Definições de WAN
Definições de WAN
Definições de WAN
As definições de rede alargada (WAN) permitem-lhe controlar a forma como o Google Nest Wifi
e o Google Wifi estabelecem ligação à Internet. Geralmente, o tipo de ligação de WAN que possui
é determinado pelo seu fornecedor de serviços de Internet (ISP).
Nas definições de WAN, pode selecionar um dos tipos de WAN abaixo e configurar as respetivas
definições:
DHCP
IP estático
Credenciais de PPPoE
A WAN é a rede de computadores ligados do mundo exterior. Pode considerar que a WAN é a
Internet. Por outro lado, a rede local (LAN), que é a coleção de dispositivos em sua casa, é a sua
rede pessoal. Os seus dispositivos LAN recebem todos os dados da WAN através do router.
PPPoE é a abreviatura de protocolo PPP por Ethernet (Point-to-Point Protocol over Ethernet).
Significa que precisa de um nome de utilizador e de uma palavra-passe específicos do
seu ISP antes de aceder à Internet. Isto é normal para muitas ligações DSL.
Se não tem a certeza de qual é o seu nome de utilizador e palavra-passe, contacte o seu ISP e
solicite o nome e a palavra-passe da conta de PPPoE. Tem de os introduzir quando configurar
manualmente as definições de WAN.
Assim que tiver o nome e a palavra-passe da sua conta, veja como pode introduzir as
informações de PPPoE.
Normalmente, um router protege a sua rede do mundo exterior ao limitar o acesso externo à sua
rede interna. Alguns dispositivos e programas, como câmaras IP e jogos online, necessitam de
uma ligação da Internet que não esteja bloqueada por uma firewall. Na maior parte dos casos, o
encaminhamento de porta (para IPv4) e a abertura de porta (para IPv6) são configurados
automaticamente entre os dispositivos Wifi e os dispositivos ligados que utilizam UPnP.
O encaminhamento de porta indica a um router que, quando um pedido de ligação passa por
uma porta específica (especificada por si), deve enviar essa ligação para um dispositivo
específico (à sua escolha). Esta regra não afeta os restantes dispositivos.
Loopback NAT
O loopback NAT permite que os dispositivos no seu Wi-Fi privado comuniquem com uma rede
pública (WAN). Esta funcionalidade permite aos dispositivos "partilhar" uma ligação entre si para
que possa ver os dispositivos com encaminhamento de porta a partir do seu Wi-Fi doméstico.
Vejamos, por exemplo, uma impressora sem fios. Quando imprime algo, o computador e a
impressora detetam-se entre si através de endereços IP. Se o endereço IP da sua impressora
estiver constantemente a ser alterado, é possível que o computador nem sempre a consiga
detetar. Atribuir um endereço IP estático à impressora faz com que o computador saiba sempre
o endereço da impressora, uma vez que não será alterado se reiniciar ou se uma alocação de IP
de DHCP expirar.
Nota:
Nota: é possível que tenha de desligar este dispositivo da sua rede Wi-Fi e voltar a ligá-lo antes
de lhe ser atribuído o IP reservado.
Introduction
Este documento fornece as informações básicas necessárias para configurar seu roteador para
rotear IP, como a forma como os endereços são divididos e como a divisão em sub-redes
funciona. You learn how to assign each interface on the router an IP address with a unique
subnet. Exemplos são incluídos para ajudar a amarrar tudo.
Prerequisites
Requirements
A Cisco recomenda que você tenha uma compreensão básica de números binários e decimais.
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
Additional Information
Se as definições tiverem sido úteis, use estes termos de vocabulário para começar:
Endereço - a identificação numérica exclusiva atribuída a um host ou uma interface em uma rede.
Sub-rede - uma parte de uma rede que compartilha um determinado endereço de sub-rede.
Máscara de sub-rede - uma combinação de 32 bits usada para descrever qual parte de um endereço refere-
se à sub-rede e qual parte refere-se ao host.
If you have already received your legitimate address(es) from the Internet Network Information
Center (InterNIC), you are ready to begin. Se você não planeja se conectar à Internet, a Cisco
sugere utilizar endereços reservados do RFC 1918 .X
Compreenda endereços IP
Um endereço IP é um endereço usado para identificar de maneira única um dispositivo em uma
rede IP. O endereço é composto de 32 bits binários, que podem ser divisíveis em uma porção
de rede e de host com a ajuda de uma máscara de sub-rede. The 32 binary bits are broken into
four octets (1 octet = 8 bits). Each octet is converted to decimal and separated by a period (dot).
For this reason, an IP address is said to be expressed in dotted decimal format (for example,
172.16.81.100). The value in each octet ranges from 0 to 255 decimal, or 00000000 - 11111111
binary.
Here is how binary octets convert to decimal: O bit à direita, ou o bit menos significativo, de um
octeto tem um valor igual a 20. O bit à esquerda dele tem um valor igual a 21. Isso continua até
o bit mais à esquerda, ou o bit mais significativo, que tem um valor igual a 27. So if all binary bits
are a one, the decimal equivalent would be 255 as shown here:
1 1 1 11111
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Here is a sample octet conversion when not all of the bits are set to 1.
0 1000001
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
E essa amostra mostra um endereço IP representado em número binário e decimal.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binary)
These octets are broken down to provide an addressing scheme that can accommodate large
and small networks. There are five different classes of networks, A to E. Este documento trata
das classes A a C, pois as classes D e E são reservadas e discuti-las vai além do propósito
deste documento.
Nota: Observe também que os termos "Classe A e Classe B" etc. são usados neste documento
para ajudar a facilitar a compreensão do endereço IP e da sub-rede. These terms are rarely
used in the industry anymore because of the introduction of classless interdomain routing (CIDR).X
A classe de um endereço IP específico pode ser determinada pelos três bits de ordem primordial
(os três bits mais à esquerda no primeiro octeto). Figure 1 shows the significance in the three high
order bits and the range of addresses that fall into each class. For informational purposes, Class D and
Class E addresses are also shown.X
Figura 1
Em um endereço de classe B, os dois primeiros octetos são a porção de rede, então o exemplo
de classe B na Figura 1 tem um endereço de rede principal de 128.0.0.0 - 191.255.255.255. Os
octetos 3 e 4 (16 bits) são para sub-redes e hosts locais. Class B addresses are used for
networks that have between 256 and 65534 hosts.X
In a Class C address, the first three octets are the network portion. O exemplo de Classe C
na Figura 1 tem um endereço de rede principal de 192.0.0.0 - 223.255.255.255. O octeto 4 (8
bits) é para sub-redes e hosts locais - perfeito para redes com menos de 254 hosts. X
Network Masks
A network mask helps you know which portion of the address identifies the network and which
portion of the address identifies the node. Class A, B, and C networks have default masks, also
known as natural masks, as shown here:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
An IP address on a Class A network that has not been subnetted would have an address/mask
pair similar to: 8.20.15.1 255.0.0.0. Para ver como a máscara ajuda a identificar as peças da
rede e do nó do endereço, converta o endereço e a máscara em números binários.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Quando você tiver o endereço e a máscara representados em binário, a identificação da rede e
da ID do host será mais fácil. Any address bits which have corresponding mask bits set to 1
represent the network ID. Any address bits that have corresponding mask bits set to 0 represent
the node ID.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
-----------------------------------
net id | host id
netid = 00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.1
Compreenda a sub-rede
Subnetting allows you to create multiple logical networks that exist within a single Class A, B, or
C network. If you do not subnet, you are only able to use one network from your Class A, B, or C
network, which is unrealistic.
Each data link on a network must have a unique network ID, with every node on that link being a
member of the same network. If you break a major network (Class A, B, or C) into smaller
subnetworks, it allows you to create a network of interconnecting subnetworks. Each data link on
this network would then have a unique network/subnetwork ID. Qualquer dispositivo, ou
gateway, que se conecta em redes/sub-redes tem n endereços IP distintos, um para cada
rede/sub-rede que interconecta.
Para dividir uma rede em sub-redes, estenda a máscara natural com alguns dos bits da parte do
ID do host do endereço para criar um ID de sub-rede. Por exemplo, dada uma rede de classe C
204.17.5.0 que tem uma máscara natural de 255.255.255.0, você pode criar sub-redes desta
maneira:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
--------------------------|sub|----
By extending the mask to be 255.255.255.224, you have taken three bits (indicated by "sub")
from the original host portion of the address and used them to make subnets. With these three
bits, it is possible to create eight subnets. With the remaining five host ID bits, each subnet can
have up to 32 host addresses, 30 of which can actually be assigned to a device since host ids of
all zeros or all ones are not allowed (it is very important to remember this). So, with this in mind, these
subnets have been created.
The network subnetting scheme in this section allows for eight subnets, and the network might
appear as:
Figura 2
Notice that each of the routers in Figure 2 is attached to four subnetworks, one subnetwork is common
to both routers. Also, each router has an IP address for each subnetwork to which it is attached.
Each subnetwork could potentially support up to 30 host addresses. X
This brings up an interesting point. The more host bits you use for a subnet mask, the more
subnets you have available. However, the more subnets available, the less host addresses
available per subnet. For example, a Class C network of 204.17.5.0 and a mask of
255.255.255.224 (/27) allows you to have eight subnets, each with 32 host addresses (30 of
which could be assigned to devices). Se você usar uma máscara de 255.255.255.240 (/28), o
detalhamento será:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
--------------------------|sub |---
Since you now have four bits to make subnets with, you only have four bits left for host
addresses. So in this case you can have up to 16 subnets, each of which can have up to 16 host
addresses (14 of which can be assigned to devices).
Take a look at how a Class B network might be subnetted. Se você tiver a rede 172.16.0.0,
então você sabe que sua máscara natural é 255.255.0.0 ou 172.16.0.0/16. Extending the mask
to anything beyond 255.255.0.0 means you are subnetting. You can quickly see that you have
the ability to create a lot more subnets than with the Class C network. If you use a mask of
255.255.248.0 (/21), how many subnets and hosts per subnet does this allow for?
172.16.0.0 - 10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
-----------------| sub |-----------
Você usa cinco bit dos bit originais do host para sub-redes. Isso permite que você tenha 32 sub-
redes (25). After using the five bits for subnetting, you are left with 11 bits for host addresses.
Isso permite que cada sub-rede tenha 2048 endereços de host (211), dos quais 2046 podem ser
atribuídos a dispositivos.
Nota: Antigamente, havia limitações quanto ao uso de uma sub-rede 0 (todos os bits de sub-rede
são definidos como zero) e de uma sub-rede apenas com 1s (todos os bits de sub-rede
definidos como 1). Alguns dispositivos não iriam permitir a utilização dessas sub-redes. Os
dispositivos Cisco Systems permitem o uso dessas sub-redes quando o ip subnet zero está
configurado.
Examples
Sample Exercise 1
Now that you have an understanding of subnetting, put this knowledge to use. In this example,
you are given two address / mask combinations, written with the prefix/length notation, which
have been assigned to two devices. Your task is to determine if these devices are on the same
subnet or different subnets. Você pode usar o endereço e a máscara de cada dispositivo para
determinar a que sub-rede cada endereço pertence.
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
Determine a sub-rede para o Dispositivo A:
172.16.17.30 - 10101100.00010000.00010001.00011110
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
Looking at the address bits that have a corresponding mask bit set to one, and setting all the
other address bits to zero (this is equivalent to performing a logical "AND" between the mask and
address), shows you to which subnet this address belongs. In this case, DeviceA belongs to
subnet 172.16.16.0.
172.16.28.15 - 10101100.00010000.00011100.00001111
255.255.240.0 - 11111111.11111111.11110000.00000000
-----------------| sub|------------
subnet = 10101100.00010000.00010000.00000000 = 172.16.16.0
From these determinations, DeviceA and DeviceB have addresses that are part of the same
subnet.
Sample Exercise 2
Given the Class C network of 204.15.5.0/24, subnet the network in order to create the network
in Figure 3 with the host requirements shown.X
Figura 3
Looking at the network shown in Figure 3, you can see that you are required to create five
subnets. The largest subnet must support 28 host addresses. Is this possible with a Class C
network? And if so, then how?X
You can start by looking at the subnet requirement. In order to create the five needed subnets
you would need to use three bits from the Class C host bits. Dois bits permitem apenas quatro
sub-redes (22).
Since you need three subnet bits, that leaves you with five bits for the host portion of the
address. How many hosts does this support? 25 = 32 (30 usáveis). This meets the requirement.
Therefore you have determined that it is possible to create this network with a Class C network.
An example of how you might assign the subnetworks is:
Figura 4
Figure 4 illustrates that of the subnets that are being used, NetA, NetC, and NetD have a lot of unused host
address space. É possível que este foi um design deliberado projeto deliberado com vistas ao
crescimento futuro, mas em muitos casos é apenas espaço de endereços desperdiçado devido
ao fato de que a mesma máscara de sub-rede é usada para todas as sub-redes. X
Variable Length Subnet Masks (VLSM) allows you to use different masks for each subnet,
thereby using address space efficiently.
VLSM Example
Given the same network and requirements as in Sample Exercise 2 develop a subnetting scheme with
the use of VLSM, given:X
Figura 5
Figure 5 illustrates how using VLSM helped save more than half of the address space. X
CIDR
O Classless Interdomain Routing (CIDR) foi introduzido para melhorar a utilização do espaço de
endereços e a escalabilidade do roteamento na Internet. It was needed because of the rapid
growth of the Internet and growth of the IP routing tables held in the Internet routers.
O CIDR se afasta das classes IP tradicionais (classe A, classe B, classe C, etc.). In CIDR , an IP
network is represented by a prefix, which is an IP address and some indication of the length of
the mask. Length means the number of left-most contiguous mask bits that are set to one. So
network 172.16.0.0 255.255.0.0 can be represented as 172.16.0.0/16. CIDR also depicts a more
hierarchical Internet architecture, where each domain takes its IP addresses from a higher level.
This allows for the summarization of the domains to be done at the higher level. For example, if
an ISP owns network 172.16.0.0/16, then the ISP can offer 172.16.1.0/24, 172.16.2.0/24, and so
on to customers. Yet, when advertising to other providers, the ISP only needs to advertise
172.16.0.0/16.
Para obter mais informações sobre CIDR, consulte o RFC 1518 e o RFC 1519 .X
Sub-redes especiais
Sub-redes de 31 bits
Uma máscara de sub-rede de 30 bits permite quatro endereços IPv4: dois endereços de host,
uma rede com zeros e um endereço de broadcast com apenas um. Um link ponto-a-ponto pode
ter apenas dois endereços de host. Não há necessidade real de ter os endereços de broadcast
e todos os zeros com links ponto-a-ponto. Uma máscara de sub-rede de 31 bits permitirá
exatamente dois endereços de host e eliminará os endereços de broadcast e todos os zeros,
conservando assim o uso de endereços IP ao mínimo para links ponto-a-ponto.
A sub-rede /31 pode ser usada em links ponto-a-ponto verdadeiros, como interfaces seriais ou
POS. No entanto, eles também podem ser usados em tipos de interface de broadcast como
interfaces ethernet. Se for esse o caso, verifique se há apenas dois endereços IPv4 necessários
nesse segmento ethernet.
Exemplo
Sub-redes de 32 bits
Uma máscara de sub-rede de 255.255.255.255 (uma sub-rede /32) descreve uma sub-rede com
apenas um endereço de host IPv4. Essas sub-redes não podem ser usadas para atribuir
endereços a links de rede, pois sempre precisam de mais de um endereço por link. O uso de /32
é estritamente reservado para uso em links que podem ter apenas um endereço. O exemplo
para os roteadores Cisco é a interface de loopback. Essas interfaces são interfaces internas e
não se conectam a outros dispositivos. Como tal, eles podem ter uma sub-rede /32.
Exemplo
interface Loopback0
ip address 192.168.2.1 255.255.255.255
Appendix
Configuração de exemplo
Routers A and B are connected via serial interface.
Router A
hostname routera
!
ip routing
!
int e 0
ip address 172.16.50.1 255.255.255.0
!(subnet 50)
int e 1 ip address 172.16.55.1 255.255.255.0
!(subnet 55)
int s 0 ip address 172.16.60.1 255.255.255.0
!(subnet 60) int s 0
ip address 172.16.65.1 255.255.255.0 (subnet 65)
!S 0 connects to router B
router rip
network 172.16.0.0
Router B
hostname routerb
!
ip routing
!
int e 0
ip address 192.1.10.200 255.255.255.240
!(subnet 192)
int e 1
ip address 192.1.10.66 255.255.255.240
!(subnet 64)
int s 0
ip address 172.16.65.2 (same subnet as router A's s 0)
!Int s 0 connects to router A
router rip
network 192.1.10.0
network 172.16.0.0
Introduction
Subnetting breaks down a given network address into smaller subnets. Coupled with other
technologies like Network Address Translation (NAT) and Port Address Translation (PAT), it
allows for the more efficient use of available IP address space, thereby alleviating the problem of
address depletion to a great extent. Subnetting has guidelines regarding the use of the first and
the last subnets, known as subnet zero and the all-ones subnet, respectively. This document
discusses subnet zero and the all-ones subnet and their uses.
Prerequisites
Requirements
There are no specific requirements for this document.
Components Used
This document is not restricted to specific software and hardware versions.
Conventions
For more information on document conventions, refer to the Cisco Technical Tips Conventions.X
Subnet Zero
If a network address is subnetted, the first subnet obtained after subnetting the network address
is called subnet zero.
Consider a Class B address, 172.16.0.0. By default the Class B address 172.16.0.0 has 16 bits
reserved for representing the host portion, thus allowing 65534 (216-2) valid host addresses. If
network 172.16.0.0/16 is subnetted by borrowing three bits from the host portion, eight (2 3)
subnets are obtained. The table below is an example showing the subnets obtained by
subnetting the address 172.16.0.0, the resulting subnet mask, the corresponding broadcast
addresses, and the range of valid host addresses.
255.255.224. 172.16.0.1 to
172.16.0.0 0 172.16.31.255 172.16.31.254
255.255.224. 172.16.32.1 to
172.16.32.0 0 172.16.63.255 172.16.63.254
255.255.224. 172.16.64.1 to
172.16.64.0 0 172.16.95.255 172.16.95.254
172.16.96.1 to
255.255.224. 172.16.127.25 172.16.127.25
172.16.96.0 0 5 4
172.16.128.1
to
172.16.128. 255.255.224. 172.16.159.25 172.16.159.25
0 0 5 4
172.16.160.1
to
172.16.160. 255.255.224. 172.16.191.25 172.16.191.25
0 0 5 4
172.16.192.1
to
172.16.192. 255.255.224. 172.16.223.25 172.16.223.25
0 0 5 4
172.16.224.1
to
172.16.224. 255.255.224. 172.16.255.25 172.16.255.25
0 0 5 4
In the example above, the first subnet (subnet 172.16.0.0/19) is called subnet zero.
The class of the network subnetted and the number of subnets obtained after subnetting have no
role in determining subnet zero. It is the first subnet obtained when subnetting the network
address. Also, when you write the binary equivalent of the subnet zero address, all the subnet
bits (bits 17, 18, and 19 in this case) are zeros. Subnet zero is also known as the all-zeros
subnet.
With reference to the example above, the last subnet obtained when subnetting network
172.16.0.0 (subnet 172.16.224.0/19) is called the all-ones subnet.
The class of the network subnetted and the number of subnets obtained after subnetting have no
role in determining the all-ones subnet. Also, when you write the binary equivalent of the subnet
zero address, all the subnet bits (bits 17, 18, and 19 in this case) are ones, hence the name.
Subnet-Zero
Using subnet zero for addressing was discouraged because of the confusion inherent in having a
network and a subnet with indistinguishable addresses.
With reference to our example above, consider the IP address 172.16.1.10. If you calculate the
subnet address corresponding to this IP address, the answer you arrive at is subnet 172.16.0.0
(subnet zero). Note that this subnet address is identical to network address 172.16.0.0, which
was subnetted in the first place, so whenever you perform subnetting, you get a network and a
subnet (subnet zero) with indistinguishable addresses. This was formerly a source of great
confusion.
Prior to Cisco IOS® Software Release 12.0, Cisco routers, by default, did not allow an IP
address belonging to subnet zero to be configured on an interface. However, if a network
engineer working with a Cisco IOS software release older than 12.0 finds it safe to use subnet
zero, the ip subnet-zero command in the global configuration mode can be used to overcome this
restriction. As of Cisco IOS Software Release 12.0, Cisco routers now have ip subnet-
zero enabled by default, but if the network engineer feels that it is unsafe to use subnet zero,
the no ip subnet-zero command can be used to restrict the use of subnet zero addresses.
In versions prior to Cisco IOS Software Release 8.3, the service subnet-zero command was used.
With reference to the example above, the broadcast address for the last subnet (subnet
172.16.224.0/19) is 172.16.255.255, which is identical to the broadcast address of the network
172.16.0.0, which was subnetted in the first place, so whenever you perform subnetting you get a
network and a subnet (all-ones subnet) with identical broadcast addresses. In other words, a
network engineer could configure the address 172.16.230.1/19 on a router, but if that is done, he
can no longer differentiate between a local subnet broadcast (172.16.255.255 (/19)) and the
complete Class B broadcast (172.16.255.255(/16)).
Although the all-ones subnet can now be used, misconfigurations can cause problems. To give
you an idea of what can happen, consider the following:
Routers 2 through 5 are access routers that each have several incoming asynchronous (or ISDN)
connections. We have decided to break up a network (195.1.1.0/24) into four pieces for these
incoming users. Each piece is given to one of the access routers. Also, the asynchronous lines
are configured ip unnum e0. Router 1 has static routes pointing at the correct access router, and
each access router has a default route pointing at Router 1.
C 195.1.2.0/24 E0
S 195.1.1.0/26 195.1.2.2
S 195.1.1.64/26 195.1.2.3
S 195.1.1.128/26 195.1.2.4
S 195.1.1.192/26 195.1.2.5
The access routers have the same connected route for the Ethernet, the same default route and
several host routes for their asynchronous lines (courtesy of Point-to-Point Protocol (PPP)).
C 195.1.2.0/24 E0 C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1 S 0.0.0.0/0 195.1.2.1
C 195.1.1.2/32 async1 C 195.1.1.65/32 async1
C 195.1.1.5/32 async2 C 195.1.1.68/32 async2
C 195.1.1.8/32 async3 C 195.1.1.74/32 async3
C 195.1.1.13/32 async4 C 195.1.1.87/32 async4
C 195.1.1.24/32 async6 C 195.1.1.88/32 async6
C 195.1.1.31/32 async8 C 195.1.1.95/32 async8
C 195.1.1.32/32 async12 C 195.1.1.104/32 async12
C 195.1.1.48/32 async15 C 195.1.1.112/32 async15
C 195.1.1.62/32 async18 C 195.1.1.126/32 async18
C 195.1.2.0/24 E0 C 195.1.2.0/24 E0
S 0.0.0.0/0 195.1.2.1 S 0.0.0.0/0 195.1.2.1
C 195.1.1.129/32 async1 C 195.1.1.193/32 async1
C 195.1.1.132/32 async2 C 195.1.1.197/32 async2
C 195.1.1.136/32 async3 C 195.1.1.200/32 async3
C 195.1.1.141/32 async4 C 195.1.1.205/32 async4
C 195.1.1.152/32 async6 C 195.1.1.216/32 async6
C 195.1.1.159/32 async8 C 195.1.1.223/32 async8
C 195.1.1.160/32 async12 C 195.1.1.224/32 async12
C 195.1.1.176/32 async15 C 195.1.1.240/32 async15
C 195.1.1.190/32 async18 C 195.1.1.252/32 async18
What if we have misconfigured the hosts on the asynchronous lines to have a 255.255.255.0
mask instead of a 255.255.255.192 mask? Everything works fine.
Take a look at what happens when one of these hosts (195.1.1.24) does a local broadcast
(NetBIOS, WINS). The packet looks like this:
s: 195.1.1.24 d: 195.1.1.255
The packet is received by Router 2. Router 2 sends it to Router 1, which sends it to Router 5,
which sends it to Router 1, which sends it to Router 5, and so on, until the Time To Live (TTL)
expires.
s: 195.1.1.240 d: 195.1.1.255
This packet is received by Router 5. Router 5 sends it to Router 1, which sends it to Router 5,
which sends it to Router 1, which sends it to Router 5, and so on, until the TTL expires. If this
situation occurs, you might think you were under a packet attack. Given the load on Router 5,
this would not be an unreasonable assumption.
In this example, a routing loop has been created. Because Router 5 is handling the all-ones
subnet, it gets blasted. Routers 2 through 4 see the "broadcast" packet only once. Router 1 is hit,
too, but what if it is a Cisco 7513, which can handle this situation? In that case, you need to
configure your hosts with the correct subnet-mask.
To protect against misconfigured hosts, create a loopback interface on each access router with a
static route 195.1.1.255 to the loopback address. You could use the Null0 interface, but this
causes the router to generate Internet Control Message Protoco (ICMP) "unreachable"
messages.
On the issue of using subnet zero and the all-ones subnet, RFC 1878 states, "This practice (of
excluding all-zeros and all-ones subnets) is obsolete. Modern software will be able to utilize all
definable networks." Today, the use of subnet zero and the all-ones subnet is generally accepted
and most vendors support their use. However, on certain networks, particularly the ones using
legacy software, the use of subnet zero and the all-ones subnet can lead to problems. X
Encaminhamento
Origem: Wikipédia, a enciclopédia livre.
(Redirecionado de Routing)
Diagramas de
Encaminhamento
anycast
broadcast
multicast
unicast
192.168.20.
255.255.255.0 192.168.0.254
0
* - 213.12.123.133
Índice
1Máscara de rede
3Roteamento estático
4Roteamento dinâmico
5Ver também
6Referências
Máscara de rede
A máscara de rede especifica a gama de IPs (domínio de colisão) que pode ser abrangida
por um determinado endereço, e é especialmente necessária no processo de
encaminhamento (routing). Ainda, com simples cálculos, pode-se gerir eficientemente o
espaço de endereçamento disponível, o que nos primeiros tempos da existência
da Internet era muito importante, já que os endereços eram alugados em grupos.X
A notação formal de uma máscara de rede é o formato típico de um endereço IP e, aplicada
com uma operação AND sobre um endereço IP, devolve a rede a que este pertence. Por
exemplo,X
Cliente Quantidade
A 65
B 24
C 4
D 6
E 12
Ora, pelas nossas contas, vamos precisar de 65+24+4+6+12=111 endereços, e vamos ter
que organizar a nossa rede em função dos blocos associados.
Para A vamos precisar de 65 endereços. Como os blocos funcionam em
potências de 2, iremos reservar uma rede de 128 endereços.
Para B será suficiente uma de 32.
Para C deverá ser uma rede de 8, já que os 4 oferecidos pelo bloco
imediatamente inferior corresponderiam, na verdade, a 2 endereços utilizáveis.
Para D idem — uma rede de 8.
Para E seria necessário uma rede de 16 endereços.
Vamos verificar as contas: 128+32+8+8+16=192<256, pelo que podemos satisfazer todos
os clientes com a nossa pequena rede. Em termos de divisão,
E também podemos verificar que ainda nos sobra espaço para uma rede de 64 endereços.
Esta rede é o subespaço que sobrou das contas anteriores: 192+64=256! Já agora,
podemos facilmente deduzir que a rede seria 192.168.10.192/26
Roteamento estático
O roteamento estático normalmente é configurado quando uma tabela de roteamento
estático é construída manualmente pelo administrador do sistema. Tabelas estáticas não se
ajustam automaticamente à alterações na rede, portanto devem ser utilizadas somente
onde as rotas não sofrerem alterações, preferencialmente em redes com poucos elementos
de conexão e sem caminhos redundantes, configurar um roteamento estático em redes
pequenas é relativamente fácil, mas realizar sua manutenção é difícil. Em redes grandes, o
principal problema encontrado é a garantia da convergência da rede. O administrador da
rede deve ter pleno conhecimento da topologia da rede ao montar a tabela de roteamento, a
fim de garantir a convergência da rede. Algumas vantagens do roteamento estático são
melhor controle e segurança obtida pela divulgação somente das rotas necessárias e
também a redução do broadcast, multicast ou unicast flooding introduzidos na rede pela
troca de mensagens dos protocolos de roteamento dinâmicos como OSPF, IS-
IS, RIP e EIGRP.X
Configuração de roteamento estático
Os passos para uma boa configuração de roteamento estático são:
Roteamento dinâmico
A maioria dos sistemas usa um algoritmo determinístico roteamento dinâmico: Quando um
dispositivo escolhe um caminho para um destino final específico, ele sempre escolhe o
mesmo caminho para esse destino até receber informações que o façam pensar que outro
caminho é melhor. Alguns algoritmos de roteamento não usam um algoritmo determinístico
para encontrar o "melhor" link para um pacote ir da fonte original até o destino final.X
Em vez disso, para evitar congestionamentos nos sistemas comutados ou pontos de acesso
à rede nos sistemas de pacotes, alguns algoritmos usam um algoritmo aleatório - o
paradigma de Valiant - que direciona o caminho para um destino intermediário escolhido
aleatoriamente e daí para seu verdadeiro destino final.[1][2]X
Redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento
dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações
trocadas entre protocolos de roteamento, desenvolvidos para distribuir informações que
ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de
roteamento podem resolver situações complexas de roteamento mais rápida e
eficientemente que o administrador do sistema. Em redes onde existem várias alternativas
de rotas para um destino, podem ainda trocar para uma rota alternativa quando a rota
primária se torna inoperável e para decidir qual é a rota preferida para um destino.
Índice
2Camada de rede
3Camada de transporte
o 3.1TCP e UDP
4Camada de aplicação
5Ver também
6Referências
7Ligações externas
Camada de rede
IPv4 (em inglês: Internet Protocol version 4 (acrónimo IP) ou, em português:
Protocolo de Internet): é um protocolo de comunicação usado entre duas ou
mais máquinas em rede para encaminhamento dos dados.
IPv6 (Internet Protocol version 6): é a versão mais atual do protocolo IP. Sua
criação é fruto do esforço do IETF para criar a "nova geração do IP" (IPng:
Internet Protocol next generation), cujas linhas mestras foram descritas por Scott
Bradner e Allison Marken, em 1995, na RFC 1752.[1] Sua principal especificação
encontra-se na RFC 2460. O protocolo está sendo implantado gradativamente
na Internet e deve funcionar lado a lado com o IPv4, numa situação
tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A
longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de
4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo
protocolo. A previsão atual para a exaustão de todos os endereços IPv4 livres
para atribuição a operadores é de Julho de 2011, o que significa que a
implantação do IPv6 é inevitável num futuro bastante próximo.
Camada de transporte
TCP (acrônimo para o inglês Transmission Control Protocol): também conhecido
como TCP/IP, o TCP é um dos protocolos sobre os quais assenta o núcleo da
Internet. A versatilidade e robustez deste protocolo tornou-o adequado a redes
globais, já que este verifica se os dados são enviados de forma correta, na
sequência apropriada e sem erros, pela rede. O TCP é um protocolo do nível da
camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a
maioria das aplicações cibernéticas, que estão na camada de aplicação
(camada 7) como o SSH, FTP, HTTP — portanto, a World Wide Web.
TCP e UDP
Ver artigo principal: Lista de portas dos protocolos TCP e UDP
Protocolo de login
SSH 22 22
remoto encriptado
Protocolo de login
Telnet 23 23
remoto
Para recepção/envio de
IMAP 143 143
email
Protocolo de camada de
TLS/SSL 443 443
sockets segura
Protocolo de
Pichat 9009 9009
conversação/chat
Camada de aplicação
HTTP, HyperText Transfer Protocol é um protocolo de comunicação (na camada
de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de
hipermédia distribuídos e colaborativos.[1] Seu uso para a obtenção de recursos
interligados levou ao estabelecimento da World Wide Web.
IRC, Internet Relay Chat(IRC) é um protocolo de comunicação utilizado na
Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos,
permitindo a conversa em grupo ou privada. Foi documentado formalmente pela
primeira vez em 1993, com a RFC 1459
SNMP, Simple Network Management Protocol é um protocolo de gerência típica
de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de
informação entre os dispositivos de rede, como placas e comutadores (em
inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o
desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer
informações para o planejamento de sua expansão, dentre outras
POP3 (Post Office Protocol - Versão 3): é um protocolo utilizado no acesso
remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e
permite que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computador local. Aí, o
utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes,
armazena-las, etc..
SMTP, Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de
e-mails através da Internet. SMTP é um protocolo relativamente simples,
baseado em texto simples, onde um ou vários destinatários de uma mensagem
são especificados (e, na maioria dos casos, validados) sendo, depois, a
mensagem transferida. É bastante fácil testar um servidor SMTP usando o
programa telnet. Este protocolo corre sobre a porta 587(antiga 25) numa rede
TCP. A resolução DNS de um servidor SMTP de um dado domínio é
possibilitada por sua entrada MX (Mail eXchange).
FTP, File Transfer Protocol criado por Davi Augusto M. P e Erick G.Pazeto e é
uma forma bastante rápida e versátil de transferir arquivos (também conhecidos
como ficheiros), sendo uma das mais usadas na internet. Pode referir-se tanto
ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP,
neste caso, tradicionalmente aparece em letras minúsculas, por influência do
programa de transferência de arquivos do Unix).
Jabber Extensible Messaging and Presence Protocol (XMPP, conhecido
anteriormente como Jabber[1]) é um protocolo aberto, extensível, baseado em
XML, para sistemas de mensagens instantâneas, desenvolvido originalmente
para mensagens instantâneas e informação de presença formalizado pelo IETF.
Softwares com base XMPP são distribuídos em milhares de servidores através
da internet, e usados por cerca de dez milhões de pessoas em todo mundo, de
acordo com a XMPP Standards Foundation[2].
NTP, Network Time Protocol é um protocolo para sincronização dos relógios dos
computadores baseado no UDP (TCP/IP), ou seja, ele define um jeito para um
grupo de computadores conversar entre si e acertar seus relógios, baseados em
alguma fonte confiável de tempo. Com o NTP é fácil manter o relógio do
computador sempre com a hora certa, com exatidão por vezes melhor que
alguns milésimos de segundo.
OSCAR, Open System for CommunicAtion in Realtime (em português: Sistema
aberto para comunicação em tempo real) é um protocolo de mensageiro
instantâneo da AOL. Apesar do seu nome, as especificações do protocolo são
proprietárias. OSCAR é utilizado pela AOL para os seus dois principais sistemas
de mensagens instantâneas: ICQ e AIM. Grandes partes do protocolo são
conhecidas e documentadas graças ao reverse-engineering implementado por
um número crescente de clientes.
DHCP (Dynamic Host Configuration Protocol): é um protocolo de serviço TCP/IP
que oferece configuração dinâmica de terminais, com concessão de endereços
IP de host e outros parâmetros de configuração para clientes de rede. Este
protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado
para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993.
O RFC 2131 contém as especificações mais atuais (Março de 1997). O último
standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a
Julho de 2003 como RFC 3315.
Índice
1Portas 0 a 995
2Portas 1058 a 47808
3Portas 49152 a 65535
4Endereços Multi cast
5Referências
Portas 0 a 995
Porta Descrição Status
13/TCP,UDP DAYTIME protocol (Envia data e hora para a máquina requerente) Oficial
17/TCP,UDP QOTD protocol (Envia a citação do dia para a máquina conectada) Oficial
22/TCP,UDP SSH (Secure Shell - Shell seguro) - Usada para logins seguros, Oficial
transferência de arquivos e redirecionamento de porta
Não-oficial/
42/TCP,UDP WINS [3]
Conflito
513/TCP Login
513/UDP Who
rsh protocol(protocolo de shell remoto) - usado para executar linha
514/TCP de comando não interativa em sistema remoto e visualizar a tela de
retorno
517/UDP Talk
518/UDP NTalk
520/TCP efs
513/UDP Router
532/TCP netnews
561/UDP monitor
604/TCP TUNNEL
631/TCP,UDP IPP, (Internet Printing Protocol) (Protocolo de impressão na internet)
692/TCP Hyperwave-ISP
695/TCP IEEE-MMS-SSL
698/TCP OLSR, Optimized Link State Routing
749/TCP,
kerberos-adm, Kerberos administration
UDP
860/TCP iSCSI
1512/tcp,udp WINS
1521/tcp Oracle database default listener, in future releases official port 2483 Não-oficial
1522/tcp Oracle database
1762-1768/
cft-1 to cft-7 Oficial
tcp,udp
2002/tcp Cisco Secure Access Control Server (ACS) for Windows Não-oficial
2053/tcp knetd, Kerberos de-multiplexor
Não-
2200/tcp Tuxanci - Game Server (http://www.tuxanci.org) oficial[ligação
inativa]
2305/udp ArmA multiplayer (default for VoN) (default port for game +3) Não-oficial
Não-
2593/tcp,udp RunUO - Ultima Online Server (http://www.runuo.com) oficial[ligação
inativa]