Anda di halaman 1dari 28

Endereçamento IP – Quando configurar o gatewey

Pois bem, os nossos leitores pedem e nós tentamos trazer-vos alguns assuntos que são por norma simples de explicar (num quadro), mas tornam-se complexos quando passamos a escrita dos mesmos. A motivação para a escrita deste artigo prende-se, com as inúmeras tentativas, no sentido de explicar qual o objectivo do endereço que configuramos no campo gateway e em que cenários o devemos configurar obrigatoriamente .

Vamos então à nossa explicação.

Endereçamento IP – Quando configurar o gatewey Pois bem, os nossos leitores pedem e nós tentamos

O endereçamento IP já foi abordado no pplware em alguns artigos, e desde já aconselhamos a darem uma vista de olhos nos artigos relacionados.

A questão fundamental deste artigo é: Quando devo eu configurar um (endereço) gateway?

De forma muito simples e objectiva podemos dizer o seguinte: Só necessitamos de configurar um endereço gateway quando pretendemos comunicar com equipamentos fora da nossa rede ou sub-rede (ex. Internet). Quando refiro rede, não me refiro à rede física (infraestrutura) mas sim ao conjunto de equipamentos que estão dentro da mesma rede lógica. Digamos que o endereço gateway, é a porta de saída para outra rede.

Vamos a dois exemplos muito simples para se tentar perceber melhor esta questão.

EXEMPLO 1 PC’s na mesma rede lógica

Como podemos ver e confirmar pela imagem seguinte, todos os PC’s encontram-se na mesma rede lógica (rede: 192.168.1.0/24, onde podemos ter a operar 254 equipamentos ). Neste caso, não existe a necessidade de configurar um gateway já que todos os equipamentos encontram-se todos na mesma rede e não necessitam de comunicar com

outros PC’s de outras redes (ex. Internet ou por exemplo uma outra rede tipo:

192.168.2.0/24).

A questão fundamental deste artigo é: Quando devo eu configurar um (endereço) gateway? De forma muito254 equipamentos ). Neste caso, não existe a necessidade de configurar um gateway já que todos os equipamentos encontram-se todos na mesma rede e não necessitam de comunicar com outros PC’s de outras redes (ex. Internet ou por exemplo uma outra rede tipo: 192.168.2.0/24). EXEMPLO 2 – COMUNICAÇÃO ENTRE REDES No exemplo seguinte, já existe a necessidade de configurar o gateway nos PCs da rede interna, para que estes possam comunicar com o exterior (Internet). Como podem verificar pela imagem, o endereço gateway configurado nos PC’s é o endereço associa do à interface interna do router. Neste caso, o router é a “porta de saída” para outra rede (neste caso a Internet). Como boa prática no mundo das redes, o endereço gateway é deve ser o primeiro ou o último de uma rede/sub-rede. Neste exemplo, o " id="pdf-obj-1-24" src="pdf-obj-1-24.jpg">

EXEMPLO 2 COMUNICAÇÃO ENTRE REDES

No exemplo seguinte, já existe a necessidade de configurar o gateway nos PCs da rede interna, para que estes possam comunicar com o exterior (Internet). Como podem verificar pela imagem, o endereço gateway configurado nos PC’s é o endereço associado à interface interna do router. Neste caso, o router é a “porta de saída” para outra rede (neste caso a Internet). Como boa prática no mundo das redes, o endereço gateway é deve ser o primeiro ou o último de uma rede/sub-rede. Neste exemplo, o

endereço é o 192.168.1.254 que é o último endereço da rede 192.168.1.0/24 (Para quem não se lembra do /24, pode dar uma vista de olhos aqui) .

endereço é o 192.168.1.254 que é o último endereço da rede 192.168.1.0/24 (Para quem não seaqui ) . Considerações Finais Antes de mais espero que este pequeno artigo seja útil e que seja entendido por todos os nossos leitores (sejam da área da informática ou outras áreas). A explicação podia ser mais complexa, com mais detalhe e com base na analise de outros cenários….certam ente que uma explicação deste tipo num quatro, seria bem mais fácil de fazer. Sabe o que é NAT (Network Address Translation) ? Ao longo de alguns artigos sobre redes, temos feito referência a conceitos e tecnologias que se encontram na maioria dos equipamentos de rede que possuímos. Aproveitando o artigo sobre endereços privados e endereços públicos , hoje vamos falar sobre NAT (Networl Address Translation). O conceito de NAT é sempre alvo de discussões devido às questões de segurança que advêm da utilização desta técnica mas também, nos últimos tempos, devido ao “pressing” no uso do IPv6. " id="pdf-obj-2-7" src="pdf-obj-2-7.jpg">

Considerações Finais

Antes de mais espero que este pequeno artigo seja útil e que seja entendido por todos os nossos leitores (sejam da área da informática ou outras áreas). A explicação podia ser mais complexa, com mais detalhe e com base na analise de outros cenários….certamente que uma explicação deste tipo num quatro, seria bem mais fácil de fazer.

Sabe o que é NAT (Network Address Translation) ?

Ao longo de alguns artigos sobre redes, temos feito referência a conceitos e tecnologias que se encontram na maioria dos equipamentos de rede que possuímos. Aproveitando o artigo sobre endereços privados e endereços públicos, hoje vamos falar sobre NAT (Networl Address Translation). O conceito de NAT é sempre alvo de discussões devido às questões de segurança que advêm da utilização desta técnica mas também, nos

últimos tempos, devido ao “pressing” no uso do IPv6.

Sabendo que os IP’s públicos (IPv4) são um recurso limitado e actualmente escasso, o NAT temRFC 1631 . Existem 3 tipos de NAT:  NAT Estático – Um endereço privado é traduzido num endereço público.  NAT Dinâmico – Existe um conjunto de endereços públicos ( pool ), que as máquinas  que usam endereços privados podem usar. NAT Overload (PAT) – Esta é certamente a técnica mais usada. Um exemplo de PAT é quando temos 1 único endereço público e por ele conseguimos fazer sair várias máquinas (1:N). Este processo é conseguido, uma vez que o equipamento que faz PAT utiliza portas que identificam univocamente cada pedido das máquinas locais (ex: 217.1.10.1 :53221, 217.1.10.1 :53220, etc) para o exterior. " id="pdf-obj-3-2" src="pdf-obj-3-2.jpg">

Sabendo que os IP’s públicos (IPv4) são um recurso limitado e actualmente escasso, o NAT tem como objectivo poupar o espaço de endereçamento público, recorrendo a IP’s privados.

Os endereços públicos são geridos por uma entidade reguladora, são pagos, e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet.

Por outro lado os endereços privados apenas fazem sentido num domínio local e não são conhecidos (encaminháveis) na Internet, sendo que uma máquina configurada com um IP privado terá de sair para a Internet através de um IP público.

A tradução de um endereço privado num endereço público é então definido como NAT e está definido no RFC 1631.

Existem 3 tipos de NAT:

NAT Estático Um endereço privado é traduzido num endereço público.

NAT Dinâmico Existe um conjunto de endereços públicos (pool), que as máquinas

que usam endereços privados podem usar. NAT Overload (PAT) Esta é certamente a técnica mais usada. Um exemplo de PAT é quando temos 1 único endereço público e por ele conseguimos fazer sair várias máquinas (1:N). Este processo é conseguido, uma vez que o equipamento que faz PAT utiliza portas que identificam univocamente cada pedido das máquinas locais (ex:

217.1.10.1:53221, 217.1.10.1:53220, etc) para o exterior.

O PAT é a técnica presente na maioria dos equipamentos de rede que usamos. Considerando por

O PAT é a técnica presente na maioria dos equipamentos de rede que usamos. Considerando por exemplo um router WiFi. É possível ligarmos/associarmos vários clientes a esse equipamento e estes são configurados (ou adquirem) um endereço privado.

No entanto todos eles podem ter acesso à Internet através de um único endereço público. Como já referido, tal é possível porque a técnica de NAT, recorre às portas para distinguir os pedidos das máquinas internas. Na prática existem 65536 portas, no entanto por norma apenas são usadas as portas dinâmicas (de 49152 a 65535).

Endereços Públicos e Privado

Ontem durante uma conversa, uns amigos fizeram-me as seguintes questões: “Qual a diferença entre um IP Privado e um IP Público?” Quando é que se usa um e quando é que se usa outro?

Bem, isto em conversa é certamente muito mais fácil de explicar, já escrever… vamos lá ver como sai!

Basicamente as máquina quando estão ligadas em rede possuem um endereço IP configurado (seja ele IPv4 (normalmente) ou IPv6), de forma a poderem ser alcançadas por outras máquinas.

Relativamente a endereços IP existem os endereços públicos e os endereços privados. A maioria dos endereços IP são públicos, permitindo assim que as nossas redes (ou pelo menos o nosso router que faz fronteira entre a nossa rede e a Internet) estejam acessíveis publicamente através da Internet, a partir de qualquer lado.

Quanto a endereços privados, estes não nos permitem acesso directo à Internet, no entanto esse acesso é possível mas é necessário recorrer a mecanismos de NAT (Network Address Translation) que traduzem o nosso endereço privado num endereço público.

Os intervalos de endereços privados são:

de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)

de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Daí os endereços que usamos com frequência 192.168.x.x

Fazendo uma analogia com o sistema telefónico podemos comparar um endereço público ao número de um telefone/telemóvel. Esse número é público, reservado, único e identifica de forma unívoca o vosso telefone.

Agora imaginem por exemplo uma empresa que possui uma central telefónica. Vocês atribuem as extensões (privadas ex: 101, 302, 45) que quiserem aos telefones mas quanto alguém dessas extensões quer ligar para o exterior ou liga para a telefonista para estabelecer a chamada para o exterior (a partir de um número público) ou marcam um prefixo para que a vossa central proceda ao mecanismo de NAT fazendo assim que a vossa chamada saia por um número público.

No entanto, imaginando que um amigo vos quer contactar do exterior, este não o poderá fazer directamente e nesse caso, terá de ligar para a telefonista para esta reencaminhar a chamada. O endereçamento privado que eu tenho na minha central telefónica pode ser o mesmo de outras empresas. No entanto o(s) números(s) telefónicos públicos (ex:232234567) que identificam a minha empresa são únicos.

Passando novamente para as redes podemos dizer que máquinas em redes diferentes podem usar os mesmo endereços privados e não existe qualquer entidade reguladora para controlar a atribuição, isso é definido internamente.

Para permitir que vários computadores na rede doméstica ou de empresas comunicassem na Internet, cada computador devia ter assim o seu próprio endereço público. Esse requisito impõe grandes exigências sobre o pool de endereços públicos disponíveis tendo sido criados os mecanismos de NAT como referido anteriormente.

Os endereços públicos são geridos por uma entidade reguladora, muita das vezes são pagos e permitem identificar univocamente uma máquina (PC, routers,etc) na Internet. O organismo que gere o espaço de endereçamento público (endereços IP “encaminháveis”) é a Internet Assigned Number Authority (IANA).

Fazendo uma analogia com o sistema telefónico podemos comparar um endereço público ao número de um

Obviamente poderíamos ter explanado mais um assunto que por norma tem alguma complexidade. Mas, desta forma simples, perceberão também a utilidade do NAT, endereços públicos e privados e, caso precisem, podem ver no vosso router a área onde a magia acontece.

Caso precisem de mais esclarecimentos, poderão deixar nos comentários a vossa dúvida e caso a caso responderei tentando acrescentar detalhes ao assunto.

Dica: Qual o endereço IP do meu Smartphone?

Ter Internet no telemóvel é cada vez mais comum e, por essa razão, existem cada vez mais aplicações que nos permitem usufruir de vários serviços online (por exemplo, ligarmo-nos às redes sociais, gerirmos a nossa conta do Facebook, aceder a noticias, entre outros).

Esta é uma das razões pelas quais as operadoras cada vez mais lançam equipamentos com mais recursos e, desta forma, estes passam também a ter espaço nas redes domésticas, nos sistemas de partilha de informação, ou em hotspots Wi-Fi.

No entanto, e como sabemos, quando um smartphone se liga a uma rede de dados, ele vai adquirir um endereço IP (Internet Protocol). Esse endereço servirá para o identificar univocamente um equipamento numa determinada rede, podendo assim trocar informação com outros equipamentos dessa ou outra rede. Assim como nos PC’s, nos smartphones é também possível definir um endereço IP manualmente ( ou o equipamento adquire um endereço automaticamente via protocolo DHCP) uma vez que estes têm todas as funcionalidades da pilha protocolar TCP/IP disponível.

E como saber que endereço IP está associado ao meu equipamento?

Dica: Qual o endereço IP do meu Smartphone? Ter Internet no telemóvel é cada vez maisredes sociais , gerirmos a nossa conta do Facebook , aceder a noticias, entre outros). Esta é uma das razões pelas quais as operadoras cada vez mais lançam equipamentos com mais recursos e, desta forma, estes passam também a ter espaço nas redes domésticas, nos sistemas de partilha de informação, ou em hotspots Wi-Fi. No entanto, e como sabemos, quando um smartphone se liga a uma rede de dados, ele vai adquirir um endereço IP (Internet Protocol). Esse endereço servirá para o identificar univocamente um equipamento numa determinada rede, podendo assim trocar informação com outros equipamentos dessa ou outra rede. Assim como nos PC’s, nos smartphones é também possível definir um endereço IP manualmente ( ou o equipamento adquire um endereço automaticamente via protocolo DHCP) uma vez que estes têm todas as funcionalidades da pilha protocolar TCP/IP disponível. E como saber que endereço IP está associado ao meu equipamento? O modo mais simples para saber o endereço de IP do seu smartphone é aceder ao site de detecção What IP . Este é dos sites mais comuns, que possui uma página leve e, por isso, o mais indicado para smartphones. Em português, o principal serviço é O Meu Endereço de IP . " id="pdf-obj-7-20" src="pdf-obj-7-20.jpg">

O modo mais simples para saber o endereço de IP do seu smartphone é aceder ao site de detecção What IP. Este é dos sites mais comuns, que possui uma página leve e, por isso, o mais indicado para smartphones. Em português, o principal serviço é O Meu Endereço de IP.

No entanto, este método apenas funciona, e é eficaz, para a identificação de redes 3G. Caso o smartphone esteja ligado a uma redes sem fios, o IP apresentado será certamente o IP público associado à nossa ligação, e não o IP privado associado ao dispositivo .

Vamos então conhecer, como descobrir o endereço IP associado a um determinado equipamento:

iPhone

No iPhone OS, quando este se encontrar ligado à Internet, aceda ao menu “Definições” e seleccione a opção “Wi-Fi”. De seguida pressione a seta ao lado da ligação activa, para que sejam exibidos todos os detalhes da rede.

No entanto, este método apenas funciona, e é eficaz, para a identificação de redes 3G. Caso

Android

Em “Menu”, aceda às “Definições” clique em “Ligações sem fios e de rede” e de seguida em “definições Wi-Fi”. Seleccione a rede onde se encontra ligado, e o smartphone exibirá todos os detalhes da sua ligação, inclusivé o seu endereço de IP.

Windows Mobile No “Menu Iniciar”, seleccione “Definições” e clique em “Rede”. Todas as ligações disponíveis serão

Windows Mobile

No “Menu Iniciar”, seleccione “Definições” e clique em “Rede”. Todas as ligações disponíveis serão exibidas. Seleccione aquela a que estiver ligado e clique em “Editar”.

O endereço IP será exibido no centro do ecrã.

Ou então:

Passos (HTC HD2) Windows Phone 6.5 Professional

Dica 1:

1.

Clicar em Iniciar “tecla da janela (símbolo Windows)”

2.

Clicar na Aplicação Definições

3.

Ir à Pasta Ligações

4.

e aí clicar em Wi-Fi

Dica 2:

1.

Deslizar no Sense Ui até Definições

2.

Clicar em Menu e no menu clicar em Mais

3.

Ir à Pasta Ligações

BlackBerry No Menu, aceda a “Gerir Ligações”, e clique em “Opções de Wi - Fi”. No

BlackBerry

No Menu, aceda a “Gerir Ligações”, e clique em “Opções de Wi-Fi”. No Menu de opções de Wi-Fi, escolha, seleccione as “Ferramentas de Wi-Fi”, e escolha a opção “Diagnóstico de Wi-Fi”. Após esta operação, ser-lhe-á dada toda a informação necessária, bem como o IP, da sua rede.

bada No Menu Principal seleccione Definições > Conectividade > Wi Fi escolha a rede à qual

bada

No Menu Principal seleccione Definições > Conectividade > Wi Fi escolha a rede à qual está ligado. Deverá ver em baixo o seu IP.

bada No Menu Principal seleccione Definições > Conectividade > Wi Fi escolha a rede à qual

Estes são exemplos de como podemos descobrir o IP em alguns Sistemas Operativos para o segmento dos dispositivos móveis. Caso o SO do seu equipamento não tenha sido, aqui, referido, deixe-nos uma mensagem que nós damos uma ajuda.

Dica: Troque o endereço IP por um nome

Neste “mundo dos computadores” as máquinas são alcançáveis através de um endereço

IP ou de um nome que as identifica univocamente.Tal operação é realizada por um serviço de DNS, que é muitas das vezes considerado como o coração de uma rede. Uma das principais funções deste tipo de serviços é a tradução de nomes de máquinas no seu

correspondente endereço IP e vice-versa. Por exemplo o pplware pode ser acedido através do endereço https://pplware.sapo.pt ou http://62.28.70.69/. Um serviço de DNS pode ser comparado à agenda de um telemóvel, em que o utilizador não tem de saber qual o número de telefone de uma determinada pessoa mas sim o nome dessa mesma pessoa.Já pensou ter de decorar todos os números que possui no seu telemóvel?

Estes são exemplos de como podemos descobrir o IP em alguns Sistemas Operativos para o segmentoPedro Pinto · 03 Ago 2009 · Networking 36 Comentários Neste “mundo dos computadores” as máquinas são alcançáveis através de um endereço IP ou de um nome que as identifica univocamente.Tal operação é realizada por um serviço de DNS, que é muitas das vezes considerado como o coração de uma rede. Uma das principais funções deste tipo de serviços é a tradução de nomes de máquinas no seu correspondente endereço IP e vice-versa. Por exemplo o pplware pode ser acedido através do endereço https://pplware.sapo.pt ou http://62.28.70.69/ . Um serviço de DNS pode ser comparado à agenda de um telemóvel, em que o utilizador não tem de saber qual o número de telefone de uma determinada pessoa mas sim o nome dessa mesma pessoa.Já pensou ter de decorar todos os números que possui no seu telemóvel? No entanto, os serviços de DNS são muita das vezes complexos a nivel de implemantação e em situações onde possuímos poucos computadores podemos dar a volta por outro lado para que a tradução de nome vs IP e vice-versa seja realizada. Para quem nao sabe, antes de uma máquina consultar o servidor de DNS definido na parte das configurações de rede, consulta um ficheiro designado de hosts . No Windows 7 esse ficheiro encontra-se em C:\Windows\System32\drivers\etc. Em termo de exemplo e para que possamos criar um “mini - serviço” de DNS vamos editar o ficheiro e acrescentar 2 máquinas com os nomes (ratix e obelix com os endereços 192.168.0.1 e 192.168.0.2, respectivamente). – ficheiro hosts – " id="pdf-obj-12-22" src="pdf-obj-12-22.jpg">

No entanto, os serviços de DNS são muita das vezes complexos a nivel de implemantação e em situações onde possuímos poucos computadores podemos dar a volta por outro lado para que a tradução de nome vs IP e vice-versa seja realizada.

Para quem nao sabe, antes de uma máquina consultar o servidor de DNS definido na parte das configurações de rede, consulta um ficheiro designado de hosts.

No Windows 7 esse ficheiro encontra-se em C:\Windows\System32\drivers\etc. Em termo de exemplo e para que possamos criar um “mini-serviço” de DNS vamos editar o ficheiro e acrescentar 2 máquinas com os nomes (ratix e obelix com os endereços 192.168.0.1 e 192.168.0.2, respectivamente).

ficheiro hosts

# For example: # #

102.54.94.97

rhino.acme.com

# source server

# 38.25.63.10 x.acme.com

# x client host

# localhost name resolution is handled within DNS itself. #

127.0.0.1

localhost

#

::1

localhost 192.168.0.1 ratix 192.168.0.2 obelix

 

Feito isto, é só guardar e pode testar através do comando ping, alcançar a máquina ratix. Para tal, vá a linha de comandos e execute o comando:

Redes: Slash 24 (/24) ou 255.255.255.0

Os endereços IP/máscara podem ser apresentados de várias formas. Hoje vamos mostrar como tendo a máscara podemos fazer a mesma notação, recorrendo à slash.

Um endereço IPv4 é formado por 32 bits que é o mesmo que dizermos que possui quatro octetos representados na forma decimal (ex: 192.168.0.1). Uma parte desse endereço indica-nos a rede e a outra parte indica-nos qual a máquina. Para determinarmos que parte do endereço IP identifica a rede e que parte identifica a máquina, teremos de recorrer à máscara de rede (subnet mask ou netmask) associada. Para ser mais fácil produzi o seguinte esquema para ajudar na compreensão.

# For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x clientPedro Pinto · 09 Fev 2010 · Networking 66 Comentários Os endereços IP/máscara podem ser apresentados de várias formas. Hoje vamos mostrar como tendo a máscara podemos fazer a mesma notação, recorrendo à slash. Um endereço IPv4 é formado por 32 bits que é o mesmo que dizermos que possui quatro octetos representados na forma decimal (ex: 192.168.0.1). Uma parte desse endereço indica-nos a rede e a outra parte indica-nos qual a máquina. Para determinarmos que parte do endereço IP identifica a rede e que parte identifica a máquina, teremos de recorrer à máscara de rede (subnet mask ou netmask) associada. Para ser mais fácil produzi o seguinte esquema para ajudar na compreensão. Considerem que em cada octeto existe uma escala igual à que se encontra na elipse amarela. Vamos considerar para exemplo a máscara 255.255.255.0 . Vamos começar por calcular o primeiro 255. Para tal, olhamos para a elipse amarela e vamos verificar a que valores vamos ter de atribuir 0 ou 1 para obter o valor 255, ou seja, basicamente vamos passar 255 para o valor binário correspondente. Para 255 é fácil pois teríamos de colocar tudo a 1. Somando 128+64+32+16+8+4+2+1 termos então o 255. " id="pdf-obj-13-52" src="pdf-obj-13-52.jpg">

Considerem que em cada octeto existe uma escala igual à que se encontra na elipse amarela.

Vamos considerar para exemplo a máscara 255.255.255.0. Vamos começar por calcular o primeiro 255. Para tal, olhamos para a elipse amarela e vamos verificar a que valores vamos ter de atribuir 0 ou 1 para obter o valor 255, ou seja, basicamente vamos passar 255 para o valor binário correspondente.

Para 255 é fácil pois teríamos de colocar tudo a 1.

Somando 128+64+32+16+8+4+2+1 termos então o 255.

# For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x clientPedro Pinto · 09 Fev 2010 · Networking 66 Comentários Os endereços IP/máscara podem ser apresentados de várias formas. Hoje vamos mostrar como tendo a máscara podemos fazer a mesma notação, recorrendo à slash. Um endereço IPv4 é formado por 32 bits que é o mesmo que dizermos que possui quatro octetos representados na forma decimal (ex: 192.168.0.1). Uma parte desse endereço indica-nos a rede e a outra parte indica-nos qual a máquina. Para determinarmos que parte do endereço IP identifica a rede e que parte identifica a máquina, teremos de recorrer à máscara de rede (subnet mask ou netmask) associada. Para ser mais fácil produzi o seguinte esquema para ajudar na compreensão. Considerem que em cada octeto existe uma escala igual à que se encontra na elipse amarela. Vamos considerar para exemplo a máscara 255.255.255.0 . Vamos começar por calcular o primeiro 255. Para tal, olhamos para a elipse amarela e vamos verificar a que valores vamos ter de atribuir 0 ou 1 para obter o valor 255, ou seja, basicamente vamos passar 255 para o valor binário correspondente. Para 255 é fácil pois teríamos de colocar tudo a 1. Somando 128+64+32+16+8+4+2+1 termos então o 255. " id="pdf-obj-13-67" src="pdf-obj-13-67.jpg">

Então podemos considerar que 255.255.255.0 é igual a:

Então podemos considerar que 255.255.255.0 é igual a: Então e como calcular a slash correspondente? (também

Então e como calcular a slash correspondente? (também designada por notação CIDR (Classless Inter-Domain Routing))

Bem, esta parte é ainda mais simples, pois apenas basta contar o número de 1’. Para o

caso anterior são 24 (ou seja 8 bits + 8 bits + 8bits)

Então considerando que eu tenho o endereço 192.168.0.1 com a máscara:

255.255.255.0 é igual a dizer que eu tenho 192.168.0.1/24

Então podemos considerar que 255.255.255.0 é igual a: Então e como calcular a slash correspondente? (também

Podemos ainda concluir que para o endereço 192.168.0.1 com a máscara 255.255.255.0:

A parte que identifica a rede é:: 192.168.0 (3 primeiros octetos)

A parte da máquina é o .1 (último octeto)

Considerem agora que a máscara era 255.255.240.0?

Então podemos considerar que 255.255.255.0 é igual a: Então e como calcular a slash correspondente? (também

Imaginem que eu tenho o endereço 172.16.32.1 com a máscara 255.255.240.0 posso simplesmente representar com 172.16.32.1/20

Deixo aqui alguns desafios:

<a href=Proponha uma correcção, faça uma sugestão Gateway: o que é e como funciona? 01/12/2016 Gestão do Frete Com a popularização da internet e das telecomunicações em geral, as pessoas passaram a utilizar os recursos de rede de forma automática e natural. São raros os casos de usuários que buscam entender o funcionamento e o que acontece “por trás” dos navegadores e computadores pessoais. No entanto, é interessante conhecer um pouco sobre como a coisa toda funciona, até mesmo para identificar possíveis anomalias que possam comprometer a estrutura de TI utilizada. Neste post, vamos falar sobre um recurso pouco comentado, ainda que esteja presente em todas as topologias de acesso à internet: o gateway. Continue a leitura para saber do que se trata, como funciona e para que serve essa ferramenta! " id="pdf-obj-15-2" src="pdf-obj-15-2.jpg">

Gateway: o que é e como funciona?

Com a popularização da internet e das telecomunicações em geral, as pessoas passaram

a utilizar os recursos de rede de forma automática e natural. São raros os casos de

usuários que buscam entender o funcionamento e o que acontece “por trás” dos

navegadores e computadores pessoais.

No entanto, é interessante conhecer um pouco sobre como a coisa toda funciona, até mesmo para identificar possíveis anomalias que possam comprometer a estrutura de TI utilizada.

Neste post, vamos falar sobre um recurso pouco comentado, ainda que esteja presente em todas as topologias de acesso à internet: o gateway. Continue a leitura para saber do que se trata, como funciona e para que serve essa ferramenta!

O que é um gateway?

Em uma tradução livre do inglês, um gateway poderia ser classificado como “portal” ou “portão”. Em resumo, uma passagem entre dois ambientes distintos. E é exatamente

disso que se trata: um equipamento que faz a comunicação entre duas redes, respeitando algumas regras e tomando determinadas ações necessárias para o correto funcionamento da comunicação entre as duas pontas.

Grosso modo, o funcionamento do dispositivo é bastante simples. Ele faz o papel de ponte entre as redes, analisando e tratando as informações de acordo com as definições preestabelecidas e o tipo de função a que se destina.

Para que serve?

Uma das funções principais de um gateway é organizar o tráfego de informações entre um equipamento final (computador, notebook, smartphone, tablet etc) e a internet. Naturalmente, o dispositivo é utilizado também para prover recursos de segurança, controlando as informações que entram e saem da rede interna.

Outra atribuição dos gateways é “traduzir” as informações entre redes heterogêneas, isto

é, permitir a comunicação entre diferentes ambientes e arquiteturas. Assim, a ferramenta é capaz de converter os dados entre sistemas diferentes, de modo que cada lado seja

capaz de “entender” o outro.

Quais são os exemplos de gateway?

Um roteador, equipamento bastante utilizado em redes domésticas, é um bom exemplo de gateway. Embora vários dispositivos possam acessar a internet usando a mesma rede de uma residência, o roteador é na verdade o único dispositivo com acesso direto à internet. Todas as demais conexões têm que passar por ele para obter acesso à rede mundial.

Outro exemplo comum, embora um pouco mais técnico, é o firewall. Atuando como

“filtro” para os dados que trafegam pela rede, esse dispositivo atua exatamente como

um gateway de segurança para os equipamentos e dados.

Existe gateway para e-commerce?

As empresas de e-commerce também tem nesse conceito um forte aliado e muitos o utilizam sem sequer se dar conta.

Estamos falando dos “gateways de pagamento”, que são interfaces utilizadas para a

transmissão de dados entre os clientes, a empresa e as instituições financeiras.

Na prática, o gateway de pagamento funciona com se fosse um terminal de cartão de crédito. As informações enviadas pelo cliente no site da loja são recebidas pelo gateway. Esse, por sua vez, trata do envio dessas informações para o banco, sua validação e o recebimento da confirmação, tudo de forma automática, segura e prática.

Outra aplicação relevante para o e-commerce dá conta da utilização de um gateway de fretes, que proporciona a completa integração entre a loja e as empresas de transporte, auxiliando sobremaneira no processo de logística do negócio.

Neste artigo, fizemos uma breve descrição sobre o que é e para que serve um gateway. Importante para o correto funcionamento das redes e também na questão da segurança, trata-se de um dispositivo comum embora pouco conhecido.

Gostou do post? Quer conhecer outras dicas? Siga nossos perfis nas redes sociais Facebook e Linkedin e esteja sempre bem informado!

Half Duplex e Full Duplex

Half

Duplex

e

Full

Duplex

-

Configurações

bidirecionais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: half duplex e full duplex. Abaixo segue as descrições das duas configurações bidirecionais disponíveis em equipamentos de rede modernos.

Half duplex: A comunicação em half duplex depende do fluxo de dados unidirecional quando o envio e o recebimento de dados não são executados ao mesmo tempo. Isso é semelhante à forma de funcionamento de walkie-talkies ou rádios bidirecionais à medida que apenas uma pessoa pode falar por vez. Se alguém fala com outra pessoa já falando, ocorre uma colisão. Dessa forma, a comunicação em half duplex implementa CSMA/CD para ajudar a reduzir o potencial de colisões e as detectar quando elas acontecerem. A comunicação em half duplex tem problemas de desempenho devido à

espera constante, porque os dados só podem fluir em uma direção por vez. A conexão em half duplex costuma ser vista em hardwares mais antigos, como hubs. Os nós acoplados a hubs que compartilham sua conexão com uma porta de switch devem funcionar em modo half duplex porque os computadores finais devem ser capazes de detectar colisões. Os nós poderão funcionar em um modo half duplex se a placa de rede não puder ser configurada para operações em full duplex.

Nesse caso, a porta no switch também usa como padrão um modo half duplex. Por causa dessas limitações, a comunicação em full duplex substituiu half duplex nos hardwares mais atuais.

Full duplex: Na comunicação em full duplex, como o fluxo de dados é bidirecional, os dados podem ser enviados e recebidos ao mesmo tempo. O suporte bidirecional aprimora o desempenho, reduzindo o tempo de espera entre as transmissões. Grande parte das placas de rede Ethernet, Fast Ethernet e Gigabit Ethernet vendidas atualmente oferece recursos em full duplex. No modo full duplex, o circuito de detecção de colisões é desabilitado. Os quadros enviados pelos dois nós finais conectados não podem colidir porque os nós finais usam dois circuitos separados no cabo de rede. Cada conexão em

full duplex usa apenas uma porta. As conexões em full duplex exigem um switch que suporte full duplex ou uma conexão direta entre dois nós em que cada um suporte full duplex. Os nós acoplados diretamente a uma porta de switch dedicada com placas de rede que suportam full duplex devem ser conectados a portas de switch configuradas

para funcionar

no

modo

full

duplex.

A eficiência da configuração Ethernet compartilhada, padrão, baseada em hub costuma ser de 50 a 60 por cento da largura de banda 10-Mb/s. A Fast Ethernet em full duplex, em comparação com a largura de banda de 10-Mb/s, oferece 100 por cento de eficiência em ambas as direções (100-Mb/s na transmissão e 100-Mb/s na recepção).

Diferença entre Unicast, multicast e broadcast

De forma bastante resumida consegui explicar e exemplificar os conceitos de comunicação em redes comutadas, que são essenciais para quem trabalha com Redes de Computadores.

A comunicação de uma rede comutada é feita de três formas: unicast, multicast e broadcast:

Unicast: Comunicação na qual um quadro é enviado de um host e endereçado a um destino específico. Na transmissão unicast, há apenas um remetente e um receptor. A transmissão unicast é a forma predominante de transmissão em redes locais e na Internet. Entre os exemplos de protocolos que usam transmissões unicast estão HTTP, SMTP, FTP e Telnet.

Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Um exemplo de transmissão multicast é a transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede.

Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de transmissão de broadcast é a consulta de resolução de endereço que o protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para todos os computadores em uma rede local.

Espero ter ajudado!

Modelo de Rede Hierárquica

Para pequenas e médias empresas, a comunicação digital utilizando dados, voz e vídeo é essencial para sua sobrevivência. Logo, uma rede local (LAN) projetada corretamente é um requisito fundamental para fazer negócios atualmente. Você deve ser capaz de reconhecer uma rede local bem projetada e escolher os dispositivos para suportar as especificações da rede de uma empresa pequena ou média.

Ao criar uma rede local que atenda às necessidades uma empresa pequena ou média, é mais provável que haja êxito no seu plano caso seja usado um modelo de design hierárquico. Comparada com outros designs de rede, uma rede hierárquica é mais fácil de gerenciar e expandir, e os problemas são resolvidos mais rapidamente.

O design de rede hierárquico envolve a divisão da rede em camadas discretas, facilitando escalabilidade e desempenho. São divididos em três camadas: acesso, distribuição e núcleo.

Imagem retirada do material CCNA Exploration V4.0 Camada de acesso A camada de acesso faz interface

Imagem retirada do material CCNA Exploration V4.0

Camada de acesso

A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e telefones IP, para fornecer acesso ao restante da rede. Na camada de acesso podem estar roteadores, switches, bridges, hubs e pontos de acesso wireless (AP). O principal propósito da camada de acesso é fornecer um meio de conectar dispositivos à rede e controlar quais têm permissão de comunicação na rede.

Camada de distribuição

A camada de distribuição agrega os dados recebidos dos switches da camada de acesso antes de serem transmitidos para a camada de núcleo para que haja o roteamento até seu destino final. A camada de distribuição controla o fluxo do tráfego da rede usando políticas e determina domínios de broadcast, realizando funções de roteamento entre redes locais virtuais (VLANs) definidas na camada de acesso. As VLANs permitem segmentar o tráfego de um switch em sub-redes separadas. Switches da camada de distribuição costumam ser dispositivos de alto desempenho que têm alta disponibilidade e redundância para assegurar a confiabilidade.

Camada de núcleo

A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes interconectadas. Como a camada de núcleo é essencial à interconectividade entre os dispositivos da camada de distribuição, é importante que o núcleo seja altamente disponível e redundante. A área do núcleo também pode se conectar a recursos de Internet. Como o núcleo agrega o tráfego de todos os dispositivos da camada de distribuição, ele deve ser capaz de encaminhar grandes quantidades de dados rapidamente.

Observação: Em redes menores, não é incomum implementar um modelo de núcleo recolhido, no qual a camada de distribuição e a camada de núcleo são integradas em uma só camada.

Benefícios de uma rede hierárquica

Há muitos benefícios associados aos designs de rede hierárquica.

Escalabilidade

Redes hierárquicas podem ser facilmente expandidas.

A escala das redes hierárquicas é muito boa. A modularidade do design permite replicar elementos de design na medida em que a rede cresce. Como cada instância do módulo é consistente, é fácil de planejar e implementar a expansão. Por exemplo, se o modelo de design consistir em dois switches da camada de distribuição para dez switches da camada de acesso, será possível continuar adicionando switches da camada de acesso até que haja dez switches da camada de acesso em conexão cruzada com os dois switches da camada de distribuição antes que seja necessário acrescentar switches da camada de distribuição adicionais à topologia de rede. Além disso, na medida em que adiciona mais switches da camada de distribuição para acomodar a carga dos switches da camada de acesso, você pode acrescentar switches da camada de núcleo adicionais para tratar a carga adicional no núcleo.

Redundância

Redundância nos níveis do núcleo e de distribuição assegura a disponibilidades de caminhos/rotas.

Na medida em que uma rede cresce, a disponibilidade se torna mais importante. Você pode aumentar drasticamente a disponibilidade por meio de implementações redundantes simples com redes hierárquicas. Os switches da camada de acesso são conectados a dois switches da camada de distribuição diferentes para assegurar uma redundância de caminho. Caso haja falha nos switches da camada de distribuição, o switch da camada de acesso pode comutar para o outro switch da camada de distribuição. Além disso, os switches da camada de distribuição são conectados a dois ou mais switches da camada de núcleo para assegurar uma disponibilidade de caminho em caso de falha de um dos switches do núcleo. A única camada onde a redundância está limitada é a camada de acesso. Normalmente, os dispositivos de nó finais, como PCs, impressoras e telefones IP, não têm a capacidade de se conectar a vários switches da camada de acesso para ter uma redundância. Se houvesse falha em um switch da

camada de acesso, apenas os dispositivos conectados a ele seriam afetados pela queda. O restante da rede continuaria funcionando sem ser afetado.

Desempenho

Agregação de link entre os níveis e o alto desempenho dos switches de núcleo e de distribuição permitem taxas de transmissão próximas ao máximo suportado em toda a rede.

Comunicação cujo desempenho é aprimorado, evitando-se a transmissão de dados por meio de switches intermediários de baixo desempenho. Os dados são enviados por meio de links de porta de switch agregados da camada de acesso até a camada de distribuição com aproximadamente a velocidade do fio na maioria dos casos. Em seguida, a camada de distribuição usa suas funções de comutação de alto desempenho para encaminhar o tráfego até o núcleo, onde é roteado até seu destino final. Como as camadas do núcleo e de distribuição executam suas operações em velocidades muito altas, há menos contenção para a largura de banda da rede. Dessa forma, redes hierárquicas criadas corretamente podem chegar próximo à velocidade do fio entre todos os dispositivos.

Segurança

Segurança de porta do nível de acesso e políticas no nível de distribuição tornam a rede mais segura.

A segurança é aprimorada e mais fácil de gerenciar. Os switches da camada de acesso podem ser configurados com várias opções de segurança de porta que fornecem controle sobre que dispositivos têm permissão para se conectar à rede. Você também tem a flexibilidade de usar políticas de segurança mais avançadas na camada de distribuição. Convém aplicar políticas de controle de acesso que definam quais protocolos de comunicação são implantados na rede e onde eles têm permissão para avançar. Por exemplo, se quisesse limitar o uso de HTTP a uma comunidade de usuários específica conectada na camada de acesso, você poderia aplicar uma política que bloqueasse o tráfego HTTP na camada de distribuição. Restringir o tráfego com base em protocolos de camada mais altos, como IP e HTTP, exige que os switches possam processar políticas nessa camada. Alguns switches da camada de acesso suportam a funcionalidade de Camada 3, mas esse costuma ser o trabalho dos switches da camada de distribuição para processar dados da Camada 3, porque eles podem processá-los com muito mais eficiência.

Gerenciabilidade

Consistência entre os switches em cada nível torna o gerenciamento mais simples.

A gerenciabilidade é relativamente simples em uma rede hierárquica. Cada camada do design hierárquico executa funções específicas, consistentes ao longo de toda a

camada. Por isso, se precisasse alterar a funcionalidade de um switch da camada de acesso, você poderia repetir essa alteração em todos os switches da camada de acesso na rede porque eles devem executar as mesmas funções em sua camada. A implantação de novos switches também é simplificada porque as configurações de switch podem ser copiadas entre dispositivos com pouquíssimas modificações. A consistência entre os switches em cada camada permite uma rápida recuperação e uma solução de problemas mais simples. Em algumas situações especiais, talvez haja inconsistências na configuração entre dispositivos, logo, você deve assegurar que as configurações sejam bem documentadas para que você possa compará-las antes da implantação.

Sustentabilidade

A modularidade do design hierárquico permite a escala da rede sem que haja muitas complicações.

Como as redes hierárquicas são modulares por natureza e a escalabilidade é muito boa, elas são fáceis de serem mantidas. Com outros designs da topologia de rede, a gerenciabilidade fica cada vez mais complicada na medida em que a rede cresce. Além disso, em alguns modelos de design de rede, há um limite claro quanto ao tamanho a que a rede pode chegar antes de se tornar complicada e de manutenção cara. No modelo de design hierárquico, as funções do switch são definidas em cada camada, o que simplifica a seleção do switch correto. Adicionar switches a uma camada não necessariamente significa que não haverá um gargalo ou outra limitação em outra camada. Para que uma topologia de rede em malha completa atinja o desempenho máximo, todos os switches precisam ser switches de alto desempenho, porque cada um precisa ser capaz de executar todas as funções da rede. No modelo hierárquico, as funções de switch são diferentes em cada camada. Você pode economizar, usando switches da camada de acesso mais baratos na camada mais baixa e gastar mais nas camadas de distribuição e do núcleo para obter um alto desempenho na rede.

Princípios do design de rede hierárquico

Só porque uma rede parece ter um design hierárquico não significa que ela foi bem projetada. Estas diretrizes simples ajudarão a diferenciar redes hierárquicas bem e mal projetadas. Esta seção não pretende fornecer todas as habilidades e o conhecimento de que você precisa para criar uma rede hierárquica, mas oferece uma oportunidade de começar a praticar suas habilidades, transformando uma topologia de rede plana em uma topologia de rede hierárquica.

Diâmetro da rede

Durante a criação de uma topologia de rede hierárquica, a primeira coisa a ser considerada é o diâmetro da rede. O diâmetro costuma ser uma medida de distância, mas, neste caso, estamos usando o termo para medir o número de dispositivos. O diâmetro da rede é o número de dispositivos que um pacote precisa cruzar antes de chegar até seu destino. Manter o diâmetro da rede baixo assegura uma latência baixa e previsível entre os dispositivos.

Diâmetro da rede Durante a criação de uma topologia de rede hierárquica, a primeira coisa a

Imagem retirada do material CCNA Exploration V4.0

Na figura, PC1 se comunica com PC3. Talvez haja até seis switches interconectados entre PC1 e PC3. Neste caso, o diâmetro da rede é 6. Cada switch no caminho apresenta algum grau de latência. A latência do dispositivo de rede é o tempo gasto por um dispositivo quando ele processa um pacote ou quadro. Cada switch precisa determinar o endereço MAC de destino do quadro, verificar sua tabela de endereços MAC e encaminhar o quadro pela porta apropriada. Mesmo que todo o processo ocorra em uma fração de segundo, aumenta o tempo quando o quadro precisa cruzar muitos switches.

No modelo hierárquico de três camadas, a segmentação de Camada 2 na camada de distribuição praticamente elimina o diâmetro da rede como problema. Em uma rede hierárquica, o diâmetro da rede sempre será um número previsível de saltos entre os dispositivos de origem e de destino.

Agregação da largura de banda

Cada camada no modelo de rede hierárquico é uma possível candidata à agregação da largura de banda. A agregação da largura de banda é a prática de considerar os requisitos de largura de banda específicos de cada parte da hierarquia. Depois que os

requisitos de largura de banda da rede são conhecidos, os links entre os switches específicos podem ser agregados, o que é chamado de agregação de link. A agregação de link permite a integração de vários links de porta de switch, o que proporciona maior produtividade entre os switches. A Cisco tem uma tecnologia de agregação de link própria chamada EtherChannel, que permite a consolidação de vários links Ethernet.

Para

saber

mais

sobre

a

discussão

do

EtherChannel,

visite:

html (em inglês).

requisitos de largura de banda da rede são conhecidos, os links entre os switches específicos podemhttp://www.cisco.com/en/US/tech/tk389/tk213/tsd_technology_support_protocol_home. html (em inglês). Imagem retirada do material CCNA Exploration V4.0 Na figura, os computadores PC1 e PC3 exigem uma quantidade significativa de largura de banda porque são usados para desenvolver simulações climáticas. O gerente de rede determinou que os switches da camada de acesso S1, S3 e S5 exigem uma largura de banda maior. Acompanhando a hierarquia, esses switches da camada de acesso se conectam aos switches de distribuição D1, D2 e D4. Os switches da camada de acesso se conectam aos switches da camada de núcleo C1 e C2. Observe como links específicos em portas específicas em cada switch são agregados. Dessa forma, uma largura de banda maior é fornecida para uma parte específica da rede. Observe que, nesta figura, os links agregados são indicados por duas linhas pontilhadas com uma elipse ligando-os. Em outras figuras, os links agregados são representados por uma única linha pontilhada com uma elipse. Redundância Redundância é uma parte da criação de uma rede altamente disponível. A redundância pode ser fornecida de várias formas. Por exemplo, é possível duplicar as conexões de rede entre dispositivos ou duplicar os próprios dispositivos. Este capítulo explora como empregar caminhos de rede redundantes entre switches. Uma discussão sobre como duplicar dispositivos de rede e empregar protocolos de rede especiais para assegurar alta disponibilidade está além. " id="pdf-obj-25-27" src="pdf-obj-25-27.jpg">

Imagem retirada do material CCNA Exploration V4.0

Na figura, os computadores PC1 e PC3 exigem uma quantidade significativa de largura de banda porque são usados para desenvolver simulações climáticas. O gerente de rede determinou que os switches da camada de acesso S1, S3 e S5 exigem uma largura de banda maior. Acompanhando a hierarquia, esses switches da camada de acesso se conectam aos switches de distribuição D1, D2 e D4. Os switches da camada de acesso se conectam aos switches da camada de núcleo C1 e C2. Observe como links específicos em portas específicas em cada switch são agregados. Dessa forma, uma largura de banda maior é fornecida para uma parte específica da rede. Observe que, nesta figura, os links agregados são indicados por duas linhas pontilhadas com uma elipse ligando-os. Em outras figuras, os links agregados são representados por uma única linha pontilhada com uma elipse.

Redundância

Redundância é uma parte da criação de uma rede altamente disponível. A redundância pode ser fornecida de várias formas. Por exemplo, é possível duplicar as conexões de rede entre dispositivos ou duplicar os próprios dispositivos. Este capítulo explora como empregar caminhos de rede redundantes entre switches. Uma discussão sobre como duplicar dispositivos de rede e empregar protocolos de rede especiais para assegurar alta disponibilidade está além.

Para

ver

uma

discussão

interessante

sobre

alta

disponibilidade,

visite:

Implementar links redundantes pode ser caro. Imagine se todos os switches em cada camada da hierarquia de rede tivesse uma conexão com todos os switches na próxima camada. É improvável que você consiga implementar redundância na camada de acesso por causa do custo e dos recursos limitados nos dispositivos finais, mas você pode criar uma redundância nas camadas de distribuição e do núcleo da rede.

Para ver uma discussão interessante sobre alta disponibilidade, visite: <a href=http://www.cisco.com/en/US/products/ps6550/products_ios_technology_home.html (em inglês). Implementar links redundantes pode ser caro. Imagine se todos os switches em cada camada da hierarquia de rede tivesse uma conexão com todos os switches na próxima camada. É improvável que você consiga implementar redundância na camada de acesso por causa do custo e dos recursos limitados nos dispositivos finais, mas você pode criar uma redundância nas camadas de distribuição e do núcleo da rede. Imagem retirada do material CCNA Exploration V4.0 Na figura, os links redundantes são mostrados nas camadas de distribuição e do núcleo. Na camada de distribuição, há dois switches da camada de distribuição, o mínimo exigido para suportar redundância nessa camada. Os switches da camada de acesso, S1, S3, S4 e S6, são conectados de maneira cruzada aos switches da camada de distribuição. Isso protege sua rede em caso de falha de um dos switches de distribuição. No caso de uma falha, o switch da camada de acesso ajusta seu caminho de transmissão e encaminha o tráfego até o outro switch de distribuição. Alguns cenários de falha na rede jamais podem ser evitados, por exemplo, se acaba a energia na cidade inteira, ou se todo o edifício é demolido por causa de um terremoto. A redundância não tenta resolver esses tipos de desastres. Comece na camada de acesso " id="pdf-obj-26-25" src="pdf-obj-26-25.jpg">

Imagem retirada do material CCNA Exploration V4.0

Na figura, os links redundantes são mostrados nas camadas de distribuição e do núcleo. Na camada de distribuição, há dois switches da camada de distribuição, o mínimo exigido para suportar redundância nessa camada. Os switches da camada de acesso, S1, S3, S4 e S6, são conectados de maneira cruzada aos switches da camada de distribuição. Isso protege sua rede em caso de falha de um dos switches de distribuição. No caso de uma falha, o switch da camada de acesso ajusta seu caminho de transmissão e encaminha o tráfego até o outro switch de distribuição.

Alguns cenários de falha na rede jamais podem ser evitados, por exemplo, se acaba a energia na cidade inteira, ou se todo o edifício é demolido por causa de um terremoto. A redundância não tenta resolver esses tipos de desastres.

Comece na camada de acesso

Imagine que um novo design de rede seja obrigatório. Requisitos de design, como o nível de desempenho ou a redundância necessária, são determinados pelas metas comerciais da organização. Quando os requisitos de design são documentados, o designer pode começar a escolher o equipamento e a infra-estrutura para implementar o design.

Ao iniciar a seleção de equipamento na camada de acesso, você pode assegurar que acomoda todos os dispositivos de rede que precisam de acesso à rede. Depois de contabilizar todos os dispositivos finais, você tem uma idéia melhor de quantos switches da camada de acesso você precisa. O número de switches da camada de acesso, e o tráfego estimado que cada um gera, ajuda a determinar quantos switches da camada de distribuição são obrigatórios para obter o desempenho e a redundância necessários para a rede. Depois de determinar o número de switches da camada de distribuição, você poderá identificar quantos switches do núcleo são obrigatórios para manter o desempenho da rede.

Uma discussão completa sobre como determinar que switch escolher com base no fluxo de tráfego e quantos switches do núcleo são obrigatórios para manter o desempenho está além deste escopo. Para uma boa introdução ao design de rede, leia este livro, disponível em Ciscopress.com: Top-Down Network Design de Priscilla Oppenheimer

(2004).

ip