0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 Redes de Computadores 1
Qual é a sua visão de rede? Interligação de... Computadores (pequeno, médio, grande porte) / Aplicações (Web, Intranet, BD s) / Sistemas de Telefonia / Sistemas de TV a cabo. 2
O nosso contexto Redes de Computadores Conjunto de computadores e outros dispositivos capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação constituído de enlaces físicos e regras que disciplinam esta comunicação. 3
Compartilhamento de recursos geograficamente dispersos Confiabilidade e segurança Economia Acesso a informações remotas Comunicação entre pessoas Aplicações comerciais Aplicações domésticas Necessidade das Redes de computadores 4
Elementos comuns às redes Hardwares, Softwares Placas, Cabos, Equipamentos, Sistemas Operacionais Recursos Arquivos, periféricos e outros itens compartilhados pelos usuários da rede Servidores Computadores que fornecem recursos compartilhados para usuários da rede Clientes Computadores que acessam recursos fornecidos por um servidor e compartilhados na rede 5
Vantagens Compartilhamento de: Recursos físicos Aplicativos Dados Administração e Suporte centralizados Independência de localização
Desvantagens Dependência Total Maior vulnerabilidade
Classificação das redes CRITÉRIOS TOPOLOGIA FÍSICA ÁREA DE ABRAN- GÊNCIA TECNOLOGIA DE COMUTAÇÃO TIPO DE CONEXÃO 8
Classificação das redes CRITÉRIOS TOPOLOGIA FÍSICA ÁREA DE ABRAN- GÊNCIA TECNOLOGIA DE COMUTAÇÃO TIPO DE CONEXÃO 9
Quanto ao tipo de conexão Ponto-a -ponto: dois hosts envolvidos, ligados por um único canal. Protocolo simples (ex. PPP). link link Multiponto: meio compartilhado; protocolos complexos; aparecem atrasos e colisões. link Estações de trabalho mainframe 10
Classificação das redes CRITÉRIOS ÁREA DE ABRAN- GÊNCIA TECNOLOGIA DE COMUTAÇÃO TIPO DE CONEXÃO 11
Quanto à topologia física Topologia Barramento Todos os nós são conectados diretamente na barra de transporte, sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direções. Vantagens: Menor custo Desvantagens: Colisões freqüentes Difícil localizar falhas Robustez prejudicada 12
Quanto à topologia física Topologia Anel Cada dispositivo possui uma conexão dedicada somente com dois dispositivos próximos dele. O sinal trafega ao longo do anel até alcançar o destino. Vantagens: Fácil instalação e acréscimo de pc. Não possui colisões. Desvantagens: Tráfego unidirecional Robustez prejudicada Desconexão de uma máquina prejudica toda a rede token O sinal token ou permissão para transmitir passa de estação para estação. 13
Quanto à topologia física Topologia Malha Cada dispositivo possui um link dedicado aos demais dispositivos da rede. n( n 1) Cabos 2 Interfaces n 1 Por dispositivo Vantagens: Links dedicados Privacidade e segurança Robustez Fácil identificação de falhas Desvantagens: Cabeamento excessivo Quantidade de interfaces E/S Custo do hardware 14
Quanto à topologia física Topologia Estrela Cada dispositivo comunica-se dedicadamente a um controlador ou concentrador no centro da estrutura. Vantagens: Custo mais acessível em relação à malha Fácil instalação e detecção de falhas Quantidade menor de cabos (rel. malha) Robustez Hub ou switch Desvantagens: Se o elemento centralizador sistema fica comprometido falhar, o Colisões freqüentes 15
Quanto à topologia física Topologia árvore ou hierárquica Esta topologia é baseada em hubs ou dispositivos de ligações, os quais permitem uma estruturação hierárquica de várias redes ou sub-redes. 16
Quanto à topologia física Topologia Híbrida ou Mista Comporta vários tipos de topologias para interligação dos dispositivos Ex: Backbone Barramento + 1 anel + 1 estrela + 1 barramento 17
Classificação das redes CRITÉRIOS TOPOLOGIA FÍSICA ÁREA DE ABRAN- GÊNCIA TECNOLOGIA DE COMUTAÇÃO TIPO DE CONEXÃO 18
Quanto à área de abrangência LAN - Local Area Network Redes Locais Redes privadas Área relativamente pequena: edifício ou prédio Redes domésticas, ou comerciais de pequeno porte Basicamente compartilhamento de recursos Internet 19
Quanto à área de abrangência MAN - Metropolitan Area Network Redes Metropolitanas Privada ou Pública Cobertura de uma área metropolitana Redes de franquias, universidades, escolas e órgãos do governo municipal Pode conectar LAN s Anel de fibra óptica BH RTPC 20
Quanto à área de abrangência WAN - Wide Area Network Redes de longo alcance São Paulo BH Públicas ou privadas Interligação de sites distantes Redes corporativas de longo alcance Âmbito nacional, continental ou mundial Internet SERPRO (Serviço Federal de Processamento de Dados) MAN WAN RTPC 21
Outras Terminologias WLAN Wireless Local Area Network Rede Local sem fio Utilizam sinais de rádio ou infra-vermelho para enviar os pacotes de dados através do ar. PWLAN - Public Wireless Local Área Network. Exemplos: WLAN: Redes Domésticas PWLAN: Cybercafé, Shoppings, Aeroportos 22
Quanto à área de abrangência 23
Classificação das redes CRITÉRIOS TOPOLOGIA FÍSICA ÁREA DE ABRAN- GÊNCIA TECNOLOGIA DE COMUTAÇÃO TIPO DE CONEXÃO 24
Quanto à tecnologia de comutação Comutação Técnica utilizada para estabelecer uma conexão temporária entre múltiplas origens e múltiplos destinos Método de distribuição da informação pela rede. 25
Quanto à tecnologia de comutação Circuitos: um circuito físico é efetivamente estabelecido durante a conexão (tipicamente conexão telefônica). Mensagens: as mensagens trafegam de forma íntegra, (não segmentada) por uma seqüência de nós. Pacotes: as mensagens trafegam de forma segmentada entre os nós da rede. 26
Modelo de Camadas EMISSOR RECEPTOR Emissor escreve a carta, coloca num envelope, escreve o endereço e coloca na caixa de correio. CAMADA SUPERIOR O receptor pega o envelope na caixa de correio, abre e lê a carta. A carta é recolhida por um carteiro que a entrega no posto mais próximo. CAMADA INTERMEDIÁRIA A carta é classificada e enviada ao receptor. A carta é classificada pelo correio, é acionado algum tipo de transporte para levar a carta ao destino. CAMADA INFERIOR A carta é entregue ao posto local dos correios pelo agente de transporte. A carta está a caminho do destino registrado pelo emissor. 27
Modelo de Camadas Metodologia para conectividade de sistemas distintos. EMISSOR RECEPTOR Leva em consideração o emissor, receptor e o meio de transporte Emissor escreve a carta, coloca num envelope, escreve o endereço e coloca na caixa de correio. CAMADA SUPERIOR O receptor pega o envelope na caixa de correio, abre e lê a carta. Hierarquia A carta é recolhida por um carteiro que a entrega no posto mais próximo. CAMADA INTERMEDIÁRIA A carta é classificada e enviada ao receptor. Serviços cada camada do emissor utiliza serviços da camada imediatamente abaixo dela. A carta é classificada pelo correio, é acionado algum tipo de transporte para levar a carta ao destino. CAMADA INFERIOR A carta está a caminho do destino registrado pelo emissor. A carta é entregue ao posto local dos correios pelo agente de transporte. 28
Modelo OSI OSI: Open Systems Interconnection ISO: International for Standard Organization Modelo em 7 camadas Proposto nos anos 80 Base conceitual das redes atuais Aplicação Apresentação Sessão Transporte Rede Enlace Física 29
Camada 1: Física Transferência de bits num meio Modos de representação dos bits Conexões elétricas e mecânicas Modos de transmissão: single, half, ou full-duplex Aplicação Apresentação Sessão Transporte Rede Enlace Física 30
Camada 2: Enlace Organiza bits em frames (quadros) Adiciona endereço físico Controle de fluxo da informação transferida: para não sobrecarregar receptor Controle de erro Controle de acesso 01111110 address 10101110 data data data fcs 01111110 Aplicação Apresentação Sessão Transporte Rede Enlace Modem link Modem Física computador computador Created with Visio 31
Camada 3: Rede Responsável pelo estabelecimento, manutenção e término das conexões de rede Resolve problemas de incompatibilidade/endereçamento de pacotes que trafegam em redes distintas. Roteamento de pacotes Aplicação Apresentação Sessão Transporte Rede Enlace Física 32
Camada 4: Transporte Transporte confiável entre processos finais e correção de erros Comunicação fim-a-fim Controle de fluxo fim-a-fim Segmenta dados na transmissão. Resgata segmentos e reconstitui a informação original na recepção. Transporte é a comunicação lógica entre PROCESSOS Rede é a comunicação lógica entre HOSTS Aplicação Apresentação Sessão Transporte Aplicação Aplicação Rede Transporte Transporte Enlace Rede Rede Rede Rede Enlace Enlace Enlace Enlace Física Física Física Física Física 33
Camada 5: Sessão Estabelece, mantém, sincroniza e gerencia o diálogo entre aplicações que são executadas nos computadores da rede Aplicação Apresentação Sessão Transporte Rede Enlace Física 34
Camada 6: Apresentação É a camada responsável pela conversão da sintaxe dos dados, considerando que aplicações idênticas não possuem sintaxes idênticas. Aplicação Apresentação Sessão Transporte Rede EBCDIC Enlace Física 35
Camada 7: Aplicação É a camada responsável pela interface com o usuário. É onde são feitas as conversões de apresentação de aplicações idênticas, mas com interface de usuários distintas. Aplicação Apresentação Sessão Transporte Rede Enlace Física 36
Modelo de camadas OSI Aplicação Unidade de dados do protocolo do nível de aplicação - APDU Apresentação PPDU Sessão SPDU Transporte Cabo Bits Física Quadro Enlace Pacote ou datagrama Rede Segmento 37
Modelo de Camadas OSI 38
0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 Camada Física 39
Camada Física Serviços da camada Física Conversão bit-sinal Controle de taxa de transferência Multiplexação Comutação Sincronização no nível de bits 40
Camada Física Conversão Bit-sinal: O canal abaixo da camada de rede é o meio físico, como este não pode transmitir bits precisamos representar os bits por um sinal eletromagnético de modo a propagar e a transportar energia através do meio. 41
Camada Física Controle da Taxa de transferência: o meio físico determina o limite superior da taxa de transferência de dados, mas a camada física é quem tem o controle dessa taxa. Através do projeto de dispositivos da camada física e da implementação de software de controle fica determinada a taxa de transferência do meio. 42
Camada Física Sincronização no nível dos bits: O sincronismo da transferência dos bits é crucial na comunicação de dados. A camada física administra a sincronização dos bits gerando mecanismos de clock que controlam tanto o transmissor quanto o receptor. 43
Camada Física Multiplexação: É o processo de divisão de um link (meio físico) em canais lógicos para melhorar a eficiência da transmissão. A camada física utiliza diversas técnicas para isto. Embora o meio permaneça o mesmo, o resultado são muitos canais lógicos em vez de um canal físico. 44
Camada Física Comutação: Comutação de circuitos, mensagens e pacotes. Na maior parte dos casos a comutação de circuitos é função da camada física. 45
0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 Camada de Enlace de dados 46
Camada de Enlace Encapsulamento Os pacotes oriundos de uma camada superior devem ser empacotados de modo apropriado na camada de enlace da LAN ou WAN. Os pacotes desta camada são chamados frames (ou quadros). Nas WAN ATM são chamados de célula (cell). Encapsulamento Controle de acesso Controle de erros Endereçamento Controle de fluxo 47
Camada de Enlace Endereçamento O endereçamento da camada de enlace é físico e recebe o nome de MAC e é utilizado para determinar o endereço do próximo nó da rede que está no processo de entrega entre dois nós. Encapsulamento Controle de acesso Controle de erros Endereçamento Controle de fluxo 48
Camada de Enlace Controle de erros: As redes devem ser dotadas da capacidade de transmitir dados entre dispositivos nela conectados com total precisão. Como não se está livre de erros, a camada de enlace de dados pode solicitar retransmissões e/ou corrigir alguns erros. Encapsulamento Controle de acesso Controle de erros Endereçamento Controle de fluxo 49
Camada de Enlace Controle de fluxo: Serve para garantir que o receptor não seja inundado com os dados do transmissor. Os protocolos costumam definir a seqüência de procedimentos para que o TX saiba o momento de transmitir. O RX pode enviar a informação ao TX que pare a transmissão ou que diminua o fluxo antes que a situação limite seja alcançada. Encapsulamento Controle de acesso Controle de erros Endereçamento Controle de fluxo 50
Camada de Enlace Controle de acesso ao Meio: Para prevenir conflitos ou colisões em uma rede é necessário um método de controle de acesso. Encapsulamento Controle de acesso Controle de erros Endereçamento Controle de fluxo 51
Cada estação em uma rede Ethernet possui seu próprio adaptador de rede ou Network Interface Card (NIC). O NIC é encaixado dentro da estação e fornece à estação um endereço físico (MAC Adress) de 6 bytes. 06-01-02-01-2C-4B Endereço MAC Media Acess Control 52
ARP Protocolo de Resolução de Endereços Descobre o endereço físico a partir do endereço lógico. Quando um host ou um roteador enviam um datagrama IP a outro host ou roteador o endereço lógico do receptor é conhecido. Pacote ARP Request Endereços físico e lógico do TX Endereço lógico do RX Transmissão em Broadcast RX reconhece seu IP O RX envia pacote de resposta ARPReply com o endereço físico 53
Padrão Ethernet Padrão de camada física e camada de enlace. 10Mbps, com quadros de 64 e 1518 bytes. O endereçamento feito através do MAC 54
Fast Ethernet Manteve do padrão Ethernet o endereçamento, o formato do pacote, o tamanho e o mecanismo de detecção de erro. 100Mbps de velocidade Modo de transmissão half-duplex ou fullduplex. 55
Giga Ethernet Suporta o quadro padrão Ethernet Taxa de transmissão de 1Gbps Segue o padrão Ethernet com detecção de colisão, regras de repetidores, aceita modo de transmissão halfduplex e full-duplex. 56
10 Giga Ethernet Segue o padrão Gigabit Ethernet, porém seu modo de transmissão é, única e exclusivamente, full-duplex Meio físico é a fibra óptica multimodo ou monomodo. 10 Gigabit Ethernet é utilizado em rede MAN. Só permite ligações pontoa-ponto. 57
Cada estação ouve o meio antes de iniciar uma transmissão. Baseia-se no princípio verificar antes de transmitir, ouvir antes de falar. Reduz a possibilidade de colisão. Estratégia de persistência: A máquina ouve o meio e se estiver livre inicia a transmissão. Se estiver ocupado espera um tempo aleatório e envia. Método de Acesso CSMA/CD 58
Método de Acesso CSMA/CD CD - Collision Detection Agrega um procedimento que trata uma colisão. A estação monitora para saber se a transmissão foi bem sucedida. Se ocorrer uma colisão os quadros são retransmitidos novamente. Para reduzir a probabilidade de colisão uma segunda vez, a estação espera um tempo, denominado backoff. 59
Interconexões Repetidores: dispositivo analógico conectado a dois segmentos de cabo. Um sinal de um dos segmentos é amplificado e colocado no outro segmento. Não reconhecem quadros, pacotes ou cabeçalhos, somente volts. 60
Interconexões Hubs: Várias linhas conectadas eletricamente. Um quadro em uma entrada é transferido a todas as outras portas sem amplificação. Se dois quadros chegarem ao mesmo tempo ocorre colisão. Também não reconhecem quadros, pacotes e/ou cabeçalhos. 61
Interconexões Switches: roteam pelo endereço físico porém, servem na maior parte prática para conectar computadores diretamente. Cada porta do switch é o seu próprio domínio de colisão, logo os switches não perdem quadros por colisão. Possuem tabelas de armazenamento dos MAC conhecidos. 65
Exercícios Faça uma pesquisa sobre os ATIVOS DE REDES listados abaixo, suas principais características, modelos e fabricantes e a principal diferença entre eles: Repetidores Hubs Switches Enviar para alansantospi@gmail.com. Assunto do Email: Exercício em sala RDC 2015.02 Seu nome 66
Glossário 4 ENCAPSULAMENTO ENDEREÇO MAC CONTROLE DE ACESSO AO MEIO CSMA/CD HUB SWITCH REPETIDOR 67
Diferenças entre Switch e roteador Recursos Roteador Switch Velocidade Mais lento Mais rápido Camada OSI Camada 3 Camada 2 Endereçamento IP MAC Broadcast Bloqueia Encaminha Segurança Mais alto Mais baixo 68
Protocolo PPP Determina o formato do quadro, como os dispositivos podem negociar o estabelecimento e a troca de dados no link, como os dados da camada de rede são encapsulados em quadros na camada de enlace e de que forma dois dispositivos podem autenticar mutuamente. link link 69
Protocolo PPP Protocolo Ponto-a-ponto Não oferece controle de fluxo, falta de um controle de erros eficiente e falta numeração de seqüência de quadros, também não oferece um mecanismo de endereçamento sofisticado para conexões multiponto. 70
Quadro PPP FLAG Endereço Controle Protocolo FCS Flag: identificam as fronteiras ou limites do quadro PPP. O valor dos flags de início e fim é 01111110. Endereço: usa o endereço de broadcast 11111111 para estabelecimento de conexões ponto a ponto. Controle: o valor padrão é 11000000 para mostrar que o quadro não contém nenhuma seqüência numérica e que não existem mecanismos de controle de fluxo ou erro. Protocolo: define o que efetivamente está sendo transportado no campo de dados: dados em si ou outro tipo de informação. FCS: É simplesmente um CRC de 2 ou 4 bytes. 71
Protocolos adicionais ao PPP LCP: Protocolo de controle de enlace Responsável pelo estabelecimento, manutenção, configuração e terminação dos links. Provê mecanismos de negociação para configurar opções entre as duas extremidades. Todos os pacotes LCP são encapsulados no campo de dados do quadro PPP. Protocolo 72
Protocolos adicionais ao PPP NCP: suporta múltiplas redes. Pode transportar diferentes pacotes de dados: OSI, Xerox, DECnet, Apple-Talk, Novel e assim por diante. Para cada tipo de rede o NCP carrega as configurações da interface do PPP com a camada de rede para os dados que chegam. Um dos protocolos carregados pelo NCP é o IPCP (Internet Protocol Control Protocol). Ele configura o enlace físico para transportar pacotes IP na Internet. 73
Após a configuração da conexão com a camada de rede ter sido completada por um dos protocolos NCP, os usuários podem trocar pacotes de dados com a camada de rede. Protocolos adicionais ao PPP 74
ATM: Modo de Transferência Assíncrono Tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. 75
ATM: Modo de Transferência Assíncrono Fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células. Célula = pacote de tamanho fixo Cada célula tem um endereço que é usado pelos equipamentos da rede para determinar o seu destino. Utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações. Chamada rede de circuitos virtuais. 76
Elementos da rede ATM Equipamentos de usuários e suas respectivas aplicações; Equipamentos de acesso com interface ATM; Equipamentos de rede; 77
Vantagens das redes ATM Emprega a multiplexação estatística, que otimiza o uso de banda; Faz o gerenciamento dinâmico de banda; O custo de processamento baixo; Integra vários tipos diferentes de tráfego (dados, voz e vídeo); Garante a alocação de banda e recursos para cada serviço; Possui alta disponibilidade para os serviços; Suporta múltiplas classes de Qualidade de Serviço (QoS); 78
Vantagens das redes ATM Atende a aplicações sensíveis ou não a atraso e perda de pacotes; Aplica-se indistintamente a redes públicas e privadas; Pode compor redes escaláveis, flexíveis e com procedimentos de recuperação automática de falhas; Pode interoperar com outros protocolos e aplicações, tais como Frame Relay, TCP/IP, DSL, Gigabit Ethernet, tecnologia wireless, SDH / SONET, entre outros. 79
Desvantagens das redes ATM Outras tecnologias, tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, têm sido adotadas com grande freqüência em redes de dados; O uso de interfaces ATM diretamente aplicadas em PC s, estações de trabalho e servidores de alto desempenho não tem sido tão grande como se esperava a princípio. 80
Como funciona a rede ATM Pacote de tamanho fixo; Conexão de rede UNI: entre equipamentos de acesso ou de usuário e equipamentos de rede. As informações adicionais nas células se referem a conexões entre usuários finais. Conexão de rede NNI: entre equipamentos de rede. Controle de tráfego é função única e exclusiva das conexões virtuais configuradas entre os equipamentos de rede. 81
Como funciona a rede ATM TP: rota de transmissão física entre 2 equipamentos. VP: rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. Cada VP tem um identificador VPI. VC: é o canal virtual configurado entre 2 equipamentos adjacentes da rede ATM. Cada VC tem um identificador VCI. 82
Como funciona a rede ATM Conexão virtual VPC: é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VP s configuradas para interligar origem e destino. Conexão virtual VCC: é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção de VC s configuradas para interligar origem e destino. 83
Aplicações da rede ATM Vídeo conferência Interligação de LAN s Sinais de PABX s, fax e de modens, e dados através da mesma porta ATM. Serviços de voz 84
Redes Locais (LAN) e Redes de Longa Distância (WAN) 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 Camada de Rede 85
Serviços da camada de Rede Fragmentação Encapsulamento Roteamento Provê a interconexão lógica de diversas redes físicas heterogêneas de modo que, para as camadas superiores essas redes comportem-se como uma única rede. Endereçamento lógico Internetworking 86
Serviços da camada de Rede Fragmentação Encapsulamento Roteamento Endereçamento lógico Internetworking Na camada de rede identificamos univocamente cada dispositivo da Internet. Este esquema de endereçamento é análogo ao sistema telefônico, onde cada assinante possui um número de telefone (incluindo o código do país e o código de área). Os endereços da camada de rede devem identificar de forma única e universal a conexão de um host ou roteador na Internet. 87
Serviços da camada de Rede Fragmentação Encapsulamento Roteamento Endereçamento lógico Internetworking Sempre que houver muitas rotas que levam a um mesmo destino devemos tomar uma decisão e escolher uma delas. A Internet é a combinação de inúmeras estradas onde os pacotes IP viajam em direção a um destino particular e deve passar por diversas rotas. O pacote não escolhe sua rota, o roteador conectados às LANs e WANs tomam esta decisão. 88
Serviços da camada de Rede Fragmentação Encapsulamento Roteamento A camada de rede encapsula os pacotes recebidos dos protocolos da camada de transporte em novos pacotes que passa a ser chamado de pacote IP ou datagrama IP. Endereçamento lógico Internetworking 89
Serviços da camada de Rede Fragmentação Encapsulamento Roteamento Endereçamento lógico Internetworking Cada roteador desencapsula o datagrama IP do quadro recebido e processa-o e então encapsula em outro quadro. O formato do quadro recebido depende do protocolo utilizado pela rede física da qual o quadro se originou. O formato e o tamanho de partida do quadro depende do protocolo utilizado pela rede física para onde o quadro está indo. 90
Redes de datagramas (Internet) Cada pacote é tratado independente dos demais mesmo que ele faça parte de uma transmissão de múltiplos pacotes. Os pacotes provenientes de uma mesma estação podem percorrer caminhos de comutação diferentes. Pacotes de uma mesma mensagem podem chegar fora da ordem. Alguns pacotes podem ser perdidos ou abortados por falta de rota livre. 91
Redes de datagramas (Internet) Cada roteador tem uma tabela de roteamento. As tabelas são dinâmicas e atualizadas constantemente. O roteador recebe o pacote e examina o endereço de destino que permanece o mesmo em toda sua jornada pela rede e consulta a tabela para encontrar a porta de saída que da acesso ao meio de destino do pacote. 92
O roteador Recebe um pacote em uma interface, verifica a existência de erros, e se tudo parecer correto, o endereço de destino deve ser comparado com a tabela de roteamento. A tabela designa em qual interface o pacote sairá. Nas redes com mais de um caminho, os roteadores encontram o melhor caminho. Nem sempre é o mais curto. Os procedimentos para encontrar esse caminho e compartilhar essa informação com os demais roteadores são denominados protocolos de roteamento. 93
Protocolos de Roteamento Fornecer processos para o compartilhamento de informações de rota; Permitir que os roteadores comuniquem-se uns com os outros para atualizar e manter as tabelas de roteamento; 97
Tabelas de Roteamento Contêm informações de rota; Auxilia na determinação do caminho; Os roteadores rastreiam informações importantes em suas tabelas: Associações com destino/próximo salto; 98
Protocolos Internos e Externos Os protocolos de roteamento se dividem em IGP (Interior Gateway Protocol) e EGP (Exterior Gateway Protocol) 100
Tipos de protocolos IGP Vetor de distância (DV) Determina a distância e a direção para qualquer link na internetwork. A distância pode ser a contagem de saltos. Os roteadores enviam periodicamente todas ou parte das suas entradas da tabela de roteamento para roteadores vizinhos. Protocolo utilizado na Internet: Routing Information Protocol (RIP) 102
O protocolo RIP Usa a contagem de saltos como única métrica de roteamento; Se houver vários caminhos até um destino, o RIP seleciona aquele com o menor número de saltos. Nem sempre seleciona o caminho mais rápido até um destino. Além disso, o RIP não pode rotear um pacote além de 15 saltos. 103
Tipos de protocolos IGP Estado de Enlace (LS) Respondem rapidamente a alterações da rede, enviando atualizações de disparo somente quando ocorre uma dessas alterações. Normalmente usam seus bancos de dados para criar entradas de tabelas de roteamento que preferem o caminho mais curto. 104
Protocolo de Internet - IP O protocolo usado na transmissão de dados pela Internet ou por uma rede local. Por exemplo, ao enviar um e-mail, ao acessar uma página da Web. Tanto na Internet como na rede, local, trafegam pacotes IP, mas dentro de cada um deles existem conteúdos de diversos tipos. 108
Formato do pacote IP Versão: Define a versão do protocolo IPV4. Comprimento do cabeçalho (HLEN): Define o comprimento total do cabeçalho do datagrama. É necessário porque o tamanho do cabeçalho é variável. Serviços diferenciados: Servem para definir a prioridade dos pacotes. Assim os roteadores podem decidir descartar ou não o pacote. Comprimento total do datagrama: pode ser necessário para se conhecer o tamanho verdadeiro dos dados (no quadro Ethernet podem ser utilizados bits de preenchimentos e estes deverão ser descartados). VER HLEN SERVIÇO COMPR. TOTAL 4 bits 4 bits 8 bits 16 bits 109
Formato do pacote IP Identificação: Permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Todos os fragmentos de um datagrama contem o mesmo valor de Identificação. Offset de fragmentação: Informa a que ponto do datagrama atual o fragmento pertence. Existem no máximo 8192 fragmentos por datagrama. IDENTIFICAÇÃO FLAG OFFSET 16 bits 3 bits 13 bits 110
Formato do pacote IP Tempo de vida: Um pacote tem uma vida útil limitada em sua transmissão pela Internet. Ele controla o número máximo de saltos (roteadores) que um pacote pode passar. Protocolo: Define o protocolo de nível superior que está utilizando os serviços da camada IPv4 como o TCP, UDP, ICMP, e IGMP. Checksum do cabeçalho: Confere apenas o cabeçalho. É útil para a detecção de erros gerados por palavras de memória incorretas em um roteador. TEMPO DE VIDA PROTOCOLO CHECKSUM DO CAB. 8 bits 8 bits 16 bits 111
Formato do pacote IP Endereço de origem e de destino: Definem os endereços IP de origem e de destino. Estes permanecem os mesmos até a entrega do pacote. ENDEREÇO IP DE ORIGEM ENDEREÇO IP DE DESTINO 112
Endereçamento IP O endereço IPv4 é um endereço com 32 bits (4 octetos) que define de forma unívoca e universal a conexão de um dispositivo à Internet. 10000000 00001011 00000011 00011111 128. 11. 3. 31 113
Classes do endereçamento IP Os endereços divididos em 5 classes: Classes 1º Octeto Bits MS A, B, C, D e E. Parte de rede e host A 1 126 0 N.H.H.H B 128 191 10 N.N.H.H C 192 223 110 N.N.N.H Uso da classe Comercial. Redes grandes Comercial. Redes médias Comercial. Redes pequenas D 224 239 1110 Reservado para multidifusão E 240 254 11110 Experimental, usado para pesquisa Os endereços de classe A 127 são reservados para teste de diagnóstico da rede (loopback) 114
Endereçamento IP Parte dos bits dos endereços serve para a identificação da rede (netid) e parte para a identificação do host (hostid). A quantidade de bits varia de acordo com a classe do endereço. 115
O IANA Internet Assigned Numbers Authority organização responsável pela regulamentação do uso da Internet em todo o mundo. Nela as diversas empresas reservam faixas de endereços IP. Também é feita a distribuição de IPs por países. Por exemplo, a General Electric é detentora da rede classe A número 3, que vai de 3.0.0.0 a 3.255.255.255. 116
Endereços IP privados Endereços especiais, reservados para redes privadas. Uso interno, os roteadores ignoram o endereço: Classe A: 10.0.0.0 a 10.255.255.255 Classe B:172.16.0.0 a 172.31.255.255 Classe C: 192.168.0.0 a 192.168.255.255 117
Máscara de Sub-rede A máscara é formada por 32 bits no mesmo formato que o endereçamento IP; Parte da rede: preenchida com bits 1; Parte do host: preenchida com bits 0; Pode ser utilizada uma máscara fora dos seus valores padrões quando há necessidade de segmentação da rede. Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0 118
Endereço de broadcast Pode ser necessário enviar o mesmo pacote para todos os hosts da rede; Usa-se o endereço de broadcast para chegar a todas as máquinas de uma só vez; Parte da rede normal e parte do host toda em 1; 10.255.255.255 172.17.255.255 192.168.12.255 119
Endereços IP válidos Não se distribui para as máquinas endereços com: Parte de host TODA igual a 0; Parte de host TODA igual a 255; Com octetos maiores que 255; Endereços de classe D ou E; Endereços que iniciam com 127; Classes 1º Octeto Número de redes Hosts por rede A 1 126 126 (2 7 2) 16.777.214 (2 24 2) B 128 191 16.382 (2 14 2) 65.534 (2 16 2) C 192 223 2.097.150 (2 21 2) 254 (2 8 2) 120
IP dinâmico e estático IP dinâmico: O IP de uma conexão de rede não é fixo, pode ser alterado por software. Quando um computador com Windows conclui que não existe um servidor de endereços IP na rede, usará automaticamente um começando com 169.254 (endereço APIPA - Automatic Programmed IP Address). 121
IP dinâmico e estático IP estático: Cada computador deve ter o seu IP programado manualmente. Ao programarmos um IP estático, programamos também a máscara de sub-rede. Também devemos tomar cuidado para não dar IPs iguais para máquinas diferentes. 122
Divisão em sub-redes Não existe a necessidade de muitas máquinas na mesma rede... Exemplo: rede de classe C 200.1.1.0 Rede Rede Rede Host 254 máquinas 8 bits do último octeto Pega-se bits da parte de host emprestados para a parte da rede. Como? 123
Divisão em sub-redes 1ª etapa: Determinar quantas sub-redes são necessárias. Ex: 2; Determinar quantos bits definem a quantidade de sub-redes necessárias: adicione os bits começando da direita até obter um número maior que o número de sub-redes necessário. 128 64 32 16 8 4 2 1 X X 124
Divisão em sub-redes 2ª etapa: Quando soubermos quantos bits tomar emprestados, tomaremos esses bits da esquerda do primeiro octeto do endereço de host. Como precisamos tomar 2 bits da esquerda, deveremos mostrar o novo valor na máscara de sub-rede. Exemplo: endereço de rede 200.1.1.0 1º octeto 2º octeto 3º octeto 4º octeto 11001000 00000001 00000001 128 64 32 16 8 4 2 1 Rede Host 125
Divisão em sub-redes A máscara de sub-rede padrão existente era 255.255.255.0 e a nova máscara de sub-rede "personalizada" é 255.255.255.192 O 192 vem do valor dos dois primeiros bits da esquerda (128 + 64 = 192). Restam 6 bits para os endereços IP do host ou 2^6 = 64 hosts por sub-rede. 126
Sub-redes criadas Nº da sub-rede Valor binário emprestado Valor decimal emprestado Valores binários de host Intervalo decimal de sub-rede/host Pode ser usado? Subrede nº0 00 0 000000 111111 0 63 Não Subrede nº1 01 64 000000 111111 64 127 Sim Subrede nº2 10 128 000000 111111 128 191 Sim Subrede nº3 11 192 000000 111111 192 254 Não Parte de rede toda em 0 Parte de rede toda em 1 127
Sub-redes criadas Endereços INVÁLIDOS da sub-rede 1: Sub-rede nº1 01 64 000000 111111 64 127 Sim Sub-rede nº 1: 200.1.1.64 a parte do host é toda 0 11001000. 00000001. 00000001. 01000000 200.1.1.127 a parte do host é toda 1 11001000. 00000001. 00000001. 01111111 128
Sub-redes criadas Endereços INVÁLIDOS da sub-rede 2: Sub-rede nº2 10 128 000000 111111 128 191 Sim Sub-rede nº 2: 200.1.1.128 a parte do host é toda 0 11001000. 00000001. 00000001. 10000000 200.1.1.191 a parte do host é toda 1 11001000. 00000001. 00000001. 10111111 129
Processo AND Como o roteador sabe em qual rede está o host? Processo AND com o endereço IP do host de origem e de destino e a máscara de sub-rede. O resultado é o endereço da rede em que o host está. 130
Processo AND Endereço IP do host classe C: 200.1.1.5 11001000.00000001.00000001.00000101 Máscara de sub-rede padrão: 255.255.255.0 11111111. 11111111. 11111111. 00000000 Resultado do AND: 11001000. 00000001. 00000001. 00000000 200. 1. 1. 0 131
Processo AND Endereço IP do host classe C: 200.1.2.8 11001000.00000001.00000010.00001000 Máscara de sub-rede padrão: 255.255.255.0 11111111. 11111111. 11111111. 00000000 Resultado do AND: 11001000. 00000001. 00000010. 00000000 200. 1. 2. 0 132
Sua vez! Sua empresa solicitou e recebeu o endereço de classe C 192.168.22.0. Você quer subdividir sua rede física em quatro sub-redes que serão interconectadas por roteadores. Você precisará usar uma máscara de sub-rede personalizada de classe C. Determine o número de bits que você precisará tomar emprestados, o número de bits que restaram para os endereços de host, a quantidade total de sub-redes, quais poderão ser utilizadas, o intervalo em decimal de subrede/host e a máscara de sub-rede personalizada. 133
Protocolo DHCP O DHCP (Dynamic Host Control Protocol) é um servidor especial que atribui endereços IP a hosts que solicitam um endereço. No exemplo ao lado, o computador recebeu o IP 192.168.0.2, que foi definido por um servidor DHCP existente na rede, cujo endereço é 192.168.0.1. 134
Funcionamento do DHCP Um servidor DHCP simplesmente mantém uma tabela contendo os nomes dos diversos computadores da rede e atribui a eles IPs dentro de uma faixa de endereços. No exemplo ao lado, esta tabela seria: Nome do computador IP SERVIDOR 192.168.0.1 PC01 192.168.0.2 PC02 192.168.0.3 PC03 192.168.0.4 PC07 192.168.0.5 PC04 192.168.0.6 PC05 192.168.0.7 PC06 192.168.0.8 Exemplo: PC03 ao ligar pergunta Tem algum servior DHCP nessa rede?. O servidor responde: Sim, seu endereço será 192.168.0.4 135
Funcionamento do DHCP Caso uma nova máquina entre na rede o Servidor DHCP fará uma nova entrada em sua tabela: Nome do computador IP SERVIDOR 192.168.0.1 PC01 192.168.0.2 PC02 192.168.0.3 PC03 192.168.0.4 PC07 192.168.0.5 PC04 192.168.0.6 PC05 192.168.0.7 PC06 192.168.0.8 PC08 192.168.0.9 136
Protocolo ICMP Protocolo de mensagens de controle da Internet Quando ocorre algo inesperado, o evento é reportado pelo ICMP que também é usado para testar a Internet. Cada tipo de mensagem ICMP é encapsulado em um pacote IP. 137
Objetivos do IPv6 Aceitar bilhões de hosts, mesmo com alocação de espaço de endereços ineficiente. Reduzir o tamanho das tabelas de roteamento. Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez. Oferecer mais segurança (autenticação e privacidade) do que o IP atual. 138
Objetivos do IPv6 Dar mais importância ao tipo de serviço, particularmente no caso de dados em tempo real. Permitir que um host mude de lugar sem precisar mudar o endereço. Permitir que o protocolo evolua no futuro. Permitir a coexistência entre protocolos novos e antigos durante anos. 139
O IPv6 É compatível com todos os protocolos auxiliares da Internet, incluindo TCP, UDP, ICMP, IGMP, OSPF, BGP e DNS, apesar de, em certos momentos, serem necessárias pequenas modificações (principalmente quando tem de lidar com endereços mais longos). 140
IPv4 IPv6 O IPv6 tem uma simplificação do cabeçalho. O IPv6 usa números hexadecimais e separados por dois pontos para representar os 128 bits. Ele oferece 640 sextilhões de endereços. 141
IPv4 IPv6 Melhor suporte para as opções oferecidas. Esse recurso diminui o tempo de processamento de pacotes. É mais seguro. A autenticação e a privacidade são recursos importantes do novo IP. Porém, essas características foram integradas mais tarde ao IPv4; assim, na área de segurança não ha mais diferenças tão grandes. Foi dada maior atenção a qualidade de serviço, com o crescimento atual da multimídia na Internet. 142