Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.81.110.114
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 
Roteamento IP

Link Original : http://manualwip.matik.com.br/content/view/39/51/ 

No dia-dia do provedor de Internet ouvimos uma quantidade de termos que na maioria das das vezes estão sendo interpretados e usados da forma errada. Estes termos são rotas, classes, redes, subredes, subclasses, rotas, máscaras, IPs quentes, IPs frios, válidos e inválidos.

Uso incorreto de termos e definições técnicas causa confusão e é isso que encontramos diriamente.

O termo network ou rede tem a sua origem na palavra clássica de rede "de pesca" ou teia de aranha porque a semelhança é grande. Existem nós e fios. Os nós são os router ou roteadores e os fios são as rotas ou caminhos.

Basta numerar os caminhos e os roteadores para poder dizer como chegar de ponta A para a ponta B.

Os números são números IP com a máscara. A máscara apenas descreve o tamanho da nossa rede. Assunto que vamos tratar mais para frente.

Quem sabe os caminhos são os roteadores. Eles sempre sabem os caminhos para as áreas ou redes diretamente conectadas a eles mesmo e para chegar em outras redes está indicado sempre o caminho padrão ou a rota default. Ela indica o próximo nó da rede que buscamos para encontrar redes não conectados diretamente.

Traduzindo então da rede de pesca para termos técnicos acabamos de definir que precisamos dos seguintes dados para encontrar o nosso caminho na rede:

Número IP e máscara
Rotas
A Rota default

A decisão qual caminho tomar é simples. A primeira questão é "O IP destino faz parte da minha rede?" e caso positivo não preciso de rota alguma e caso negativo a questão é "Tenho uma rota para este IP?" e caso positivo me dirijo ao roteador indicado e caso negativo me dirijo ao roteador padrão que é o Gateway Padrão da minha rede.

Subredes

Entender as redes e a divisão deles também é fácil. Para facilitar nào vamos abortar a parte matemática e apenas fazer uma classificação rápida de fácil memorização.

As redes está divididos em 4 Classes: A.B.C.D

Cada classe, A, B ou C pode ser representado por um número qualquer entre 0 e 255. Todos conhecemos o termo Classe C que por exemplo pode ser 200.1.1.0, ou seja uma classe C é identificada por um número entre 0 e 255 na Classe A, B ou C e um ) (zero) em D.

Este 0 (zero) pode ser substituído por qualquer número entre 0 e 255 para representar um número IP na rede.

Assim encontramos dois termos novos, o IP REDE e o IP BROADCAST

O IP da rede é sempre o primeiro IP e não pode ser usado por uma máquina pelo fato de ser o IP identificador da rede.

O IP Broadcast é sempre o último IP da rede e não pode ser usado por uma máquina pelo fato de ser o IP de comunicação da rede.

Dessa forma cada rede "perde" dois IPs possuindo assim uma classe C não 256 IPs ( 0 até 255) de uso para máquina, possui 254 IPs para poderem ser usados em máquinas, o IP 1 até 254

Para identificar uma Classe C precisamos falar em máscara. A máscara de rede define o tamanho dela, ou melhor a quantidade de IPs dela com primeiro e último IP. Numa classe C falamos em /24 ou 255.255.255.0 sendo a rede por exemplo 200.1.1.0.

Assim sabemos de que esta classe C não é sub-dividida e de que todos os IPs dela encontram-se num segmento físico podendo acessar estes IPs cada um dos outros IPs dessa classe diretamente.

A divisão da Classe C porém é interessante para poder usar uma estrutura mais inteligente. A divisão em subnetworks ou subredes permite o proprietário da Classe C de construir a própria teia dele com roteadores conforme necessidade.

Um exemplo prático por exemplo seria de usar uma subrede para o acesso discado, outra subrede para uma empresa com LAN, outra para um segmento wireless e talvez outra para uma rede local no provedor.

Esta divisão deve ser feito no roteador principal. O roteador do provedor com o IP externo dele na porta WAN é o gateway para qualquer IP fora da rede do provedor para poder encontrar as máquinas do provedor. E o IP interno na interface Ethernet do roteador é o gateway padrão para os IPs usados na rede local do provedor. Dessa forma todos os IPs do provedor sabem o caminho para fora da rede e todos os IPs de fora sabem como chegar nos IPs do provedor.

No final deste artigo segue uma tabela de máscaras e Ips permitidos numa Classe C mas para simplificar a Classe C pode ser dividida em por exemplo 2 /25 ou em 4 /26, mas seria perfeitamente válido de dividir ela em 1 /25 mais 2 /26. Outra combinação seria por exemplo de dividir a rede em 4 /27 e mais 2 /26. Qualquer combinação usando númeração válida é permitida.

Dessa forma, podemos dividir a nossa rede conforme necessidae sem prejuízo de IPs. Seguindo o exemplo inicial com uma LAN, Acesso discado, um segmento Wireless e uma empresa com rede poderiamos fazer assim:

200.1.1.0/27 a LAN com 30 IPs
200.1.1.32/27 o acesso discado com 30 IPs
200.1.1.64/26 o segmento Wireless com 62 IPs
200.1.1.128/28 a rede da empresa com 14 Ips

Assumindo de que o equipamento RAS para a rede discada está na LAN com o IP 200.1.1.30 e o servidor que controla a rede Wireless também com o IP 200.1.1.29 devemos ter as seguintes rotas no roteador 200.1.1.1:

200.1.1.32 255.255.255.224 200.1.1.30
200.1.1.64 255.255.255.192 200.1.1.29
200.1.1.128 255.255.255.240 200.1.1.29
Sendo o último número da rota o IP do gateway. A rede da empresa também deve ser rotada para o servidor da rede Wireless e nele deve ter a rota apontando para o IP do gateway da empresa, assumindo de que o IP da empresa é 200.1.1.130:
200.1.1.128 255.255.255.240 200.1.1.130

Precisamos ter cuidado de dividir a Classe C de forma inteligente para não encontrar depois pedaços de rede inutilizaveis. Uma boa dica por exemplo é usar pequenas subredes no inicio e as grandes no final encontrando-se na mitade da numeração tarde ou cedo. Observe na tabela as redes permitidas. podemos por exemplo ter uma divisão semelhante a:

200.1.1.0/29
200.1.1.32/27
200.1.1.128/26
200.1.1.192/26
e assim temos de reserva ainda as seguintes redes:
200.1.1.8/29
200.1.1.16/28
200.1.1.64/26
e claro podemos subdividir estas também usando subredes válidas.

As seguintes máscaras de rede são permitidas numa Classe C, veja a tabela com máscara, máscara em bits e quantidade de IPs e o IP da rede e do Broadcast:
IP Rede Broadcast Máscara Bits #IPs
.0 .255 255.255.255.0 /24 254
.0 .127 255.255.255.128 /25 126
.128 .255 255.255.255.128 /25 126
.0 .63 255.255.255.192 /26 62
.64 .127 255.255.255.192 /26 62
.128 .191 255.255.255.192 /26 62
.192 .255 255.255.255.192 /26 62
.0 .31 255.255.255.224 /27 30
.32 .63 255.255.255.224 /27 30
.64 .95 255.255.255.224 /27 30
.96 .127 255.255.255.224 /27 30
.128 .159 255.255.255.224 /27 30
.160 .191 255.255.255.224 /27 30
.192 .223 255.255.255.224 /27 30
.224 .255 255.255.255.224 /27 30
.0 .15 255.255.255.240 /28 14
.16 .31 255.255.255.240 /28 14
.32 .47 255.255.255.240 /28 14
.48 .63 255.255.255.240 /28 14
.64 .79 255.255.255.240 /28 14
.80 .95 255.255.255.240 /28 14
.96 .111 255.255.255.240 /28 14
.112 .127 255.255.255.240 /28 14
.128 .143 255.255.255.240 /28 14
.144 .159 255.255.255.240 /28 14
.160 .175 255.255.255.240 /28 14
.176 .191 255.255.255.240 /28 14
.192 .207 255.255.255.240 /28 14
.208 .223 255.255.255.240 /28 14
.224 .239 255.255.255.240 /28 14
.240 .255 255.255.255.240 /28 14
.0 .7 255.255.255.248 /29 6
.8 .15 255.255.255.248 /29 6
.16 .23 255.255.255.248 /29 6
.24 .31 255.255.255.248 /29 6
.32 .39 255.255.255.248 /29 6
.40 .47 255.255.255.248 /29 6
.48 .55 255.255.255.248 /29 6
.56 .63 255.255.255.248 /29 6
.64 .71 255.255.255.248 /29 6
.72 .79 255.255.255.248 /29 6
.80 .87 255.255.255.248 /29 6
.88 .95 255.255.255.248 /29 6
.96 .103 255.255.255.248 /29 6
.104 .111 255.255.255.248 /29 6
.112 .119 255.255.255.248 /29 6
.120 .127 255.255.255.248 /29 6
.128 .135 255.255.255.248 /29 6
.136 .143 255.255.255.248 /29 6
.144 .151 255.255.255.248 /29 6
.152 .159 255.255.255.248 /29 6
.160 .167 255.255.255.248 /29 6
.168 .175 255.255.255.248 /29 6
.176 .183 255.255.255.248 /29 6
.184 .191 255.255.255.248 /29 6
.192 .199 255.255.255.248 /29 6
.200 .207 255.255.255.248 /29 6
.208 .215 255.255.255.248 /29 6
.216 .223 255.255.255.248 /29 6
.224 .231 255.255.255.248 /29 6
.232 .239 255.255.255.248 /29 6
.240 .247 255.255.255.248 /29 6
.248 .255 255.255.255.248 /29 6
.0 .3 255.255.255.252 /30 2
.4 .7 255.255.255.252 /30 2
.8 .11 255.255.255.252 /30 2
.12 .15 255.255.255.252 /30 2
.16 .19 255.255.255.252 /30 2
.20 .23 255.255.255.252 /30 2
.24 .27 255.255.255.252 /30 2
.28 .31 255.255.255.252 /30 2
.32 .35 255.255.255.252 /30 2
.36 .39 255.255.255.252 /30 2
.40 .43 255.255.255.252 /30 2
.44 .47 255.255.255.252 /30 2
.48 .51 255.255.255.252 /30 2
.52 .55 255.255.255.252 /30 2
.56 .59 255.255.255.252 /30 2
.60 .63 255.255.255.252 /30 2
.64 .67 255.255.255.252 /30 2
.68 .71 255.255.255.252 /30 2
.72 .75 255.255.255.252 /30 2
.76 .79 255.255.255.252 /30 2
.80 .83 255.255.255.252 /30 2
.84 .87 255.255.255.252 /30 2
.88 .91 255.255.255.252 /30 2
.92 .95 255.255.255.252 /30 2
.96 .99 255.255.255.252 /30 2
.100 .103 255.255.255.252 /30 2
.104 .107 255.255.255.252 /30 2
.108 .111 255.255.255.252 /30 2
.112 .115 255.255.255.252 /30 2
.116 .119 255.255.255.252 /30 2
.120 .123 255.255.255.252 /30 2
.124 .127 255.255.255.252 /30 2
.128 .131 255.255.255.252 /30 2
.132 .135 255.255.255.252 /30 2
.136 .139 255.255.255.252 /30 2
.140 .143 255.255.255.252 /30 2
.144 .147 255.255.255.252 /30 2
.148 .151 255.255.255.252 /30 2
.152 .155 255.255.255.252 /30 2
.156 .159 255.255.255.252 /30 2
.160 .163 255.255.255.252 /30 2
.164 .167 255.255.255.252 /30 2
.168 .171 255.255.255.252 /30 2
.172 .175 255.255.255.252 /30 2
.176 .179 255.255.255.252 /30 2
.180 .183 255.255.255.252 /30 2
.184 .187 255.255.255.252 /30 2
.188 .191 255.255.255.252 /30 2
.192 .195 255.255.255.252 /30 2
.196 .199 255.255.255.252 /30 2
.200 .203 255.255.255.252 /30 2
.204 .207 255.255.255.252 /30 2
.208 .211 255.255.255.252 /30 2
.212 .215 255.255.255.252 /30 2
.216 .219 255.255.255.252 /30 2
.220 .223 255.255.255.252 /30 2
.224 .227 255.255.255.252 /30 2
.228 .231 255.255.255.252 /30 2
.232 .235 255.255.255.252 /30 2
.236 .239 255.255.255.252 /30 2
.240 .243 255.255.255.252 /30 2
.244 .247 255.255.255.252 /30 2
.248 .251 255.255.255.252 /30 2
.252 .255 255.255.255.252 /30 2

E para responder a famosa pergunte:

E depois? 

Depois começa uma nova rede !

Seguindo o nosso exemplo de ter usado aqui a 200.1.1.0 começa depois de 200.1.1.155 ,a rede 200.1.2.0...

Resumindo:

IP Rede Broadcast Máscara Bits #IPs
.0 .255 255.255.255.0 /24 254
.0 .127 255.255.255.128 /25 126
.0 .63 255.255.255.192 /26 62
.0 .31 255.255.255.224 /27 30
.0 .15 255.255.255.240 /28 14
.0 .7 255.255.255.248 /29 6
.0 .3 255.255.255.252 /30 2

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind