NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisPaulocfarias : Redesbasico022
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


Redes Básico – Parte XXII

 

5.6 - Roteador

 

Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele é capaz de chavear e rotear pacotes sobre múltiplas redes. O roteador lê a informação de endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais otimizada. Por todas essas características, ele fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas ou instáveis.

 

5.6.1 – Subredes e Mascaras

 

Antes de entendermos como funciona um roteador, vamos falar de subredes.

 

Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos referindo a subredes.

 

Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254.

 

Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade de melhorar a performance.

 

Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que uma forma encontrada para que se determinar se dois computadores pertencem ou não a mesma rede. Assim , IPs que contém a mesma máscara estão na mesma rede. Um roteador se baseia nisso para rotear ou não um pacote. Veja a tabela abaixo.

 

 

Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma máscara.

 

Vamos entender como funciona a questão da máscara.

 

Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem determina até que ponto do endereço é rede ou host é a mascara. Cada classe tem uma máscara padrão.

 

Classe A – 255.0.0.0

 

Classe B – 255.255.0.0

 

Classe C – 255.255.255.0

 

A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP corresponde ao endereço de rede e o que sobra é o endereço do host. Veja a tabela abaixo.

 

 

Várias máscaras são aplicadas sobre o mesmo endereço IP, lembrando que isso é apenas para facilitar o entendimento, um endereço IP só pode ter uma máscara.

 

Observe como muda o endereço de rede e o de host para cada situação.

 

Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s.

 

Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como:

 

 

Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a parte de host. Para criar uma nova subrede mudando a máscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova máscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invés de 0.

 

 

Para entender a conversão de binário decimal para binário é bem simples. Qualquer número decimal pode ser expresso em binário através de 8 posições de 0s e 1s.

 

 

Para expressar um numero decimal em binário basta preenchermos com bit 1 as posições, começando da esquerda para a direita até que a soma dê o valor em decimal, as posições restantes preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos:

 

 

Obviamente que você já percebeu que o número 255 corresponde a todos os bits com valor 1.

 

O calculo do número de subredes e quais são elas para um determinado IP, estão além do escopo desse tutorial.

 

5.6.2 – Como funciona um roteador?

 

Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que é composta das seguintes informações:

 

» Todos os endereços de rede conhecidos.

 

» Instruções para conexão as outras redes.

 

» Os caminhos possíveis entre os roteadores.

 

» O custo do envio dos dados sobre tais caminhos.

 

Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que pertencem a ele, para comunicação com outros roteadores e computadores locais. Ele não fala com computadores remotos.

 

Figura 5.15 – Roteador se comunica com outros roteadores, mas não com computadores remotos.

 

Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso através de um exemplo. Observe a figura 5.16.

 

Figura 5.16 – Pacote viajando por vários roteadores até a rede destino

 

Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador BH pertença a rede 200.200.96.0 ambos com máscara classe C padrão.
Teríamos os endereços conforme mostrado na tabela abaixo:

 

 

Como temos três roteadores temos quatro redes. São elas:

 

200.200.16.0 – Rede interna do roteador R1

 

200.200.32.0 – Rede entre os roteadores R1 e R2

 

200.200.64.0 – Rede entre os roteadores R2 e R3

 

200.200.96.0 – Rede interna do roteador R3

 

Observe que cada roteador tem dois IPs, um para cada interface.

 

Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH.

 

» RJ manda um pacote com endereço destino 200.200.96.3.

 

» O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na rede local.

 

» R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2.

 

» R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual ele está conectado.

 

» R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3.

 

» R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua rede local e entrega o pacote a BH.

 

Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento do pacote.

 

Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em  uma rede TCP/IP token ring.

 

Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de broadcast.

 

Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente.

 

Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em  redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo seja reduzida e os usuários experimentem baixos tempos de resposta.

 

Quer receber novidades e e-books gratuitos?

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2021 ®

[LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI