Buscar

Arquitetura de Rede

Prévia do material em texto

Encapsulamento e desencapsulamento: Na comunicação entre dois nós de uma rede, quando uma mensagem precisa ser enviada a um nó cujo destino está distribuído em outro ponto da rede, à mensagem da camada de aplicação é adicionado um cabeçalho, que contém informações que serão utilizadas por esta camada, no destino. A camada de Aplicação encaminha esse conjunto de dados mais cabeçalho à camada logo abaixo dela, que adicionará o cabeçalho referente à sua camada, que será interpretado pela camada de mesmo nível, no destino. Ao processo de agrupar cada cabeçalho, camada a camada, na origem, damos o nome de encapsulamento. No destino, ao contrário do encapsulamento, cada camada lê as informações presentes no cabeçalho referente à sua camada, utiliza essas informações para executar suas tarefas e serviços na camada, retira o cabeçalho e encaminha o que restou (dados e os cabeçalhos das camadas superiores) às próximas camadas. A esse processo denominamos desencapsulamento.
Arquitetura TCP/IP; é o modelo de camadas utilizado em todas as redes de computadores, a ARPANET e a Internet. Em 1974, um estudo propôs um grupo de protocolos centrais para satisfazer as seguintes necessidades: Permitir o roteamento entre redes e sub-redes diferentes; Independência da tecnologia de redes utilizada para poder conectar as sub-redes; Independência do hardware; Possibilidade de recobrar-se de falhas. Originalmente, esses protocolos foram chamados de NCP (Network Control Program), mas, em 1978, passaram a ser chamados de TCP/IP. Em 1983, foi exigida a implementação do TCP/IP em todos os computadores que quisessem conectar a ARPANET.
Protocolos Roteáveis e de Roteamento> Roteáveis são usados entre os routers ou diretamente para tráfego de usuários. Exemplos: IP, IPX, AppleTalk, DECnet. Roteamento usado somente pelos roteadores para manter as tabelas de roteamento. Exemplos: RIP, IGRP, OSPF
Rotas Estaticas> Utiliza o protocolo de roteamento, onde os caminhos são definidos pelo administrador da Rede.
Rotas Dinamicas> Utiliza protocolos, onde as rotas são ajustadas automaticamente à topologias ou alterações da rede.
Existe alguma alternativa em caso de falha na rota principal ? Sim— Se o roteamento dinâmico estiver habilitado.
Aplicações e protocolos da camada de aplicação > Aplicações de rede; Um processo é um programa que executa em um sistema final (hospedeiro); Dois processos no mesmo hospedeiro se comunicam usando comunicação interprocessos definida pelo sistema operacional; Dois processos em hospedeiros distintos se comunicam usando um protocolo da camada de aplicação;
Aplicações e protocolos da camada de aplicação > Clientes e Servidores (C-S) Aplicação de rede típica tem duas partes: o lado cliente em um hospedeiro se comunica com o lado servidor de outro hospedeiro. Um Cliente é aquele que inicia contato com o servidor (“fala primeiro”), tipicamente solicita serviço do servidor. Exemplos: para WWW, cliente implementado no browser; para correio no leitor de mensagens. Um Servidor provê ao cliente o serviço requisitado. Exemplos servidor WWW envia página solicitada; servidor de correio entrega mensagens.
Pergunta: como um processo “identifica” o outro processo com o qual quer se comunicar? Resposta: endereço IP do hospedeiro do outro processo “número de porta” - permite que o hospedeiro receptor determine a qual processo deve ser entregue a mensagem.
Para que serviços uma aplicação necessitaria de um protocolo de transporte? Perda de dados > Algumas aplicações (p.ex. áudio) podem tolerar algumas perdas. Outras (p.ex., transferência. de arquivos, telnet) requerem transferência 100% confiável. Temporização > Para aplicações em tempo real é preferível um atraso pequeno. (ex., telefonia Internet, jogos interativos) para serem “viáveis”. Largura de banda > Algumas aplicações (p.ex., multimídia) requerem quantia mínima de banda para serem “viáveis”; são sensíveis à largura de banda. Outras aplicações (“aplicações elásticas”) conseguem usar qualquer quantia de banda disponível.
O HTTP usa o TCP como protocolo de transporte: 1.Cliente inicia conexão TCP (cria socket) ao servidor, porta 80. 2.Servidor aceita conexão TCP do cliente. 3.Mensagens http (mensagens do protocolo da camada de aplicação) trocadas entre browser (cliente http) e servidor WWW (servidor http). 4.Encerra conexão TCP.
Aplicações e protocolos da camada de aplicação >Transferência de arquivos > Existe desde 1971, quando a Internet ainda era uma experiência. FTP é o protocolo utilizado para transferir um arquivo de um hospedeiro a outro. Sessão FTP: para o usuário transferir arquivos ele deve fornecer uma identificação e uma senha. Assim que o servidor autorizar o usuário ele copia um ou mais arquivos armazenados no sistema de arquivos local para o sistema de arquivos remoto (ou vice-versa). Muito semelhante ao HTTP. Diferença notável: o FTP usa duas conexões TCP paralelas, enquanto o HTTP usa uma. 
DNS: Domain Name System > Como fazer o mapeamento entre nome e endereço IP? Traduz os nomes dos hospedeiros para endereços IP. DNS é função imprescindível da Internet implementada como protocolo de camada de aplicação!
Por que não centralizar o DNS? Resp: Por que é um ponto único de falha (antigamente era assim!) O volume de tráfego é grande; A base de dados é centralizada e distante; Grande dificuldade de manutenção (da BD). não é escalável!
Servidores de nomes DNS composto de: Servidores DNS locais > Três tipos (classes) de servidores de nomes. 1.Raiz - Servidores de nomes raiz: treze servidores na Internet (2004) espalhados pelo mundo. 2. De domínio de alto nível (Top-Level Domain – TLD): Servidores de nomes TLD ou de nível superior: Responsáveis por domínios de alto nível. Ex: com, org, net, edu, gov, br, uk, ca etc. (genéricos e de países - ISO 3166). 3.Com autoridade - Servidores de nomes com autoridade: responsáveis por domínios das organizações; domínios de segundo nível.
Camada de Rede > O protocolo IP > o IP é um protocolo não confiável, por não implementar mensagens de confirmação (como faz o TCP, na camada 4) de que os datagramas foram entregues ao destino. Se houver qualquer tipo de perda, elas serão corrigidas apenas pela camada 4, com ajuda do protocolo TCP de transporte. Esta é uma grande vantagem do IP: simplicidade. O IP tenta ser o mais rápido que pode, é capaz de detectar erros, mas se apóia nas correções desses erros por meio de protocolos de transporte.
Camada de Rede > Endereçamento IPv4 > Em uma rede IP, cada ponto de interconexão de um dispositivo é identificado por um número de 32 bits, equivalente a 4 bytes, denominado endereço IP. O endereço IP é o endereço lógico de rede e cada endereço IP está associado com uma interface física de rede (por exemplo, uma placa de rede). 
Uma parte desse endereço será determinada pela sub-rede à qual ela está conectada. Chamamos de sub-rede, a divisão de uma rede em redes menores, cujo tráfego fica reduzido, facilitando sua administração e melhorando o desempenho da rede. Endereço IP é constituído por duas partes: uma se refere à rede e a outra, ao dispositivo nessa rede. Essa identificação é feita pelo par (netid, hostid), em que netid identifica o prefixo da rede, pelo qual o dispositivo está conectado, e hostid identifica o dispositivo nessa rede.
Classe A, os 8 primeiros prefixo de rede, e os restantes 24 bits, o dispositivo na rede. São normalmente aplicados em empresas muito grandes, nacionais ou internacionais ou universidades muito grandes; classe B, 16 bits para identificar o prefixo de rede e outros 16 bits para a identificação do dispositivo na rede. São utilizados para redes de empresas ou universidades de tamanho médio; classe C 24 bits definem prefixos de rede, e os 8 seguintes, dispositivos na rede. Usados para empresas de pequeno e médio portes,Classe D é utilizada para aplicações de multicasting, muito utilizado, por exemplo, para transmissão de vídeo. Classe E, por muito tempo reservada para uso futuro tem sido utilizada para testes de otimização do protocolo IPpelo IETF.
Máscaras de sub-rede > É baseado no prefixo de rede que os roteadores vão escolhendo seus caminhos (o roteamento é feito) até chegar ao último roteador antes da rede de destino. Quando chegar à sub-rede de destino, é que o endereço referente ao hostid será olhado para buscar dentro da sub-rede o dispositivo final a que se destina a mensagem. Chamamos de máscaras de sub-rede os bits que determinam o prefixo de rede.
Camada de Sessão > Principais serviços - Intercâmbio de Dados > É o recurso mais importante da camada de sessão e envolve três fases: estabelecimento, utilização e liberação. O estabelecimento de sessão é feito através de um pedido de conexão à camada de transporte, que envolve a negociação entre usuários e os diversos parâmetros da conexão. A liberação pode ser feita de duas formas na camada de sessão: De forma abrupta - Análoga a desconexão na camada de transporte e uma vez emitida, a conexão não recebe mais nenhum dado. É utilizada para abortar conexões Disciplinada - Utiliza um handshake completo: pedido, indicação, resposta e confirmação. E esta forma de liberação pode aceitar mensagens até que uma confirmação seja enviada.
Existem dois tipos de pontos de sincronização > Principal: delimita partes logicamente significativas de trabalho, chamadas unidades de diálogo. Secundário: estas unidades podem conter vários pontos de sincronização.
Resumindo > O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos para o nível de transporte. Neste nível ocorre a quebra de um pacote com o posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na transmissão. Uma sessão permite transporte de dados de uma maneira mais refinada que o nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas estações a fim de permitir a um usuário se logar em um sistema remoto ou transferir um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações (checkpoints) na transferência de arquivos.
Camada de Rede > Algoritmos e protocolos de roteamento > Roteamento estático É possível imaginar que erros de configuração de rotas eram difíceis de ser detectados e sempre que um endereço fosse alterado na rede, era necessário fazer alterações na tabela de roteamento. Roteamento dinâmico A fim de garantir que não houvesse erros na criação e manutenção das tabelas, quando os roteadores passaram a construir suas tabelas automaticamente, de forma dinâmica, trocando informações entre si através de protocolos de roteamento.
Distance vector: é baseado no número de saltos na rede (hops). Esse algoritmo tem como princípio que o melhor caminho (métrica) para se chegar ao destino é através das rotas mais curtas, independentemente de se a rota mais curta é a mais congestionada. Um exemplo de protocolo de roteamento que utiliza o distance vector como algoritmo é o RIP. 
Link state: é baseado no estado dos enlaces. Esse algoritmo considera diversos parâmetros na rede para calcular a métrica e a melhor rota para se chegar ao destino. Um dos parâmetros que ele considera é a largura de banda, que determina a velocidade de transmissão de um pacote. Ele é capaz de identificar, por exemplo, se um pacote demora mais para chegar ao destino através de um caminho mais curto ou de um caminho mais longo, fazendo a escolha sempre da menor métrica calculada para se chegar ao destino. OPSF (Open Shortest Path First) é um exemplo de protocolo de roteamento comum utilizado em redes de grande porte.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes