Papel e importância dos roteadores no sistema de rede de computadores:
nosso tutorial anterior nesta série de treinamento de rede completa nos explicou sobre os switches de Camada 2 e Camada 3 em detalhes. Neste tutorial, veremos sobre roteadores em detalhes.
Os roteadores são amplamente utilizados em todos os lugares em nossa vida diária, pois conectam as várias redes espalhadas por longas distâncias.
Como o nome é autoexplicativo, os roteadores adquirem sua nomenclatura a partir do trabalho que realizam, significa que fazem o roteamento de pacotes de dados da extremidade de origem para uma extremidade de destino usando algum algoritmo de roteamento nos sistemas de rede de computadores.
o Que São Roteadores?
Se u tinha uma empresa de telecomunicações que tem uma filial em Bangalore e outra em Hyderabad, então, para estabelecer uma conexão entre eles, usamos roteadores em ambas as extremidades que foram conectadas através de cabo de fibra óptica através de links STM de alta largura de banda ou links DS3.
por este cenário, o tráfego na forma de dados, voz ou vídeo fluirá de ambas as extremidades dedicadamente entre eles sem a interferência de qualquer terceiro tráfego indesejado. Este processo é rentável e eficiente em termos de tempo.
da mesma forma, este roteador também desempenha um papel fundamental para estabelecer conexões entre Testadores de software, isso vamos explorar mais no tutorial.
abaixo está o diagrama de uma rede de roteadores onde dois roteadores, ou seja, R1 e R2, estão conectando três redes diferentes.
Neste tutorial, estudaremos os vários aspectos, recursos e aplicativos de roteadores.
Tipos de Roteadores
Existem basicamente dois tipos de Roteadores:
Roteadores de Hardware: Estes são o hardware com competência de software inerente distintiva fornecida pelos fabricantes. Eles usam suas habilidades de roteamento para executar o roteamento. Eles têm alguns recursos mais especiais também, além do recurso de roteamento básico.Cisco 2900 router, ZTE ZXT1200, roteadores ZXT600 são o exemplo de roteadores de hardware comumente usados.
roteadores de Software: eles operam da mesma maneira que os roteadores de hardware, mas não têm nenhuma caixa de hardware separada. Talvez seja uma janela, Netware ou Servidor Linux. Todos eles têm habilidades de roteamento embutidas.Embora os roteadores de software sejam geralmente usados como gateways e firewalls em grandes sistemas de rede de computadores, ambos os tipos de roteadores têm seus próprios recursos e significado.
Os roteadores de software têm uma porta limitada para conectividade WAN e outras portas ou placas suportam conectividade LAN, portanto, eles não podem substituir os roteadores de hardware.
devido aos recursos embutidos de roteamento, todas as placas e portas executarão o roteamento WAN e outros também dependendo de sua configuração e capacidade.
Características dos Roteadores
- Trabalha na camada de rede do modelo de referência OSI e se comunicar com o vizinho dispositivos sobre o conceito de endereçamento IP e sub-redes.
- os principais componentes dos roteadores são a unidade central de processamento( CPU), memória flash, RAM não volátil, RAM, Placa de interface de rede e console.
- os roteadores têm um tipo diferente de várias portas, como porta fast-Ethernet, gigabit e porta de link STM. Todas as portas suportam conectividade de rede de alta velocidade.
- dependendo do tipo de porta necessária na rede, o usuário pode configurá-los de acordo.
- os roteadores realizam o processo de encapsulamento e decapsulamento de dados para filtrar a interferência indesejada.
- os roteadores têm a inteligência embutida para rotear o tráfego em um grande sistema de rede, tratando as sub-redes como uma rede intacta. Eles têm a capacidade de analisar o tipo de próximo link e hop conectado a ele, o que os torna superiores a outros dispositivos de camada 3, Como switch e bridges.
- os roteadores sempre funcionam no modo mestre e escravo, portanto, fornecem redundância. Ambos os roteadores terão as mesmas configurações no nível de software e hardware se o mestre falhar, o escravo atuará como mestre e executará todas as suas tarefas. Assim, salva a falha completa da rede.
roteamento IP
é o procedimento de transmissão dos pacotes do dispositivo final de uma rede para o dispositivo final remoto de alguma outra rede. Isso é feito por roteadores.
Os roteadores inspecionam o endereço IP final do destino e o endereço do próximo salto e, de acordo com os resultados, encaminharão o pacote de dados para o destino.
As tabelas de roteamento são usadas para descobrir os próximos endereços de salto e endereços de destino.
gateway padrão: um gateway padrão nada mais é do que um próprio roteador. Ele é implantado na rede onde um host de dispositivo final não tem entrada de rota de salto seguinte de alguma rede de destino explícita e não é capaz de descobrir o caminho para chegar a essa rede.
portanto, os dispositivos host são configurados de tal forma que os pacotes de dados direcionados para a rede remota serão destinados primeiro ao gateway padrão.
Em seguida, o gateway padrão fornecerá a rota para a rede de destino para o dispositivo host final de origem.
tabela de roteamento
Os roteadores têm a memória interna chamada de RAM. Todas as informações que uma tabela de roteamento coleta serão armazenadas na RAM dos roteadores. Uma tabela de roteamento identifica o caminho de um pacote aprendendo o endereço IP e outras informações relacionadas da tabela e encaminha o pacote para o destino ou rede desejado.
A seguir estão as entidades contidas em uma tabela de roteamento:
- endereços IP e máscara de Sub-rede do host de destino e o de rede
- endereços IP de todos os roteadores, que são necessários para atingir a rede de destino.
- Informações da interface extrovertida
existem três vários procedimentos para preencher uma tabela de roteamento:
- Diretamente ligado sub-redes
- roteamento Estático
- roteamento Dinâmico
Ligado Rotas: o ideal modo, todas as interfaces dos roteadores permanecerá em ‘down’ do estado. Assim, as interfaces em que o usuário vai implementar qualquer configuração, em primeiro lugar mudar o estado de ‘baixo’ para ‘cima’. A próxima etapa da configuração será atribuir os endereços IP a todas as interfaces.
Agora o roteador será inteligente o suficiente para rotear os pacotes de dados para uma rede de destino por meio de interfaces ativas diretamente conectadas. As sub-redes também são adicionadas na tabela de roteamento.
roteamento estático: usando o roteamento estático, um roteador pode coletar a rota para a rede de ponta que não está fisicamente ou diretamente conectada a uma de suas interfaces.
O roteamento é feito manualmente executando um comando específico que é usado globalmente.
o comando é o seguinte:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
geralmente é usado em pequenas redes apenas como precisa de muita configuração manual e todo o processo é muito longo.
um exemplo é o seguinte:
O roteador 1 está fisicamente conectado ao roteador 2 na interface Fast Ethernet. O roteador 2 também está conectado diretamente à sub-rede 10.0.2.0 / 24. Como a sub-rede não está fisicamente conectada com o roteador 1, portanto, ela não abre caminho para rotear o pacote para a sub-rede de destino.
Agora precisamos configurá-lo manualmente, o que é o seguinte:
- vá para prompt de comando do roteador 1.
- entrar mostrar rota IP, a tabela de roteamento tem o tipo abaixo de configuração.Como Baixar e instalar o Windows 8.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.1.0/24 é conectado diretamente, FastEthernet0 / 0, C significa conectado.
- agora usamos o comando static route para configuração para que o roteador 1 possa chegar à sub-rede 10.0.0.0/24.
Router# conf t
Router (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2
Router (config) # exit
Router# show ip route
10.0.0.0/24 é sub-rede 1 sub-redes
S 10.0.0.0 via 192.164.0.2
C 192.164.0.0/24 está diretamente ligado , FastEthernet0/0
” S ” representa estático.
Nota: O prompt de comando do roteador também tem muitas outras informações, mas expliquei aqui apenas o comando e as informações relevantes para o tópico.Roteamento Dinâmico: este tipo de roteamento funciona com pelo menos um tipo de Protocolo de roteamento é facilitado com ele. Um protocolo de roteamento é praticado por roteadores para que eles possam compartilhar as informações de roteamento entre eles. Por esse processo, cada um dos roteadores da rede pode aprender essas informações e implantá-las na construção de suas próprias tabelas de roteamento.
O Protocolo de roteamento funciona de tal forma que, se um link cair no qual estava encaminhando dados, ele muda dinamicamente seu caminho para o pacote de roteamento, o que, por sua vez, os torna resistentes a falhas.
o roteamento dinâmico também não precisa de nenhuma configuração manual que economize tempo e carga de administração.
precisamos apenas definir as rotas e suas sub-redes correspondentes que o roteador usará e o restante é cuidado pelos protocolos de roteamento.
distância administrativa
maior que um protocolo de roteamento pode ser praticado pela rede, e os roteadores podem coletar informações de rota sobre a rede de várias fontes. A principal tarefa dos roteadores é procurar o melhor caminho. O número de distância administrativa é praticado pelos roteadores para descobrir qual caminho é mais adequado para rotear o tráfego. O protocolo que indica menor número de distância administrativa é melhor adequado para usar.
Metric
considere que o roteador descubra dois caminhos distintos para chegar ao host de destino da mesma rede a partir do mesmo protocolo, então ele deve tomar a decisão de escolher o melhor caminho para rotear o tráfego e armazenar na tabela de roteamento.
Metric é um parâmetro de medição que é implantado para corrigir o caminho mais adequado. Novamente menor será o número de métrica melhor será o caminho.
Tipos de Protocolos de Roteamento
Existem dois tipos de protocolos de roteamento:
- Vetor de distância
- Estado do Link
ambos os tipos acima de protocolos de roteamento são protocolos de roteamento interior (IGP) que denota que eles costumavam negociar dados de roteamento dentro de um sistema de rede autônomo. Embora o Border gateway protocol (BGP) seja um tipo de Protocolo de roteamento exterior (EGP) que denota que ele é usado para negociar dados de roteamento entre dois sistemas de rede diferentes na internet.
Protocolo de vetor de Distância
RIP (Routing Information protocol): RIP é um tipo de protocolo de vetor de Distância. De acordo com o nome, o protocolo de roteamento de vetor de distância emprega distância para obter o caminho mais adequado para alcançar a rede remota. A distância é basicamente a contagem de roteadores existem no meio enquanto se aproxima da rede remota. RIP tem duas versões, mas a versão 2 é mais popularmente usada em todos os lugares.
Versão 2 tem a capacidade de apresentar máscaras de sub-rede e práticas multicast para enviar atualizações de roteamento. A contagem de saltos é praticada como uma métrica e tem a contagem administrativa de 120.
RIP versão 2 Inicie as tabelas de roteamento em cada intervalo de 30 segundos, portanto, muita largura de banda é utilizada neste processo. Ele utiliza o endereço multicast 224.0.0.9 para iniciar informações de roteamento.
EIGRP( Enhanced interior Gateway routing protocol): é um tipo progressivo de Protocolo de vetor de distância.
Os vários tipos de aspectos de roteamento que ele faz São:
- Classless routing e VLSM
- balanceamento de Carga
- atualizações Incrementais
- Rota de compactação
Os roteadores que utilizam o EIGRP como um protocolo de roteamento práticas o endereço de difusão seletiva 224.0.0.10. Os roteadores EIGRP mantêm três tipos de tabelas de roteamento que possuem todas as informações necessárias.
a distância administrativa do EIGRP é 90 e determina a métrica usando largura de banda e atraso.
Link State Protocol
o objetivo do link state protocol também é semelhante ao do distance vector protocol, para localizar um caminho mais adequado para um destino, mas implantar técnicas distintas para executá-lo.
Link state protocol não inicia a tabela de roteamento geral, em seu lugar, ele lança as informações sobre a topologia de rede, como resultado do qual todos os roteadores usando o link state protocol devem ter as estatísticas de topologia de rede semelhantes.
estes são difíceis de configurar e requerem muito armazenamento de memória e memória CPU do que o protocolo de vetor de distância.
isso funciona mais rápido do que o dos protocolos vetoriais de distância. Eles também mantêm a tabela de roteamento de três tipos e executam o primeiro algoritmo de caminho mais curto para descobrir o melhor caminho.
OSPF é um tipo de Protocolo de Estado de link.
OSPF (abrir primeiro o caminho mais curto):
- é um protocolo de roteamento sem classes e suporta VLSM, atualizações incrementais, sumarização manual de rotas e balanceamento de carga de custo igual.
- apenas o custo da interface é usado como um parâmetro métrico no OSPF. O número de distância administrativa é definido como 110. O IP Multicast implantado para atualizações de roteamento é 224.0.0.5 e 224.0.0.6.
- o link entre roteadores vizinhos usando o protocolo OSPF é configurado primeiro antes de compartilhar as atualizações de roteamento. Como é um protocolo de Estado de link, os roteadores não flutuam toda a tabela de roteamento, mas apenas compartilham as estatísticas sobre a topologia da rede.
- então cada roteador executa o algoritmo SFP para determinar o caminho superlativo e inclui-o na tabela de roteamento. Ao usar este processo, a possibilidade de erro de loop de roteamento é menor.
- os roteadores OSPF enviam os pacotes hello no Multicast IP 224.0.0.5 para configurar o link com os vizinhos. Então, quando o link é estabelecido, ele começa a flutuar atualizações de roteamento para vizinhos.
- um roteador OSPF envia pacotes hello a cada 10 segundos na rede. Se não receber o pacote Return hello de um vizinho em 40 segundos, ele proclamará esse vizinho como baixo. Os roteadores para se tornarem vizinhos devem ter alguns campos tão comuns quanto ID de sub-rede, ID de área, Temporizadores de intervalo hello e dead, autenticação e MTU.
- OSPF tem o processo de cada autenticação de mensagem. Isso é usado para evitar roteadores para transmitir informações de roteamento falsas. As informações falsas podem levar ao ataque de negação de serviço.
- existem dois métodos de autenticação, MD5 e autenticação de texto claro. MD5 é mais comumente usado. Ele suporta o processo manual de sumarização de rotas enquanto flutua em tabelas de roteamento.
BGP (Border Gateway Protocol):
até agora, discutimos os protocolos de roteamento interno que são usados para pequenas redes. Mas para redes de grande escala, o BGP é usado, pois tem a capacidade de lidar com o tráfego pela internet para grandes redes.
- as indústrias que usam BGP têm um número exclusivo de sistema autônomo que é compartilhado com outra rede para estabelecer a conexão entre os dois sistemas autônomos (sistemas autônomos).
- com a ajuda desta joint venture, indústrias e provedores de serviços de rede, como operadoras móveis, podem fornecer as rotas comandadas pelo BGP e, por isso, os sistemas obtêm a velocidade e eficiência amplificadas da internet com redundância superior.
- ele constrói a avaliação de roteamento com base em políticas de rede, conjunto de regras configuradas e caminhos de roteamento e também participa de tirar conclusões principais de roteamento Central.
- BGP faz seus vizinhos pela configuração manual entre roteadores para construir uma sessão TCP na porta 179. Um apresentador BGP envia mensagens de 19 bytes a cada 60 segundos para seus vizinhos para estabelecer a conexão.
- o mecanismo Route-map lida com o fluxo de rotas no BGP. Não é nada além de um conjunto de regras. Cada regra explica, para rotas equivalentes critérios especificados, que decisão a ser implementada. A decisão é descartar a rota ou fazer modificações de alguns atributos da rota antes de finalmente armazená-la na tabela de roteamento.
- os critérios de seleção do caminho BGP são diferentes dos outros. Ele primeiro descobre os atributos de caminho para rotas sincronizadas sem loop para chegar ao destino da seguinte maneira.
Trabalho de Roteador
- Na parte de hardware do roteador, a física conexões são feitas através de portas de entrada; além disso, mantém a cópia da tabela de encaminhamento. O tecido de comutação é um tipo de IC (circuito integrado) que informa ao roteador em qual porta de saída deve encaminhar o pacote.
- o processador de roteamento salva a tabela de roteamento dentro dela e implementa os vários protocolos de roteamento a serem usados em pacotes de encaminhamento.
- a porta de saída transmite os pacotes de dados de volta ao seu lugar.
O trabalho é dividido em dois planos diferentes,
- plano de Controle: Os roteadores manter a tabela de roteamento que armazena todas as estático e dinâmico de rotas para ser usado para destiná o pacote de dados para o host remoto. O plano de controle é uma lógica que fabrica uma base de informações de encaminhamento (FIB) a ser utilizada pelo plano de Encaminhamento e também possui as informações sobre a interface física dos roteadores a serem conectados.
- plano de Encaminhamento: com base nas informações que ele coleta do plano de controle com base em registros em tabelas de roteamento, ele encaminha o pacote de dados para corrigir o host de rede remota. Também cuida de conexões físicas corretas para dentro e para fora.
- Encaminhamento: Como sabemos que o principal objetivo dos roteadores é conectar grandes redes, como redes WAN. Como funciona na camada 3, é necessária a decisão de encaminhamento com base no endereço IP de destino e na máscara de sub-rede armazenada em um pacote direcionado para a rede remota.
- de acordo com a figura, o roteador A pode alcançar o roteador C através de dois caminhos, um é diretamente através da sub-rede B e outro é através do roteador B usando sub-rede a e sub-rede C respectivamente. Desta forma, a rede tornou-se redundante.
- Quando um pacote chega ao roteador primeiro mirante na tabela de roteamento para encontrar o mais adequado caminho para chegar ao destino e, uma vez que obtém o endereço IP do próximo salto ele encapsula o pacote de dados. Para descobrir o melhor protocolo de roteamento de caminho é usado.
- a rota é aprendida reunindo informações do cabeçalho associado a cada um dos pacotes de dados chega a cada nó. O cabeçalho contém as informações de endereço IP do próximo salto da rede de destino.
- para chegar a um destino, vários caminhos são mencionados na tabela de roteamento; usando um algoritmo mencionado, ele usa o caminho mais adequado para encaminhar dados.
- ele também verifica se a interface na qual o pacote está pronto para ser encaminhado está acessível ou não. Depois de coletar todas as informações necessárias, ele envia o pacote de acordo com a rota decidida.
- o roteador também supervisiona o congestionamento quando os pacotes atingem qualquer esperança da rede em um ritmo maior do que o roteador é capaz de processar. Os procedimentos utilizados são uma queda de cauda, detecção precoce aleatória (vermelho) e detecção precoce aleatória ponderada (WRED).
- a ideia por trás deles é o roteador soltar o pacote de dados quando o tamanho da fila é excedido o que é predefinido durante a configuração e pode ser armazenado em buffers. Assim, o roteador descarta os pacotes de entrada recém-chegados.
- além deste roteador toma a decisão de escolher qual pacote a ser encaminhado primeiro ou em que número quando existem várias filas. Isso é implementado pelo parâmetro QoS (qualidade de serviço).
- realizar roteamento baseado em políticas também é uma função de roteadores. Isso é feito ignorando todas as regras e rotas definidas na tabela de roteamento e fazendo um novo conjunto de regras, para encaminhar pacotes de dados de forma imediata ou prioritária. Isso é feito com base nos requisitos.
- ao executar as várias tarefas dentro do roteador, a utilização da CPU é muito alta. Portanto, algumas de suas funções são executadas por Circuitos integrados específicos da aplicação (ASIC).
- as portas Ethernet e STM são usadas para conectar o cabo de fibra óptica ou outro meio de transmissão para conectividade física.
- a porta ADSL é usada para conectar o roteador ao ISP usando cabos CAT5 ou CAT6, respectivamente.
aplicações de roteadores
- roteadores são os blocos de construção de provedores de Serviços de telecomunicações. Eles são usados para conectar equipamentos de hardware central, como MGW, BSC, SGSN e outros servidores à rede de localização remota. Assim, trabalhe como uma espinha dorsal das operações móveis.
- os roteadores são usados na implantação do centro de operação e manutenção de uma organização que pode ser chamada de Centro NOC. Todo o equipamento da extremidade distante é conectado com o lugar central sobre o cabo ótico através dos roteadores que igualmente fornece a redundância operando-se na topologia principal da relação da relação e da proteção.
- Suporta taxa rápida de transmissão de dados, pois usa links STM de alta largura de banda para conectividade, portanto, usados para comunicação com e sem fio.Os testadores de Software também usam roteadores para comunicações WAN. Suponha que o gerente de uma organização de software esteja situado em Delhi e seu executivo esteja situado em vários outros locais, como Bangalore e Chennai. Em seguida, os executivos podem compartilhar suas ferramentas de software e outros aplicativos com seu Gerente por meio de roteadores, conectando seus PCs ao roteador usando a arquitetura WAN.
- os roteadores modernos têm o recurso de portas USB embutidas no hardware. Eles têm memória interna com capacidade de armazenamento suficiente. Dispositivos de armazenamento externos podem ser usados em combinação com roteadores para armazenamento e compartilhamento de dados.
- os roteadores têm o recurso de restrição de acesso. O administrador configura o roteador de forma que apenas alguns clientes ou pessoas possam acessar os dados gerais do roteador, enquanto outros podem acessar apenas os dados definidos para procurar.
- além deste roteadores pode ser configurado de tal forma que apenas uma pessoa tem os direitos ou seja, o proprietário ou administrador para executar modificar, adicionar ou excluir função na parte do software, enquanto outros podem ter apenas os direitos de visualização. Isso o torna altamente seguro e pode ser usado em operações militares e empresas financeiras onde a confidencialidade dos dados é uma preocupação primordial.
- em redes sem fio, com a ajuda de configurar VPN em roteadores, ele pode ser usado no modelo cliente-servidor pelo qual pode compartilhar internet, recursos de hardware, vídeo, dados e voz sendo distantes. Um exemplo é mostrado na figura abaixo.
- Roteadores são amplamente utilizados pelo provedor de serviços de internet para enviar os dados da origem para o destino na forma de e-mail, como uma página da web, voz, imagem ou arquivo de vídeo. Os dados podem ser enviados em todo o mundo, desde que o destino tenha um endereço IP.
conclusão
neste tutorial, estudamos profundamente sobre os vários recursos, tipos, trabalho e aplicação de roteadores. Também vimos o trabalho e os recursos de vários tipos de protocolos de roteamento usados pelos roteadores para descobrir o melhor caminho para rotear pacotes de dados para a rede de destino a partir da rede de origem.
ler Mais => Como Atualizar o Firmware do Roteador
analisando todos os aspectos de roteadores percebemos o fato de que os roteadores desempenham um papel muito importante nos dias modernos sistemas de comunicação. É amplamente utilizado em quase todos os lugares, desde pequenas redes domésticas até redes WAN.
com o uso de roteadores, A comunicação de longa distância, seja na forma de dados, voz, vídeo ou imagem, torna-se mais confiável, rápida, segura e econômica.
Tutorial anterior / próximo Tutorial