NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalTutoriaisPaulocfarias : Redesbasico024
Quer receber novidades e e-books gratuitos?

FILTRO DE TUTORIAIS:


Redes Básico – Parte XXIV

 

5.6.8 - Tunelamento

 

Vimos anteriormente que existem protocolos que não são roteáveis e que por isso não seria possível fazer a comunicação entre duas redes usando esses protocolos, correto?

 

Mas com o tunelamento isso é possível.

 

O tunelamento é um processo de encapsulamento de um protocolo de camada 3 (NetBEUI, por exemplo), dentro de um outro protocolo, geralmente o IP para transporte através da rede para um outro roteador. O roteador final então desencapsula o pacote deixando o protocolo original.

 

Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo, através de um backbone que só trafega IP.  No tunelamento os roteadores intermediários não tomam conhecimento do encapsulamento, é como se houvesse uma conectividade fim a fim entre os roteadores das extremidades. O maior problema do tunelamento é o overhead gerado.

 

5.6.9 – NAT (Network Address Translation)

 

Quando falamos de endereços IP, mencionamos que existia uma faixa de IPs reservados e que poderiam ser usados em qualquer rede interna sem acesso a internet, já que IPs privados não trafegam na internet. Então isso quer dizer que não há meios de uma rede com IPs privados acessar a internet? A resposta é NÃO, graças a um serviço do roteador chamado NAT. O NAT como o próprio nome diz, é um serviço que realiza uma tradução de endereços IP. Os IPs privados da rede interna são traduzidos para um IP válido, que está configurado na interface do roteador conectada a internet.

 

O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a alocação de endereços IP com o crescente uso do endereçamento IP. Antes do NAT, se você tinha em sua empresa 100 computadores que necessitavam de acesso a internet, você deveria solicitar 100 endereços IP válidos. Com o NAT tudo ficou mais simples, você pode solicitar apenas um endereço válido e configurar os seus 100 computadores com endereços privados. Isso ajudou e muito para que não houvesse uma escassez de endereços IP.

 

Um dos grandes benefícios do NAT é o fato de que a sua rede interna fica escondida da internet, porque todos os pacotes que irão trafegar pela internet partindo de sua rede interna, terão na verdade como endereço origem, o endereço IP válido da interface de saída do roteador.

 

5.6.10 – ACLs

 

ACLs (Listas de controle de acesso),  é uma forma de implementar segurança em um roteador, dando a ele a funcionalidade de filtrar de pacotes, atuar como um firewall. Sem as listas de acesso, todos os pacotes podem ser transmitidos para todas as partes da rede. As ACLs possuem as seguintes finalidades:

 

» Gerenciar o tráfego IP a medida que o acesso a rede cresce.

 

» Filtrar pacotes que passam pelo roteador.

 

» Controlar quem tem acesso a console do roteador.

 

Essa filtragem é feita permitindo ou negando o tráfego de pacotes que passam pelo roteador.

 

Ela pode ocorrer antes ou depois da decisão de roteamento.

 

As listas de acesso podem ser de dois tipos: padrão e estendidas.

 

Padrão – Examina apenas o endereço IP de origem. Permitem ou negam tráfego sobre um conjunto de protocolos. São mais restritivas que as estendidas.

 

Estendidas – Examinam os endereços IP origem e destino. Permitem ou negam tráfego de protocolos e ou portas específicos. São as mais utilizadas.

 

5.6.11 – Distinção entre pontes e roteadores

 

Como trabalham de maneira aparentemente similar, pois ambos encaminham pacotes sobre redes, pontes e roteadores podem gerar alguma confusão na hora da decisão de qual utilizar para uma dada situação.

 

Apesar de fazerem as mesmas coisas, pontes e roteadores as fazem de maneira bem distinta. A ponte opera na camada 2 do modelo OSI e só entende endereços MAC. O roteador opera na camada 3 do modelo OSI e além de entender endereços MAC, entende também endereços IP. Ambos tomam a decisão do encaminhamento de pacotes baseados em suas tabelas de roteamento. Mas enquanto a ponte tem apenas a tarefa de pegar o pacote de um lado e jogar para o outro já que ela reconhece somente um caminho entre as redes, o roteador é mais inteligente nesse sentido, porque além de fazer essa tarefa, ele tem poder para entender quando deve fazer o encaminhamento e qual o melhor caminho que deve utilizar para fazê-lo.

 

A maior diferença porém e que é decisiva na escolha é se os segmentos que você quer interligar passam por um link WAN ou não. Se passam, você nunca deveria utilizar uma ponte para isso. Por que? É simples. Pontes não tem como filtrar broadcasts. E eles ocorrem quando a ponte não sabe a localização da maquina destino ou quando é um frame de broadcast. Esse tráfego irá saturar o link WAN e torná-lo muito lento e dependendo pode até derrubá-lo. Usando roteadores nessa situação é a melhor solução, já que eles filtram os broadcasts.

 

Figura 5.20 – Usando pontes para conectar segmentos que passam por um link WAN. Os dois segmentos estão na mesma rede, 168.16.1.0. Prática não recomendada.

 

Figura 5.21 – Usando roteadores para a mesma finalidade. Segmentos em redes diferentes.

 

5.7 – Gateway

 

Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway de correio eletrônico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso é um gateway X.400.  Um gateway liga dois sistemas que não usam:

 

» Os mesmos protocolos de comunicação.

 

» A mesma estrutura de formatação de dados.

 

» A mesma linguagem.

 

» A mesma arquitetura.

 

Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema IBM (SNA).

 

5.7.1 – Como funciona o gateway?

 

Gateways são referenciados pelo nome das tarefas especificas que eles desempenham, ou seja são dedicados a um tipo de transferência particular, por exemplo Gateway Windows 2000 para SNA.

 

A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino.

 

Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão de protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente entre os vários tipos.

 

Figura 5.22 – Funcionamento do gateway

 

5.7.2 – Gateway de Mainframe

 

Um uso muito comum para os gateways é atuar como tradutores entre computadores pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores da LAN ao ambiente do mainframe, que não reconhece computadores pessoais. Programas especiais instalados nos computadores desktop se comunicam com o gateway e permite aos usuários acessar os recursos do mainframe como se esses recursos estivessem em seus próprios desktops.

 

Figura 5.23 – Computador atuando como gateway entre uma LAN e um mainframe.

 

Quer receber novidades e e-books gratuitos?

Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

Todos os direitos reservados, Júlio Battisti 2001-2021 ®

[LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI