Buscar

Resumo de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 9 páginas

Prévia do material em texto

Resumo dos tópicos que o valério indicou 
 
Camada  Protocolo 
5.Aplicação  HTTP, SMTP, FTP, SSH,Telnet, SIP, RDP, IRC,SNMP, NNTP, POP3, IMAP,BitTorrent,
DNS, Ping ... 
4.Transporte  TCP, UDP, RTP, SCTP,DCCP ... 
3.Rede  IP (IPv4, IPv6) , ARP, RARP,ICMP, IPsec ... 
2.Enlace  Ethernet, 802.11 WiFi,IEEE 802.1Q, 802.11g,HDLC, Token ring, FDDI,PPP,Switch 
,Frame relay, 
1.Física  Modem, RDIS, RS­232,EIA­422, RS­449,Bluetooth, USB, ... 
 
 
HTTP 
O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um 
protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de 
informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados da 
World Wide Web. 
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é 
o protocolo para a troca ou transferência de hipertexto. 
 
Faz a conversa entre um cliente e um servidor, define estrutura e modo da troca de mensagem. 
 
Cliente faz um pedido (request) HTTP 
­ Se objeto está no cache, este devolve imediatamente o HTTP 
­ Senão, solicita objeto ao servidor de origem, depois devolve a resposta ao cliente. 
 
Cliente: recebe e mostra objetos da web 
Servidor: Envia objetos (sempre em resposta a um request) 
 
 
 
 
SMTP  
Simple Mail Transfer Protocol      
O SMTP transfere mensagens de servidores de correio remetentes para servidores de correio 
destinatários. O SMTP é uma tecnologia antiga que possui certas características arcaicas, por 
exemplo, restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 7 
bits. 
 
­ Interface entre servidores 
­ “Empurra” mensagem 
­ Troca de mensagens (usado) 
­ Conexão persistente 
 
TCP 
Transmisssion Control Protocol 
     
O modelo do serviço TCP inclui um serviço orientado para conexão e um serviço                           
confiável de transferência de dados. Faz com que o cliente e o servidor troquem informações                             
de controle de camada de transporte antes que as mensagens de camada de aplicação                           
comecem a fluir. Depois da apresentação diz­se que existe uma conexão TCP. A conexão é                             
full­duplex (simultânea), visto que os dois processos podem enviar mensagens um ao outro                         
pela conexão ao mesmo tempo. Os processos podem confiar no TCP para a entrega de todos                               
os dados enviados sem erro e na ordem correta. O TCP também inclui um controle de                               
congestionamento(voltado ao bem estar geral da Internet e não ao beneficio direto dos                         
processos comunicantes) que limita a capacidade de transmissão de um processo quando a                         
rede está congestionada. O TCP não garante uma taxa de transmissão mínima, o processo de                             
origem não pode transmitir com a taxa que quiser, pois a taxa é regulada pelo controle de                                 
congestionamento. Ele também não garante absolutamente nenhum limite de tempo para que                       
os dados cheguem ao receptor, ele garante a entrega de todos os dados, mas não dá nenhuma                                 
garantia quanto à velocidade de entrega ou aos atrasos. 
 
­ Orientado a conexão 
­ Transporte confiável 
­ necessita de apresentação (handshake) 
­ Controle de fluxo 
­ Controle de congestionamento 
­ Fragmentação de mensagens longas 
 
UDP (stream, telefonia internet) 
User Datagram Protocol      
Protocolo de transporte simplificado, não orientado para conexão, portanto não há apresentação                       
antes que os dois processos comecem a se comunicar. Provê um serviço não confiável, ele                             
não oferece nenhuma garantia de que a mensagem chegará ao processo receptor e as que                             
realmente chegam podem ser fora de ordem. Não inclui um mecanismo de controle de                           
congestionamento, portanto um processo de origem pode mandar os dados à taxa que quiser.                           
O UDP também não oferece nenhuma garantia quanto a atrasos. 
 
­ garante rapidez 
­ aproximar tempo real 
­ não há apresentação (handshake) 
­ Sem conexão 
­ Não confiável 
­ Sem controle de fluxo 
­ nem congestionamento 
 
GBN (detecção de erro no recebimento) 
Go­Back­N ARQ é uma instância específica do pedido automático de repetição (ARQ), o qual envia 
processos contínuos com um número de frames específico pelo tamanho da janela sem receber um pacote 
de confirmação (ACK) do receptor. É um caso especial do protocolo de janela deslizante que transmite 
uma janela de tamanho N e recebe uma janela de tamanho 1. 
O processo de recebimento mantém a faixa de sequência de número no próximo frame e espera receber, e 
envia o número o qual cada ACK envia. O receptor irá ignorar a frame caso ela não tenha exatamente a 
sequência de número esperados. Uma vez que o emissor enviou todas as frames da janela, será detectado 
que todos os frames desde o primeiro frame perdido estão prontos para serem enviados, e irão voltar a 
sequência de número do último ACK recebido do processo do receptor e a janela será preenchida 
começando com um frame e continuando o processo novamente. 
Go­Back­N ARQ é mais eficiente que o Stop­and­wait ARQ, pois ao contrário de esperar uma confirmação 
para cada pacote, a conexão ainda está sendo utilizada como pacotes que estão sendo enviados. Em 
outras palavras, durante o tempo que seria gasto em espera, mais pacotes estão sendo enviados. No 
entanto, este método também resulta no envio de frames várias vezes se qualquer frame for perdida ou 
danificada, ou a reconhecer os ACK perdidos ou danificados, então esse quadro e todos os quadros a 
seguir na janela (mesmo se eles foram recebidos sem erro) vão ser re­enviados. Para evitar isso, o 
Selective Repeat ARQ pode ser usado. 
 
No "Volta­N", o receptor apenas aceita e reconhece o próximo pacote na seqüência. Se vier um 
pacote fora de seqüência, causado por perda ou atraso, o receptor reenvia o último 
reconhecimento e descarta o pacote recebido. Ao receber pelo segunda vez um mesmo 
reconhecimento, o remetente deve reenviar todos os pacotes já enviados depois do pacote 
duplamente reconhecido. 
 
­ Só reconhece datagramas recebidos na ordem correta 
­ Se receber fora de ordem 
­­ Descarta o pacote (fora da ordem) recebido 
­­ Reenvia a confirmação do último reconhecido 
­­ Remetente reenvia todos após ao último aceito 
 
SR (detecção de erro no recebimento) 
 
Protocolos de retransmissão seletiva evitam retransmissões desnecessárias porque 
fazem o remetente retransmitir somente os pacotes suspeitos de terem sido recebidos com 
erro no destinatário. Isto exige que o destinatário reconheça individualmente os pacotes 
recebidos de modo correto. 
 
No algoritmo "Retransmissão seletiva", ao receber um pacote fora de ordem, ele é 
guardado num buffer de recepção, e é enviado para o remetente mensagem de 
reconhecimento informando o pacote que (ainda) está faltando na seqüência. O remetente deve 
reenviar apenas os pacotes assim reclamados. Quando chegam estes no receptor, este o 
entrega para o usuário, junto com os seguintes, que haviam sido guardados no seu buffer de 
recepção.  
 
Ao receber fora de ordem 
­­ Guarda o pacote (buffer) 
­­ Pede os que faltaram 
­­ Remetente reenvia apenas os pacotes que faltaram 
­­ Junta td (atrasados e armazenados no buffer) 
 
 
A "Retransmissão seletiva" otimiza a utilização do canal de transmissão, eliminando 
retransmissão desnecessária, ao custo de ter que prover memória para o buffer.  
Jáo "Volta­N" dispensa o buffer, mas pode retransmitir pacotes já devidamente 
entregues sem problema. 
 
 
 
 
IPv4 
 
No IPv4, cada endereço IP tem comprimento de 32bits (4bytes), ou seja, há um total de 2³² 
endereços possíveis.  
 
Esses endereços são escritos dessa forma: 192.32.216.9  
 
(192 ­ número decimal equivalente aos primeiros 8 bits do endereço, 32 ­ decimal equivalente 
ao segundo conjunto de 8 bits do endereço e assim por diante) 
 
Este endereço escrito em notação binária é: 11000001 00100000 11011000 00001001 
 
Cada interface em cada hospedeiro e roteador da Internet global tem de ter um endereço IP 
globalmente exclusivo. Contudo, esses endereços não podem ser escolhidos de qualquer 
maneira, Uma parte do endereço IP de uma interface será determinada pela sub­rede à qual ela 
está conectada. 
 
 
 
IPv6 
 
Com a escassez dos endereços IPv4 (32 bits), foi desenvolvido o protocolo IPv6: 
 
 
 
IPv4  IPv6 
Os endereços têm 32 bits (4 bytes) de               
tamanho. 
Os endereços têm 128 bits (16 bytes) de               
tamanho. 
Registros de endereço (A) no DNS mapeiam 
nomes de hosts para endereços IPv4. 
Registros de endereço (AAAA) no DNS mapeiam 
nomes de hosts para endereços IPv6. 
Registros do tipo Pointer (PTR) no domínio 
IN­ADDR.ARPA DNS mapeiam endereços 
IPv4 addresses para nomes de hosts. 
Registros do tipo Pointer (PTR) no domínio 
IP6.ARPA DNS mapeiam endereços IPv6 para 
nomes de hosts. 
IPSec é opcional e deverá ser suportado 
externamente. 
O suporte ao IPSec não é opcional. 
O cabeçalho não identifica o fluxo de 
caminho ou tipo de tráfego para tratamento 
de QoS pelos roteadores. 
O cabeçalho contém o campo Flow Label,que 
identifica o caminho e associa datagramas que 
fazem parte da comunicação entre duas 
aplicações e o campo Traffic Class,que assinala 
a classe do serviço e permite tratamento de QoS 
pelo roteador. 
Tanto os roteadores quanto o host de envio 
fragmentam os pacotes. 
Os roteadores não suportam a fragmentação de 
pacotes. O host de envio efetua a fragmentação 
de pacotes. 
O cabeçalho inclui o Checksum,campo de 
verificação para o cabeçalho do 
datagrama. 
O cabeçalho não inclui o campo Checksum. 
O cabeçalho incluí opções.  Dados adicionais são suportados através de 
cabeçalhos de extensão. 
ARP usa pedidos de broadcast ARP para 
resolver endereços IP para endereços 
MAC/Hardware. 
Utiliza mensagens Multicast Neighbor 
Solicitation para resolver os endereços IP para 
endereços MAC. 
O Internet Group Management Protocol 
(IGMP) gerencia  os membros de grupos de 
subrede locais. 
As mensagens Multicast Listener Discovery 
(MLD) gerenciam os membros em grupos de 
subrede locais. 
Endereços de Broadcast são usados para 
enviar tráfego a todo os nós de uma 
subrede. 
O IPv6 usa um escopo de endereço multicast 
link­local para todos os nós. 
Pode ser configurado manualmente ou por 
DHCP. 
Não requer configuração manual ou DHCP. 
Deve suportar um tamanho de pacote de 
576­byte (possivelmente fragmentado). 
Deve suportar um tamanho de pacote de 
1280­byte (sem fragmentação). 
 
 
Endereçamento com IP 
 
­número do ip/número bits imutaveis 
192.168.1.0/24 
Os 24 bits mais significativos não mudam. portanto 192.168.1 não muda somente o 0 (zero). 
 
200.145.128.0/21 
Os 21 bits mais siginificativos não mudam, portanto ele pode variar de 200.145.128 até 
200.145.132 
 
 
Tabelas de Roteamento 
 
Subrede  Prefixo em bits  ID interface 
sub rede com final .0  bits até /(qtos bits)  Relacionada a 
saida do roteador 
tá estranho mas foi como eu consegui pensar 
 
 
 
NAT 
 
 
LAN  WAN 
IP de quem faz request, porta  IP da sub rede do roteador da subrede, porta 
tá estranho mas foi como eu consegui pensar 
 
Protocolo ARP 
 
O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da sequência TCP/IP, 
porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP; é para 
isto que se chama Protocolo de resolução de endereço (em inglês ARP significa Address Resolution 
Protocol).  
 
­ Tradução entre MAC e IP 
­ Alguns aspectos são análogos ao DNS (!= ARP é apenas para uso dos nós na subrede) 
 
 
OSPF ( LS ) 
 
O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser  
usado internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol e  
a busca pelo menor caminho é computada localmente, usando o algorítmo Shortest Path  
First ­ SPF. 
 
­ Uso interno 
­ Algoritmo LS 
­ Busca menor caminho (SPF) 
 
 
RIP ( DV ) 
O protocolo RIP (Routing Information Protocol) utiliza o algorítmo vetor­distância.  
Este algorítmo é responsável pela construção de uma tabela que informa as rotas 
possíveis dentro do AS. 
 
 
­algoritmo de vetor de distância 
­métrica de distância: # de saltos (máx. = 15 saltos) 
­vetores de distância: trocados entre vizinhos a cada 30 s por meio de mensagem de resposta 
(também conhecida como anúncio RIP) 
­ se nenhum anúncio for ouvido após 180 s ­­> vizinho/enlace declarado morto 
 
 
 
LS 
 
Nos algoritmos LS, cada roteador tem que seguir alguns procedimentos descritos abaixo. 
1. Identificar os roteadores que estão fisicamente conectados a ele e receber seus 
endereços IP. 
2. Quando um roteador inicia seu trabalho, ele envia, primeiramente, um pacote com 
um "ALO" para a rede. Cada roteador que recebe este pacote responde com uma 
mensagem que contém seu endereço de IP. 
3. Medir o tempo de atraso (ou quaisquer outros parâmetros importantes da rede, 
como média de tráfego) para roteadores vizinhos. Para poder fazer isto, os 
roteadores enviam pacotes de eco pela rede. Todos os roteadores que recebem 
estes pacotes respondem com um pacote de resposta. Dividindo o tempo de 
percurso por 2, os roteadores podem contar o tempo de atraso (tempo de percurso 
é a medida do atraso na rede, encontrado pelo tempo que um pacote de dados 
ricocheteou em algum host remoto). Perceba que este tempo inclui tanto o tempo de 
transmissão como o tempo de processamento. O tempo que leva o pacote a atingir 
o seu destino e o tempo que leva o receptor para processá­lo e responder. 
4. Transmitir suas informações pela rede para outros roteadores e receber as 
informações dos outros roteadores. 
5. Nesta etapa, todos os roteadores compartilham seu conhecimento e transmitem 
suas informações uns aos outros. Desta forma, cada roteador pode conhecer a 
estrutura e o estado da rede. 
6. Usando­se um algoritmo apropriado, identifica­se a melhor rota entre dois nós da 
rede. 
7. Nesta etapa, os roteadores escolhem o melhor caminho para cada nó. Eles fazem 
isto usando um algoritmo, como o algoritmo de menor caminho de Dijkstra. Neste 
algoritmo, um roteador, com base nas informações colhidas de outros roteadores, 
constrói um grafo da rede. Este grafo mostra a localização dos roteadores na rede e 
suas ligações uns com os outros. Cada enlace é rotulado com um número 
chamadopeso ou custo. Este número é uma relação entre o tempo de atraso, 
média do tráfego e ocasionalmente o simples número de saltos entre os nós. Por 
exemplo, se houver duas ligações entre um nó e um destino, o roteador escolhe a 
ligação com menor peso. 
 
 
DV 
Protocolos baseados no algoritmo vetor­distância prevêem que cada nó que participa do 
roteamento deve conter uma tabela informando a melhor distância conhecida e que linha utilizar 
para chegar até lá. Esta tabela possui uma entrada para cada roteador da subrede. Cada 
entrada deve conter as seguintes informações: 
● Endereço à Endereço IP do host ou da rede (por meio do roteador); 
● Roteador à O primeiro roteador na rota do destino; 
● Interface à A rede física que deve ser usada para alcançar o primeiro roteador; 
● Métrica(ou custo) à Um númeroindicando a distância ao destino (de 1 a 15); 
● Tempo à Quando a entrada foi atualizada pela última vez. 
 
 
Ethernet (CSMA­CD) 
CSMA/CD (carrier sense multiple access/collision detection) CD (collision detection) defines what happens                       
when two devices sense a clear channel, then attempt to transmit at the same time. A collision occurs, and                                     
both devices stop transmission, wait for a random amount of time, then retransmit. This is the technique                                 
used to access the 802.3 Ethernet network channel. This method handles collisions as they occur, but if                                 
the bus is constantly busy, collisions can occur so often that performance drops drastically. It is estimated                                 
that network traffic must be less than 40 percent of the bus capacity for the network to operate efficiently.                                     
If distances are long, time lags occur that may result in inappropriate carrier sensing, and hence                               
collisions. 
 
Explicação do Kurose : https://www.dropbox.com/s/vp9shqg1ibxa4j5/CSMA.docx 
 
802.11(CSMA­CA) 
CSMA/CA (carrier sense multiple access/collision avoidance) In CA (collision avoidance), collisions are                       
avoided because each node signals its intent to transmit before actually doing so. This method is not                                 
popular because it requires excessive overhead that reduces performance. 
 
Explicação do Kurose: https://www.dropbox.com/s/abmmaxp0n0f9ctp/802.docx

Outros materiais

Outros materiais