hosts. É ela que define quais bits (ou octetos) do endereço IP identificam a rede e quais identificam o host.

Note que os bits que identificam a rede têm obrigatoriamente o valor binário 1 e os bits que identificam o host possuem o valor binário 0. Os bits de rede estão, em geral, mais à esquerda, e os bits de host mais à direita no campo de endereço IP. Embora isso não seja obrigatório, de acordo com o RFC, é uma prática comum entre os administradores de redes.

Máscara de subrede padrão (1)

A máscara de subrede informa aos dispositivos de rede quais octetos de um endereço IP representam a rede, para uma possível decisão de roteamento.

A máscara de subrede usa a mesma representação do endereço IP; a única diferença é o uso do binário 1 em todos os bits do campo de rede e 0 nos de host. As três primeiras classes possuem uma máscara padrão

Classe A 255.0.0.0 ou /8 Classe B 255.255.0.0 ou /16 Classe C 255.255.255.0 ou /24

(13)

A razão da máscara de subrede ser definida no formato de bits 1 para os octetos de rede e bits 0 para os octetos de host é permitir a rápida identificação da rede através de uma operação lógica simples: AND, como exemplificado na figura.

Roteamento IP

Conceitualmente, o roteamento do IP é bastante simples para um host. Se o destino estiver diretamente conectado ao host (enlace ponto a ponto) ou numa rede Ethernet compartilhada, o datagrama IP é enviado diretamente para o destino. Caso contrário, o host envia o datagrama para um default router (gateway padrão) e deixa o roteador entregar o datagrama no seu destino.

O host poderá ser configurado para atuar como host ou como host e roteador. Se o host estiver

configurado para atuar como um roteador, ele poderá encaminhar datagramas de uma de suas interfaces de rede para outra. Se não estiver configurado como roteador, ele só poderá encaminhar datagramas gerados pelas camadas superiores do protocolo nele residente (TCP, UDP, ICMP ou IGRP), não podendo encaminhar datagramas recebidos de suas interfaces de rede.

O IP pesquisa uma tabela de roteamento na memória do host cada vez que ele recebe um datagrama de uma interface de rede para enviar. Os seguintes procedimentos serão executados:

\

\ Primeiro o IP verifica se o endereço IP de destino é o seu próprio ou se é um

endereço IP broadcasting; se for este o caso, ele entrega o datagrama para o protocolo especificado no campo protocolo do cabeçalho do datagrama; Se o datagrama não se destina a ele, o IP verifica a sua configuração de

\ \

host/router:

Se ele estiver configurado como

1. router, executará os procedimentos de

roteamento IP baseado na sua tabela de roteamento residente na memória do host.

Se ele não estiver configurado como

2. router, o datagrama será

Máscara de subrede padrão (2)

Dado um endereço de host e uma máscara de subrede, é possível identificar a qual rede o host pertence

A operação lógica realizada é o AND (E) Exemplo: host 131.108.2.16/24

O host pertence à rede 131.108.2.0

1000 0011.0110 1100.0000 0010.0001 0000 1111 1111.1111 1111.1111 1111.0000 0000 1000 0011.0110 1100.0000 0010.0000 0000 Endereço IP: Máscara: Rede:

Roteamento IP

Diretamente conectado Gateway padrão Configuração do host IP

Somente como host Como host e roteador

(14)

Exemplo de roteamento IP

Considerando as duas redes locais da figura, uma no Rio de Janeiro e outra em São Paulo. A rede local do RJ usa o endereço de rede 172.16.10.0/24 e a de SP usa o endereço de rede 172.16.20.0/24. Os respectivos roteadores usam na interface diretamente conectada às redes (interface Ethernet E0) um endereço válido de cada uma delas; no caso, no RJ o endereço 172.16.10.1 e em SP o endereço 172.16.20.1. Esses endereços serão os gateways padrão das respectivas redes, tendo que ser configurados em todos os hosts das duas redes.

Para se comunicarem entre si, os roteadores usam uma linha dedicada conectada a uma interface serial (S0). Os endereços dessas interfaces têm que ser

diferentes dos endereços das interfaces Ethernet, ou, em outras palavras, têm que ser de outra rede.

Assim, os roteadores se comunicam através da rede 172.16.30.0/24, sendo que a interface serial do roteador RJ tem o endereço 172.16.30.1 e a de SP o

endereço 172.16.30.2. Dessa forma, a rede 172.16.30.0/24 é uma “ponte” entre as duas redes locais.

Suponha que a máquina RJ 01 tenha que enviar um pacote para a máquina SP 03. Os respectivos endereços de origem e destino serão:

Origem: 172.16.10.10 Destino: 172.16.20.22

Usando a operação AND descrita anteriormente, a máquina RJ 01 conclui que o endereço de destino não é da rede dela e, nesse caso, envia para o gateway padrão, porque o host não foi configurado como roteador. Ao chegar no roteador RJ (via interface 172.16.10.1), o roteador consulta sua tabela de rotas para saber como despachar o pacote. A sua tabela de rotas informa que, para chegar na rede de destino (172.16.20.0/24), ele precisa enviar o pacote para o roteador de SP no endereço 172.16.30.2 (next hop), via interface serial que tem o endereço 172.16.30.1. E assim ele o faz.

O roteador de SP consulta sua tabela de rotas e verifica que está diretamente conectado à rede de destino, logo ele entrega o pacote ao host 172.16.20.22 via interface 172.16.20.1.

Exemplo de roteamento IP

Rede local RJ 172.16.10.0/24 Rede local SP 172.16.20.0/24

(15)

Dirija-se a págna 22 e faça a atividade 1.

Esta atividade deve ser executada em até 30 minutos. Todos os comandos devem funcionar corretamente.

Não esqueça de manter todas as máquinas com a mesma configuração. Conclusão

Esta atividade mostra como configurar subredes com máscara de subrede

\ \

padrão e endereços privados

Permite que os alunos possam executar

\ \

Planejamento do endereçamento das subredes

\ \

Definição dos endereços dos

\

\ gateways padrão

Configuração dos micros de cada subrede

\ \

Testes de continuidade

\ \

Em caso de mau funcionamento, resolução de problemas

\ \

Arquitetura TCP/IP

A arquitetura TCP/IP é composta de um conjunto de protocolos e foi pioneira na concepção de conectar qualquer máquina Unix (ou que utilize TCP/IP) a qualquer outra, através de subredes interconectadas por gateways (roteadores).

Como as especificações seguem um padrão e são de conhecimento público (Request for Comments – RFC), o TCP/IP é de aplicação universal.

Em um ambiente TCP/IP, estações comunicam-se com servidores ou outras estações. Isso é possível porque cada nó que usa o protocolo TCP/IP tem um único endereço de rede lógico de 32 bits.

O Transmission Control Protocol (TCP) é o protocolo de transporte responsável pela entrega confiável dos dados no destino. No RFC 793 que o define, ele é chamado de Host to Host Protocol, porque é um protocolo residente somente nos hosts e não nos gateways.

Os dados são enviados de nó a nó, cada um deles decidindo qual é o próximo (next hop). O responsável pelo roteamento na rede é o Internet Protocol (IP).

Arquitetura TCP/IP

Conjunto pioneiro de protocolos “Universal”

(16)

Camadas da arquitetura TCP/IP

Segundo os RFCs, a arquitetura TCP/IP possui 4 camadas:

1. Aplicação – Nesta camada estão os protocolos das aplicações suportadas por esta arquitetura. Por exemplo, o protocolo HTTP é da aplicação www, o protocolo SMTP é da aplicação e-mail etc.

2. Transporte – Nesta camada existem dois protocolos: TCP (orientado à conexão) e UDP (sem conexão). A aplicação usará o que for mais adequado.

3. Rede – Nesta camada temos o IP, que é um protocolo de rede sem conexão (serviço datagrama) e os protocolos Internet Control Message Protocol (ICMP), que envia mensagens de erro, e Internet Group Management Protocol (IGMP) para endereçamento multicast.

4. Subrede – Nesta camada temos as subredes que são suportadas pelo IP. Tipicamente são redes locais (LAN), enlaces seriais (WAN) etc.

A arquitetura TCP/IP, conforme já vimos, é constituída de 4 camadas de protocolos. Cada camada trata seus dados e monta a sua Unidade de Dados do Protocolo (Protocol Data Unit – PDU). A camada de aplicação monta a sua PDU com os dados da aplicação e o respectivo protocolo (SMTP, FTP etc.) e passa para o TCP entregar ao host do outro lado. Visto dessa forma, o TCP é comumente denominado Host to Host Protocol, uma vez que ele se encarrega da comunicação fim a fim entre os hosts que estão trocando informações.

O TCP monta a sua PDU (segmento TCP) e passa para o protocolo IP, que fica com a tarefa de entregar o segmento TCP através de uma rede IP. Para isso, o protocolo IP coloca o seu header (cabeçalho), criando assim a sua PDU (chamada de datagrama IP ou simplesmente pacote IP).

Nesse momento, o protocolo IP precisa se comunicar com a subrede, seja ela qual for, para enviar o pacote IP devidamente “encapsulado” dentro do quadro da camada de enlace de dados.

Camadas da arquitetura TCP/IP (1)

(17)

para enviar o pacote IP. Existe então a necessidade de uma interface entre o protocolo IP e a subrede.

Camada de subrede

As subredes mais usadas são: Rede Local Ethernet

Usa o endereçamento físico da interface de rede (placa Ethernet) e por isso é chamado de endereço físico da estação. No caso, o protocolo de camada de enlace usado é o protocolo de Controle de Acesso ao Meio (Media Access Control – MAC). O endereço MAC é constituído de 6 octetos (48 bits), é definido pelo fabricante da placa e não pode ser mudado.

Então o protocolo IP precisa fazer um mapeamento do endereço IP no endereço MAC. Ele faz isso usando o protocolo Address Resolution Protocol (ARP). O mapeamento inverso (endereço MAC em endereço IP) é feito pelo protocolo Reverse ARP (RARP).

Enlace serial

Nesse caso é necessário encapsular o pacote IP e enviá-lo através do enlace serial. Para isso, é usado o protocolo Point to Point Protocol (PPP), sucessor do SLIP, que está obsoleto atualmente. Os enlaces seriais mais usados são o par metálico (interfaces V.24, V.35 etc.) para velocidades de até 2 Mbps, e a fibra óptica (interface Packet Over Sonet – POS) que permite a utilização de velocidades muito altas (atualmente até 10 Gbps).

Outras

Temos ainda as redes Metropolitan Area Network (MAN), construídas com a tecnologia FDDI (obsoleta), e também redes locais token ring pouco utilizadas.

Protocolo ARP

O protocolo IP tem que entregar um datagrama IP, e ele só conhece o endereço IP do destino, e não o endereço físico; assim, ele precisa fazer o

mapeamento do endereço IP em endereço físico, no caso o endereço MAC de uma rede local Ethernet. Antes de enviar uma mensagem ARP, a máscara de subrede é consultada. Suponhamos, nesse caso, que a máscara determinou que os nós estão na mesma subrede.

Camada de subrede

Rede local Ethernet

Address Resolution Protocol (ARP) Reverse ARP (RARP)

Enlace serial

Point to Point Protocol (PPP) Fibra – Packet Over Sonet (POS) Par metálico – V.24 / V.35 ...

Outras

FDDI

Rede local token ring

Protocolo ARP

Mapeia IP Ethernet Domínio de broadcasting

(18)

O ARP é usado para resolver ou mapear um endereço IP conhecido em um endereço MAC, para permitir a comunicação em um meio compartilhado como o de uma rede Ethernet.

Primeiro é consultado um cache ARP para os endereços resolvidos anteriormente. Se o endereço estiver no cache, o IP envia diretamente o datagrama IP

encapsulado no quadro Ethernet.

Se não estiver no cache, a resolução é feita enviando uma mensagem

broadcasting de requisição ARP (ARP request). A máquina que tem o endereço IP consultado responderá então com um ARP reply.

Para consultar o cache ARP, no modo comando do MS-DOS (janela DOS), digite o comando arp –a.

Se não tiver sido enviado nenhum datagrama ainda, somente existirá uma entrada na tabela ARP, contendo o endereço IP e o endereço MAC do gateway padrão. Isto porque o host precisará enviar o datagrama para o gateway padrão se o endereço de destino for de outra rede.

Da mesma forma, caso cheguem datagramas IP de outra rede, eles serão entregues pelo gateway padrão, que usará o processo descrito acima. Isto significa que o gateway padrão poderá também enviar mensagens ARPs broadcasting.

Um conjunto de máquinas numa rede local — tal que todas recebam mensagens ARP broadcasting de suas vizinhas — é chamado de domínio de broadcasting. Duas coisas importantes sobre mensagens ARP broadcasting:

Os hubs e

1. switches propagam as mensagens ARP broadcasting por default;

Os roteadores NÃO propagam as mensagens ARP

2. broadcasting por default.

Assim, se as mensagens ARP broadcasting estiverem congestionando o tráfego da rede local, a solução é dividir a rede em subredes usando roteadores. Note que a segmentação das redes locais usando switches resolve o problema de domínio de colisão, mas não o de domínio de broadcasting.

Captura de pacotes IP

A janela principal do Ethereal consiste das seguintes partes:

\

\ Menu – Usado para iniciar algumas operações; Barra de ferramentas principal – Provê

Captura de pacotes IP

(19)

\

\ Barra de ferramentas de filtro – Permite

manipular diretamente o filtro que está sendo usado;

\

\ Lista de pacotes – Mostra um resumo de cada pacote capturado;

selecionando um determinado pacote os dados detalhados serão mostrados nos quadros seguintes;

\

\ Detalhes dos pacotes – Mostra os campos do pacote selecionado no

quadro anterior;

\

\ Dados dos pacotes – Mostra os bytes dos campos do pacote selecionado

na lista de pacotes; destaca os campos selecionados no quadro anterior;

\

\ Barra de status – Mostra informações detalhadas sobre o estado do

programa e os dados capturados.

Barra de ferramentas do Ethereal

\

\ Interfaces – Abre a caixa de diálogo Lista de

interfaces de captura, que mostra as interfaces de rede disponíveis para captura de pacotes;

\

\ Options – Abre a caixa de diálogo Opções de

captura e permite o início da captura de pacotes;

\

\ Start – Inicia a captura de pacotes de acordo

com as opções previamente definidas;

\

\ Stop – Interrompe o processo corrente (ao vivo)

de captura de pacotes;

\

\ Restart – Interrompe o processo corrente (ao vivo) de captura de pacotes e o

reinicia novamente, para sua conveniência;

\

\ Open – Abre uma caixa de diálogo de abertura de arquivo que permite a

carga de um arquivo de captura para visualização e análise;

\

\ Save As – Permite gravar o arquivo de captura corrente onde você desejar;

abre a caixa de diálogo Save capture file as;

\

\ Close – Fecha o arquivo de captura corrente; se você não gravou o arquivo

ainda, será solicitado que o faça antes;

\

\ Reload – Permite que seja novamente carregado o arquivo de captura

corrente para visualização e análise;

\

\ Print – Permite a impressão de todos ou de parte dos pacotes do arquivo de

captura; abre a caixa de diálogo Impressão Ethereal;

\

\ Find Packet – Abre uma caixa de diálogo que permite a localização de

pacotes;

\

\ Go Back – Volta atrás no histórico de pacotes;

Barra de ferramentas do Ethereal

Interfaces–Mostra as interfaces de rede disponíveis para captura; Options – Opções de captura; permite o início da captura de pacotes; Start – Inicia a captura de pacotes com as opções previamente definidas; Stop – Interrompe o processo corrente (ao vivo) de captura de pacotes; Restart – Interrompe o processo de captura de pacotes e o reinicia; Open – Permite a carga de um arquivo de captura para análise; Save As – Permite gravar o arquivo de captura corrente; Close – Fecha o arquivo de captura corrente.

(20)

Go to Packet \

\ – Abre uma caixa de diálogo que permite especificar o número

de um pacote específico que se deseja visualizar; Go To First Packet

\

\ – Vai para o primeiro pacote do arquivo de captura;

Go To Last Packet \

\ – Vai para o último pacote do arquivo de captura;

\

\ Colorize – Permite colorir (ou não) a lista de pacotes; \

\ Auto Scroll in Live Capture – Na captura de pacotes, permite rolar a lista

de pacotes (ou não) enquanto é feita a captura ao vivo;

\

\ Zoom In – Faz o zoom nos dados do pacote (aumenta o tamanho da fonte); \

\ Zoom Out – Faz o zoom nos dados do pacote (diminui o tamanho da fonte); Normal Size

\

\ – Retorna o nível de zoom para 100%;

\

\ Resize Columns – Modifica a largura das colunas de forma que o conteúdo

seja visualizado corretamente; Capture Filters

\

\ – Abre uma caixa de diálogo que permite criar e editar filtros

de captura; você pode dar nomes aos filtros e gravá-los para uso posterior;

\

\ Display Filters – Abre uma caixa de diálogo que permite criar e editar filtros

de visualização; você pode dar nomes aos filtros e gravá-los para uso posterior;

\

\ Coloring Rules – Abre uma caixa de diálogo que permite colorir pacotes no

quadro de lista de pacotes de acordo com os filtros escolhidos; pode ser muito útil para destacar certos tipos de pacotes;

Preferences \

\ – Abre uma caixa de diálogo que permite configurar preferências

para muitos parâmetros que controlam o Ethereal; é possível salvar essas configurações para usá-las na próxima vez;

\

\ Help – Abre uma caixa de diálogo de ajuda.

Dirija-se a págna 23 e faça a atividade 2.

(21)

1

Sessão de aprendizagem 1

Conceitos básicos de roteamento

Roteiro de atividades

Tópicos e conceitos

Conceito de roteamento \ \ Endereçamento IP \ \ Classes de endereçamento \ \ Máscara de subrede \ \ Roteamento IP \ \

Camadas da arquitetura TCP/IP

\ \

Protocolo ARP

\ \

Competências técnicas desenvolvidas

Planejamento do endereçamento das subredes

\ \

Definição dos endereços dos

\

\ gateways padrão

Configuração dos micros de cada subrede

\ \ Testes de continuidade \ \ Resolução de problemas \ \

Tempo previsto para as atividades

45-60 minutos

\ \

Observação

Alguns dos documentos mencionados estão disponíveis no CD-ROM do curso ou em máquina do laboratório.

(22)

Atividade 1 – Configuração de subredes IP Classe C

1. A rede Classe B 192.168.0.0/16 deve ser subdividida em subredes Classe C, de modo que cada subrede contenha, no máximo, 4 micros, com 1 aluno por micro.

É responsabilidade dos alunos dos grupos configurarem corretamente seus micros. Os alunos devem verificar a configuração dos seus micros com o comando:

ipconfig

As configurações dos micros dos alunos serão feitas no ambiente Windows via Painel de Controle » Conexões de Rede » Propriedades TCP/IP. Deverão ser configurados: endereço IP, máscara de subrede: 255.255.255.0 e o gateway padrão.

2. No SSA que será o gateway padrão de todas as subredes, usando o sistema operacional Linux, faça as configurações conforme mostrado a seguir:

O número de interfaces

\

\ eth0:n configuradas deve ser proporcional ao número

de subredes existentes. O

\

\ gateway padrão das subredes deve ser o SSA (Servidor de Sala de Aula –

Linux) e tem que estar na mesma rede local dos micros dos alunos.

As subredes serão: 192.168.1.0/24, 192.168.2.0/24, etc., e os respectivos

\ \

gateways padrão serão: 192.168.1.254, 192.168.2.254 etc.

Acrescentar então as interfaces virtuais eth0:1, eth0:2, eth0:3 etc., uma para cada subrede configurada pelos alunos.

Note que a primeira inter-face definida (eth0) é a interface real. Ela pode ter qualquer endereço de rede, porque não será usada nesta atividade. Melhor deixar como esti-ver.

Criar as interfaces virtuais no SSA utilizando os comandos abaixo: ifconfig eth0:1 192.168.1.254/24

ifconfig eth0:2 192.168.2.254/24 ifconfig eth0:3 192.168.3.254/24 etc.

3. O arquivo /etc/sysctl.conf deve ser configurado com o parâmetro net/ipv4/ip_forward=1 para garantir que o Linux fará o

encaminhamento de pacotes IP (IP forwarding) entre as interfaces de rede virtuais aqui definidas.

(23)

4. Os alunos devem executar os procedimentos a seguir individualmente e na seqüência determinada.

Nota: Antes de executar

os comandos a seguir, desativar o firewall do Windows.

Observe que no teste de continuidade entre subredes o gateway padrão tem que estar ligado e carregado com o sistema Linux.

O comando traceroute deve indicar o gateway padrão como HOP 1. Recomendar aos alunos que anotem os resultados de cada atividade.

Testar a continuidade dentro da subrede 1.

Comando ping para as demais máquinas da subrede

Nota: todos os

coman-dos devem funcionar cor-retamente. Se não, corri-gir o problema.

Testar a continuidade entre subredes 2.

Comando

\

\ ping para uma máquina de cada subrede

Comando

\

\ traceroute para uma máquina de cada subrede

Ao final desta atividade todas as máquinas devem continuar com a configuração atual, porque vamos usá-las novamente.

Atividade 2 – Captura de pacotes IP

Os alunos devem executar os seguintes procedimentos individualmente e na seqüência determinada:

Nota: todos os

coman-dos devem funcionar cor-retamente. Se não, corri-gir o problema.

Iniciar o programa Wireshark 1.

Iniciar a captura na interface de rede local 2.

Testar a continuidade entre subredes 3.

Comando

\

\ ping para uma máquina de cada subrede

Comando

\

\ traceroute para uma máquina de cada subrede

Parar o programa Wireshark 4.

Analisar o arquivo de captura 5.

Devem aparecer as mensagens ARP

\ \

Devem aparecer as mensagens ICMP

\ \

Observe que no teste de continuidade entre subredes o gateway padrão tem que estar ligado e carregado com o sistema Linux.

(24)

Se não aparecerem mensagens ARP broadcasting é porque a tabela ARP está atualizada e o micro não precisou fazer broadcasting para descobrir o endereço MAC da estação de destino.

Basta verificar esse fato com o comando: arp –a

Para forçar o broadcasting, basta apagar as entradas da tabela ARP com o comando:

arp –d

Após o término desta atividade, retornar as máquinas à configuração original.

Mais informações:

Manual do Ethereal (tradução parcial baseada no documento):

LAMPING, Ulf; SHARPE, Richard. Ethereal´s User Guide, 18029 for Ethereal 0.10.14.

(25)

2

Sessão de aprendizagem 2

Configuração de máscara de subrede

Sumário da sessão

Subredes . . . .26 Tabela de subredes . . . .27 Exemplo de subrede . . . .28 IP Subnet Calculator . . . .29 VLSM e CIDR . . . .31 Exemplo de VLSM . . . .31 Roteiro de atividades . . . .33 Atividade 1 – Configuração de subredes IP Classe C . . . .34 Atividade 2 – Estudo de caso . . . .36 Atividade 3 – Estudo de caso . . . .37 Atividade 4 – Exercícios . . . .37

(26)

Subredes

O mundo exterior enxerga nossa organização como uma rede única, e nenhuma informação detalhada sobre nossa estrutura interna é requerida.

Sem subredes, a utilização do espaço de

endereçamento é muito ineficiente; com muitos hosts na mesma rede, a administração torna-se

complicada. Com subredes, a utilização dos endereços de rede é mais eficiente e a administração é mais simples.

No exemplo acima, a rede 131.108.0.0 é subdividida ou quebrada em três subredes: 131.108.1.0, 131.108.2.0 e 131.108.3.0.

Essas subredes não serão enxergadas pelo mundo exterior. É necessário utilizar roteadores para efetuar o roteamento entre elas.

Na definição das subredes foi utilizado o terceiro octeto, originalmente dedicado a host, para identificar as subredes.

Do ponto de vista de endereçamento, subredes são uma extensão do número da rede. Subredes são usadas para dividir uma rede grande em subredes menores. Os bits que deveriam ser usados exclusivamente para hosts (no caso o terceiro octeto) são usados para identificação das subredes. O administrador da rede decide o tamanho das subredes. O equipamento da rede precisa entender as subredes. Somente os roteadores internos conhecem essa divisão em subredes.

Decisões de roteamento são portanto baseadas em números de rede e subrede.

A rede 131.108.0.0/16 foi subdividida em subredes, usando para isso o terceiro octeto (que seria de host).

Lembre-se de que somente o endereço de rede é usado pelos roteadores para realizar a operação de roteamento e o administrador de rede não pode usar os octetos de rede para subredes, mas pode usar

Subredes (1)

Rede 131.108.0.0 sem subredes (131.108.0.0/16) Rede 131.108.0.0 com subredes (131.108.0.0/24)

Subredes (2)

Subredes (3)

131 255 108 255 0 0 0 0 Endereço de rede Máscara de subrede padrão (16 bits) Máscara Rede Rede Rede Host Host Subrede Host

(27)

Tabela de subredes

Bits de subredes devem ser alocados a partir dos bits de ordem mais alta (bits mais significativos) do campo correspondente aos bits de host.

O roteador extrai o endereço de destino IP de um pacote e obtém a máscara de subrede. O roteador executa uma operação lógica AND para obter um número de rede. Durante uma operação lógica AND, a porção de host do endereço de destino é

removida.

As decisões de roteamento são então baseadas somente no número da rede. Para cada rede/subrede, o primeiro endereço da faixa de endereços identifica a rede/subrede. Exemplo: o endereço 131.108.0.0 é o NetID (identificação da rede) da rede 131.108.x.x. O endereço 131.108.1.0 é o SubNetID (identificação da subrede) da subrede 131.108.1.x.

Para cada rede/subrede, o último endereço da faixa de endereços é o endereço de broadcasting da rede/subrede. Exemplo: o endereço 131.108.255.255 é o endereço de broadcasting da rede 131.108.x.x. O endereço 131.108.1.255 é o endereço de broadcasting da subrede 131.108.1.x.

Os endereços de SubNetID (identificação) e de broadcasting explicados acima são derivados da regra de “todos os bits 0” e “todos os bits 1”, que determina que nenhum endereço de host/rede pode ter todos os bits com o valor 0 ou todos os bits com o valor 1.

Broadcasts são suportados pela internet. O endereço de broadcast é formado pelo uso de 1’s em um campo dentro do endereço IP.

Broadcasts de todas as redes (255.255.255.255) não são propagados; são considerados broadcasts locais. Broadcasts diretos em redes específicas são permitidos e roteados pelo roteador. Esse broadcast direto contém somente 1’s na parte do endereço correspondente aos bits de host.

Note que os RFCs declaram que você não pode ter um bit apenas para subrede, o que significaria que o bit sempre seria 0 ou 1, o que é ilegal. Assim, a primeira máscara de subrede válida legalmente (segundo os RFCs, bem entendido) é 192, e a última é 252, uma vez que você precisa de pelo menos 2 bits para hosts e 2 bits para redes.

Tabela de subredes

Bits bit 8 bit 7 bit 6 bit 5 bit 4 bit 3 bit 2 bit 1 Pesos 128 64 32 16 8 4 2 1 Máscara 0 0 0 0 0 0 0 0 0 0 8 Máscara 1 0 0 0 0 0 0 0 128 1 7 0,128 Máscara 1 1 0 0 0 0 0 0 192 2 6 0,64,128,192 Máscara 1 1 1 0 0 0 0 0 224 3 5 0,32,64,96,… Máscara 1 1 1 1 0 0 0 0 240 4 4 0,16,32,48,… Máscara 1 1 1 1 1 0 0 0 248 5 3 0,8,16,24,32,.. Máscara 1 1 1 1 1 1 0 0 252 6 2 0,4,8,12,16,… Máscara 1 1 1 1 1 1 1 0 254 7 1 0,2,4,6,8,10,.. Máscara 1 1 1 1 1 1 1 1 255 8 0 0,1,2,3,4,5,6,.. Decimal bits rede bits host ID redes

(28)

Exemplo de subrede

Considere a rede Classe C 200.252.6.0/24, que desejamos dividir em subredes tais que cada uma tenha até 64 micros (o máximo, teoricamente). A máscara de subrede para isso é 255.255.255.192. Na tabela de bits vemos que 192 = 11000000, logo temos 2 bits para subrede e 6 bits para hosts. A máscara de subrede ficaria assim em binário: 11111111.11111111.11111111.11000000 (/26). As subredes possíveis (combinando os 2 bits) seriam: 00, 01, 10 e 11. Segundo os RFCs, você não pode ter todos os bits 0 ou todos os bits 1 ao mesmo tempo, portanto as duas únicas subredes válidas são:

\

\ 01000000 = 64 (todos os hosts com bits 0) ou \

\ 10000000 = 128 (todos os hosts com bits 0)

Os hosts válidos devem ser definidos usando os números entre as subredes, menos os hosts com todos os bits 0 e todos os bits 1.

O subnet ID (endereço da subrede) é calculado usando todos os bits de hosts 0, 01000000 = 64 para a primeira subrede e 10000000 = 128 para a segunda subrede.

O broadcast address (endereço de broadcast) é calculado usando todos os bits de hosts 1, 01111111 = 127 para a primeira subrede e 10111111 = 191 para a segunda subrede.

Os endereços válidos de hosts ficam entre os dois: 65-126 para a primeira subrede e 129-190 para a segunda subrede.

Resumo:

\

\ 200.252.6.64 e 200.252.6.127 são os subnet ID e broadcast da primeira

subrede; 200.252.6.128 e 200.252.6.191 são os subnet ID e \ \ broadcast da segunda subrede; 200.252.6.65-200.252.6.126 são os \

\ hosts válidos da primeira subrede;

200.252.6.129-200.252.6.190 são os

\

\ hosts válidos da segunda subrede.

Em decorrência de usarmos os bits do campo de host com valor 0 (zero) para indicar a identificação da subrede, e de usarmos os bits do campo de host com

Exemplo de subrede

Rede Classe C 200.252.6.0/24 Máscara 255.255.255.192

Tabela bits – /26

2 bits para subrede 6 bits para hosts

Subredes possíveis: 00, 01, 10, 11 Válidas: 01 (64) e 10 (128)

BITS BITS

SUBNET HOST SIGNIFICADO 01 000000=64 Subnet ID 01 000001=65 1ohost válido 01 111110=126 Último host válido 01 111111=127 Subnet broadcasting

BITS BITS

SUBNET HOST SIGNIFICADO 10 000000=128 Subnet ID 10 000001=129 1ohost válido 10 111110=190 Último host válido 10 111111=191 Subnet broadcasting

(29)

A fórmula de cálculo dos endereços disponíveis de host por subrede fica assim: 2n – 2, onde n = número de bits usados para hosts.

De maneira análoga, perdemos a primeira e a última subrede, conforme demonstrado no exemplo.

A fórmula de cálculo da quantidade de subredes fica assim: 2n – 2, onde n = número de bits usados para subredes.

IP Subnet Calculator

Esses mesmos cálculos são feitos automaticamente por um programa chamado IP Subnet Calculator, que pode ser obtido gratuitamente no site:

http://www.wildpackets.com/products/ ipsubnetcalculator.

Existem outros programas disponíveis na internet. Basta digitar na janela IP Address o endereço IP em questão (no caso 200.252.6.100), selecionar a opção Subnet Info, informar o número de bits que será usado para subrede (no caso 2) e pronto. O programa automaticamente calcula a subnet mask, o número máximo de subredes (janela Max # of Subnets) e o número máximo de hosts por subrede (janela Max # of Hosts/Subnet).

Mostra também a distribuição dos bits na máscara de subrede (bits de rede, subrede e host) e informa o número de bits usado para identificar a rede e subredes (janela Mask Bits), que no caso é 26. Nesse caso, é comum chamar a rede de 200.252.6.0/26.

Como o endereço IP informado pertence à primeira subrede, ele informa também o subnet ID e o subnet broadcast da subrede.

A opção Subnet/Hosts informa todas as possíveis subredes e as informações calculadas na página anterior.

O programa aceita também a opção Allow 1 subnet bit que, apesar de não ser permitida nos RFCs, é amplamente usada. Nesse caso específico, se usarmos essa opção, será possível definirmos 4 subredes e não apenas duas, conforme previsto nos RFCs.

Em roteadores Cisco, podemos configurar essa opção com o comando ip subnet-zero.

(30)

Veremos um exemplo de configuração usando a rede 131.108.0.0.

Na opção Address Info digitamos o endereço da rede Classe B (131.108.0.0) e apertamos <Enter>. O programa mostra todos os dados pertinentes a esta rede (tela 1).

Na opção Subnet Info escolhemos 8 bits para subrede e apertamos <Enter>.

O programa informa os bits da máscara (24 bits), a máscara (255.255.255.0), a quantidade máxima de subredes e hosts por subrede, a distribuição dos bits por rede, subrede e host, a faixa de endereços válidos de host, a subnet ID e o endereço de broadcast (tela 2).

Observe que a opção Allow 1 Subnet Bit permite que usemos para subredes o primeiro endereço de subrede (131.108.0.0), e também o último

(131.108.255.255).

Na opção Subnets/Hosts vemos todas as possíveis subredes, de acordo com os RFCs, seus IDs, broadcasts e faixas de endereços de hosts válidos. A primeira tela mostra os primeiros endereços de subredes e a segunda tela mostra os últimos endereços.

Se usarmos a opção Allow 1 Subnet Bit veremos que o programa automaticamente calcula 256 subredes, e não somente 254.

Dirija-se a página 34 e faça a atividade 1.

Esta atividade deve ser executada em até 30 minutos.

Ao final desta atividade todas as máquinas devem retornar à configuração original.

Não esqueça de retornar todas as máquinas à configuração original.

Exemplo IP Subnet Calculator (1)

(31)

VLSM e CIDR

A idéia por trás de VLSM é oferecer maior

flexibilidade na divisão de uma rede em subredes, de forma a manter o número adequado de hosts em cada subrede.

Sem VLSM, somente podemos aplicar uma máscara de subrede a todas as subredes da rede maior, obrigando que todas as subredes tenham o mesmo limite de quantidade de hosts. Pode ser necessário ter subredes com quantidades diferentes de hosts. Por exemplo, suponha que você tenha uma Classe C 192.214.11.0 e tenha que dividi-la em 3 subredes, sendo uma com 100 hosts e as outras duas com 50 hosts cada. Ou você divide em 2 subredes (126 hosts em cada uma) ou divide em 4 subredes (62 hosts em cada). Nenhuma dessas opções resolve o seu problema. A solução é usar VLSM e criar as seguintes subredes:

\

\ Uma subrede com 126 hosts;

Uma subrede com 126

\

\ hosts, dividida por sua vez em duas subredes com 62

hosts cada;

A seguir veremos como fazer isso.

CIDR é o agrupamento de Classes C contíguas, embora possa ser aplicado a outras classes de endereçamento. O objetivo é otimizar a tabela de roteamento, reduzindo o número de entradas na tabela. É o oposto de subnetting, e por isso é chamado de supernetting.

Exemplo de VLSM

Sem usar VLSM, teríamos duas alternativas de divisão da rede 192.214.11.0:

\

\ 2 subredes com 128 hosts cada, máscara de

subrede 255.255.255.128 ou 4 subredes com 64

\

\ hosts cada, máscara de

subrede 255.255.255.192

Com VLSM, podemos usar as duas máscaras, dividindo como mostrado na figura acima.

Ficamos apenas com um pequeno problema de RFC: não poder usar subrede com máscara de 1 bit, porque teríamos uma subrede com todos os bits zero,

contrariando as normas. Para superar esse pequeno inconveniente, emitimos o

VLSM e CIDR

Variable Length Subnet Mask (VLSM)

Otimização de subredes com grande número de hosts Subrede dentro de subrede – RFC 1009

Suportado por RIP v.2 e OSPF

Classless InterDomain Routing (CIDR)

RFCs 1518, 1519 e 1467

Agrupamento de Classes C contíguas Otimiza tabela de roteamento Conhecido como supernetting

(32)

Como podemos observar na figura acima, ficamos com 3 subredes, da seguinte forma:

\

\ 192.214.11.0, broadcast 192.214.11.127 e hosts 11.1 até 11.126, com

máscara 255.255.255.128 192.214.11.128,

\

\ broadcast 192.214.11.191 e hosts 11.129 até 11.190,

com máscara 255.255.255.192 192.214.11.192,

\

\ broadcast 192.214.11.255 e hosts 11.193 até 11.254,

com máscara 255.255.255.192

O único cuidado que precisamos tomar é o de definir os endereços das interfaces do roteador na faixa correta da subrede onde a interface está localizada.

Dirija-se à página 36 e faça a atividade 2.

Este estudo de caso deve ser resolvido em 15 minutos. Os alunos podem fazê-lo em duplas.

Conclusão

Este estudo de caso simula a atividade de planejamento de

endere-\ \

çamento de subredes

Cálculo de endereços e máscaras de subredes

\ \

Acréscimo de novas redes sem refazer a configuração

\ \

Configuração de interfaces de roteadores

\ \

(33)

2

Sessão de aprendizagem 2

Configuração de máscara de subrede

Roteiro de atividades

Tópicos e conceitos

Conceito de roteamento \ \ Endereçamento IP \ \ Classes de endereçamento \ \ Máscara de subrede \ \ Roteamento IP \ \

Camadas da arquitetura TCP/IP

\ \

Protocolo ARP

\ \

Competências técnicas desenvolvidas

Planejamento do endereçamento das subredes

\ \

Definição dos endereços dos

\

\ gateways padrão

Configuração dos micros de cada subrede

\ \ Testes de continuidade \ \ Resolução de problemas \ \

Tempo previsto para as atividades

45-60 minutos

\ \

Observação

Alguns dos documentos mencionados estão disponíveis no CD-ROM do curso ou em máquina do laboratório.

(34)

Atividade 1 – Configuração de subredes IP Classe C

1. A rede Classe C 192.168.100.0/24 deve ser subdividida em subredes Classe C, tais que cada subrede contenha, no máximo, 4 micros, com 1 aluno por micro.

É responsabilidade dos alunos dos grupos configurarem corretamente seus micros. Os alunos devem verificar a configuração dos seus micros com o comando: ipconfig

As configurações dos micros dos alunos serão feitas no ambiente Windows via Painel de Controle » Conexões de Rede » Propriedades TCP/IP. Deverão ser configurados: endereço IP, máscara de subrede e o gateway padrão.” 2. No SSA que será o gateway padrão de todas as subredes, usando o

sistema operacional Linux, faça as configurações conforme mostrado a seguir.

O número de interfaces eth0:n configuradas deverá ser proporcional ao número de subredes existentes.

O gateway padrão das subredes deve ser o SSA (Servidor de Sala de Aula – Linux) e tem que estar na mesma rede local dos micros dos alunos.

Note que a primeira interface definida (eth0) é a interface real. Ela pode ter qualquer endereço de rede, porque não será usada nesta atividade. Melhor deixar como estiver.

Acrescente então as interfaces virtuais eth0:1, eth0:2, eth0:3 etc, uma para cada subrede configurada pelos alunos.

A configuração das subredes pode ser feita com base na quantidade de hosts por subrede (4) ou na quantidade de subredes.

Se for pela primeira opção, precisaremos de 3 bits de hosts, porque permite até 6 hosts por subrede (23 – 2 = 6). Consultando a tabela de bits na linha que tem 3 bits de hosts, vemos que a máscara de subrede será: 255.255.255.248 e que as subredes serão: 0, 8, 16, 24, 32 etc. Teremos então as seguintes subredes:

1ª subrede: 192.168.100.8/29, com endereços de

\

\ hosts de .9 a .14 (usar o

endereço .14 para o gateway padrão desta subrede); 2ª subrede: 192.168.100.16/29, com endereços de

\

\ hosts de .17 a .22 (usar

o endereço .22 para o gateway padrão desta subrede); 3ª subrede: 192.168.100.24/29, com endereços de

\

(35)

Se for pela segunda opção, precisaremos de 3 bits de redes, permitindo até 6 subredes (23 – 2 = 6). Consultando a tabela de bits na linha que tem 3 bits de redes, vemos que a máscara de subrede será 255.255.255.224, e que as subredes serão 0, 32, 64, 96 etc. Teremos então as seguintes subredes:

1ª subrede: 192.168.100.32/27, com endereços de

\

\ hosts de .33 a .62 (usar

o endereço .62 para o gateway padrão desta subrede); 2ª subrede: 192.168.100.64/27, com endereços de

\

\ hosts de .65 a .94 (usar

o endereço .94 para o gateway padrão desta subrede); 3ª subrede: 192.168.100.96/27, com endereços de

\

\ hosts de .97 a .126

(usar o endereço .126 para o gateway padrão desta subrede); Etc.

Configurar os gateways padrão de acordo com a opção escolhida, usando o comando:

ifconfig eth0:1 192.168.100.x

\

\

(onde x = endereço escolhido para o gateway padrão da 1a subrede)

\

\ ifconfig eth0:2 192.168.100.x

(onde x = endereço escolhido para o gateway padrão da 2a subrede)

\

\ ifconfig eth0:3 192.168.100.x

(onde x = endereço escolhido para o gateway padrão da 3a subrede) etc. 3. O arquivo /etc/sysctl.conf deve ser configurado com o parâmetro

net/ipv4/ip_forward=1, e é necessário remover o comentário ou, no caso de não existir, inserir a seguinte linha de comando no final do arquivo net.ipv4.conf.default.forwarding = 1, para garantir que o Linux fará o encaminhamento de pacotes IP (IP forwarding) entre as interfaces de rede virtuais aqui definidas.

O serviço inet.d deve ser reiniciado ou o servidor SSA deve ser reiniciado, para garantir que esta modificação esteja operacional.

Garanta que a interface física (eth0) esteja up e funcionando corretamente. Reiniciar a máquina, se necessário. Não é preciso fazer login nesse caso. 4. Os alunos devem executar os procedimentos a seguir individualmente e

na seqüência determinada.

Observe que no teste de continuidade entre subredes o gateway padrão tem que estar ligado e carregado com o sistema Linux.

O comando traceroute deve indicar o gateway padrão como HOP 1. Recomendar aos alunos que anotem os resultados de cada atividade.

(36)

Nota: deve aparecer

ape-nas o gateway padrão.

Testar a continuidade dentro da subrede

\ \

Comando

\

\ arp –a para verificar o cache ARP

Comando

\

\ ping para as demais máquinas da subrede

Comando

\

\ arp –a para verificar o cache ARP

Nota: devem aparecer

todas as máquinas da subrede.

Nota: todos os

coman-dos devem funcionar cor-retamente. Se não, corri-gir o problema.

\

\ Testar a continuidade entre subredes

Comando

\

\ ping para uma máquina de cada subrede

Comando

\

\ traceroute para uma máquina de cada subrede

Após dar os comandos ping para as outras subredes, pode-se ver na tabela ARP (comando arp –a) que as máquinas das outras subredes não aparecem na tabela, uma vez que o gateway não propaga ARP broadcasting. Assim, o domínio de broadcasting fica restrito ao âmbito de cada subrede.

Ao final desta atividade todas as máquinas devem retornar à configuração original.

Atividade 2 – Estudo de caso

Este estudo de caso deve ser resolvido em 15 minutos. Os alunos podem fazê-lo em duplas. Considerando a rede corporativa da figura ao lado: Cada departamento tem uma rede com cerca de 20 a 30 computadores. Essas redes estão interligadas ao backbone corporativo composto por um switch Gigabit Ethernet que interliga todas as redes departamentais. Está disponível uma classe C 200.248.228.0/24, que se deseja dividir em subredes, de modo a acomodar as necessidades de endereçamento de todas as redes descritas acima. Não é permitido configurar subrede com 1 bit. Usando o conceito de VLSM, defina:

Máscara de subrede que será usada em cada uma das subredes;

\ \

Endereços IP de cada subrede;

\ \

Endereços IP das interfaces dos roteadores.

\ \

Estudo de caso

Planejamento de endereçamento IP

Escritório central

4 redes departamentais/1 backbone corporativo Disponível 1 Classe C: 200.248.228.0/24 20-30 computadores/rede

(37)

Atividade 3 – Estudo de caso

Suponhamos agora que seja necessário acrescentar a esta rede do Escritório Central (site A) mais duas filiais (sites B e C), cada uma com cerca de 8 a 10 computadores.

Note que o site A continua como está, e o roteador router A será acrescentado ao backbone corporativo (via interface E0), respeitando o endereçamento previamente definido. Só dispomos da Classe C 200.248.228.0. Deve-se manter, tanto quanto possível, os endereços IP atribuídos à rede do Escritório Central, para evitar transtornos aos usuários. Não é permitido configurar subrede com 1 bit. Definir:

Máscara de subrede que será usada;

\ \

Endereços IP de cada subrede (Subnet ID,

\

\ Broadcast ID, Hosts ID);

Endereços IP das interfaces dos roteadores.

\ \

Atividade 4 – Exercícios

Esses exercícios podem ser realizados durante ou após o término desta sessão. 1. Considerando o endereço 192.168.10.42 numa rede que usa 4 bits para

subrede, quais são os endereços de Subnet ID e Broadcast ID, respectivamente?

2. Qual é o endereço de broadcast do endereço 172.16.99.99, máscara de subrede 255.255.192.0?

3. Qual é a faixa de endereços IP válidos a qual pertence o endereço IP 172.16.10.22, máscara 255.255.255.240?

Estudo de caso (cont.)

Planejamento de endereçamento IP

(38)

4. Considerando a rede abaixo, complete as tabelas de roteamento de cada roteador.

Roteador 2621A

Destino Int Dist

172.16.10.0 F0/0 0

Roteador 2501A

Destino Int Dist

172.16.10.0 E0 0

Roteador 2501B

Destino Int Dist

172.16.10.0 S0 1

Roteador 2501C

Destino Int Dist

(39)

3

Sessão de aprendizagem 3

Configuração de rotas estáticas

Sumário da sessão

Tabela de rotas . . . .40 Exemplo de tabela de rotas . . . .40 Roteamento estático . . . .41 Roteamento dinâmico . . . .42 Tela do simulador de redes IMUNES . . . .43 Configuração das subredes . . . .44 Comando ping . . . .45 Comando traceroute . . . .46 Monitoração de tráfego na rede . . . .47 Roteiro de atividades . . . .49 Atividade 1 – Configuração dos equipamentos de subredes . . . .50 Atividade 2 – Monitoração e captura de pacotes IP . . . .56

(40)

Tabela de rotas

Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento para verificar se nela existe uma rota para a rede de destino. Pode ser uma rota direta ou a indicação do roteador para o qual o pacote deve ser enviado. Este processo continua até que o pacote seja entregue na rede de destino.

As informações da tabela de roteamento devem ser suficientes para que o roteador possa fazer isso. O formato padrão de uma entrada na tabela de roteamento é o seguinte:

<Network id> <Subnet mask> <Gateway> <Metric> <outras informações> Se a rede de destino não estiver na tabela, o datagrama será descartado sumariamente.

Para montar essa tabela, o roteador pode “aprender” as rotas de duas maneiras: Administrador de rede \ \ Protocolos de roteamento \ \

A primeira maneira é manual e a segunda é automática. Mais adiante veremos em que situações elas se aplicam melhor.

Exemplo de tabela de rotas

O comando route print do DOS lista a tabela de rotas atual aprendida pelo Windows.

Na primeira parte temos a lista de interfaces de rede atualmente ativas: a loopback (teste interno) e, no caso, uma interface Ethernet. Depois vêm as rotas ativas. Seja, por exemplo, a primeira entrada:

0.0.0.0 0.0.0.0 189.6.12.1 189.6.12.158 1

Esta entrada é a chamada de rota padrão. Esta rota é indicada por uma

identificação de rede 0.0.0.0 com uma máscara de subrede 0.0.0.0. Quando o TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da tabela de roteamento em busca de uma rota específica para a

Tabela de rotas

Tabela com as rotas conhecidas do roteador Formato padrão

Identificação da rede de destino Máscara de subrede

Gateway (next hop)

Métrica

Outras informações (depende do protocolo)

As rotas podem ser aprendidas através de

Administrador de rede Protocolos de roteamento

Exemplo de tabela de rotas

Tabela de rotas do Windows C:\>route print

=========================================================================== Lista de interfaces

0x1 ... MS TCP Loopback interface

0x2 ...00 60 67 01 d3 06 ... Acer ALN-330 10/100M PCI Fast Ethernet Adapter =========================================================================== =========================================================================== Rotas ativas:

Endereço de rede Máscara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 189.6.12.1 189.6.12.158 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 189.6.12.0 255.255.252.0 189.6.12.158 189.6.12.158 1 189.6.12.158 255.255.255.255 127.0.0.1 127.0.0.1 1 189.6.255.255 255.255.255.255 189.6.12.158 189.6.12.158 1 224.0.0.0 224.0.0.0 189.6.12.158 189.6.12.158 1 255.255.255.255 255.255.255.255 189.6.12.158 189.6.12.158 1 Gateway padrão: 189.6.12.1 =========================================================================== Rotas persistentes: Nenhuma

Referências

Documentos relacionados

A responsabilidade pela coordenação do processo de seleção no campus ficará a cargo do servidor de referência, o qual deverá encaminhar à PRAEC, via Sistema Eletrônico

Transformar los espacios es también transformar la dinámica de las relaciones dentro del ambiente de trabajo, la glo- balización alteró el mundo corporativo, en ese sentido es

QUANDO TIVER BANHEIRA LIGADA À CAIXA SIFONADA É CONVENIENTE ADOTAR A SAÍDA DA CAIXA SIFONADA COM DIÂMTRO DE 75 mm, PARA EVITAR O TRANSBORDAMENTO DA ESPUMA FORMADA DENTRO DA

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

A prova do ENADE/2011, aplicada aos estudantes da Área de Tecnologia em Redes de Computadores, com duração total de 4 horas, apresentou questões discursivas e de múltipla

O enfermeiro, como integrante da equipe multidisciplinar em saúde, possui respaldo ético legal e técnico cientifico para atuar junto ao paciente portador de feridas, da avaliação

Origem do direito tributário; origens das receitas públicas e sua classificação atual: o sistema constitucional brasileiro consoante reforma tributária do ano de

Considerando que, “a população brasileira é bombardeada pela indústria cultural e pouco tem acesso aos bens culturais e formas mais elaboradas de arte, música