SIMULADOR DE ROTEAMENTO IP

Tamanho: px
Começar a partir da página:

Download "SIMULADOR DE ROTEAMENTO IP"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CONRADO VARDANEGA SIMULADOR DE ROTEAMENTO IP SÃO JOSÉ 2005

2 CONRADO VARDANEGA SIMULADOR DE ROTEAMENTO IP Trabalho de Conclusão de Curso apresentado como requisito parcial para obtenção do título de Bacharel em Ciência da Computação na Universidade do Vale do Itajaí, Centro de Educação São José. Orientador: Prof. Marcelo Maia Sobral

3 RESUMO Neste trabalho se propôs construir um simulador de roteamento IP, o qual seria utilizado para fins de experimentação de roteamento em diversas topologias. O produto permite simular, textualmente, redes com computadores, roteadores e enlaces ponto-a-ponto. Os roteadores podem descobrir suas rotas dinamicamente através de RIP ou, se assim desejado for, as rotas podem ser informadas manualmente. A entrada de dados é textual, sendo necessário codificar a representação da rede a ser simulada. A saída do simulador é personalizável e, também, textual. É possível mostrar apenas mensagens referente ao funcionamento do RIP, sobre decisões de roteamento, ocupação do meio físico, etc. O simulador leva em conta a taxa de transferência dos meios físicos, calculando o tempo que os datagramas levam para chegar aos seus destinos. Os computadores e roteadores implementam fielmente o algoritmo de encaminhamento IP. No capítulo 4 há vários exemplos de cenários simulados com e sem roteadores, com enlaces de diversas capacidades, com roteamento estático e dinâmico. Palavras-chave: roteamento, simulação, rip, simulação de roteamento, endereçamento hierárquico, cidr, ospf, vetor de distância, estado de enlace.

4 CONRADO VARDANEGA SIMULADOR DE ROTEAMENTO IP Este Trabalho de Conclusão de Curso foi julgado adequado para obtenção do título de Bacharel em Ciência da Computação e aprovado pelo Curso de Ciência da Computação da Universidade do Vale do Itajaí, Centro de Educação São José. São José, 16 de dezembro de Apresentada à banca avaliadora formada pelos professores: Prof. Marcelo Maia Sobral, Msc. UNIVALI Centro de Educação São José Orientador Prof. Alexandre Moraes Ramos, membro da banca examinadora Prof. Henrique Simas, membro da banca examinadora

5 ÍNDICE DE FIGURAS Figura 1 As camadas do modelo OSI Figura 2 Camadas TCP/IP e OSI...13 Figura 3 Exemplo de um endereço IP Figura 4 Classes de endereços IP Figura 5 Exemplo de sub-rede...16 Figura 6 Máscara de sub-rede...16 Figura 7 Exemplo de tabela de roteamento Figura 8 Exemplo de rede como um grafo Figura 9 (a) Roteamento com vetor de distância: um exemplo de rede. (b) Tabela de roteamento incial em A...21 Figura 10 Tabela de roteamento final em A...22 Figura 11 (a) Uma rede. (b) Os pacotes de estado de enlace para esta rede...25 Figura 12 Mudanças de estado em modelos discretos...31 Figura 13 Mudanças de estado em modelos contínuos Figura 14 Simulação típica com dois nós...35 Figura 15 Um barramento Ethernet no cnet Figura 16 Exemplo de uma rede gerada aleatoriamente...36 Figura 17 Representação de uma Interface...38 Figura 18 Representação de um Roteador...38 Figura 19 - Dois computadores interligados...45 Figura 20 - Dois computadores conectados por meio de um roteador...46 Figura 21 - Rede com dois computadores e dois roteadores...48

6 SUMÁRIO 1 INTRODUÇÃO Contextualização Problema Objetivos Objetivo geral Objetivos específicos Escopo e delimitação Resultados esperados Justificativa Aspectos metodológicos Cronograma REDE DE COMPUTADORES Arquitetura da rede Arquitetura TCP/IP Endereçamento IP Endereçamento hierárquico Sub-redes Roteamento interdomínio sem classe (CIDR) Algoritmo de encaminhamento IP Descoberta de rotas Estático Vetor de distância Estado de enlace SIMULAÇÃO Vantagens e desvantagens da simulação Vantagens Desvantagens Estrutura de um simulador típico Variáveis de estado Eventos Entidades e atributos Recursos e fila de recursos Tempo real e tempo de simulação Mecanismos de avanço do tempo Simulação discreta e simulação contínua Funcionamento de um simulador Evento Chegada Evento Saída Evento Fim da Simulação Avanço do relógio de simulação...33

7 7 3.5 Simuladores de rede já existentes cnet Network Simulator (ns) Simulação de uma rede Elementos básicos Componentes do simulador de rede Avanço do tempo FRAMEWORK DE SIMULAÇÃO DE ROTEAMENTO IP Organização geral do framework Visão geral dos elementos do framework de simulação de roteamento A interface de rede Computadores e Roteadores Meio físico A interface de módulo de roteamento Módulo de roteamento RIP Interface com o usuário Exemplos de simulação Cenário 1: dois computadores diretamente conectados Cenário 2: dois computadores interligados por meio de um roteador Cenário 3: demonstrando o tratamento de uso do meio físico Conclusão sobre os exemplos de simulação Extensibilidade do framework CONSIDERAÇÕES FINAIS...52 ANEXOS...54 ANEXO 1: Diagrama de classes do framework de simulação discreta...55 ANEXO 2: Diagrama de classes do framework de simulação de roteamento IP...56 REFERÊNCIAS...57

8 1 INTRODUÇÃO 1.1 Contextualização O propósito de criar um simulador de roteamento é dar suporte às aulas de redes de computadores (ministradas em alguns cursos de graduação). Se a aula se limita à exposição teórica ou mesmo quando há prática, limita-se às experiências que podem ser feitas em laboratório, de forma que o aprendizado é, com freqüência, prejudicado. Assim, o presente trabalho vem propor que o simulador seja usado como ferramenta de apoio no ensino destas disciplinas. 1.2 Problema Permitir que acadêmicos que estejam cursando a disciplina de redes possam experimentar roteamento em laboratório é uma experiência restrita, visto que há uma diversidade considerável de topologias em que o roteamento pode ser experimentado. Desta forma, uma experiência prática (real), estaria limitada a algumas poucas topologias que se consiga montar em laboratório e conforme a tecnologia dos equipamentos que estivessem disponíveis. Um simulador de roteamento tornaria possível praticar o roteamento em um ambiente de simulação, ampliando as possibilidades de topologias e configurações possíveis. Em suma, há três possíveis formas de exercitar o roteamento, a saber: 1. Sistema real: consiste em realizar os experimentos na prática, usando computadores, roteadores e outros equipamentos de rede. Esta possibilidade implica a limitação das diferentes topologias possíveis. 2. Modelo analítico: consiste em elaborar um modelo matemático que represente a rede e o roteamento. É complexo devido ao grande número de variáveis a serem consideradas. 3. Modelo de simulação: consiste em elaborar um modelo que espelhe a topologia que se deseja experimentar, focando os elementos essenciais, e que possa ser executado iterativamente. É relativamente mais simples que o modelo analítico e capaz de proporcionar resultados razoáveis.

9 9 Das possíveis formas ora apresentadas, a simulação apresenta bons resultados como ferramenta de apoio ao aprendizado. A CISCO 1, por exemplo, faz uso de um simulador próprio para ministrar seus cursos de treinamento. Ao analisar alguns dos simuladores de rede encontrados na Internet, constata-se que (i) apenas algumas delas permitem exercitar roteamento (nem todas são voltadas para este propósito) e (ii) costumam ser de uso complexo, demandando mais tempo estudando a forma de utilizar a ferramenta do que realmente fazendo uso prático. 1.3 Objetivos Objetivo geral Criar um simulador de roteamento IP Objetivos específicos 1. Simular roteamento estático, RIP e OSPF. 2. Criar um framework para simular roteamento. 3. Criar uma interface para fácil operação do simulador Escopo e delimitação O simulador que se pretende construir será uma ferramenta estritamente acadêmica e não irá representar produtos comerciais. Será limitado a demonstrar como o roteamento de datagramas IP (IP versão 4, ou IPv4) é realizado ao longo da rede simulada, mas sem considerar padrões de tráfego de aplicações de rede. Permitirá simular vários cenários com várias topologias diferentes. Por fim, não irá fornecer informações sobre ocupação de recursos. 1.4 Resultados esperados Espera-se construir, ao término deste trabalho, um simulador que permita realizar experiências de roteamento em variadas topologias. Como subproduto deve-se disponibilizar um framework, com o qual se possa estender o simulador com novas funcionalidades, que não constam no escopo deste trabalho. 1 CISCO: um dos maiores fornecedores de equipamentos e treinamento em redes de computadores do mundo.

10 Justificativa O simulador de roteamento IP será uma ferramenta de utilização imediata, fornecendo uma interface com o usuário amigável e intuitiva de forma que possa ser utilizado sem que seja necessário dedicar muito tempo de estudo sobre como usar a ferramenta. O simulador, assim proposto, tornaria-se uma conveniente ferramenta para que os acadêmicos que estão cursando as disciplinas de redes possam, individualmente, exercitar o roteamento com suas próprias topologias, sem que, para tanto, precisem dispor de equipamentos reais. 1.6 Aspectos metodológicos O presente trabalho caracteriza-se como um trabalho de desenvolvimento. Por este fato, a metodologia a ser utilizada é estritamente de levantamento de bibliografia, projeto e implementação. 1.7 Cronograma PRAZO TCC Etapa 06/04/ Revisão bibliográfica: Redes de computadores e roteamento IP. 04/05/ Revisão bibliográfica: simulação discreta. Pesquisa de outros simuladores e linguagens de simulação. 18/05/ Revisão bibliográfica: aspectos ergonômicos, etc. 01/06/ Apresentação do ambiente de simulação proposto. 17/08/ Realização: implementação do framework. 14/09/ Realização: implementação do simulador. 05/10/ Realização: implementação da interface. 26/10/ Validações. 09/11/ Conclusão da documentação.

11 2 REDE DE COMPUTADORES Neste capítulo são apresentados alguns fundamentos de redes de computadores que são importantes ao considerar-se a construção de um simulador de roteamento. Definição: rede de computadores é um conjunto de computadores autônomos, interconectados (TANENBAUM, 1997, p. 2). Diz-se que são interconectados se eles são capazes de trocar informações entre si; e que são autônomos quando não dependem uns dos outros para executar uma determinada tarefa. 2.1 Arquitetura da rede O papel principal de uma rede é possibilitar a comunicação entre computadores. Para tanto, é necessária uma infra-estrutura física para comunicação e software nos computadores que implemente as funções de comunicação. As funções de comunicação são responsáveis por transportar as mensagens entre processos em computadores diferentes. Devido ao grande número de requisitos para tais funções, adota-se uma abordagem em camadas. A cada camada é atribuída uma tarefa específica (ou um conjunto delas), tornando-a independente das demais. Cada camada, entretanto, só se comunica com as camadas adjacentes: uma camada oferece serviços à camada imediatamente superior e usa serviços da camada imediatamente inferior. Existe um modelo de camadas formalizado para interconexão de sistemas abertos, denominado modelo OSI (Open System Interconnection). Este modelo separa em sete tarefas diferentes o trabalho de transportar dados de um lado a outro. As camadas do modelo OSI são as apresentadas na figura 1, que ilustra a forma como as camadas são dispostas.

12 12 Figura 1 As camadas do modelo OSI. As funções de cada camada do modelo OSI são: 1. Camada física: é a parte da rede que lida com sinais elétricos, ópticos ou de outra natureza que venham a ser usados. Em outras palavras, converte uma seqüência de bits em um sinal analógico e vice-versa. 2. Camada de enlace: agrupa os bits, tratando-os como unidades denominadas quadros. 3. Camada de rede: responsável por encaminhar pacotes por diversos dispositivos para que chegue ao seu destino. 4. Camada de transporte: faz a multiplexação de fluxos dentro de um computador, o que possibilita a comunicação entre processos em diferentes computadores. 5. Camada de sessão: controla fluxos de dados, conectados ou não, e que tenham uma associação lógica. Isto inclui sincronização e restabelecimento de fluxos, por exemplo. Não há implementação em um protocolo específico da Internet, sendo incorporada à camada de aplicação quando necessário. 6. Camada de apresentação: realiza qualquer conversão que a camada de aplicação possa exigir para tornar os dados utilizáveis, a exemplo de compactação ou criptografia. Na prática, esta camada não é amplamente utilizada, pois estas tarefas costumam ser efetuadas na camada de aplicação do modelo OSI. 7. Camada de aplicação: representa a aplicação final, que se comunica e troca mensagens com outras aplicações. As aplicações são responsáveis pelos serviços de rede vistos pelos usuários finais. Uma vez explicadas as atribuições de cada uma das camadas do modelo OSI, pode-se mostrar como estão organizadas as camadas da arquitetua TCP/IP (e como suas camadas se relacionam com o modelo OSI.

13 Arquitetura TCP/IP O TCP/IP é uma família de protocolos usada nas comunicações de computador. Embora seu nome seja uma composição de dois destes protocolos (o IP e o TCP), a família tem outros protocolos, como o ARP, ICMP e UDP. Esta família de protocolos costuma ser chamada também de pilha. Recebe este nome porque os dados transportados percorrem a pilha em seqüência (cada camada só se comunica com outra camada imediatamente acima ou abaixo). Feit (1993, p. 27) mostra como estão organizados os principais protocolos TCP/IP e como eles se correspondem com o modelo OSI (figura 2). O autor, por conveniência, agrupa as camadas física e de enlace (camadas 1 e 2), denominando-as camadas inferiores (lower layers). As camadas do modelo TCP/IP são: Figura 2 Camadas TCP/IP e OSI. Fonte: Feit (1993, p.27) (modificado) 1. Camada de aplicação: é a aplicação final que faz uso da comunicação prestada pela rede. A camada de aplicação do modelo TCP/IP abrange as camadas de aplicação, apresentação e sessão do modelo OSI (figura 2). Feit compara os dois modelos desta forma pelo fato do TCP/IP não implementar as camadas de apresentação e de sessão, cujas atribuições, quando necessárias, costumam ser implementadas na camada de aplicação, o que justifica esta organização. 2. Camada TCP e UDP: fornece serviços de transporte distintos para a camada de aplicação. Sucintamente, com o protocolo TCP é possível transmitir dados de forma confiável e em seqüência, enquanto com o protocolo UDP não há garantia de entrega nem de seqüência de chegada.

14 14 3. Camada IP: realiza roteamento, encaminhando os segmentos TCP ou UDP recebidos para o host apropriado. Fará o encaminhamento de acordo com a tecnologia utilizada na camada inferior. 4. Camadas 1 e 2 (física e enlace): Esta camada é responsável por converter endereços físicos (endereço de hardware como, por exemplo, MAC Address) para endereços IP e vice-versa. Para que os hosts que executam o TCP/IP possam se comunicar, é necessário que sejam endereçados, o que é explicado na sessão a seguir Endereçamento IP Para que possa existir a comunicação em rede, é necessário endereçar os nós que irão se comunicar. Para tanto, deve-se criar uma regra segundo a qual serão atribuídos endereços únicos aos nós. O endereçamento IP ocorre na camada de rede (equivalente ao nível 3 do modelo OSI), o que pode ser conferido na figura 2. Um endereço IP 2 é formado por 32 bits (4 octetos), o que significa que a totalidade de endereços disponíveis é de 2x Um exemplo de endereço IP é mostrado na figura 3, em notação decimal com pontos e, logo abaixo, seu valor binário (32 bits, com espaços para facilitar a visualização de cada octeto). Figura 3 Exemplo de um endereço IP Endereçamento hierárquico A fim de permitir que os datagramas IP sejam roteados entre diversas redes IP, os endereços foram organizados em uma hierarquia. Segundo Peterson (2000, p. 683), o roteamento hierárquico é uma forma de roteamento que considera a estrutura hierárquica do espaço de endereçamento como base para tomar decisões de encaminhamento (tradução livre). Assim, os endereços IP foram distribuídos em classes, cada uma com características exclusivas. 2 Trata-se aqui do IPv4, conforme escopo deste trabalho.

15 15 As classes nas quais os endereços IPs foram distribuídos inicialmente 3 são apresentadas na figura 4. Os primeiros bits do endereço identificam a qual classe uma determinada rede pertence. Assim, confrontando o endereço IP exemplificado na figura 3 com as classes na figura 4, pode-se concluir que o endereço IP pertence a uma rede classe C. Figura 4 Classes de endereços IP. Fonte: Tanenbaum (1997, p. 475) Os primeiros bits do endereço (à esquerda) identificam o endereço da rede, enquanto os demais bits identificam o host na rede. O que determina quantos bits são dedicados a identificar a rede é a classe. Tanenbaum (1997, p. 475) diz que atualmente há dezenas de milhares de redes conectadas à Internet, e esse número dobra a cada ano. Ao longo do tempo, este fato acarretou a possibilidade de esgotarem-se os endereços disponíveis para conexão de novas redes Sub-redes As sub-redes foram concebidas para permitir que uma organização possa fazer divisões do seu espaço de endereçamento para uso interno, criando assim redes IP menores e facilitando sua administração. Por exemplo: uma empresa que tenha recebido um endereço classe C (256 endereços), poderá segmentá-la em várias redes diferentes (para serem usadas em LANs diferentes). Um exemplo desta segmentação está na figura 5: a rede foi segmentada em oito sub-redes, com 32 endereços em cada uma. 3 Esta organização não é usada atualmente na Internet pelos motivos explicitados mais adiante.

16 16 Figura 5 Exemplo de sub-rede. Ainda na figura 5, três bits que originalmente seriam destinados ao host agora são a sub-rede ( ID da sub-rede ). Para determinar quantos bits são usados pela sub-rede, usa-se a máscara de sub-rede. Uma máscara tem o mesmo formato de um endereço IP (32 bits). Os bits da máscara (figura 6) que correspondem aos bits da rede são definidos como 1, e os demais (bits do host) são definidos como zero (FEIT, 1993, p. 94; TANENBAUM, 1997, p. 477). Figura 6 Máscara de sub-rede Assim, para descobrir a qual sub-rede pertence um endereço IP desta rede ( ), examina-se os bits da sub-rede: se forem 000, é a primeira sub-rede; se forem 001, é a segunda, e assim por diante. Com a utilização do CIDR, descrito a seguir, o conceito de sub-redes e a organização hierárquica ora apresentados não são mais usados Roteamento interdomínio sem classe (CIDR) A hierarquia original de endereçamento IP, com o tempo, apresentou alguns problemas. O primeiro é denominado ineficiência de atribuição de endereços 4 (PETERSON, 2000, p. 316), o que causou a rápida escassez de redes IP disponíveis para serem alocadas. Tanenbaum (1997, p. 495) explica que as organizações, prevendo a expansão de suas próprias infra-estruturas, solicitavam ao NIC (Network Information Center) redes classe B (com endereços) em vez de uma rede classe C (com apenas 256 endereços). O fato é que, para a maioria destas organizações, uma rede classe C era muito pequena e uma rede classe B era muito grande. O segundo problema denomina-se explosão das tabelas de roteamento. Tanenbaum (1993, p. 496) explica que, se houvesse meio milhão de redes classe C em uso no mundo, cada roteador 4 Do inglês address assignment inefficiency.

17 17 da Internet precisaria ter meio milhão de rotas. Isto implicaria melhorar os processadores, memória e I/O dos roteadores, e a complexidade dos algoritmos relacionados à gerência destas tabelas de roteamento também cresceria rapidamente. Ante o exposto, para melhorar a eficiência de endereçamento, foi criado o CIDR: roteamento interdomínio sem classe (classless inter-domain routing) (RFC 1519, setembro de 1993). A idéia consiste em alocar redes em blocos contíguos e de tamanho variado. A vantagem disto é que, por exemplo, o que antes seriam duas redes classe C (que exigiam duas rotas), agora são um bloco com uma máscara de rede, implicando uma única rota. Por exemplo: Redes: e (ambas classe C) o Rotas antes do CIDR: / / o Rotas depois do CIDR: / ou /23 No exemplo, a rota depois do CIDR está em notação decimal com pontos e, em seguida, com máscara de bits. A máscara aplicada ao bloco exemplificado pode ser notada também como o número de bits 1 da máscara: convertendo a máscara para bits, teremos 23 bits 1 e o restante 0. Este número, 23, é a máscara de bits. Um dos grandes benefícios proporcionados pelo CIDR é o agregamento de rotas. Com isso, roteadores que antes precisavam ter várias rotas para redes IP contíguas agora passam a ter apenas uma rota que agrega tantas redes quanto forem necessárias em uma única entrada na tabela de roteamento. Assim, evita-se a explosão de tabelas de roteamento explicadas por Tanenbaum (1993, p. 496). 2.3 Algoritmo de encaminhamento IP O algoritmo de encaminhamento é aquele que decide qual caminho irá tomar um determinado datagrama IP que chega ao roteador. Para tomar esta decisão, o roteador irá procurar uma rota na tabela de roteamento adequada. Antes de explicar o algoritmo propriamente dito, é necessário mostrar e explicar como é composta uma tabela de roteamento (figura 7). Trata-se de uma lista com um prefixo de rede, máscara e next hop 5. 5 O termo foi mantido no original em inglês para assegurar consistência, pois há divergência na sua tradução.

18 18 Figura 7 Exemplo de tabela de roteamento. Fonte: Peterson (2000, p. 314) Cada linha da tabela é uma rota e, com o prefixo de rede e a máscara, é possível determinar quais são os endereços IP que existem na respectiva rede. O valor next hop é o endereço do roteador ao qual o datagrama deverá ser encaminhado ou, ainda, a interface através da qual o datagrama poderá ser entregue diretamente ao host de destino (se for o caso). Ao receber um datagrama, o roteador com a tabela de roteamento (figura 7) irá testar cada rota, fazendo uma comparação com o endereço IP de destino e cada uma das rotas, a fim de determinar se há uma rota adequada para encaminhar o datagrama. O primeiro passo é uma operação lógica AND bit-a-bit da máscara com o endereço IP de destino, o que irá resultar em um endereço IP correspondente ao prefixo de rede. Se o prefixo de rede for o mesmo da rota que está sendo testada, então a rota será aceita para este datagrama. Quando uma rota é encontrada e o datagrama é encaminhado, o algoritmo é interrompido. Para que o algoritmo funcione corretamente é necessário que as rotas estejam com suas máscaras ordenadas, iniciando-se pelas máscaras mais específicas 6 e terminando-se com as mais abrangentes. Assim evita-se que uma rota mais abrangente sobreponha-se a uma mais específica. Peterson (2000, p. 315) demonstra o algoritmo de encaminhamento (forward) assim: 1 D = Endereço IP de destino 2 para cada rota da tabela de roteamento (prefixo, máscarasubrede, nexthop) 3 D1 = máscarasubrede & D // AND bit-a-bit 4 se D1 = prefixo 5 se nexthop é uma interface 6 entregue o datagrama diretamente ao host de destino 7 senão 8 entregue o datagrama a nexthop // o próximo roteador O algoritmo irá percorrer a tabela de roteamento, examinando cada entrada nela existente. A entrada do algoritmo é o endereço IP de destino (presume-se que as rotas já tenham sido carregadas). Para cada rota da tabela será feito o seguinte teste: 6 Entende-se por máscara mais específica aquela que contém mais bits 1 e vice-versa.

19 19 1. Realiza-se uma operação AND bit-a-bit (bitwise AND) entre a máscara de rede e o endereço IP de destino. O produto da operação é o prefixo de rede (linha 3). 2. O prefixo encontrado (etapa anterior) é igual ao prefixo da rota que está sendo testada? a. Sim. O endereço IP de next hop ao qual será entregue o datagrama é uma interface? i. Sim. Entregue o datagrama diretamente ao host de destino. ii. Não. Entregue o datagrama diretamente ao host identificado por next hop (roteador intermediário). b. Não. A rota é recusada. Se houverem mais rotas na tabela, testa a próxima rota. Se o algoritmo terminar sem que nenhuma rota tenha sido testada com sucesso, conclui-se que não há rota para o destino informado. Um exemplo de execução do algoritmo para um datagrama cujo endereço IP de destino é , considerando-se a tabela de roteamento da figura 7, seria assim: 1. É feita a operação AND bit-a-bit entre a máscara da primeira rota e o endereço IP de destino. O resultado é o prefixo de rede O prefixo de rede encontrado ( ) é diferente do prefixo de rede da primeira rota ( ). A primeira rota não é aceita. 3. Reinicia-se o processo, agora com a segunda rota. A operação AND bit-a-bit entre a máscara da segunda rota e o endereço IP de destino resulta no prefixo de rede O prefixo de rede encontrado ( ) é igual ao prefixo de rede da segunda rota ( ). Portanto, a segunda rota é aceita. 5. Na segunda rota, next hop é uma interface. Portanto, o datagrama será entregue diretamente ao host. Neste exemplo só temos como destino uma rede remota (que é , máscara ). Não seria possível rotear datagramas com outros endereços IP de destino além dos que são abrangidos pelos prefixos existentes na tabela. Uma rota freqüentemente utilizada chama-se rota default. É uma rota que será sempre aceita ao ser testada pelo algoritmo de encaminhamento. Tem sub-rede e máscara

20 20 que, por questão de ordenação de máscaras, ficará no final da tabela de roteamento. Qualquer endereço IP que seja testado com esta máscara será aceito: o resultado do AND bit-a-bit de qualquer endereço IP com máscara será sempre Portanto, o algoritmo de encaminhamento aceitará esta rota e fará o encaminhamento do datagrama. 2.4 Descoberta de rotas Peterson (2000, p. 282) explica que o roteamento é um problema de teoria de grafos. Isto justifica-se pelo fato de que uma rede pode ser representada por vértices e arestas e, entre dois pontos (origem e destino), há necessidade de determinar-se o caminho mais curto. Nesta acepção, a figura 8 mostra a visualização de uma rede como um grafo, no qual os vértices representam roteadores, e as arestas, enlaces. A cada aresta é atribuído um custo. Assim, o problema se resume em encontrar uma árvore de espalhamento mínimo. Figura 8 Exemplo de rede como um grafo. Fonte: Peterson (2000, p. 283) São apresentadas, a seguir, a abordagem estática e duas abordagens dinâmicas, chamadas vetor de distância (distance-vector) e estado de enlace (link-state) Estático A forma mais elementar de pôr uma rede em funcionamento é fazendo uso de rotas estáticas. Peterson (2000, p. 283), Feit (1993, p. 141) e Tanenbaum (1997, p. 396) explicam que bastaria determinar os caminhos de menor custo e configurá-los manualmente em cada roteador. No entanto, esta abordagem apresenta vários problemas: Não lida com falhas dos enlaces ou dos nós. Não considera a possibilidade de nós ou enlaces serem adicionados. Implica não haver alteração dos custos dos enlaces.

21 21 Estas desvantagens explicam por que esta abordagem não se ajusta a mudanças na rede. Por conta disso, Tanenbaum (1997, p. 396) descreve-a como roteamento não-adaptativo. Para contornar estas dificuldades, adotam-se protocolos de roteamento, que provêem uma forma distribuída e dinâmica de encontrar o caminho de menor custo, mudança de nós ou enlaces e mudanças nos custos. Peterson (2000, p. 283) afirma que ser distribuído é característica imprescindível de um bom protocolo de roteamento Vetor de distância O nome deste algoritmo remete à idéia de lidar com a distância, o que é feito levando-se em conta o custo dos enlaces. Consiste em armazenar, em um vetor, o custo para se chegar a todos os demais nós da rede. É necessário que cada roteador conheça o custo do enlace para cada roteador ao qual está diretamente conectado (usualmente este custo é 1 e costuma ser relacionado com a quantidade de hops). Um enlace que não está funcionando recebe o valor de custo infinito. Considere-se, para fins de exemplo, a rede que consta na figura 9. O roteador A tem como tabela de roteamento inicial a da figura 9 (a), a qual apresenta custo inicial 1 para os vizinhos imediatos 7 e custo infinito para chegar aos demais destinos. Figura 9 (a) Roteamento com vetor de distância: um exemplo de rede. (b) Tabela de roteamento incial em A. Fonte: Peterson (2000, p. 284 e 285) O próximo passo é cada roteador enviar, a seus vizinhos imediatos, a sua própria lista de distâncias. O roteador A, por exemplo, enviaria para os roteadores B, C, E e F a tabela da figura 9 (b). 7 Conforme definido por Peterson (2000, p. 284), immediate neighbors são roteadores que podem ser acessados diretamente sem passar por outros roteadores intermediários.

22 22 Quando um roteador recebe a lista de distâncias de outro roteador, a distância para cada um dos destinos é comparada com as distâncias que já estão na sua própria lista. Assim, o roteador A recebe de B a informação de que B pode chegar a C com custo 1, ou seja, A chega a C com custo 2. Como o custo 2 é maior que o atualmente na lista de A, a informação é ignorada. Por outro lado, quando recebe a informação de que C pode chegar a D com custo 1, A conclui que pode chegar a D com custo 2. Como 2 é menor que infinito, o valor atualmente em sua lista, a rota é aceita e inserida na tabela de roteamento. O processo de troca de mensagens entre os roteadores com informação sobre rotas até que todos tenham informações consistentes é chamado de convergência (PETERSON, 2000, p. 286). Concluído todo o processo, a tabela de roteamento final em A é mostrada na figura 10. Figura 10 Tabela de roteamento final em A. Fonte: Peterson (2000, p. 285) (modificado) Os roteadores têm sempre uma visão parcial da rede: o roteador A não sabe qual será o caminho completo para chegar até G, mas apenas o próximo roteador, que é F. É característica de um algoritmo distribuído (como este) que todos os roteadores atingem uma visão consistente da rede (ao término da convergência) mas sem um ponto centralizador. Há duas circunstâncias diferentes em que um roteador pode decidir enviar sua lista aos vizinhos imediatos. A primeira é a da atualização periódica, em que o roteador envia atualizações mesmo que a lista de distâncias permaneça inalterada. Desta forma, os roteadores vizinhos sabem que o originário continua funcionando, bem como se, por acaso, algum enlace parou de funcionar. A segunda é baseada em disparadores (triggers), ou seja, um roteador atualiza sua tabela de roteamento assim que recebe uma atualização. Quando um nó falha, seus vizinhos normalmente percebem a mudança e logo propagam novas listas de distâncias para seus vizinhos. A detecção da falha de um nó pode ser feita de duas maneiras. Na primeira, os nós ficam continuamente enviando um pacote de controle para

23 23 seus vizinhos e aguardando respostas de confirmação. A ausência de resposta significa uma falha. Na segunda maneira, um nó é considerado falho quando não se receberam dele novas listas de distâncias nos últimos ciclos de atualização O problema da contagem para o infinito Este problema pode eventualmente acontecer conforme o momento em que a detecção de falha acontece. Por exemplo: se o enlace entre A e E (figura 9) pára de funcionar, A irá divulgar distância infinita para E (inacessível), mas B e C irão divulgar distância de 2 hops para E. Dependendo do exato momento em que os eventos acontecem, o nó B, ao receber a informação de que C pode chegar a E em 2 hops, conclui que pode chegar a E em 3 hops e repassa isso para A. Então, o nó A conclui que pode chegar a E em em 4 hops e repassa isso para C. O nó C conclui que pode chegar a E em 5 hops, e assim por diante. O ciclo termina somente quando as distâncias aingem um valor que seja considerado infinito. No entanto, enquanto isso não acontece, nenhum dos nós sabe que E está inalcançável e a rede não estabiliza. Há duas soluções possíveis para o problema: (i) horizonte dividido (split horizon) e (ii) horizonte dividido com poison-reverse (split horizon with poison-reverse). A solução com horizonte dividido consiste em não propagar de volta rotas para o nó de onde elas vieram. Os nós precisam armazenar na sua lista de distâncias o nó que informou a rota utilizada. Assim, se B tem a rota «E, 2, A» (respectivamente destino, distância, next hop) em sua lista de distâncias, ao propagar sua lista para A não irá repassar esta rota, pois ela veio de A. A solução horizonte dividido com poison-reverse, ao contrário, envia a rota de volta à sua origem, mas com valor negativo na rota para assegurar que A não tentará chegar a E passando por B Restrições do vetor de distância Peterson (2000, p. 288) afirma que, ainda que se faça uso das técnicas citadas (horizonte dividido e horizonte dividido com poison-reverse), a convergência é mais lenta do que usando-se o algoritmo de estado de enlace, cuja vantagem-chave é justamente a velocidade de convergência.

24 24 Além disso, as técnicas abordadas para evitar a contagem para o infinito são úteis apenas para loops que envolvem dois nós. Caso envolvam mais de dois nós, medidas mais drásticas são necessárias RIP (Routing Information Protocol) O RIP é uma das implementações mais amplamente utilizadas do algoritmo de vetor de distância. Roteadores executando RIP enviam suas rotas a cada 30 segundos e também enviam uma mensagem de atualização sempre que uma atualização de outro roteador cause mudanças na sua tabela de roteamento. Embora seja possível adotar diferentes métricas para considerar os custos dos enlaces, o RIP aplica a abordagem mais simples, que é considerar todos os enlaces como sendo de custo 1. Como conseqüência, o RIP determinará sempre o caminho com menos hops. O número máximo de hops é 15, e um caminho com 16 hops será considerado infinito. Assim, o RIP acaba restringindo-se também a redes relativamente pequenas Estado de enlace A condição inicial para o roteamento com estado de enlace é similar ao roteamento com vetor de distância: cada roteador conhece o estado do enlace com cada um dos seus vizinhos (funcional ou fora do ar) e o custo de cada enlace. O princípio do roteamento com estado de enlace consiste em propagar o estado de seus enlaces para todos os nós da rede, de tal forma que cada um deles, sozinho, seja capaz de fazer um mapa completo da rede. Dessa forma é possível determinar o caminho mais curto para qualquer ponto da rede, usando-se algum algoritmo para determinar caminhos mínimos em grafos. Ante o exposto, o ponto crucial para o funcionamento adequado do roteamento por estado de enlace consiste em transmitir, de forma confiável, as informações de roteamento para todos os nós. Esta é uma tarefa difícil (TANENBAUM, 1997, p. 413; PETERSON, 2000, p. 293), pois, à medida que os LSPs são distribuídos, as rotas nos nós são alteradas e, eventualmente, diferentes roteadores com diferentes versões da topologia poderão causar inconsistências, loops, hosts inalcançáveis, etc Propagação de informação de roteamento A troca de informações de roteamento entre os roteadores é feita com intercâmbio de pacotes de estado de enlace (link-state packets) (TANENBAUM, 1997, p. 413; PETERSON, 2000, p.

25 25 293). O algoritmo através do qual estes pacotes são disseminados na rede chama-se flooding ou reliable flooding 8. Um pacote de estado de enlace (doravante chamado apenas de LSP link-state packet) carrega as seguintes informações: o identificador do nó que criou o LSP; uma lista de todos os vizinhos do nó, com o custo do enlace para cada um deles; um número de seqüência; um tempo de vida (time to live) para o LSP. Uma rede e os LSPs gerados pelos nós são exemplificados na figura 11. Figura 11 (a) Uma rede. (b) Os pacotes de estado de enlace para esta rede. Para que a transmissão de LSPs seja confiável entre roteadores adjacentes, adota-se uma técnica de confirmação e, quando necessário, retransmissão. Um LSP é enviado por um nó a todos os seus vizinhos. Um nó X, se recebe um LSP de Y, irá repassá-los aos seus vizinhos, exceto de volta a Y. O número de seqüência é usado para identificar o quão recente é um LSP: se um roteador recebe dois LSP do mesmo roteador de origem, irá considerar apenas aquele que tem o número de seqüência maior (mais recente). Caso sejam iguais, considera um e descarta o outro (que é idêntico ao primeiro). Cada nó, ao repassar adiante um LSP, decrementa o valor do tempo de vida (time to live, ou TTL). Isso assegura que um LSP não permanecerá indefinidamente na rede, sendo eliminado da rede quando seu valor chega a zero. Além disso, descartando cópias de LSPs da mesma origem com mesmo número de seqüência, evita-se a propagação de LSPs repetidos. 8 Peterson (2000, p. 293) define disseminação confiável (reliable flooding) como o processo para garantir que todos os nós da rede receberão informação sobre o estado dos enlaces de todos os demais nós.

26 Determinando a rota a ser adotada Uma vez que os nós da rede já tenham trocado todos os respectivos LSPs, todos os nós são capazes de criar um grafo completo da rede. Assim, é possível aplicar-se um algoritmo de busca de caminhos mínimos (por exemplo, o algoritmo SPF de Dijkstra) para calcular o caminho mais curto para qualquer destino que se deseje atingir: os roteadores são os vértices de um grafo, e os enlaces são as arestas com seus respectivos custos Open Shortest Path First (OSPF) O OSPF é uma implementação do algoritmo de roteamento com estado de enlace amplamente utilizada. É um padrão aberto, daí o termo Open no nome do protocolo. São características do OSPF: Hierarquia adicional: eventualmente, os nós podem receber mais LSPs do que são capazes de armazenar. Para contornar isso, as redes podem ser segmentadas em áreas, de tal forma que um nó não precisa saber exatamente como chegar a uma determinada rede, mas apenas à área onde ela se encontra. Autenticação dos LSP: graças a isto, a rede não fica sujeita a LSPs gerados por nós mal configurados ou LSPs gerados com o propósito de prejudicar a rede (a disseminação de informações erradas pode causar um colapso na rede). Os métodos de autenticação podem ser os mais variados, e podem ser diferentes em diferentes áreas. Balanceamento de carga: caso haja mais de uma rota com o mesmo custo, o tráfego será distribuído nestas rotas. Explicados os funcionamentos dos protocolos de roteamento que se pretende usar no simulador, serão dadas algumas definições a respeito da simulação computacional e será explicado de que forma ela será usada para realizar a simulação de roteamento.

27 3 SIMULAÇÃO A simulação computacional de sistemas (a partir daqui chamada apenas simulação 9 ) consiste no emprego de técnicas matemáticas em computadores digitais com o propósito de imitar um processo ou operação do mundo real (FREITAS, 2001, p. 3). Para que seja possível simular, é necessário criar um modelo computacional que corresponda à situação real que se deseja simular. 3.1 Vantagens e desvantagens da simulação Vantagens A idéia de construir um simulador para apoiar o ensino e aprendizado do roteamento IP recebe respaldo nas vantagens citadas por Freitas (2001, p. 3), quando diz que a simulação é usada para descrever o comportamento do sistema. Também ratifica a vantagem de empregar um simulador quando afirma ser possível fazer uso de animações, permitindo que se visualize o comportamento dos sistemas durante as simulações. Estas animações podem ser de grande valia no simulador de roteamento, evidenciando em um diagrama o trajeto percorrido por uma mensagem desde sua origem até seu destino. Uma das mais fortes razões que justificam a criação do simulador para tal propósito é o caso em que experimentar o sistema real é dispensioso (FREITAS, 2001, p. 5). Se, para uma turma de 20 acadêmicos, fosse entregue quatro roteadores a cada um deles, seria necessário dispor de 80 roteadores por turma (não se levou em conta ainda o espaço físico necessário, cabeamento, energia elétrica e outros requisitos). E, ainda assim, a experiência seria limitada à quantidade disponibilizada por aluno. Ainda poderia indagar-se quanto ao uso de modelos analíticos em vez de modelos de simulação. Freitas (2001, p. 11) defende a simulação afirmando que é, geralmente, mais fácil de aplicar do que os modelos analíticos. Além disso, os modelos analíticos requerem um número muito grande de simplificações para torná-los matematicamente tratáveis. O simulador de roteamento encontra amparo em mais uma vantagem relevante: um estudo de simulação costuma mostrar como um sistema realmente opera, em oposição à maneira com que todos pensam que ele opera (FREITAS, 2001, p. 12). Assim, dúvidas e confusões dos 9 Freitas (2001, p. 3) afirma que hoje (à época em que o autor escreve) simulação é praticamente sinônimo de simulação computacional digital, na qual um modelo computacional é executado.

28 28 acadêmicos a respeito de como o roteamento funciona poderão ser resolvidas por meio de experiências com o simulador Desvantagens A simulação, segundo Freitas (2001, p. 12), apresenta três desvantagens: A construção de modelos requer treinamento especial. São necessários o conhecimento e a experiência sobre o sistema a ser simulado por parte da pessoa que irá construir o modelo, caso contrário, os resultados serão insatisfatórios (pobres ou mesmo inconsistentes). Os resultados são, muitas vezes, difíceis de interpretar. É difícil validar um modelo de simulação e, por conseqüência, os resultados obtidos com experimentos nele realizados. No simulador de roteamento que se propõe fazer, as desvantagens não inviabilizam o uso da simulação, visto que: Almeja-se a compreensão do roteamento em uma rede e não a avaliação de seu desempenho ou diagnóstico. Assim, o problema é simplificado no tocante a precisão de valores (principalmente temporais) trabalhados no simulador. Os resultados serão apresentados ao usuário do simulador de forma estrategicamente amigável. O resultado de uma simulação serão as rotas determinadas para uma dada rede, o que pode ser verificado manualmente. Portanto, há uma relativa facilidade na sua interpretação. 3.2 Estrutura de um simulador típico Aqui são apresentadas as diversas partes e conceitos usados para construir um simulador. O simulador, por sua vez, abrange um escopo bem deliminado de um sistema, o qual é objeto da simulação. Por exemplo, pode-se simular a operação de um caixa de supermercado, caso em que temos entradas (pessoas chegando para serem atendidas) e saídas (pessoas saindo com suas compras). Neste caso, pode-se realizar várias medições: tempo médio de atendimento de cada cliente, quantidade média e máxima de clientes na fila, tempo máximo de espera para ser atendido, etc.

29 Variáveis de estado São variáveis cujos valores definem o estado do sistema simulado. Os valores destas variáveis armazenam justamente o estado do sistema, de forma que a simulação pode ser interrompida e retomada caso estes valores ainda estejam disponíveis. Exemplo de variável de estado: quantidade de pessoas na fila do caixa aguardando atendimento Eventos São os acontecimentos (programados ou não) que ocorrem ao longo da simulação, modificando o estado do sistema. Mudanças no estado do sistema são causadas sempre pela ocorrência de um evento. São eventos, por exemplo, a chegada de pessoas ao caixa, o início do atendimento e a saída da pessoa Entidades e atributos A entidade pode ser classificada como estática ou dinâmica. A entidade estática irá servir outras entidades e pode representar, por exemplo, um balcão de atendimento, que levará algum tempo atendendo clientes ou uma máquina, que processará peças. Já uma entidade dinâmica move-se através do sistema (do modelo que está sendo simulado), que pode ser, por exemplo, os clientes em um balcão de atendimento ou peças a serem processadas por uma máquina. As entidades têm características próprias que são individuais, as quais são armazenadas em atributos. Diversas entidades semelhantes, as quais têm os mesmos atributos, são diferenciadas entre si pelos valores destes atributos. Um atributo pode armazenar informações como, por exemplo, o nome de uma peça, um número seqüencial, um código ou outras informações que forem pertinentes e interessantes à simulação. Os atributos podem ser usados para gerar estatísticas que se deseje obter. Por exemplo, se é interessante determinar o tempo médio de permanência das peças no sistema em simulação, a entidade deverá armazenar o momento de chegada ao modelo (do relógio de simulação), para que na sua saída do sistema possa calcular a diferença de tempo no momento de sua saída (tempo de permanência) e que isso seja somado a uma variável de tempo total de permanência, além de incrementar a quantidade de peças que deixaram o sistema. Assim, é

30 30 possível determinar o tempo médio de permanência das peças no sistema dividindo-se o tempo total pelo contador de peças Recursos e fila de recursos É uma entidade estática que presta serviços às entidades dinâmicas. Tem uma capacidade, ou seja, é capaz de atender uma ou mais entidades por vez. Se porventura a entidade estática não for capaz de atender uma entidade dinâmica que está chegando, ela deverá aguardar em uma fila de espera. As filas, por sua vez, podem adotar políticas de tratamento diferentes, como, por exemplo, FIFO (first in, first out), em que o primeiro a chegar será o primeiro a ser atendido (política mais comum). A fila também apresenta uma capacidade limitada, e uma vez esgotada poderá descartar a entidade ou encaminhá-la a outro recurso ou mesmo outra fila Tempo real e tempo de simulação Uma distinção importante em simulação é do tempo real e do tempo de simulação. Dependendo do que está sendo simulado (riqueza de detalhes, unidade de tempo, etc.), o tempo de simulação poderá ser maior ou menor do que o tempo real. Em outras palavras, simular três segundos de um determinado processo pode levar 15 minutos ou, ao contrário, simular 15 minutos de um outro processo poderá levar menos de um segundo Mecanismos de avanço do tempo Para avançar o tempo de simulação pode-se adotar dois algoritmos distintos: avanço do tempo para o próximo evento e avanço com incremento fixo (LAW, 2000, p. 7; FREITAS, 2001, p. 68). O primeiro funciona avançando o relógio de simulação diretamente ao horário em que ocorrerá o próximo evento. O segundo incrementa a unidade do relógio um a um, independentemente de haver ou não um evento a ser executado no novo momento, e pode ser entendido como uma aproximação para simulação contínua. O algoritmo mais utilizado nas ferramentas comerciais de simulação e por simulações, segundo Law (2000, p. 7) e Freitas (2001, p. 68), é o de avanço para o próximo evento, o qual será adotado neste simulador de roteamento. Os eventos são armazenados em uma estrutura denominada lista de eventos futuros (LEF), a qual deverá mantê-los em ordem de tempo de execução. A finalidade disso é permitir que os

31 31 eventos sejam executados em ordem de tempo e que o relógio de simulação possa ser avançado para o horário do próximo evento. 3.3 Simulação discreta e simulação contínua Uma diferenciação sobre dois tipos possíveis de modelos de simulação diz respeito à forma como os valores das variáveis de estado variam no modelo. Um modelo de simulação leva em conta o tempo, registrando um valor numérico correspondente ao momento em que um dado evento ocorre. Nos modelos discretos ( modelos de mudança discreta é o termo apropriado), as variáveis de estado sofrem alteração apenas em momentos pontuais (quantidade contável de eventos). Assim, um exemplo de gráfico que mostra o comportamento de uma variável discreta é ilustrado na figura 12. Figura 12 Mudanças de estado em modelos discretos. Fonte: Freitas (2001, p. 64) Já nos modelos contínuos ( modelos de mudança contínua ) o valor da variável se modifica continuamente no tempo (quantidade infinita de eventos), e não apenas em momentos pontuais. Um exemplo do comportamento de uma variável contínua é mostrado na figura 13. Freitas (2001, p. 64) explica que o nível duma caixa d água que é esvaziada é um caso de variável contínua, pois o nível d água varia continuamente ao longo do tempo.

32 32 Figura 13 Mudanças de estado em modelos contínuos. Fonte: Freitas (2001, p. 65) Alguns modelos contínuos podem ser discretizados, ou seja, tratados como modelos discretos, após algumas suposições realizadas sobre as variáveis de estado. Também é possível fazer um modelo misto, no qual uma variável podem variar ora de forma contínua, ora de forma discreta. No simulador de roteamento será adotada a simulação discreta, já que os elementos de rede que serão simulados sofrem mudanças de estado em quantidade finita. Um roteador, por exemplo, trocará uma determinada quantidade de mensagens até a conclusão da convergência, e então a rede estará estabilizada. Há, portanto, uma quantidade finita de eventos que mudarão o estado de um roteador até a conclusão do processo de convergência. 3.4 Funcionamento de um simulador Uma vez que se tem os elementos de simulação ora descritos, resta descrever como eles interagem para proporcionar uma simulação. Basicamente, a simulação ocorre com três tipos de eventos: Evento Chegada, Evento Saída e Evento Fim da Simulação Evento Chegada Trata-se do evento de chegada de uma entidade no modelo de simulação. Esta entidade pode ser, por exemplo, uma pessoa que chega à fila do caixa do supermercado. Compete a este evento realizar o seguinte: 1. Guardar, em um atributo da entidade, o momento em que a entidade chegou ao sistema. Assim que a entidade deixar o sistema, será possível determinar quanto tempo ela permaneceu no sistema. 2. Verificar se o recurso que a entidade irá utilizar está disponível. Caso esteja livre, a entidade deverá ocupar imediatamente o recurso e um evento para tratar o término do uso

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

BC-0506: Comunicação e Redes Aula 04: Roteamento

BC-0506: Comunicação e Redes Aula 04: Roteamento BC-0506: Comunicação e Redes Aula 04: Roteamento Santo André, Q011 1 Roteamento Princípios de Roteamento O que é... Sistemas Autônomos Roteamento Interno e Externo Principais Tipos de Algoritmos Distance-Vector

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Roteamento em Redes de Computadores

Roteamento em Redes de Computadores Roteamento em Redes de Computadores José Marcos Câmara Brito INATEL - Instituto Nacional de Telecomunicações INATEL - Instituto Nacional de Telecomunicações 01/08/00 1 Introdução Objetivo Tipos de rede

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Comunicação de Dados

Comunicação de Dados Comunicação de Dados Roteamento Prof. André Bessa Faculade Lourenço Filho 22 de Novembro de 2012 Prof. André Bessa (FLF) Comunicação de Dados 22 de Novembro de 2012 1 / 26 1 Introdução 2 Roteamento na

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN ENDEREÇAMENTO IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Todo o material aqui disponível pode, posteriormente,

Leia mais

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Roteamento Dinâmico As principais vantagens do roteamento dinâmico são: Simplifica o gerenciamento da rede. Viável em grandes

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Aula-7 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama Encaminhamento IP Exemplo de tabela de roteamento de R: Rede/Sub-rede Mácara de sub-rede Próximo salto 28.96.34.0 255.255.255.28

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Redes de Computadores. Camada de Rede Endereçamento

Redes de Computadores. Camada de Rede Endereçamento Redes de Computadores Camada de Rede Endereçamento Motivação Desperdício de endereços Qualquer endereço de rede somente pode ser alocada a uma única rede física Esquema de endereçamento original mostrou-se

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Camadas da Arquitetura TCP/IP

Camadas da Arquitetura TCP/IP Camadas da Arquitetura TCP/IP A arquitetura TCP/IP divide o processo de comunicação em quatro camadas. Em cada camada atuam determinados protocolos que interagem com os protocolos das outas camadas desta

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

ENDEREÇO CLASSFULL E CLASSLESS

ENDEREÇO CLASSFULL E CLASSLESS REDES PARA TODOS ENDEREÇO CLASSFULL E CLASSLESS rffelix70@yahoo.com.br Endereço IP classful Quando a ARPANET foi autorizada em 1969, ninguém pensou que a Internet nasceria desse humilde projeto inicial

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo.

Uma tabela de roteamento contém as informações necessárias para que um pacote IP seja encaminhado para o destino certo. RIP (Protocolo de Informação de Rotemento) como o próprio nome diz é um protocolo de roteamento: isso significa que ele é responsável por manter as tabelas de roteamento entre os roteadores da mesma rede

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Conceitos Pacote (ou datagrama) IP Formato Campos do cabeçalho Encapsulamento Fragmentação e

Leia mais

Comunicação de Dados IV. Gabarito da Lista de Exercícios 2

Comunicação de Dados IV. Gabarito da Lista de Exercícios 2 omunicação de Dados IV Gabarito da Lista de Exercícios ) Na topologia abaixo, considerando que as redes estão interligadas através de pontes transparentes, indique as informações armazenadas em cache nas

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais