all about routers types routers
Papel e importância dos roteadores no sistema de rede de computadores:
Nosso tutorial anterior neste Série completa de treinamento de rede nos explicou sobre Switches da Camada 2 e Camada 3 em detalhe. Neste tutorial, veremos sobre Roteadores em detalhes.
Os roteadores são amplamente usados em toda a nossa vida diária, pois conectam as várias redes espalhadas por longas distâncias.
Como o nome é autoexplicativo, os roteadores adquirem sua nomenclatura a partir do trabalho que realizam, o que significa que eles fazem o roteamento de pacotes de dados da extremidade de origem a uma extremidade de destino usando algum algoritmo de roteamento nos sistemas de rede de computadores.
download gratuito do software do youtube video downloader
O que você aprenderá:
- O que são roteadores?
- Tipos de roteadores
- Tabela de roteamento
- Distância Administrativa
- Trabalho do roteador
- Aplicações de roteadores
O que são roteadores?
Se você tivesse uma empresa de telecomunicações com uma filial em Bangalore e outra em Hyderabad, para estabelecer uma conexão entre elas, usaríamos roteadores em ambas as extremidades que eram conectadas por cabo de fibra óptica por links STM de alta largura de banda ou links DS3.
Nesse cenário, o tráfego na forma de dados, voz ou vídeo fluirá de ambas as extremidades dedicadamente entre elas, sem a interferência de nenhum terceiro tráfego indesejado. Este processo é econômico e rápido.
Da mesma forma, esse roteador também desempenha um papel fundamental no estabelecimento de conexões entre testadores de software, o que exploraremos com mais detalhes no tutorial.
Abaixo está o diagrama de uma rede de roteadores onde dois roteadores, R1 e R2, estão conectando três redes diferentes.
Neste tutorial, estudaremos os vários aspectos, recursos e aplicações dos Roteadores.
Tipos de roteadores
Existem basicamente dois tipos de Roteadores:
Roteadores de hardware: Estes são os hardwares com competência de software embutida distinta fornecida pelos fabricantes. Eles usam suas habilidades de roteamento para executar o roteamento. Eles têm alguns recursos mais especiais, além do recurso de roteamento básico.
Os roteadores Cisco 2900, ZTE ZXT1200, ZXT600 são exemplos de roteadores de hardware comumente usados.
Roteadores de software: Eles operam da mesma forma que os roteadores de hardware, mas não têm nenhuma caixa de hardware separada. Talvez seja uma janela, servidor Netware ou Linux. Todos eles têm habilidades de roteamento embutidas.
Embora os roteadores de software sejam geralmente usados como gateways e firewalls em grandes sistemas de rede de computadores, ambos os tipos de roteadores têm seus próprios recursos e significado.
Os roteadores de software têm uma porta limitada para conectividade WAN e outra porta ou placa de suporte à conectividade LAN, portanto, eles não podem substituir os roteadores de hardware.
Por causa dos recursos embutidos de roteamento, todas as placas e portas realizarão o roteamento WAN e outros também dependendo de sua configuração e capacidade.
Recursos de roteadores
- Funciona na camada de rede do modelo de referência OSI e se comunica com dispositivos vizinhos no conceito de endereçamento IP e sub-rede.
- Os principais componentes dos roteadores são a unidade de processamento central (CPU), memória flash, RAM não volátil, RAM, placa de interface de rede e console.
- Os roteadores têm um tipo diferente de portas múltiplas, como porta Fast Ethernet, gigabit e porta de link STM. Todas as portas suportam conectividade de rede de alta velocidade.
- Dependendo do tipo de porta necessária na rede, o usuário pode configurá-los adequadamente.
- Os roteadores realizam o processo de encapsulamento e desencapsulamento de dados para filtrar as interferências indesejadas.
- Os roteadores possuem inteligência embutida para rotear o tráfego em um grande sistema de rede, tratando as sub-redes como uma rede intacta. Eles têm a capacidade de analisar o tipo de próximo link e saltar conectado a ele, o que os torna superiores a outros dispositivos de camada 3, como switch e pontes.
- Os roteadores sempre funcionam em modo mestre e escravo, portanto, fornece redundância. Ambos os roteadores terão as mesmas configurações no nível de software e hardware se o mestre falhar, então o escravo atuará como mestre e executará todas as suas tarefas. Assim, salva a falha de rede completa.
Roteamento IP
É o procedimento de transmissão de pacotes do dispositivo final de uma rede para o dispositivo final remoto de alguma outra rede. Isso é feito por roteadores.
Os roteadores inspecionam o endereço IP final de destino e o endereço do próximo salto e, de acordo com os resultados, encaminharão o pacote de dados ao destino.
As tabelas de roteamento são usadas para descobrir os endereços do próximo salto e os endereços de destino.
Gateway padrão: Um gateway padrão nada mais é que o próprio roteador. Ele é implantado na rede onde um host de dispositivo final não tem entrada de rota do próximo salto de alguma rede de destino explícita e não é capaz de descobrir o caminho para chegar a essa rede.
Portanto, os dispositivos host são configurados de forma que os pacotes de dados que são direcionados à rede remota sejam destinados primeiramente ao gateway padrão.
Em seguida, o gateway padrão fornecerá a rota em direção à rede de destino até o dispositivo host final de origem.
Tabela de roteamento
Os roteadores possuem memória interna denominada RAM. Todas as informações coletadas por uma tabela de roteamento serão armazenadas na RAM dos roteadores. Uma tabela de roteamento identifica o caminho para um pacote aprendendo o endereço IP e outras informações relacionadas da tabela e encaminha o pacote para o destino ou rede desejada.
A seguir estão as entidades contidas em uma tabela de roteamento:
- Endereços IP e máscara de sub-rede do host de destino e da rede
- Endereços IP de todos os roteadores necessários para alcançar a rede de destino.
- Extrovert interface information
Existem três procedimentos diferentes para preencher uma tabela de roteamento:
- Sub-redes conectadas diretamente
- Roteamento Estático
- Roteamento dinâmico
Rotas conectadas: No modo ideal, todas as interfaces dos roteadores permanecerão no estado 'inativo'. Assim, as interfaces nas quais o usuário vai implementar qualquer configuração, primeiro altere o estado de ‘baixo’ para ‘cima’. A próxima etapa da configuração será atribuir os endereços IP a todas as interfaces.
Agora o roteador será inteligente o suficiente para rotear os pacotes de dados para uma rede de destino por meio de interfaces ativas conectadas diretamente. As sub-redes também são adicionadas à tabela de roteamento.
ferramentas de teste de desempenho para aplicativos Java
Roteamento Estático: Usando o roteamento estático, um roteador pode reunir a rota para a rede da extremidade oposta que não está fisicamente ou diretamente conectada a uma de suas interfaces.
O roteamento é feito manualmente executando um comando específico que é usado globalmente.
O comando é o seguinte:
IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.
Geralmente é usado em redes minúsculas, pois precisa de muita configuração manual e todo o processo é muito demorado.
Um exemplo é o seguinte:
O roteador 1 está fisicamente conectado ao roteador 2 na interface Fast Ethernet. O Roteador 2 também está conectado diretamente à sub-rede 10.0.2.0/24. Como a sub-rede não está fisicamente conectada ao Roteador 1, ela não descobre a maneira de rotear o pacote para a sub-rede de destino.
Agora precisamos configurá-lo manualmente da seguinte maneira:
- Vá para o prompt de comando do Roteador 1.
- Digite show IP route, a tabela de roteamento tem o tipo de configuração abaixo.
Roteador # mostra rota IP
C 192.164.0.0/24 está conectado diretamente, FastEthernet0 / 0, C significa conectado.
- Agora usamos o comando de rota estática para configuração de modo que o Roteador 1 possa chegar à sub-rede 10.0.0.0/24.
Router # conf t
Router (config) # ip route 10.0.0.0 255.255.255.0 192.164.0.2
Router (config) # exit
Roteador # mostra rota de IP
10.0.0.0/24 está dividido em sub-redes, 1 sub-redes
S 10.0.0.0 (1/0) via 192.164.0.2
C 192.164.0.0/24 está diretamente conectado, FastEthernet0 / 0
S significa estático.
Observação: o prompt de comando do roteador também contém muitas outras informações, mas expliquei aqui apenas o comando e as informações relevantes ao tópico.
Roteamento dinâmico: Este tipo de roteamento funciona com pelo menos um tipo de protocolo de roteamento facilitado com ele. Um protocolo de roteamento é praticado por roteadores para que possam compartilhar as informações de roteamento entre eles. Por meio desse processo, cada um dos roteadores da rede pode aprender essas informações e implantá-las na construção de suas próprias tabelas de roteamento.
O protocolo de roteamento funciona de forma que, se um link no qual estava roteando dados cair, ele altere dinamicamente seu caminho para o pacote de roteamento, o que por sua vez os torna resistentes a falhas.
O roteamento dinâmico também não precisa de nenhuma configuração manual, o que economiza tempo e carga de administração.
Precisamos apenas definir as rotas e suas sub-redes correspondentes que o roteador estará usando e o resto é cuidado pelos protocolos de roteamento.
Distância Administrativa
Mais de um protocolo de roteamento pode ser praticado pela rede e os roteadores podem coletar informações de rota sobre a rede de várias fontes. A principal tarefa dos roteadores é pesquisar o melhor caminho. O número de distância administrativa é praticado por roteadores para descobrir qual caminho é mais adequado para rotear o tráfego. O protocolo que indica a distância administrativa de número inferior é o mais adequado para uso.
Métrica
Considere que o roteador descubra dois caminhos distintos para chegar ao host de destino da mesma rede a partir do mesmo protocolo, então ele tem que tomar a decisão de escolher o melhor caminho para rotear o tráfego e armazenar na tabela de roteamento.
Metric é um parâmetro de medição que é implantado para corrigir o caminho mais adequado. Mais uma vez menor será o número de métricas, melhor será o caminho.
Tipos de protocolos de roteamento
Existem dois tipos de protocolos de roteamento:
- Vetor de distância
- Link state
Ambos os tipos de protocolos de roteamento acima são protocolos de roteamento interno (IGP), o que denota que eles costumavam trocar dados de roteamento dentro de um sistema de rede autogerido. Enquanto o Border gateway protocol (BGP) é um tipo de protocolo de roteamento exterior (EGP), que denota que é usado para trocar dados de roteamento entre dois sistemas de rede diferentes na Internet.
Protocolo de vetor de distância
RIP (protocolo de informações de roteamento):RASGAR é um tipo de protocolo de vetor de distância. De acordo com o nome, o protocolo de roteamento do vetor de distância emprega distância para obter o caminho mais adequado para alcançar a rede remota. A distância é basicamente a contagem de roteadores existentes no meio ao se aproximar da rede remota. O RIP tem duas versões, mas a versão 2 é mais usada em todos os lugares.
A versão 2 tem a capacidade de apresentar máscaras de sub-rede e práticas multicast para enviar atualizações de roteamento. A contagem de saltos é praticada como uma métrica e tem a contagem administrativa de 120.
O RIP versão 2 inicia as tabelas de roteamento a cada intervalo de 30 segundos, portanto, muita largura de banda é utilizada neste processo. Ele utiliza o endereço multicast 224.0.0.9 para iniciar as informações de roteamento.
EIGRP (protocolo de roteamento de gateway interior aprimorado): É um tipo progressivo de protocolo de vetor de distância.
Os vários tipos de aspectos de roteamento que ele oferece são:
- Roteamento classless e VLSM
- Balanceamento de carga
- Atualizações incrementais
- Resumo de rota
Os roteadores que usam EIGRP como protocolo de roteamento praticam o endereço multicast 224.0.0.10. Os roteadores EIGRP mantêm três tipos de tabelas de roteamento que contêm todas as informações necessárias.
A distância administrativa do EIGRP é 90 e determina a métrica usando largura de banda e atraso.
Protocolo Link State
O objetivo do protocolo de estado de link também é semelhante ao do protocolo do vetor de distância, para localizar um caminho mais adequado para um destino, mas implantar técnicas distintas para realizá-lo.
O protocolo de estado de link não inicia a tabela de roteamento geral, em seu lugar, ele inicia as informações sobre a topologia da rede, como resultado de todos os roteadores que usam o protocolo de estado de link devem ter estatísticas de topologia de rede semelhantes.
Eles são difíceis de configurar e requerem muito armazenamento de memória e memória da CPU do que o protocolo do vetor de distância.
Isso funciona mais rápido do que os protocolos de vetor de distância. Eles também mantêm a tabela de roteamento de três tipos e executam o primeiro algoritmo do caminho mais curto para descobrir o melhor caminho.
OSPF é um tipo de protocolo de estado de link.
OSPF (abra o caminho mais curto primeiro):
melhor maneira de limpar o registro do Windows 10
- É um protocolo de roteamento classless e suporta VLSM, atualizações incrementais, resumo de rota manual e equilíbrio de carga de custo igual.
- Apenas o custo de interface é usado como parâmetro métrico no OSPF. O número da distância administrativa é definido como 110. O IP multicast implantado para atualizações de roteamento é 224.0.0.5 e 224.0.0.6.
- O link entre roteadores vizinhos usando o protocolo OSPF é primeiro configurado antes de compartilhar as atualizações de roteamento. Como é um protocolo de estado de link, os roteadores não flutuam em toda a tabela de roteamento, mas apenas compartilham as estatísticas sobre a topologia da rede.
- Em seguida, cada roteador executa o algoritmo SFP para determinar o caminho superlativo e inclui-o na tabela de roteamento. Usando este processo, a possibilidade de erro de loop de roteamento é mínima.
- Os roteadores OSPF enviam os pacotes de saudação no IP multicast 224.0.0.5 para configurar o link com os vizinhos. Então, quando o link é estabelecido, ele começa a fazer atualizações de roteamento flutuante para os vizinhos.
- Um roteador OSPF envia pacotes de saudação a cada 10 segundos na rede. Se ele não receber o pacote de saudação de retorno de um vizinho em 40 segundos, ele proclamará esse vizinho como inativo. Os roteadores para se tornarem vizinhos devem ter alguns campos tão comuns como ID de sub-rede, ID de área, hello e timers de intervalo morto, autenticação e MTU.
- OSPF tem o processo de autenticação de cada mensagem. Isso é usado para evitar que os roteadores transmitam informações de roteamento falsas. As informações falsas podem levar a um ataque de negação de serviço.
- Existem dois métodos de autenticação, MD5 e autenticação de texto não criptografado. O MD5 é o mais comumente usado. Ele suporta o processo de sumarização manual de rotas enquanto flutua nas tabelas de roteamento.
BGP (Border Gateway Protocol):
Até agora, discutimos os protocolos de roteamento internos que são usados para redes pequenas. Mas para redes de grande escala, o BGP é usado porque tem a capacidade de lidar com o tráfego da Internet para grandes redes.
- As indústrias que usam o BGP têm um número de sistema autônomo exclusivo que é compartilhado com outra rede para estabelecer a conexão entre os dois sistemas autônomos (sistemas autônomos).
- Com a ajuda dessa joint venture, indústrias e provedores de serviços de rede, como operadoras de telefonia móvel, podem fornecer as rotas comandadas pelo BGP e, por causa disso, os sistemas obtêm a velocidade e a eficiência da internet ampliadas com redundância superior.
- Ele constrói a avaliação de roteamento com base nas políticas de rede, conjunto de regras configuradas e caminhos de roteamento e também participa da obtenção das principais conclusões de roteamento do núcleo.
- O BGP faz seus vizinhos por configuração manual entre roteadores para criar uma sessão TCP na porta 179. Um apresentador BGP envia mensagens de 19 bytes a cada 60 segundos para seus vizinhos para estabelecer a conexão.
- O mecanismo de mapa de rota controla o fluxo de rotas no BGP. Não é nada além de um conjunto de regras. Cada regra explica, para critérios especificados de rotas equivalentes, qual decisão a ser implementada. A decisão é de descartar a rota ou fazer modificações em alguns atributos da rota antes de finalmente armazená-la na tabela de roteamento.
- Os critérios de seleção do caminho BGP são diferentes dos outros. Ele primeiro descobre os atributos de caminho para rotas sincronizadas sem loop para chegar ao destino da seguinte maneira.
Trabalho do roteador
- Na parte de hardware do roteador, as conexões físicas são feitas por meio de portas de entrada; ele também mantém a cópia da tabela de encaminhamento. A malha de comutação é um tipo de IC (circuito integrado) que informa ao roteador em qual porta de saída ele deve encaminhar o pacote.
- O processador de roteamento salva a tabela de roteamento dentro dele e implementa os vários protocolos de roteamento a serem usados no encaminhamento de pacotes.
- A porta de saída transmite os pacotes de dados de volta ao seu lugar.
O trabalho é dividido em dois planos diferentes,
- Avião de controle : Os roteadores mantêm a tabela de roteamento que armazena todas as rotas estáticas e dinâmicas a serem utilizadas para destinar o pacote de dados ao host remoto. O plano de controle é uma lógica que fabrica uma base de informações de encaminhamento (FIB) a ser utilizada pelo plano de encaminhamento e também possui as informações a respeito da interface física dos roteadores a serem conectados.
- Avião de despacho : com base nas informações que coleta do plano de controle com base em registros em tabelas de roteamento, ele encaminha o pacote de dados para corrigir o host da rede remota. Ele também cuida das conexões físicas internas e externas corretas.
- Encaminhamento : Como sabemos que o principal objetivo dos roteadores é conectar grandes redes, como redes WAN. Como ele funciona na camada 3, ele toma a decisão de encaminhamento com base no endereço IP de destino e na máscara de sub-rede armazenados em um pacote direcionado para a rede remota.
- Conforme a figura, o Roteador A pode alcançar o Roteador C por meio de dois caminhos, um é diretamente através da Sub-rede B e outro é através do Roteador B usando a Sub-rede A e a Sub-rede C respectivamente. Desta forma, a rede se tornou redundante.
- Quando um pacote chega ao roteador, ele primeiro procura na tabela de roteamento o caminho mais adequado para chegar ao destino e, uma vez que obtém o endereço IP do próximo salto, ele encapsula o pacote de dados. Para descobrir o melhor protocolo de roteamento de caminho é usado.
- A rota é aprendida reunindo informações do cabeçalho associado a cada pacote de dados que chega em cada nó. O cabeçalho contém as informações do endereço IP do próximo salto da rede de destino.
- Para chegar a um destino, vários caminhos são mencionados na tabela de roteamento; usando um algoritmo mencionado, ele usa o caminho mais adequado para encaminhar os dados.
- Ele também verifica se a interface na qual o pacote está pronto para ser encaminhado está acessível ou não. Depois de coletar todas as informações necessárias, ele envia o pacote de acordo com a rota escolhida.
- O roteador também supervisiona o congestionamento quando os pacotes alcançam qualquer esperança da rede em um ritmo maior do que o roteador é capaz de processar. Os procedimentos usados são queda da cauda, detecção precoce aleatória (RED) e detecção precoce aleatória ponderada (WRED).
- A ideia por trás disso é o roteador descartar o pacote de dados quando o tamanho da fila ultrapassar o que foi predefinido durante a configuração e pode ser armazenado em buffers. Assim, o roteador descarta os pacotes de entrada recém-chegados.
- Além disso, esse roteador toma a decisão de escolher qual pacote será encaminhado primeiro ou em que número quando houver várias filas. Isso é implementado pelo parâmetro QoS (qualidade de serviço).
- Executar o roteamento baseado em políticas também é uma função dos Roteadores. Isso é feito contornando todas as regras e rotas definidas na tabela de roteamento e criando um novo conjunto de regras, para encaminhar o pacote de dados em uma base imediata ou em prioridade. Isso é feito com base nos requisitos.
- Ao realizar as várias tarefas dentro do roteador, a utilização da CPU é muito alta. Portanto, algumas de suas funções são realizadas por circuitos integrados específicos de aplicativos (ASIC).
- As portas Ethernet e STM são usadas para conectar o cabo de fibra óptica ou outro meio de transmissão para conectividade física.
- A porta ADSL é usada para conectar o roteador ao ISP usando cabos CAT5 ou CAT6 respectivamente.
Aplicações de roteadores
- Os roteadores são os blocos de construção dos provedores de serviços de telecomunicações. Eles são usados para conectar o equipamento de hardware central, como MGW, BSC, SGSN, IN e outros servidores à rede de localização remota. Assim, funcionam como uma espinha dorsal das operações móveis.
- Os roteadores são usados na implantação do centro de operação e manutenção de uma organização que pode ser chamada de centro NOC. Todo o equipamento de ponta remota é conectado com localização central através de cabo óptico via roteadores que também fornece redundância ao operar no link principal e na topologia do link de proteção.
- Suporta uma taxa rápida de transmissão de dados, pois usa links STM de alta largura de banda para conectividade, portanto, usados para comunicação com e sem fio.
- Os testadores de software também usam roteadores para comunicações WAN. Suponha que o gerente de uma organização de software esteja situado em Delhi e seu executivo em vários outros locais, como Bangalore e Chennai. Em seguida, os executivos podem compartilhar suas ferramentas de software e outros aplicativos com seu gerente por meio de roteadores, conectando seus PCs ao roteador usando a arquitetura WAN .
- Os roteadores modernos têm o recurso de portas USB embutidas no hardware. Eles têm memória interna com capacidade de armazenamento suficiente. Dispositivos de armazenamento externo podem ser usados em combinação com roteadores para armazenamento e compartilhamento de dados.
- Os roteadores têm o recurso de restrição de acesso. O administrador configura o roteador de forma que apenas alguns clientes ou pessoas possam acessar os dados gerais do roteador, enquanto outros podem acessar apenas os dados que foram definidos para consulta.
- Além disso, os roteadores podem ser configurados de forma que apenas uma pessoa tenha direitos, ou seja, o proprietário ou administrador para executar a função de modificação, adição ou exclusão na parte do software, enquanto outros podem ter apenas os direitos de visualização. Isso o torna altamente seguro e pode ser usado em operações militares e empresas financeiras, onde a confidencialidade dos dados é a principal preocupação.
- Em redes wireless, com a ajuda da configuração de VPN em roteadores, pode ser utilizado no modelo cliente-servidor pelo qual pode-se compartilhar internet, recursos de hardware, vídeo, dados e voz distantes. Um exemplo é mostrado na figura abaixo.
- Os roteadores são amplamente utilizados pelo provedor de serviços de Internet para enviar dados da origem ao destino na forma de e-mail, como uma página da web, voz, imagem ou arquivo de vídeo. Os dados podem ser enviados para qualquer parte do mundo, desde que o destino tenha um endereço IP.
Conclusão
Neste tutorial, estudamos profundamente sobre os vários recursos, tipos, funcionamento e aplicação de roteadores. Também vimos o funcionamento e os recursos de vários tipos de protocolos de roteamento usados por roteadores para descobrir o melhor caminho para o roteamento de pacotes de dados para a rede de destino da rede de origem.
Leitura adicional => Como atualizar o firmware no roteador
Ao analisar todos os vários aspectos dos roteadores, percebemos o fato de que os roteadores desempenham um papel muito importante nos sistemas de comunicação modernos. É amplamente utilizado em quase todos os lugares, desde pequenas redes domésticas até redes WAN.
Com o uso de roteadores, a comunicação de longa distância seja na forma de dados, voz, vídeo ou imagem torna-se mais confiável, rápida, segura e econômica.
PREV Tutorial | PRÓXIMO Tutorial
Leitura recomendada
- 7 camadas do modelo OSI (um guia completo)
- Modelo TCP / IP com diferentes camadas
- Um guia completo para firewall: como construir um sistema de rede seguro
- Tudo sobre Switches de Camada 2 e Camada 3 no Sistema de Rede
- Guia para máscara de sub-rede (sub-rede) e calculadora de sub-rede IP
- LAN Vs WAN Vs MAN: diferença exata entre os tipos de rede
- O que é rede de longa distância (WAN): exemplos de rede WAN ao vivo
- IPv4 vs IPv6: Qual é a diferença exata