Curso: MBA em Tecnologia da Informação Executivo (MBTI-e) RIO DE JANEIRO RJ BRASIL AGOSTO DE 2009. Arquitetura TCP/IP



Documentos relacionados
Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Aula 4. Pilha de Protocolos TCP/IP:

Aula 6 Modelo de Divisão em Camadas TCP/IP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

MÓDULO 8 Modelo de Referência TCP/IP

Arquitetura de Rede de Computadores

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Capítulo 6 - Protocolos e Roteamento

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

TECNOLOGIA WEB INTERNET PROTOCOLOS

INTERNET = ARQUITETURA TCP/IP

REDES DE COMPUTADORES

Protocolo IP (Internet Protocol) Características do

Redes. Pablo Rodriguez de Almeida Gross

Professor: Gládston Duarte

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Redes de Computadores

1 Redes de Computadores - TCP/IP Luiz Arthur

Endereço IP Privado. Endereçamento IP. IP Protocolo da Internet. Protocolos da. Camada de Inter-Rede (Internet)

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Prof. Marcelo Cunha Parte 5

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Revisão. Karine Peralta

Redes de Computadores II INF-3A

Redes de Computadores. Prof. André Y. Kusumoto

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Rede de Computadores

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Camadas da Arquitetura TCP/IP

Arquitetura de Rede de Computadores

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Informática I. Aula Aula 22-03/07/06 1

Tabela de roteamento

Modelo em Camadas Arquitetura TCP/IP/Ethernet. Edgard Jamhour

Aula 3. Objetivos. A internet.

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Máscaras de sub-rede. Fórmula

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Dados e Comunicações. Prof.: Fernando Ascani

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Redes de Computadores

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Modelos de Camadas. Professor Leonardo Larback

Redes de Computadores

Redes de Computadores II. Professor Airton Ribeiro de Sousa

CAPÍTULO 2. Este capítulo tratará :

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Introdução ao Protocolo TCP/IP

Desenvolvimento de Aplicações Web

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Preparando um esquema de endereçamento de sua rede

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Tecnologia de Redes de Computadores - aula 5

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Fundamentos de Redes de Computadores. Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

REDES DE COMPUTADORES

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Visão geral da arquitetura do roteador

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

Unidade 2.1 Modelos de Referência

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Veja abaixo um exemplo de um endereço IP de 32 bits:

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

A camada de rede do modelo OSI

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Cap 01 - Conceitos Básicos de Rede (Kurose)


Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Silvana Lopes Profª de Informática ETEC São Paulo

ESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Transcrição:

Apresentação: Arquitetura TCP/IP Curso: MBA em Tecnologia da Informação Executivo (MBTI-e) Disciplina: Redes de Comunicação Professor: Paulo Fazzioni RIO DE JANEIRO RJ BRASIL AGOSTO DE 2009 Arquitetura TCP/IP Conjunto de protocolos para interconexão de processos em diferentes sistemas computacionais situados em diferentes redes Liberdade de escolha do meio físico (Sub rede de acesso), LAN s e WAN s. IP e TCP formam o núcleo da rede TCP/IP. 1

Histórico Surgiu através do DARPA > ARPANET 1969. Função básica de interligar redes de forma simples e não centralizada. Devido à facilidade de implementação e baixo custo, cresceu rapidamente. Usado para Internet e Intranet. Arquitetura TCP/IP TCP/IP: Transmission Control Protocol / Internet Protocol Comunicação de Dados Teleprocessamento Família de Protocolos Redes Locais e Redes Remotas ARPA - 1969 2

TCP/IP é um conjunto de Protocolos de Comunicação de Dados usado para interligar LANs e WANs. Ele é implementado na forma de programas (software) e já vem incorporado emdiversos sistemas operacionais, como o Windows e Unix. A Pilha TCP/IP possui um grande número protocolos; o nome TCP/IP é referente aos dois principais protocolos que compõe o conjunto de protocolos. O TCP/IP começou a ser usado em 1969 dentro da ARPA (Agência de Projetos e Pesquisas Avançadas) do Departamento de Defesa dos EUA. Principais características da arquitetura TCP/IP Independência da plataforma de Hardware e Software dos computadores Conectividade em nível de rede Endereçamento lógico universal Controle de fluxo do tipo fim a fim 3

Independência da plataforma de Hardware e Software: uma rede TCP/IP pode ser uma reunião de redes locais com tipos diferentes de sistemas operacionais e topologias de rede; para o usuário tudo se passa como se o sistema fosse um todo homogêneo. O TCP/IP é o protocolo usado na Internet e possui um sistema de endereçamento universal, de forma que uma estação ligada à Internet pode se comunicar com outra em qualquer lugar do mundo e os endereços IP são únicos, ou seja, nunca se repetem. Controle de fluxo fim a fim significa que os computadores intermediários no caminho da conexão, somente servem como meio de passagem para os dados, sendo que o controle de fluxo fica sob a responsabilidade dos dois computadores que estão no fim de cada extremo da conexão. Aplicações do TCP/IP Roteamento de informações em LANs e WANs. Emulação de terminal TELNET. Transferência de arquivos FTP e TFTP. Correio eletrônico E mail SMTP. WWW HTTP. Gerenciamento SNMP. Trabalha em ambientes: UNIX, Novell, Windows 95, Windows NT e OS/2. 4

Dentro da família de protocolos TCP/IP existem protocolos para diversas finalidades: transferência de arquivos, correio eletrônico, emulação de terminal etc. OSI X TCP/IP Modelo de referência OSI Protocolo IP 7 Aplicação NFS 6 Apresentação FTP, Telnet, SMTP, SNMP XDR 5 Sessão RPC 4 Transporte TCP, UDP 3 Rede 2 Enlace 1 Física Protocolos de roteamento t IP ICMP ARP, RARP Não especificado 5

O protocolo TCP/IP é um protocolo em camadas. A camada física não é especificada pelo TCP/IP; não é preciso usar um tipo específico de interface física ou elétrica. A camada de enlace é também chamada Interface de Rede e equivale à camada 2 do modelo OSI; esta camada é responsável pela montagem do pacote de dados que vai ser entregue na interface física de comunicação; nela podem ser usadas as interfaces já padronizadas para conexão de rede, como Ethernet, Token Ring etc. e os protocolos de WAN como: PPP, X.25, Frame Relay etc.; A camada de roteamento (também chamada camada interrede, camada de rede ou camada IP) corresponde à camada 3 do modelo OSI: ela trata do roteamento das mensagens em redes distintas; ela roteia os pacotes através de vários dispositivos de modo a garantir que um pacote chegará ao dispositivo e à rede local corretas. A camada de transporte estabelece conexões virtuais seguras entre origem e destino; ela cuida da integridade da informação da origem até o destino. Dois protocolos podem ser usados para realizar as tarefas desta camada: TCP e UDP. 6

O protocolo TCP, gerencia a retransmissão de mensagens que chegaram erradas ao destino, faz o controle de sequência e montagem dos pacotes recompondo as mensagens que foram fragmentadas durante a transmissão, cuida da perda de integridade das mensagens e faz um controle de fluxo. O protocolo UDP é mais simples que o TCP (não tem controle de erro) e é mais usado no desenvolvimento de programas específicos para comunicação de dados entre hosts; neste caso o controle de erro das mensagens é fit feitopelo programa aplicativo do usuário. A ET-OMS do Trópico-RA usa datagramas UDP para transportar as informações entre a central e as estações de trabalho remotas. Encapsulamento de dados APLICAÇÃO TCP ou UDP IP ENLACE Dados de Aplicação Segmentos TCP ou Datagramas UDP Pacotes Quadros Dados Dados Dados Dados FÍSICO Bits Pacote de dados Dados codificados 7

Vamos supor que temos uma aplicação que necessita enviar dados para um outro elemento da rede. O pacote com dados é enviado para a Pilha TCP/IP para ser colocado na rede local; devido ao fato do trabalho de comunicação ser dividido em tarefas (camadas), os dados vão sendo tratados por cada uma das camadas; em cada camada, vão sendo anexados alguns dados (cabeçalho) onde são colocadas as informações referentes à camada. Como exemplo, podemos citar a camada IP: O Header IP (marcado em marrom) possui as seguintes informações: endereço IP de origem; endereço IP de destino; versão do protocolo IP em uso; informações de como processar o datagrama IP; checksum; otipo deserviço, ou seja, j, de que forma os gateways devem tratar o datagrama: prioridade, menor atraso possível, confiabilidade, etc; dados para recompor o datagrama após fragmentação; tempo de vida para o datagrama; etc. 8

Alguns protocolos de aplicação do TCP/IP TELNET: protocolo para emulação de terminais VT110 e VT220; permite acessar aplicações em outros sistemas. SMTP:Simple Mail Transfer Protocol sistema de correio eletrônico. FTP: File Transfer Protocol conecta a um sistema remoto (logon) com senha de segurança e faz o acesso de diretórios e transferência de arquivos entre estes sistemas. TFTP:TrivialFTP diferencia se do FTP por não poder acessar diretórios e não utilizar senhas de segurança. UDP (User Datagram Protocol): usado em aplicações que que executam o controle de fluxo e sequência ou que nãoprecisam deste controle. HTTP: Hiper Text Transfer Protocol Protocolo de páginas html. NFS: Networ File System: Protocolo de arquivo da Sun, oferece a ilusão de que os diretórios e dispositivos remotos apareçam como arquivos de sistemas locais. Camada IP Endereço lógico único de 32 bits que identifica Endereço lógico único de 32 bits que identifica um elemento em uma rede local ou remota. Roteamento de Pacotes Protocolos de Roteamento (RIP, OSPF, IGRP) Protocolo não orientado a conexão 9

Endereço IP Endereço lógico de 32 bits que identifica um elemento em uma rede local ou remota. Host Host Host Host 10.0.69.15 10.0.69.16 10.0.69.17 10.0.69.18 quatro campos sequenciais de números decimais inteiros separados por pontos (.) Para entendermos como funciona o protocolo TCP/IP, podemos começar entendendo como funciona o endereçamento IP. Este endereço é composto por quatro campos sequenciais de números decimais inteiros separados por pontos. Cada elemento de uma rede possui um endereço IP diferente de todos os demais. Se a rede estiver conectada à Internet, este endereço não poderá coincidir com nenhum outro, em qualquer q parte do mundo; para que isto ocorra, as empresas que pretendem se conectar à Internet, deverão solicitar uma faixa de endereços IP que serão usados somente por ela; existe um organismo internacional chamado InterNIC, cuja função é distribuir estes endereços para as empresas do mundo inteiro que queiram se conectar à Internet. 10

Composição do Endereço IP ENDEREÇO IP COMPLETO NETID HOST ID Endereço da Rede Endereço do Host O endereço IP define a posição do nó dentro da rede local Analogia Endereço de Host 68 87 92 98 Rua do Ouvidor Endereço de rede 11

Uma analogia que podemos fazer é com o endereço em nossas casas: primeiro localizamos a nossa rua e depois a nossa casa dentro da rua; o endereço da rua, seria o endereço da rede e o número de nossa casa, seria o endereço de Host. Classes de Endereços De a Classe de Endereço 0 126 A 128 191 B 192 223 C 224 239 D 240 247 E 12

Endereços de Classe A Exemplo: 10.0.69.15 00001010. 00000000.01000101.00001111 Classe A Endereço de rede 7 bits = 128 redes NETID Endereço de Host 24 bits = 16 milhões de Hosts HOSTID Convencionou-se que se o número em binário correspondente ao endereço IP começa com zero, trata-se do endereço de uma rede Classe A; foi padronizado que nas redes Classe A, os 8 primeiros bits, são usados para definir o endereço da rede, e os demais 24 bits designam os endereços de Hosts (pontos de rede) pertencentes a esta rede. 13

O endereçamento de rede classe A é utilizado em redes extremamente grandes, como em universidades por exemplo, pois como se pode ver, é possível endereçar um número muito grande de Hosts. Note que o primeiro bit é sempre 0 nesta classe de endereço e portanto restam apenas 7 bits para compor todos os possíveis endereços para esta classe. Endereços de Classe B Exemplo: 130.1.32.50 10000010.00000001. 00100000.00110010 Classe B Endereço de rede 14 bits = 16.000 redes Endereço de Host 16 bits = 64.000 Hosts NETID HOSTID 14

Da mesma forma convencionou-se que se o endereço em binário começa com os números 10 trata-se de uma rede classe B e neste caso, os 16 primeiros bits definem o endereço da rede e os demais 16 definem os endereços de Hosts. Note que, no endereço de rede, os dois primeiros bits devem ser sempre 10 e portanto restam apenas 14 bits para compor os endereços possíveis para esta classe de endereços. Endereços de Classe C Exemplo: 194.7.10.15 11000010.00000111.00001010. 00001111 Endereço de rede 21 bits = 2 milhões de redes Endereço de Host 8 bits = 254 Hosts Classe C NETID HOSTID 15

Da mesma forma, se o endereço começa por 110 trata-se de uma rede Classe C, que permite um número máximo de 254 Hosts por rede. Esta classe de endereços é distribuída para empresas que possuem redes pequenas. Endereços de Classe D e E 1110xxxx.xxxxxxxx.xxxxxxxx Classe D Endereço IP em Multicasting 11110xxx.xxxxxxxx.xxxxxxxx Classe E Classe Reservada 16

Ed Endereços de Multicast t são usados na transmissão simultânea de um ou mais pacotes para um grupo multicast que é um conjunto de um ou mais hosts identificados por um endereço especial de destino (endereço de multicast). Endereços Especiais 11111111.11111111.11111111.11111111 00000000. 00000000. 00000000. 00000000 NETID HOST ID = Tudo em um NETID HOST ID = Tudo em zero NETID = Tudo em zero HOST ID 127.X.X.X (por ex.: 127.0.0.1) Broadcast limitado Broadcast limitado Broadcast direto na rede Endereço da rede dada por NETID Emitente na mesma rede Interface para loopback 17

Alguns endereços não pertencem a nenhuma das classes já citadas. Broadcast limitado: endereçado apenas aos elementos da rede onde o transmissor do broadcasting está conectado; existe dois tipos: todos os bits são iguais a 1 ; todos os bits são iguais 0, usado apenas para compatibilização com umaversãoantigadaimplementação do TCP/IP em ambiente BSD UNIX. Broadcast direto na rede: este endereço de destino é usado quando queremos que todos os elementos da rede identificados d por NETID recebam uma determinada mensagem. Interface para loopback: é um endereço de Classe A (127.X.X.X), onde (X é qualquer valor); é uma pseudo-interface da camada de enlace, que retorna todos os datagramas recebidos da camada superior a esta; é usado para testar uma estação que foi configurada einstaladaemumaredeparasaberseasuapilhatcp/ipestá funcionando bem. 18

Quando HOSTID = 0 e NETID é diferente de zero, trata-se do endereçoderede(um endereço abstrato). Quando NETID = 0 e HOSTID é diferente de zero, o emitente não conhece o endereço de rede à qual ele pertence; ele emite este datagrama no sentido de descobrir o campo NETID desconhecido. Endereços reservados RFC 1597 Rede Máscara 10.0.0.0 255.0.0.0 127.0.0.1 255.0.0.0 192.168.0.0 255.255.0.0 1721600 172.16.0.0 255.240.0.0240 0 0 19

As Classes e os Endereços IP possíveis Classe Endereços válidos Amplitude A B C 1.0.0.1 a 126.255.255.254 128.0.0.1 a 191.255.255.254 192.0.0.1 a 223.255.255.254 2 7-2 redes com 2 24-2 hosts/rede 2 14 2 16 14 redes com 16-2 hosts/rede 2 21 redes com 2 8-2 hosts/rede Roteadores Possuem a função de conectar redes com endereços diferentes, Store & Foward. Com a utilização de protocolos de roteamento, é possível efetuar o roteamento dinâmico e a convergência da rede caso haja queda de rotas, disponibilizando rotas alternativas. Fazem o roteamento de múltiplos protocolos. Alguns modelos possuem vários tipos de encapsulamento, Frame Relay, X.25, ATM, etc. Divide os domínios de colisão e de broadcast dividindo assim o tráfego em cada segmento, melhorando a performance da rede. Alguns modelos possuem a função Máscara de sub-rede de tamanho variável (VLSM). 20

Roteadores REDE 1 REDE 3 REDE 2 ROTEADOR REDE 4 Exemplo de uma Rede Ethernet 146.134.0.0 146.134.8.2 146.134.20.7 146.134.20.8 146.134.150.1 192.3.40.22 A B 192.3.40.1 Token-Ring 192.3.40.0 12.11.111.0 192.3.40.2 192.3.40.20 C 192.3.40.21 12.20.40.32 12.0.0.4 Ethernet 12.0.0.0 21

Máscara de Rede Máscara de Rede Endereço IP: 200.18.178.194 Em binário 11001000.00010010.10110010. 11000010 Classe C 11111111.11111111.11111111. 00000000 (255.255.255.0 ou máscara de 24 bits) Endereço de Rede 11001000.00010010.10110010 00000000 (200.18.178.0) A Máscara de Rd Rede é um número usado nas análises de endereços IP; através dele sabemos a qual rede pertence um dado endereço IP; faz-se um AND lógico entre a máscara de rede e o endereço IP e obtém-se o endereço de rede. A máscara de rede é padronizada para as Classes A, B e C. 22

Tomemos como exemplo o endereço IP número 200.18.178.294. Após fazermos a decomposição em binário, observamos que trata-se de um endereço de Classe C; Por definição, o endereço da rede corresponde aos primeiros 24 bits; A máscara de rede terá os 24 primeiros bits com o valor 1 e os restantes 8 bits iguais a 0 ; Em decimal é: 255.255.255.0; Portanto,, fazendo-se um AND lógicodoendereço IP com asua máscara de rede, obtemos o endereço da rede à qual este elemento pertence: 200.18.178.0. Possíveis Hosts Endereço de Rede: 200.18.178.0 NETID HOSTID 11001000.00010010.10110010 00000000 1 até 254 Endereços possíveis de Hosts: de 200.18.178.1 até 200.18.178.254 23

Variando-se os últimos 8 bits, obtém-se os possíveis endereços para Hosts que podem pertencer a uma dada rede. Note que se todos os bits do campo HOSTID forem iguais a 0, o endereço resultante é o da própria rede e se forem todos 1, trata-se do endereço para enviar um Broadcast para todos os elementos desta rede. Máscaras de Rede para as três classes Classe A 11111111. 00000000.00000000.00000000 (255.0.0.0) Classe B 11111111.11111111. 00000000.00000000 (255.255.0.0) Classe C 11111111.11111111.11111111. 00000000 (255.255.255.0) 24

Sub redes São necessárias quando há escassez de endereços de Rede e excesso de endereços de Hosts. Ao dividir uma rede em sub redes divide se os domínios de colisão e de brodcast, dividindo o tráfego da rede e melhorando por conseqüência a performance da rede. Como dividir as Redes? Utilizando se Bridges e/ou Switches, que atuam no nível de Enlace, apenas segmentamos a rede para melhorar o problema dos congestionamentos (os endereços são resolvidos em nível 2) Já para os Roteadores, precisamos criar sub redes no nível do Protocolo IP (será necessário o roteamento das informações no nível 3) 25

Subdivisão de uma Rede Utilização de 2 Bits como endereço de sub-rede. Rede 200.45.50.64 200.45.50.67 200.45.50.70 H1 H2 INTERNET G Todo o tráfego p/ 200.45.50.0 Rede 200.45.50.128 50 200.45.50.130 200.45.50.133 H3 H4 Segmentando a Rede usando Bridge Porta 1 Porta 2 Bid Bridge Segmentação usando a camada de Enlace 26

Criando uma Rede WAN usando roteadores Sub-rede Sub-rede 1 3 Porta LAN Porta WAN RDSI Porta WAN Porta LAN Roteador Sub-rede 2 Roteador A rede fica dividida em Sub-redes Máscara de Sub rede Classe B Núm. de Bits da Subnet Máscara Subnet Núm. Sub. Núm. de Hosts 2 255.255.192.0 2 16382 3 255.255.224.0 224 6 8190 4 255.255.240.0 14 4094 5 255.255.248.0 30 2046 6 255.255.252.0 62 1022 7 255.255.254.0 126 510 8 255.255.255.0 254 254 9 255.255.255.128 510 126 10 255.255.255.192 1022 62 11 255.255.255.224 2046 30 12 255.255.255.240 4094 14 13 255.255.255.248 8190 6 14 255.255.255.252 16382 2 27

As estações de trabalho que estiverem conectadas em cada uma destas redes, deverão ter seus endereços de rede dentro da faixa dos endereços possíveis daquela rede; observe que para o nosso exemplo de rede, poderemos ter no máximo 30 Hosts por rede. Máscara de Sub rede Classe C Núm. de Bits da Subnet Máscara Subnet Núm. Sub. Núm. de Hosts 2 255.255.255.192 2 62 3 255.255.255.224 6 30 4 255.255.255.240 14 14 5 255.255.255.248 30 6 6 255.255.255.252 62 2 28

As estações de trabalho que estiverem conectadas em cada uma destas redes, deverão ter seus endereços de rede dentro da faixa dos endereços possíveis daquela rede; observe que para o nosso exemplo de rede, poderemos ter no máximo 30 Hosts por rede. Exemplo Dado o endereço de rede 200.18.178.0, montar uma rede interligando umamatriz ti a duas filiais, prevendo se uma expansão para até 6 filiais. Colocar os endereços IP em todas as conexões de rede. 29

Matriz Projeto Filial 1 Porta LAN Porta WAN RDSI Filial 2 Roteador Qual é a Máscara de Sub-rede? Máscara de Sub rede Endereço IP NETID HOST ID Endereço da Rede Endereço do Host NETID SUBNET HOST ID Endereço da Sub-rede 30

Planejamento de Endereços 200.18.178.0 Endereço Classe C 255.255.255.0 Máscara de Rede Com a máscara de Rede padrão são possíveis 254 Hosts. 1 Matriz + 2 Filiais = 3 Redes Expansão = 6 Filiais = 6 Redes Total = 9 Redes = 9 Endereços de Sub rede São necessários 4 bits para o end. das Sub redes 2 4 2 = 14 end. de Sub redes. Planejamento de Endereços Endereço Classe C Rede 8 Rede 8 Rede 8 Host 8 Sub-Rede 4 Host 4 Serão possíveis 14 endereços de sub redes e 14 hosts para cada sub rede. Máscara de Sub rede: 255.255.255.240 240 d = 11110000 b 31

Planejamento de Endereços Sub-Rede De Faixa de Hosts Até 200.18.178.16 200.18.178.17 200.18.178.30 200.18.178.32 200.18.178.33 200.18.178.46 200.18.178.48 200.18.178.49 200.18.178.62 200.18.178.64 200.18.178.65 200.18.178.78 200.18.178.80 200.18.178.81 200.18.178.94 200.18.178.96 200.18.178.97 200.18.178.110 20018178112 200.18.178.112 20018178113 200.18.178.113 200.18.178.126 178 126 200.18.178.128 200.18.178.129 200.18.178.142 200.18.178.144 200.18.178.145 200.18.178.158 Matriz Porta LAN matriz m1 Porta WAN Máscara de Sub-rede: 255.255.255.240 Solução 200.18.178.2 200.18.178.1 200.18.178.33 RDSI Filial 1 200.18.178.35 200.18.178.97 200.18.178.98 200.18.178.66 200.18.178.65 filial1l1 f1 200.18.178.34 Filial 2 filial2l2 f2 32

A rede WAN é formada por quatro redes locais interligadas pelas linhas de comunicação de dados representadas pela nuvem. Note que os roteadores são os equipamentos usados para conectar as redes locais às linhas de comunicação de dados: eles fazem a compatibilização da interface Ethernet da rede local para o modo de transmissão serial (usada pelos modens ou pela tecnologia de comunicação de dados). Datagrama IP 0 4 8 16 19 24 31 VERS HLEN SERVICE TYPE TOTAL LENGTH IDENTIFICATION FLAGS FRAGMENT OFFSET TIME TO LIVE PROTOCOL HEADER CHECKSUM SOURCE IP ADDRESS DESTINATION IP ADDRESS IP OPTIONS (IF ANY) PADDINIG DATA 33

Em uma rede Ethernet O endereço usado pela camada de enlace (endereço físico) chama se Endereço MAC (Media Access Control) e vem gravado no Hardware do dispositivo de rede. É um endereço de 48 bits representado em notação hexadecimal pontuada. Exemplo: 08:00:20:0A:8C:6D São atribuídos pelo IEEE e não se repetem nunca. Os três primeiros bytes correspondem ao código do fabricante. Endereço IP É um endereço lógico: ele é programado na máquina, quando esta é ligada em rede. Ele depende do local dentro da rede onde a máquina está instalada (segmento da rede ao qual ele pertence). ExisteumatabelaquerelacionaoendereçoIP com o endereço MAC. 34

O Endereço MAC na Rede Ethernet Endereço lógico IP: 10.0.69.15 IP: 10.0.69.16 Endereço físico MAC: 08:00:20:00:96:21 MAC: 08:00:20:00:57:41 Uma estação de trabalho possui um endereço MAC gravado em EPROM na sua placa de rede. Este é o endereço físico que será usado pelo protocolo TCP/IP para endereçar mensagens para esta máquina. A partir do momento que esta máquina é ligada em rede, ela precisa receber em sua configuração de rede, um endereço IP e a máscara de rede (ou sub-rede) na qual ela será ligada. Esta configuração de rede, no caso do Windows, é feita em Painel de Controle/Rede. 35

A conexão fim-a-fim é feita entre dois elementos com endereços IP, porém o protocolo de enlace, usa os endereços MAC (endereços físicos) para localizar o elemento dentro da rede local. Existe um protocolo do TCP/IP chamado ARP que é solicitado para descobrir qual o endereço MAC a partir do endereço IP. Mensagem TCP/IP no Nível de Enlace em uma Rede Ethernet IP:1006916 10.0.69.16 MAC: 08:00:20:00:57:41 IP:1006915 10.0.69.15 MAC: 08:00:20:00:96:21 Tipo de Protocolo 08:00:20:00:57.41 08:00:20:00:96:21 IP 10.0.69.16 10.0.69.15 MAC Destino MAC Origem IP destino IP origem Dados CRC 36

O protocolo de enlace de dados da rede Ethernet usa os endereços MAC para identificar a origem e o destino da mensagem dentro da rede local por onde está trafegando a mensagem; A mensagem carrega também o endereço IP, pois, se o elemento de destino estiver distante, esta mensagem passará por várias redes e vários dispositivos auxiliares de comunicação de dados até chegar ao seu destino final. Resolução de Endereços Em cada Host existe uma tabela que possui a relação entre o endereço MAC eo EndereçoIP correspondente (Tabela ARP). Os hosts utilizam alguns protocolos para descobrir e preencher as tabelas com endereços IP e MAC : ARP, RARP. 37

Descrição dos protocolos usados para a resolução de endereços: ARP (Address Resolution Protocol): usado por um host para descobrir o endereço MAC de outro host, dado seu endereço IP; RARP: usado por uma estação diskless ou host sem endereço IP para obter seu próprio endereço IP de um servidor de endereços; In ARP: usado por um host para descobrir oendereço IP de outro host, dado seu endereço MAC ARP Address Resolution Protocol A A quer transferir para B e só tem endereço IP C D B END. MAC A END. MAC B Estação A envia um broadcast de rede com o IP de B Todos ouvem, mas só B responde Quando A recebe a resposta de B, monta uma tabela IP/MAC, pois a transferência de pacotes só é feita pelo endereço físico (MAC) A tabela IP/MAC residirá no cache por um período de tempo determinado pelo protocolo 38

Exemplo de Resolução de Endereços Micro A Micro B O Micro A quer enviar uma mensagem para o Micro B Quando o micro A quer enviar uma mensagem para o micro B, ele conhece os endereços IP dele mesmo e do micro B, porém a mensagem que vai pela rede será a mensagem de nível de enlace e esta precisa do endereço de nível 2 (o endereço MAC no caso da rede Ethernet). Portanto, antes de montar a mensagem o micro A deverá descobrir qual o endereço MAC do micro B. 39

Micro A Micro B Mensagem TCP/IP O micro A envia a mensagem, colocando no campo de destino, o endereço MAC do Micro B Formato do Pacote ARP 0 8 16 31 HARDWARE TYPE PROTOCOL TYPE HLEN PLEN OPERATION SENDER HA (octetos 0-3) SENDER HA (octetos 4-5) SENDER IP (octetos 2-3) SENDER IP (octetos 0-1) TARGET HA (octetos 0-1) TARGET HA (octetos 2-5) TARGET IP (octetos 0-3) 40

Protocolo ICMP Permite que os gateways reportem erros ou forneçam informações. O destino final de uma mensagem ICMP é o nível IP e não uma aplicação. Protocolos de nível superior que vão interpretar errosetomarasprovidências. Protocolo da camada IP. Este protocolo é utilizado no comando Ping. Exemplo do comando Ping A B Estação A envia um Echo Request através do comando Ping Estação B responde com um Echo Reply 41

Tipos de mensagem ICMP Echo Request & Echo Reply Unreacheable Destination Quench Route Change Request Time Exceeded Parameter Problem Request Timestamp Camada TCP Responsável por transferir dados fim a fim, independente da infra estrutura. Responsável pelo controle de fluxo, protocolos Stop and Go e Slinding Windowning. Dois tipos de protocolos são definidos para a camada, TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Corresponde a camada de Transporte da Arquitetura OSI (Camada 4). 42

Camada TCP APLICAÇÃO TCP UDP Internet (IP) INTEFACE DE REDE Aplicações do Modelo TCP/IP Telnet FTP SMTP NSF SMNP TFTP Nível de Aplicações Fluxo Confiável (TCP) Datagrama de Usuário (UDP) Nível de Transporte Internet Protocol (IP) Interface Física Nível de Rede Nível de Enlace e Físico 43

Portas do TCP Para cada aplicação é definido um número de porta único. É possível informar o endereço IP destino junto com a porta destino, sendo útil para várias aplicações ao mesmo tempo. Existe uma lista de portas bem conhecidas que normalmente são utilizadas. O conceito de Port também pode ser utilizado em servidores proxys para firewall e re uso de endereços. Exemplos de Ports Camada de Aplicação F T S D F S T N P S E L N E T M T P T T P N M P 21 23 25 53 69 161 Camada de Transporte TCP UDP Numero das Portas TSAP 44

CAMADAS SUPERIORES TRANSPORTE REDE ENLACE FÍSICA t e l n e t TCP f t p s m t p 6 17 Pacotes IP Quadros UDP t f t p 23 21 25 69 Bits Número da Porta Número do Protocolo IP ou NSAP Endereço MAC ou WAN Protocolo TCP Estabelecimento e Liberação de conexão. Multiplexação e Splitting. Segmentação. Controle de Fluxo. Controle de Erros. 45

Pacote TCP 0 4 10 16 24 31 SOURCE PORT DESTINATION PORT SEQUENCE NUMBER ACKNOWLEDGEMENT HLEN RESERVED CODE BITS WINDOW CHECKSUM OPTIONS (IF ANY) URGENT POINTER PADDING DATA... Protocolo UDP UDP é mais leve que o TCP. Não garante a entrega dos dados. Não é orientado a conexão. 46

Pacote UDP PORTA UDP ORIGEM PORTA UDP DESTINO Tamanho da Mensagem UDP UDP Checksum Dados... Tipos de roteamento Direto: Mesma Rede. Indireto: Via Roteador. Estático: Rotas pré configuradas. Dinâmico: Via Protocolos de Roteamento. 47

Roteamento direto A B Roteamento indireto GATEWAY H1 H2 H3 H4 Ethernet 1 Ethernet 2 48

Redes interligadas 20.0.0.5 30.0.0.6 40.0.0.7 Rede 10.0.0.0 Rede Rede F 20.0.0.0 G 30.0.0.0 H Rede 40.0.0.0 10.0.0.5 20.0.0.6 30.0.0.7 Tabela de rotas gateway F Rede Destino Mandar Para 10.0.0.0 Direto 20.0.0.0 Direto 30.0.0.0 20.0.0.6 40.0.0.0 20.0.0.6 49

Sistemas autônomos BACKBONE G1 Core Gateway Local Net 1 Local Net 2 G2 G3 Local Net 3 BACKBONE G1 G2 G3 Sistema Sistema Sistema Autônomo 1 Autônomo 2 Autônomo 3 50

IGP Sistema Autônomo 1 G1 EGP G2 Sistema Autônomo 2 Protocolos IGP RIP HELLO OSPF IGRP 51

Protocolo RIP Protocolo mais simples e popular. Utiliza a métrica de Distance Vector (HOP s). Atualiza as rotas a cada 30s. 10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0 E0 A S0 S0 B S1 S0 C E0 Routing Tables Routing Tables Routing Tables 10.1.0.0 E0 0 10.2.0.0 S0 0 10.3.0.0 S0 0 10.2.0.0 S0 0 10.3.0.0 S1 0 10.4.0.0 E0 0 10.3.0.0 S0 1 10.4.0.0 S1 1 10.2.0.0 S0 1 10.4.0.0 S0 2 10.1.0.0 S0 1 10.1.0.0 S0 2 Desvantagens do protocolo RIP Convergência lenta. Loop entre roteadores. Nem sempre a menor distância é a mais rápida. 52

Métodos de aprimoramento do RIP Split Horizon roteador não informa a outro as rotas recebidas dele. Hold Down Tempo de espera quando um roteador para de anunciar. Poison Reverse Quando uma conexão é removida, o roteador responsável pela propagação da rota retém as entradas por vários períodos de atualização e inclui um custo infinito no seu broadcast. Semelhante ao RIP. Protocolo HELLO Utiliza métrica de delay. Mantém o sincronismo dos relógios de todos os roteadores. Divulga alcance por tempo referente a cada rede. 53

Protocolo OSPF Tecnologia de link state. Rápida convergência. Executabalanceamentode carga. Permite redução significativa do tráfego de roteamento através de agrupamentos. É flexível com relação ao tamanho da máscara de subrede. Executa autenticação entre roteadores garantindo que um pacote não seja desviado. Cada roteador possui uma base de dados da árvore das rotas, reduzindo drasticamente o tráfego do protocolo. Protocolo OSPF W X A B C Y Z Routing Tables Routing Tables Routing Tables W E0 0 X S1 0 Y S1 0 X S1 0 Y S0 0 Z E1 0 Topological Database SPF Topological Database SPF Topological Database SPF SPF Tree A SPF Tree B SPF Tree C Routing Routing Routing Table Table Table 54

Protocolo OSPF Routing g Table net cost port 2.2.2.0 6 TR0 3.3.3.0 7 TR0 3.3.3.0 10 E0 BEST ROUTE Cost =6 1.1.1.0 Cost =1 2.2.2.0 3.3.3.0 Token Ring FDDI Cost =10 4.4.4.0 Protocolo IGRP Proprietário da CISCO. Prove um mecanismo robusto dentro de um sistema autônomo. Utiliza como métrica um conjunto de Parâmetros. Dentre eles: Delay Topológico. Banda Passante menos lenta. Ocupação de banda passante. Confiabilidade. 55

Protocolo EGP Suporta mecanismo de aquisição de vizinho. Faz testes contínuos. Divulgação de mensagens entre vizinhos. E depois que o datagrama IP chega ao destino, o que acontece? Os dados são reunidos e integrados, recompondo a mensagem da origem e enviados para a Camada de Transporte que por sua vez a envia para o serviço na Camada deaplicação. 56

TCP/UDP TCP Dados O tipo de header indica se a mensagem é para TCP ou UDP UDP A mensagem vai para a camada de transporte Diferenças entre os Protocolos TCP e UDP O TCP é mais confiável que o UDP, pois ele cuida das correções dos erros. OTCPtemumoverhead muito maior que o UDP. Aplicativos que usam UDP: NFS, RIP, TFTP, SNMP. Aplicativos que usam TCP: FTP, TELNET, SMTP. 57

De um modo geral, os aplicativos que recorrem a sessões utilizam o TCP para transferir dados. Estes aplicativos costumam exigir que o usuário estabeleça um login antes de os dados serem movidos. Como conectar a sua rede na Internet? Você deverá solicitar junto ao InterNIC um endereço IP para sua rede. O InterNIC é uma organização nos EUA que designa endereços IP, permitindo que uma rede se conecte à Internet. Ele também designa um nome de domínio (Domain Name System DNS) que identifica a sua rede. O InterNIC fornece o endereço da rede (NETID) e o administrador da rede define um número IP para cada host (HOSTID). Na Internet cada elemento da rede possui um Endereço IP único. 58