Baixe o app para aproveitar ainda mais
Prévia do material em texto
FEIT - UEMG Universidade Estadual de Minas Gerais REDES DE COMPUTADORES Flávio Euripedes de Oliveira Esp. em Analise de Sistemas Esp. em Segurança da Informação flaviooliveira@meganet.com.br Redes de Computadores O Que Iremos Discutir: Terminologia de Redes Inclusive um pouco de sopa de letrinhas... Princípios e Conceitos Modelo em camadas Modelos OSI e TCP/IP Padrões Protocolo TCP/IP Matemática (Endereçamento) IP Flávio Euripedes Apresentação – Slide 2 Redes de Computadores O Que NÃO iremos discutir: Tecnologias alternativas de redes Elas desapareceram!!! Um comparativo de preços e/ou características entre fornecedores, integradores, operadoras, produtos de hardware e software, etc. Protocolos não-IP Protocolos de roteamento Flávio Euripedes Apresentação – Slide 3 Redes de Computadores Bibliografia: Comer, E. et all. Interligação em Rede com TCP/IP - Princípios, Protocolos e Arquitetura. Vol I. Ed Campus. 1998. Tanenbaum, Andrew S. Redes de Computadores. Ed. Campus. 4a Ed. 2003. Stallings, Willian. Computer Networks with Internet Protocols. Prentice-Hall. 1ª Ed. 2003. Kurose, James F. Redes de Computadores e a Internet. Ed. Addison Wesley, 2003. Torres, Gabriel Redes de Computadores. Ed. Campus. 2005 http://www.rfc-editor.org/ http://www.cs.purdue.edu/people/comer http://williamstallings.com/ http://www.cs.vu.nl/~ast/ http://www.redbooks.ibm.com Flávio Euripedes Apresentação – Slide 4 http://www.rfc-editor.org/ http://www.rfc-editor.org/ http://www.rfc-editor.org/ http://www.cs.purdue.edu/people/comer http://williamstallings.com/ http://www.cs.vu.nl/~ast/ http://www.redbooks.ibm.com/ Redes de Computadores Redes de Computadores: Praticamente impossível não se deparar com uma rede Mesmo ambientes não relacionados a informática dependem largamente da rede. Ex: Supermercados. As redes surgiram da necessidade da troca de informação. Ex: Sistemas bancários. Não são tecnologia nova. Existem desde a época dos primeiros computadores. Flávio Euripedes Apresentação – Slide 5 Redes de Computadores Redes de Computadores: Além da vantagem de compartilhar dados, pode-se também compartilhar periféricos. Pessoas e empresas pensam em implementar redes por dois motivos basicamente: Troca de dados (arquivos,email, etc) Compartilhamento de periféricos (impressora, modem, unidades de CD, etc) Flávio Euripedes Apresentação – Slide 6 Redes de Computadores Tipos de Rede: Ponto a ponto • Usado em pequenas redes Cliente Servidor • Pode ser usado em redes pequenas ou redes grandes Este tipo não depende da estrutura física, mas sim como da maneira como ela está montada. Flávio Euripedes Apresentação – Slide 7 Redes de Computadores Redes Ponto a Ponto Tipo de rede mais simples de ser montado e já vem com a maioria dos sistemas operacionais. Dados e periféricos podem ser compartilhados facilmente. Não funciona bem com softwares de banco de dados. Flávio Euripedes Apresentação – Slide 8 Redes de Computadores Vantagens e Desvantagens das Redes Ponto a Ponto Usada em redes pequenas (normalmente até 10 micros); Baixo custo; Fácil implementação; Baixa segurança; Sistema simples de cabeamento; Micros funcionam norm. sem estarem conectados a rede; Micros em um mesmo ambiente de trabalho; Não existe um administrador de rede; Não existem micros servidores; A rede terá problemas para crescer; Flávio Euripedes Apresentação – Slide 9 Redes de Computadores Redes Cliente/Servidor Usado quando se necessita de mais segurança; Existe a presença dos servidor(es) na rede; Velocidade das respostas mais rápida; Forma centralizada de administração; Pode-se ter vários tipos de servidores de acordo com a necessidade Servidor de arquivos, Servidor de aplicativos; Servidor de impressão; Servidor de correio eletrônico; Servidor de comunicação; Flávio Euripedes Apresentação – Slide 10 Redes de Computadores Vantagens e Desvantagens das Redes Cliente/Servidor Usada em redes com mais de 10 computadores ou redes pequenas que necessitam de segurança; Custo maior que as redes ponto a ponto; Maior desempenho que as redes ponto a ponto; Implementação necessita de especialistas; Alta segurança; Configuração e manutenção na rede é feita de forma centralizada; Existência de servidores que são micros capazes de oferecer recursos aos demais micros da rede; Flávio Euripedes Apresentação – Slide 11 Redes de Computadores Componentes de uma Rede Flávio Euripedes Apresentação – Slide 12 Redes de Computadores Componentes de uma Rede Servidor: É um micro que oferece recursos a rede; Cliente: É um micro que acessa recursos oferecidos pela rede; Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede; Protocolo: Forma de comunicação determinada entre os dispositivos para que eles possam se comunicar; Flávio Euripedes Apresentação – Slide 13 Redes de Computadores Componentes de uma Rede Cabeamento: Os cabos que transmitem os dados que serão trocados entre os dispositivos que compõem a rede; Placa de rede: Permite a conexão dos PCs à rede, já que a comunicação interna do computador é dif. da rede; Hardware de rede: Eventualmente poderá ser necessário o uso de elementos para melhorar o desempenho de uma rede. No caso um HUB. Flávio Euripedes Apresentação – Slide 14 Redes de Computadores Tipos de Transmissão SIMPLEX: Nesse tipo de transmissão existem dois tipos de dispositivos: o transmissor – chamado TX e receptor – chamado RX. O papel deles nunca será invertido, ou seja, o transmissor só pode transmitir e nunca receber, já o receptor só pode receber e nunca transmitir. Flávio Euripedes Apresentação – Slide 15 Redes de Computadores Tipos de Transmissão Flávio Euripedes Apresentação – Slide 16 HALF-DUPLEX: É um tipo de transmissão bidirecional, mas como compartilham o mesmo meio de transmissão, não é possível transmitir e receber ao mesmo tempo. Tradicionalmente a transmissão nas redes segue esse padrão. Redes de Computadores Tipos de Transmissão FULL-DUPLEX: É a verdadeira comunicação bidirecional, onde quem transmite pode receber os dados de outro computador durante a sua transmissão. Flávio Euripedes Apresentação – Slide 17 Redes de Computadores Informação Analógica e Digital ANALÓGICA: Informação que pode assumir qualquer valor. A desvantagem é que a informação recebida pelo receptor não pode ser conferida. DIGITAL: Informação só pode assumir dois valores 0 ou 1. A grande vantagem é que o receptor pode conferir se estão ok. Flávio Euripedes Apresentação – Slide 18 Redes de Computadores Modulação A transmissão digital ocorre através de impulsos elétricos, ópticos ou ondas de rádio. Eventualmente os sinais digitais precisam ser transformados em analógicos para serem transmitidos pelo meio.(Modulação) Com a demodulação o receptor consegue verificar se os dados estão corrompidos ou não. Flávio Euripedes Apresentação – Slide 19 Redes de Computadores Transmissão Paralela e Serial Flávio Euripedes Apresentação – Slide 20 Redes de ComputadoresFlávio Euripedes Apresentação – Slide 21 Redes de ComputadoresFlávio Euripedes Apresentação – Slide 22 Modelo OSI e Modelo TCP/IP Reduz a complexidade Padroniza as interfaces Simplifica o ensino e aprendizado Facilita engenharia modular Acelera evolução Utilização de protocolos nas camadas Redes de Computadores Encapsulamento nas camadas:(PDU) Redes de Computadores Encapsulamento nas camadas:(PDU) Flávio Euripedes Apresentação – Slide 24 Redes de Computadores Camada Física Interface física entre o dispositivo de transmissão de dados (e.g. computador) e o meio de transmissão ou rede; Características do meio de transmissão; Níveis de sinal; Velocidades de transmissão; Aspectos mecânicos, elétricos e físicos; Flávio EuripedesApresentação – Slide 25 Redes de Computadores Meios de Transmissão No nível mais baixo, a comunicação entre computadores ocorre através da codificação da informação em níveis de energia. Para transmitir informações em fios, por exemplo, basta variar os sinais elétricos para diferenciar o bit “0” do “1”. Em transmissão de rádio, a variação do campo eletromagnético produzida permite diferenciar o sinal “0” do “1”. Flávio Euripedes Apresentação – Slide 26 Redes de Computadores Meios de Transmissão Os principais meios de transmissão conhecidos são: Fios de cobre; Fibras de vidro; Rádio; Satélites; Arrays de satélite; Microondas; Infravermelho; Luz laser. Flávio Euripedes Apresentação – Slide 27 Redes de Computadores Meios de Transmissão Fios de cobre É considerado o meio primário de transmissão de dados através de sinais elétricos para computadores; Vantagens: É barato e fácil de encontrar na natureza e tem uma boa condutividade elétrica, somente a prata e o ouro superam no quesito condutividade (baixa resistência elétrica); Flávio Euripedes Apresentação – Slide 28 Redes de Computadores Meios de Transmissão Interferência elétrica: Na verdade qualquer tipo de fiação baseada em metal, tem este tipo de problema: interferência – cada fio elétrico acaba funcionando como uma mini-estação de rádio; Fios paralelos tem grande influência; Como eliminar ou minimizar as interferências? Par trançados; Cabo coaxial. Flávio Euripedes Apresentação – Slide 29 Redes de Computadores Meios de Transmissão: Cabo Coaxial Um dos primeiros tipos de cabos usados em rede, utilizado mais em redes de pequeno porte. A taxa de transferência máxima do cabo coaxial é de 10 Mbps, muito inferior em comparação com o par trançado que já opera até 100 Mbps. Os cabos coaxiais possuem uma proteção bastante eficaz contra interferências magnéticas. A proteção é quase total, pois existe apenas um único fio em seu interior que fica envolto a uma proteção metálica que a isola praticamente de qualquer onda eletromagnética externa. Flávio Euripedes Apresentação – Slide 30 Redes de Computadores Meios de Transmissão: Cabo Coaxial Existe o problema de mau contato entre os conectores, a difícil manipulação do cabo e a topologia utilizada; É mais utilizado na topologia em barramento, o que faz com que a rede inteira caia caso haja um rompimento ou mau contato em algum trecho da rede Flávio Euripedes Apresentação – Slide 31 Condutor metálico interno Dielétrico (isolante) Blindagem metálica externa Capa Externa Redes de Computadores Meios de Transmissão: Cabo Coaxial Possui o comprimento máximo de 185 metros por segmento de rede e possui um limite de 30 máquinas conectadas por segmento de rede. Utilizado em redes Ethernet com o topologia linear, ou seja, todos os computadores da rede local são conectados por um único cabo. A conexão de cada micro com o cabo coaxial é feita através de conectores BNC em .T.. Ao final da rede e preciso instalar um terminador resistivo para dar a correta impedância do cabo. Flávio Euripedes Apresentação – Slide 32 Redes de Computadores Meios de Transmissão: Cabo Coaxial Flávio Euripedes Apresentação – Slide 33 CONECTOR T Redes de Computadores Meios de Transmissão: Cabo Par Trançado Cabo com fios de par trançados: Fios torcidos entre si, mudam as propriedades elétricas dos fios, reduzindo as emissões de ondas eletromagnéticas; Reduzem também a influências causadas pelos outros fios. Flávio Euripedes Apresentação – Slide 34 Redes de Computadores Meios de Transmissão: Cabo Par Trançado Fios de pares trançados também podem ser envoltos em materiais metálicos; Nesse caso, os fios ficam bem mais protegidos devido a ação protetora do metal, evitando que sinais magnéticos entre ou saiam do fio; Flávio Euripedes Apresentação – Slide 35 Redes de Computadores Meios de Transmissão: Cabo Par Trançado Flávio Euripedes Apresentação – Slide 36 Número de voltas / metro (passo) Comprimento do trecho Espessura do condutor (bitola) Um bom cabo deve ter baixo(a): 1 - Attenuation - É o fenômeno do sinal perder força à medida que atravessa o cabo devido à resistência elétrica normal do cobre e a altas temperaturas. 2 - NEXT (Near-end crosstalk) - Consiste no sinal “pular” de um cabo a outro através de freqüência eletromagnética. É a interferência indesejada de um par sobre os outros.Normalmente, quem provoca o crosstalk é o instalador, cometidos na colocação dos cabos: dobras, destrançamento, cortes no isolante, etc. Redes de Computadores Meios de Transmissão: Cabo Par Trançado CATEGORIAS DE CABOS: Os cabos de categoria 1 e 2 são usados por sistemas de telefonia, já cabos de categoria 3, 4, 5, 5e e 6 são utilizados em redes locais : Categoria 3 : Permite comunicações até 16 Mbps. É utilizado por redes de par trançado operando a 10 Mbps. Utilizado também em redes Token Ring. Flávio Euripedes Apresentação – Slide 37 Redes de Computadores Meios de Transmissão: Cabo Par Trançado Categoria 4 : Permite comunicações até 20 Mbps. Categoria 5 : Permite comunicações até 100 Mbps. Categoria 5e: Especificações adicionais para comunicações até 1Gbps. Categoria 6: Permite comunicações de até 10Gbps. Flávio Euripedes Apresentação – Slide 38 Redes de Computadores Meios de Transmissão: Cabo Par Trançado Flávio Euripedes Apresentação – Slide 39 PINO COR FUNÇÃO 1 Branco Verde +TD 2 Verde -TD 3 Branco Laranja +RD 4 Azul Não Usado 5 Branco Azul Não Usado 6 Laranja -RD 7 BrancoMarrom Não Usado 8 Marrom Não Usado PINO CONECTOR A CONECTOR B 1 Branco Verde Branco Laranja 2 Verde Laranja 3 Branco Laranja Branco Verde 4 Azul Azul 5 Branco Azul Branco Azul 6 Laranja Verde 7 BrancoMarrom Branco Marrom 8 Marrom Marrom Pinagem Paralela Pinagem Cross-Over Redes de Computadores Meios de Transmissão: Cabo Par Trançado Flávio Euripedes Apresentação – Slide 40 Tipos de Conectores RJ-45 Macho RJ-45 Fêmea Redes de Computadores Meios de Transmissão: Cabo Par Trançado Flávio Euripedes Apresentação – Slide 41 O alicate em detalhes. (1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector Redes de Computadores Meios de Transmissão: Cabo Par Trançado Flávio Euripedes Apresentação – Slide 42 Ferramenta para fixação do cabo no conector RJ- 45 fêmea. Ordem das ligações dos fios no conector Redes de Computadores As fibras de vidros são muito utilizados pelos computadores para transmitir dados; Os dados são convertidos em luz através de diodos emissores de luz ou laser para a transmissão de dados; O recebimento é realizado por transistores sensíveis a luz; Flávio Euripedes Apresentação – Slide 43 Meios de Transmissão: Fibras de Vidro Redes de Computadores Meios de Transmissão: Fibras de Vidro Vantagens: Não sofre interferência eletromagnética; Consegue transferir mais longe as informações do que um fio de cobre faz com um sinal elétrico; Pode codificar mais informações que os sinais elétricos; Flávio Euripedes Apresentação – Slide 44 Redes de Computadores Meios de Transmissão: Fibras de Vidro Desvantagens: Requer equipamentos especiais para polimento e instalação das extremidades do fio; Requer equipamentos especiais para unir um cabo partido; Dificuldade de descobrir onde a fibra se partiu dentro do revestimento plástico. Flávio Euripedes Apresentação – Slide 45 Redes de Computadores Meios de Transmissão: Fibras de Vidro Flávio Euripedes Apresentação – Slide 46 Fibra Óptica Redes de ComputadoresFlávio Euripedes Apresentação – Slide 47 Redes de Computadores Meios de Transmissão: Radio As ondas de rádio, ou radiação magnéticas também são utilizados para transmitir dados de computador. Também chamadas de RF – rádio Frequência;Vantagens: Não requer meio físico para fazer a transmissão de dados de um computador ao outro. Desvantagens: Pode sofrer diretamente interferências magnéticas. Flávio Euripedes Apresentação – Slide 48 Redes de Computadores Meios de Transmissão: Radio Flávio Euripedes Apresentação – Slide 49 Redes de Computadores Meios de Transmissão: Satélites O sistema de satélites permite combinar as ondas de rádio para fazer as transmissões de dados à distâncias mais longas; Cada satélite pode ter de seis a doze transponders. Transponder – cada transponder tem a finalidade de receber um sinal, amplificá-lo e retransmiti-lo de volta a terra; Cada transponder responde por uma faixa de frequência, chamada de canal; Cada canal pode ser compartilhada entre vários clientes; Flávio Euripedes Apresentação – Slide 50 Redes de Computadores Meios de Transmissão: Satélites Geossincronos(GEO) Os satélites geo-estacionários, como também são chamados, são satélites que estão em sincronia com a terra. Estão em uma órbita tal que sua velocidade de rotação é igual a da terra. GEO = Geosynchronous Earth Orbit. Permite fácil integração de comunicação entre os continentes; Sua órbita é de aproximadamente 36.000 km; Cada satélite deve ficar separado entre 4 e 8 graus, portanto acima do equador cabem somente 45 a 90 satélites. Flávio Euripedes Apresentação – Slide 51 Redes de Computadores Meios de Transmissão: Satélites de Órbita Baixa(LEO) Uma segunda categoria de satélites é os satélites de órbita baixa da terra. LEO = Low Earth Orbit. São satélites que tem órbita apenas em alguns kilômetros da terra. Tipicamente entre 320 e 645 km; Esses satélites andam mais rápidos que a terra, portanto, não ficam fixo em relação a terra; Usar este tipo de satélites requer sistemas de rastreio sofisticados para manter uma antena sincronizada com os movimentos da mesma; Flávio Euripedes Apresentação – Slide 52 Redes de Computadores Meios de Transmissão: Satélites de Órbita Média(MEO) Uma terceira categoria de satélites é os satélites de órbita média da terra. MEO = Medium Earth Orbit. São satélites que tem órbita tipicamente em 10.000 km da Terra; Esses satélites andam mais rápidos que a terra, portanto, não ficam fixo em relação a terra; Usar este tipo de satélites requer sistemas de rastreio sofisticados para manter uma antena sincronizada com os movimentos da mesma; Flávio Euripedes Apresentação – Slide 53 Redes de Computadores Meios de Transmissão: Satélites Geo, Leo e Meo Tempo necessário para uma volta na Terra: GEO: 24 h; MEO: 6 h; LEO: 1h40’. Flávio Euripedes Apresentação – Slide 54 Redes de Computadores Camada de Acesso a Rede (Enlace) Troca de dados entre o sistema final e a rede; Provisionamento de endereço de destino; Isola detalhes do hardware; Exemplos de protocolos: ARP, RARP. Flávio Euripedes Apresentação – Slide 55 transporte aplicação física acesso de rede internet Redes de Computadores Camada de Acesso a Rede: Ethernet Ethernet é um exemplo de rede LAN/MAN que possui suas funcionalidads divididas entre as camadas de acesso ao meio (rede) e física; Extremamente popular; Pode funcionar sobre Cobre (cabo coaxial ou par trançado); Fibra óptica. Flávio Euripedes Apresentação – Slide 56 Redes de Computadores Camada de Acesso a Rede: Ethernet 4 Gerações: (Padrão IEEE 802.3) 10base5, 10Base2 , 10BaseT, 10BaseF (Ethernet) Operam a 10 Mbps (cobre e fibra) 100BaseTx, 100BaseFx (Fast Ethernet) Opera a 100 Mbps (cobre e fibra) 1000BaseTx, 1000BaseSx, 1000BaseLx, 1000BaseCx Opera a 1 Gbps (cobre e fibra) TX - Par trançado cat5, 100m SX - Fibra Multímodo de 62,5 ou 125 micron, 250 a 500m LX – Fibra Monomodo( 3 a 5km) ou multímodo(550m) de 1300micron CX – Cabo coaxial, 25m 10GBASE Opera a 10 GB (fibra) Flávio Euripedes Apresentação – Slide 57 Redes de Computadores Camada de Acesso a Rede: Ethernet Flávio Euripedes Apresentação – Slide 58 Preâmbulo 8 octetos Endereço de Destino 6 octetos Endereço de Origem 6 octetos Tipo do Quadro 2 octetos Payload 46-1500 octetos CRC 4 octetos Formato do Quadro Ethernet O quadro pode variar de tamanho: Mínimo: 8 + 6 + 6 + 2 + 46 + 4 = 72 octetos (60)* Máximo: 8 + 6 + 6 + 2 + 1500 + 4 = 1.526 octetos (1514)* • * O preâmbulo e o CRC são retirados pelo hardware de rede antes do armazenamento no computador. • O preâmbulo é um trem de 56 bits, alternados entre 0 e 1 que serve para sincronizar as interfaces de rede + o campo SFD (Start Frame Delimiter) = 10101011. Redes de Computadores Camada de Acesso a Rede: Ethernet Flávio Euripedes Apresentação – Slide 59 Exemplo de um quadro ethernet na memória do computador: 02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00 45 00 00 54 82 68 00 00 ff 01 35 21 80 0a 02 03 80 0a 02 08 ab ce ef a0 3f 88 9e 00 bd ba 35 03 65 ff 22 01 ef de ef bb 40 71 76 00 c0 77 48 23 31 e5 36 37 Redes de Computadores Camada de Acesso a Rede: Ethernet Flávio Euripedes Apresentação – Slide 60 02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00 Octetos mostrados em hexadecimal; Destino é: 02.07.01.00.27.ba Origem é: 08.00.2b.0d.44.a7 Tipo do quadro é:08.00 (IP) Redes de Computadores Equipamentos de conectividade Placa de Rede (NIC) Placa de Rede (NIC – Network Interface Card): Placa interna adicionada a um computador para prover uma interface de hardware entre a mídia de transmissão (cabo UTP, cabo coaxial, wireless, etc.) e o método de transporte (Ethernet, Fast Ethernet, Token-Ring, ATM, etc); Tem como finalidade a preparação dos dados, o endereçamento dos dados, o controle do fluxo de informações, verificação da integridade dos dados recebidos, a correção de erros e o estabelecimento de conectividade entre outros computadores. Flávio Euripedes Apresentação – Slide 61 Redes de Computadores Equipamentos de conectividade Placa de Rede (NIC) Cada dispositivo que se conecta à rede (normalmente uma placa de rede) possui um único endereço de hardware: MAC (Media Access Control) address Endereço 48-bit Normalmente expresso em 12 dígitos hexadecimais. Exemplo: Flávio Euripedes Apresentação – Slide 62 00-E0-7D-70-E3-9F Código do fabricante (OUI – Organizational Unique Identifier) http://standards.ieee.org/regauth/oui/index.shtml Número de série da NIC Redes de Computadores Equipamentos de conectividade Placa de Rede (NIC) Uma NIC tem componentes eletrônicos suficientes para operar de forma independente da CPU; Para a CPU uma NIC não é diferente de qualquer outro dispositivo de E/S; Quando a CPU quer transmitir dados, ele monta um pacote na memória e informa a interface NIC. A NIC se encarrega de todos os detalhes e faz a transmissão, enquanto que a CPU pode ficar fazendo outras coisas; A interface NIC avisa do termino do serviço através de uma interrupção. Flávio Euripedes Apresentação – Slide 63 Redes de Computadores Equipamentos de conectividade Placa de Rede (NIC) Quando uma NIC recebe um pacote de dados, ele verifica o Checksum, o endereço de destino. Se o endereço de destino for igual ao da NIC ou se for endereço de bloadcast, a NIC copia os dados para a memória e avisa a CPU através de um interrupção. Flávio Euripedes Apresentação – Slide 64 Redes de Computadores Equipamentos de conectividade Repetidor Repetidor O repetidor reforça o sinal recebido em um barramento, extendendo o mesmo; Em um barramento Ethernet, podem ser instalados, no máximo, 4 repetidores (regra 5-4-3) Flávio Euripedes Apresentação – Slide 65 Redes de Computadores Regra 5-4-3 Em um único “domínio de colisão”, devido ao “tempo de propagação” foi criada a regra 5-4-3 para limitar o atraso a um valor “razoável” a fim de diminuir o volume de colisões: Flávio Euripedes Apresentação – Slide 66 • 5: número máximo de segmentos; • 4: número máximode repetidores; • 3: número máximo de segmentos com estações de trabalho. Redes de Computadores Regra 5-4-3 Flávio Euripedes Apresentação – Slide 67 Redes de Computadores Equipamentos de conectividade HUB HUB São conhecidos como concentradores, que realizam a comunicação de diversas topologias de redes, repassando os dados adiante, para todos os dispositivos conectados; Flávio Euripedes Apresentação – Slide 68 Internet Redes de Computadores Equipamentos de conectividade Bridge (Pontes) Dispositivos que trabalham na camada de enlace de dados, reconhecendo e analisando os campos dos quadros (frames) Interconectam várias LAN´s, permitindo que a rede cubra distâncias maiores que o permitido para uma única LAN (aumentam a extensão de uma mesma tecnologia de rede) Não propagam as colisões de um lado para o outro, criando vários domínios de colisão independentes Flávio Euripedes Apresentação – Slide 69 Redes de Computadores Equipamentos de conectividade Bridge (Pontes) Flávio Euripedes Apresentação – Slide 70 Redes de Computadores Equipamentos de conectividade Bridge (Pontes) Dois procedimentos básicos: 1. Aprendizado (pelo endereço de origem) 2. Filtragem (com a tabela de encaminhamento já feita pelo aprendizado) Existirá uma tabela de encaminhamento para cada interface de rede Flávio Euripedes Apresentação – Slide 71 Redes de Computadores Equipamentos de conectividade Bridge (Pontes) Criação de domínios de colisão Carga da rede poderá ser distribuída, melhorando a performance Melhora na segurança da rede, confinando o tráfego crítico a regiões específicas da rede Aumentam os limites impostos pelas tecnologias de redes LAN’s atuais Flávio Euripedes Apresentação – Slide 72 Redes de Computadores Equipamentos de conectividade Bridge (Pontes) Flávio Euripedes Apresentação – Slide 73 Redes de Computadores Equipamentos de conectividade Switches Ao contrário dos hubs convencionais de mídia compartilhada, um switch direciona cada pacote recebido de uma de suas portas para uma porta específica de saída para encaminhamento a seu destino final; Também podem operar em modem full duplex, significando que cada estação pode transmitir dados para a rede local independentemente das outras estações. Esta tecnologia de switching permite um throughput elevado e rápidas velocidades de envio de mensagem para todas as estações transmitindo na rede local. Flávio Euripedes Apresentação – Slide 74 Redes de Computadores Equipamentos de conectividade Switches Flávio Euripedes Apresentação – Slide 75 Redes de Computadores Equipamentos de conectividade Switches Flávio Euripedes Apresentação – Slide 76 Switch 3Com 24-Portas Switch 3Com 24-Portas Switch modular Fast/Gigabit Switch Cisco 1912 Switch Cisco Família 6500 Redes de Computadores Comutação Definição de comutação nível 2: Processo de escolha da porta (interface) do switch (comutador ou gateway nível 2) por onde o quadro deve sair, baseado no endereço MAC de destino. Flávio Euripedes Apresentação – Slide 77 1 2 3 4 5 6 ? Redes de Computadores Comutação Cut-through Lê o endereço MAC de destino assim que o quadro chega; Após descobrir a porta destino, envia o quadro para a porta, antes mesmo de recebê-lo completamente na porta origem; Poucos switches são totalmente cut-through, pois esse sistema não permite nenhum tipo de correção de erros. Flávio Euripedes Apresentação – Slide 78 Redes de Computadores Comutação Store-and-forward O switch lê todo o quadro para o buffer, e verifica se existem erros de CRC: Se existir algum problema, o quadro será descartado; Se estiver OK, verifica qual é a porta associada ao endereço MAC de destino e encaminha o quadro. Muitos switches usam cut-through até que um certo nível de erros seja alcançado. Neste momento, passam a operar em store-and-forward. Flávio Euripedes Apresentação – Slide 79 Redes de Computadores Comutação Fragment-Free Funciona como o cut-through exceto que o switch armazena os primeiros 64 bytes do quadro antes de enviá-lo. A razão para isso é que a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro. Padrão dos switches Cisco. Flávio Euripedes Apresentação – Slide 80 Redes de Computadores Redes Ethernet Historico: Em 1973, o Dr. Robert Metcalf (então na Xerox) escreveu um memorando descrevendo o sistema de rede Ethernet; Foi baseada na experiência anterior das redes Aloha (Universidade do Havaí) Desenvolvida na década de 60, com uma rede de rádios Flávio Euripedes Apresentação – Slide 81 Redes de Computadores Redes Ethernet Funcionamento da Rede Aloha Uma estação Aloha poderia enviar o que quisesse e depois esperava uma confirmação; Se a confirmação não fosse recebida dentro de um período de tempo curto, assumia-se a ocorrência de uma colisão; Ao detectar a colisão, as duas estações escolhiam um tempo aleatório e retransmitiam seus pacotes; À medida que o tráfego aumentava, a taxa de colisão também crescia; A utilização máxima de uma rede Aloha era de 18% ou de 37% na Slotted Aloha. Flávio Euripedes Apresentação – Slide 82 Redes de Computadores Redes Ethernet Ethernet é, sem dúvida, a tecnologia de rede local (LAN) mais usada atualmente no mundo. A tecnologia Ethernet foi criada pela Xerox em 1973, por Bob Metcalfe para atuar em LAN’s, utilizando o cabo coaxial como meio de transmissão. O padrão IEEE 802.3 foi especificado em 1980 baseado na tecnologia Ethernet original. Flávio Euripedes Apresentação – Slide 83 Redes de Computadores Redes Ethernet: Evolução O padrão Ethernet original de 10 Mbps foi publicado pela primeira vez em 1980, pelo consórcio DEC-Intel-Xerox (DIX Ethernet); O comitê do IEEE 802.3 assumiu o padrão DIX origianl e publicou em 1985 o IEEE 802.3 CSMA/CD; Em 1979, Metcalfe iniciou uma empresa para ajudar a comercializar a tecnologia Ethernet: Computer Communication Compatibility (3Com). Flávio Euripedes Apresentação – Slide 84 Redes de Computadores Redes Ethernet Baseada no modelo OSI. Isso Implica em: Abstração para as camadas superiores Permissão de alteração das camadas inferiores Utiliza meios compartilhados, como um cabo coaxial ou repetidores de sinais (Hubs) Atua na camada de enlace do modelo OSI O sinal enviado ao meio é distribuído a todos os elementos a ele conectados O Ethernet original opera o modo half-duplex Flávio Euripedes Apresentação – Slide 85 Redes de Computadores Redes Ethernet Flávio Euripedes Apresentação – Slide 86 Camada Física Camada MAC 10BASE-5 Thick 10BASE-2 Thin 10BASE-T UTP 10BASE-F Fibra CSMA/CD - Ethernet 10 Mbps Redes de Computadores O Protocolo Media Access Control Cada computador opera de modo independente de todas as outras estações da rede (não existe um controlador central); Todas as estações ligadas a uma rede Ethernet operando em modo half-duplex são conectadas a um canal de sinalização compartilhado (barramento de sinal); O Ethernet utiliza um mecanismo de entrega por broadcast, em que cada quadro transmitido é ouvido por cada estação; Flávio Euripedes Apresentação – Slide 87 Redes de Computadores Ethernet - CSMA/CD O protocolo Media Access Control do Ethernet é o CSMA/CD - Carrier Sense Multiple Access / Colision Detect; Funciona similar a uma reunião de pessoas: Qualquer um precisa ouvir um período de silêncio antes de falar (carrier sense); Quando ocorre o silêncio, todos têm a mesma chance de falar (multiple access); Se duas pessoas começam a falar ao mesmo tempo, elas detectam o fato e param de falar (collision detection). Flávio Euripedes Apresentação – Slide 88 Redes de Computadores CSMA/CD - Funcionamento A estação transmissora deve “escutar o meio” para certificar-se de que o mesmo está livre; Estando o meio livre, a estação inicia a transmissão;Caso duas estações iniciem a transmissão simultaneamente, ocorre uma colisão. A colisão deve ser detectada antes do fim da transmissão; Se uma colisão é detectada, ambas as estações aguardam um tempo aleatório (backoff) e fazem nova tentativa Flávio Euripedes Apresentação – Slide 89 Redes de Computadores CSMA/CD - Funcionamento Flávio Euripedes Apresentação – Slide 90 Estação pronta para transmitir Escutar o meio Transmite e continua escutando o meio Reforça a colisão Espera tempo aleatório Nova tentativa Meio ocupado Meio livre Colisão Redes de Computadores Regras de Controle de Acesso ao Meio Quando um sinal está sendo transmitido no canal, essa condição é chamada portadora; Quando uma estação conectada a uma rede Ethernet deseja transmitir um quadro, ela espera até que o canal fique ocioso, conforme indicado pela ausência de portadora; Quando o canal fica ocioso, a estação espera por um breve período chamado intervalo entre quadros (IFG – InterFrame Gap) e depois transmite o quadro; Se duas estações transmitem simultaneamente, elas detectam a colisão de sinais e reprogramam a transmissão de seu quadro. Flávio Euripedes Apresentação – Slide 91 Redes de Computadores Detecção de Colisão Flávio Euripedes Apresentação – Slide 92 Redes de Computadores Mitos sobre Colisões Colisões não são erros: São uma parte normal da operação de uma rede local Ethernet. Seu aparecimento é esperado, e as colisões são tratadas de modo rápido e automático; Colisões não causam danos aos dados: Qualquer quadro “colidido” é descartado e a estação emissora retransmite o mesmo (até 16 vezes). Flávio Euripedes Apresentação – Slide 93 Redes de Computadores Mitos sobre Colisões Colisões não são erros: São uma parte normal da operação de uma rede local Ethernet. Seu aparecimento é esperado, e as colisões são tratadas de modo rápido e automático; Colisões não causam danos aos dados: Qualquer quadro “colidido” é descartado e a estação emissora retransmite o mesmo (até 16 vezes). Flávio Euripedes Apresentação – Slide 94 Redes de Computadores Jams Jams também não são erros; Quando uma colisão é detectada, uma sequência de bits – chamada de Jam – é transmitida: É uma sequência de 32 bits que serve como aviso da ocorrência da colisão; O formato não é totalmente padronizado: Ethernet: 5h (0101) ou Ah (1010) Fast Ethernet: D0h (1101000) ou 43h (10000110) Flávio Euripedes Apresentação – Slide 95 Redes de Computadores Colisão Tardia (Late Collision) Uma colisão tardia ocorre quando o Jam não consegue se propagar pela rede antes de um novo pacote ser enviado; Isso ocorre por: Problemas de desenho da rede; Falhas de hardware; Falhas de firmware. Flávio Euripedes Apresentação – Slide 96 Redes de Computadores Runt Qualquer quadro (frame) menor que o mínimo de 64 bytes mas com um CRC válido é considerado um runt. Flávio Euripedes Apresentação – Slide 97 Redes de Computadores Quadro Longo (Long Frame) Qualquer quadro (frame) maior que o máximo de 1518 bytes mas com um CRC válido é considerado um quadro longo. Flávio Euripedes Apresentação – Slide 98 Redes de Computadores Jabber Qualquer quadro (frame) maior que o máximo de 1518 bytes e com um CRC não- válido; A existência de jabbers indica placa de rede ou cabeamento defeituoso. Flávio Euripedes Apresentação – Slide 99 Redes de Computadores Erros de CRC (Cyclical Redundancy Check) Quando uma estação envia um quadro, é adicionado um CRC ao fim do mesmo Se o quadro é alterado entre a origem e o destino, a estação destino irá identificar que o CRC não está correto O quadro será descartado. Flávio Euripedes Apresentação – Slide 100 Redes de Computadores Erros de Alinhamento Todos os quadros devem ter um tamanho divisível por 8; Mas problemas na rede poderiam causar perda de bits: Isto é chamado erro de alinhamento; O pacote é descartado. Flávio Euripedes Apresentação – Slide 101 Redes de Computadores Operação Full-Duplex Alguns requisitos: O sistema de mídia precisa ter percursos de dados de transmissão e recepção independentes, que possam operar simultaneamente (par trançado e fibra ótica); A Ethernet utilizando cabo coaxial (Thicknet e Thinnet) só possibilitava uma via de comunicação e, com isso, não permitia a operação full-duplex; Como não há disputa pelo meio, o algoritmo CSMA/CD é desnecessário. Flávio Euripedes Apresentação – Slide 102 Redes de Computadores Ethernet Full-Duplex Modo de operação opcional, permitindo a comunicação simultânea entre um par de estações: Só funciona com par trançado ou fibra ótica; Uma Ethernet full-duplex funciona a 10 Mbps em ambas as direções e não 20 Mbps; Flávio Euripedes Apresentação – Slide 103 Redes de Computadores Auto-Negotiation Também chamado de auto-sensing ou auto- detect; Protocolo que define a configuração automática do equipamento Ethernet; Define: Velocidade (10 ou 100 Mbps); Modo de transmissão (half ou full-duplex). Flávio Euripedes Apresentação – Slide 104 Redes de Computadores Auto-Negotiation Na Fast Ethernet, funciona somente em equipamento par-trançado; Conceitos básicos: Auto-negotiation permite que estações Ethernet troquem informações sobre suas capacidades em um segmento de link; Permite que as estações realizem a configuração automática para obter o melhor modo de operação possível; Flávio Euripedes Apresentação – Slide 105 Redes de Computadores Operação do Auto-Negotiation Quando um dispositivo é ligado ou um cabo Ethernet é conectado, o link é inicializado pelos dispositivos Ethernet em cada extremo do segmento; A auto-negociação ocorre uma vez, antes que quaisquer dados sejam enviados; Flávio Euripedes Apresentação – Slide 106 Redes de Computadores Operação do Auto-Negotiation Cada dispositivo anuncia suas capacidades ao parceiro do segmento; O protocolo então seleciona o maior denominador comum entre os dispositivos. Flávio Euripedes Apresentação – Slide 107 Redes de Computadores Observações sobre o Auto-Negotiation O auto-negociation leva um curto período de tempo para ajustar a velocidade e o modo de transmissão entre os dispositivos; Este período pode prejudicar a obtenção de endereços IP via DHCP ou a recepção de atualizações de spanning-tree; Flávio Euripedes Apresentação – Slide 108 Redes de Computadores Observações sobre o Auto-Negotiation Diferentes versões de firmware das placas de rede e dos switches podem prejudicar a operação do auto-negotiation; Se um dos dispositivos do segmento não suportar auto-negotiation, o outro consegue detectar a ausência do protocolo e funciona no modo padrão Ethernet (10-half duplex). Flávio Euripedes Apresentação – Slide 109 Redes de Computadores Camada Internet ou Inter Redes Flávio Euripedes Apresentação – Slide 110 transporte aplicação física acesso de rede internet Redes de Computadores Camada Internet ou Inter Redes Funções de roteamento entre múltiplas redes; Implementada em sistemas finais e roteadores; Define serviço de entrega de datagrama não- orientado à conexão, best effort (melhor esforço); Exemplos de protocolos: IP, ARP, RARP, BOOTP, DHCP, ICMP e IGMP. Flávio Euripedes Apresentação – Slide 111 Redes de Computadores Roteadores Em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, gateways IP ou switches de nível 3, provêem as interconexões entre redes físicas. Ou seja: Switches fazem comutação de quadros Analisam endereços MAC; Operam na camada 2; Enviam o quadro para o HOST de destino; Roteadores fazem roteamento de datagramas Analisam endereços IP; Operam na camada 3; Enviam o datagrama para a REDE de destino. Flávio Euripedes Apresentação – Slide 112 Redes de Computadores Protocolo IP Um dos dois principais protocolosda pilha TCP/IP; Principais objetivos: Esconder a heterogeneidade; Prover a ilusão de uma única grande rede; Provê o serviço de entrega de pacotes não orientado à conexão. Flávio Euripedes Apresentação – Slide 113 Redes de Computadores Datagrama IP Flávio Euripedes Apresentação – Slide 114 0 4 8 16 19 24 31 VER HLEN TOS Total Length IDENT Flags Fragment Offset TTL Protocolo Header Checksum Endereço IP de Origem Endereço IP de Destino Opções (se houver) Padding Dados (payload) ... Tamanho variável do datagrama IP: Tamanho mínimo: header (sem payload) – 20 octetos (ou seriam 46?) Tamanho máximo: 216 = 65.536 octetos (ou seriam 1.500?) Redes de Computadores Cabeçalho IP(1) Ver (Versão): versão do IP em uso (atualmente versão 4); IHL (IP Header Length – Comprimento do Cabeçalho IP): o comprimento do cabeçalho em palavras de 32 bits; ToS (Type of Service - Tipo de Serviço): permite a precedência do tráfego e inserção de retardo. 3 bits de Precedência, 4 de TOS e 1 reservado: Valores do campo de precedência: Valores do campo TOS: 0 (000): routine 0 (0000): serviço normal; 1 (001): priority 1 (0001): minimize custo; 2 (010): immediate 2 (0010): max. confiabilidade; 3 (011): flash 4 (0100): max. banda passante; 4 (100): flash-override 8 (1000): minimize atraso; 5 (101): critical; 6 (110): internet; 7 (111): network; Flávio Euripedes Apresentação – Slide 115 Redes de Computadores Cabeçalho IP(2) Comprimento total: comprimento total do pacote, em octetos (entre 576 e 64K); Identificação: identidade única de 8 bits para cada pacote; Flags: controle de fragmentação; Deslocamento de fragmento (Fragment Offset): no caso de um pacote fragmentado, esse campo é utilizado para medir onde esse fragmento se ajusta, O deslocamento é medido em unidads de 64 bits; Time to Live (TTL): é medido em hops ou segundos. TTL = 0 é descartado; Flávio Euripedes Apresentação – Slide 116 Redes de Computadores Cabeçalho IP (3) Protocolo: Esse campo indica o protocolo da camada internet ou de transporte. Exemplos: 1: ICMP (Internet Control Message Protocol); 2: IGMP (Internet Group Management Protocol); 6: TCP (Transmission Control Protocol); 8: EGP (Exterior Gateway Protocol); 17: UDP (User Datagram Protocol); Soma de Verificação do Cabeçalho (Header Checksum): verificação matemática recalculada em cada roteador; Endereço de origem: IP do host de origem; Endereço de destino: IP do host de destino; Opções e Preenchimento: opções do remetente e qual rota a ser seguida. O preenchimento é para garantir que o cabeçalho tenha 32 bits. Flávio Euripedes Apresentação – Slide 117 Redes de Computadores ICMP (Internet Control Messaging Protocol) As redes devem funcionar adequadamente o tempo todo, mas... Quando algo está errado na camada internet, o ICMP age como solucionador de problemas e como “garoto de recados” (também chamado de “notícia ruim”); É um protocolo de manutenção que informa erros de host para host; Documentado na RFC 792. Flávio Euripedes Apresentação – Slide 118 Redes de Computadores Mensagens Comuns de ICMP 0: Echo Replay: Resposta a uma solicitação de Echo; 3: Destination Unreachable: Destino inalcançável. Códigos comuns: 0: Rede inacessível; 1: Host inacessível; 2: Protocolo inacessível; 3: Porta inacessível no host de destino; 4: Fragmentação necessária, mas campo não foi configurado; 5: Informação de origem falhou; 4: Source Quench: Congestionamento; 5: Redirect: O gateway conhece uma rota melhor e informa a mesma; 8: Echo Request: Verifica a conectividade entre dois hosts. O PING envia um Echo Request e recebe um Echo Reply; 11: Time Exceeded: TTL 0. Flávio Euripedes Apresentação – Slide 119 Redes de Computadores Utilitários Comuns do ICMP PING (Packet Internet Groper): mais conhecido e universalmente utilizado para solução de problemas; utiliza o Echo Request e o Echo Reply para verificar conectividade entre dois hosts; o PING envia uma string (normalmente, “abcd...”) a partir da origem, e o destino responde enviando os mesmos dados; Porque PING? Acrônimo; Som do sonar de submarinos; Flávio Euripedes Apresentação – Slide 120 Redes de Computadores Representação do Pacote ICMP na Rede Exemplo de um pacote em Hexadecimal de um pacote de PING (Echo Request): O pacote pode ser quebrado em: Cabeçalho Ethernet Datagrama IP Cabeçalho IP Payload (Dados) Flávio Euripedes Apresentação – Slide 121 Redes de Computadores Representação do Pacote ICMP na Rede Flávio Euripedes Apresentação – Slide 122 Como a rede física utilizada foi a Ethernet, os 14 primeiros bytes são o cabeçalho Ethernet O cabeçalho Ethernet inclui três campos: Endereço MAC de destino (6 bytes): 00 A0 CC 63 08 1B Endereço MAC da origem (6 bytes): 00 40 95 49 03 5F Tipo do Campo Ethernet (2 bytes): 0800 (Datagrama IP) Redes de Computadores Representação do Pacote ICMP na Rede Flávio Euripedes Apresentação – Slide 123 O restante do pacote constitui o datagrama IP. O cabeçalho IP: Alguns campos do cabeçalho IP: Versão (4 bits): 4 Tamanho do Cabeçalho IP (4 bytes): 5 Endereço IP da origem (4 bytes): C0 A8 01 20 (192.168.1.32) Endereço IP do destino (4 bytes): C0 A8 01 40 (192.168.1.64) Redes de Computadores Representação do Pacote ICMP na Rede Flávio Euripedes Apresentação – Slide 124 O restante do pacote constitui o conteúdo do ICMP Echo Reply. 32 bytes com string do alfabeto. Redes de Computadores Utilitários Comuns do ICMP TRACERT (Trace Route): Tira proveito da mensagem ICMP Tipo 11 (Time Exceeded) para mapear uma rota a uma rede de destino; Quando um comando tracert especificar um host de destino, os echos de ICMP são enviados a esse host com um TTL crescente iniciando em 1; Uma vez que cada gateway que processe esse pacote deve decrementar o TTL, cada TTL alcança 0 no próximo gateway; O rastreamento da rota é formado examinando as mensagens de Time Exceeded de cada um dos gateways entre os dois hosts. Flávio Euripedes Apresentação – Slide 125 Redes de Computadores Endereçamento IP O protocolo TCP/IP foi desenvolvido com a intenção de permitir o roteamento de pacotes, e graças a essa característica é possível fazer a interligação de diversas redes (como é o caso da Internet). Para permitir o roteamento ele utiliza um esquema de endereçamento lógico denominado IP (para redes de computadores existem dois tipos de endereçamento: físico, que vem impresso nas placas de rede e o lógico que é configurado pelo usuário com um endereço IP). Flávio Euripedes Apresentação – Slide 126 Redes de Computadores Formato Endereço IPv4 O endereço IP é constituído de 4 bytes (32 bits) representados na forma decimal, e separados por ponto, no formato X.Y.Z.W. Assim o menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255. Como cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para que o pacote de dados consiga ser entregue corretamente, você terá que usar um endereço que não esteja sendo utilizado por nenhum outro computador da rede. Flávio Euripedes Apresentação – Slide 127 Redes de Computadores Endereçamento IP Flávio Euripedes Apresentação – Slide 128 10.0.0.1 10.0.0.2 10.0.0.3 10.0.0.4 Formado por 2 partes: Network (rede): Identifica um único segmento lógico Host (uma estação ou porta): Identifica uma porta de uma estação da rede Redes de Computadores Classes de Endereçamento IP Flávio Euripedes Apresentação – Slide 129 Classe Endereço mais baixo Endereço mais alto A 1.0.0.0 126.0.0.0 B 128.1.0.0 191.255.0.0 C 192.0.1.0 223.255.255.0 D 224.0.0.0 239.255.255.255 E 240.0.0.0 255.255.255.254 Redes de Computadores Classes de Endereçamento IP Flávio Euripedes Apresentação – Slide 130 Redes de ComputadoresClasses de Endereçamento IP Classe A (esgotada): 1-126 / 255.0.0.0 27 – 2 = 126 redes; 224 – 2 = 16.777.214 hosts; Classe B (esgotada): 128-191 / 255.255.0.0 214 = 16.384 redes; 216 – 2 = 65.534 hosts; Classe C (quase esgotada): 192-223 / 255.255.255.0 221 = 2.097.152 redes; 28 – 2 = 254 hosts. Flávio Euripedes Apresentação – Slide 131 Redes de Computadores Endereços de Redes e de Broadcast Os endereços IP podem se referir a redes, assim como a hosts: Por convenção, um endereço que tem todos os bits do hostid iguais a zero é reservado para se referir à própria rede; O endereçamento inclui um endereço de difusão que se refere a todos os hosts da rede: De acordo com o padrão, qualquer hostid que consista de todos os 1s é reservado para difusão (transmissão para todos os hosts). Flávio Euripedes Apresentação – Slide 132 Redes de Computadores Endereços de Redes e de Broadcast Flávio Euripedes Apresentação – Slide 133 Endereço de Rede Endereço de Broadcast Classe A 10.0.0.0 10.255.255.255 Classe B 172.16.0.0 172.16.255.255 Classe C 192.168.1.0 192.168.1.255 Redes de Computadores Endereço de Loopback A rede 127.0.0.0 (pertencente à classe A) é reservada para loopback e é utilizada para: teste do TCP/IP; comunicação da máquina local; Quando um aplicativo envia dados para o endereço de loopback, o protocolo não envia os dados para a rede; Roteadores utilizam endereços de loopback (diferentes da rede 127.0.0.0) como identificadores do equipamento, evitando o problema de inacessibilidade por perda de uma conexão. Flávio Euripedes Apresentação – Slide 134 Redes de Computadores Pontos Fracos no Endereçamento IP Se um host move de uma rede para outra, seu IP deve mudar; Quando uma rede do tipo C cresce além de 255 hosts, deve acontecer uma das seguintes situações: Mudar o endereçamento da Classe C para uma Classe B; Criar uma nova rede Classe C e criar roteamento entre as mesmas; Flávio Euripedes Apresentação – Slide 135 Redes de Computadores Autoridade de Atribuição de Endereços Para assegurar que a parte da rede de um endereço da Internet seja única, todos os endereços desse tipo são estipulados por uma autoridade central: a Internet Assigned Number Authority (IANA); No Brasil, a FAPESP controla o espaço de endereçamento IP; A RFC 1918 especifica os endereços não-utilizados na Internet (inválidos). Estes endereços foram reservados para que as corporações utilize os mesmos em suas redes locais, evitando problemas de conectividade quando da interligação desta rede com a Internet: Não é recomendada a utilização de endereços válidos para redes internas (com utilização de Proxies). Flávio Euripedes Apresentação – Slide 136 Redes de Computadores Redes Privadas (Endereços Inválidos) Estas três redes são reservadas para redes privadas (definidas na RFC 1918): 10.0.0.0 172.16.0.0 192.168.0.0 Podem ser utilizadas por qualquer rede com endereçamento IP interno (como um laboratório, campu ou empresa) atrás de um equipamento com NAT, um proxy server ou um roteador; É sempre seguro utilizar estas redes porque roteadores na Internet nunca irão encaminhar pacotes de ou para estas redes. Flávio Euripedes Apresentação – Slide 137 Redes de Computadores Endereçamento Classe Full (Sem subredes) Classe Mascara Classe A 255.0.0.0 ou /8 Classe B 255.255.0.0 ou /16 Classe C 255.255.255.0 ou /24 Flávio Euripedes Apresentação – Slide 138 Redes de Computadores Endereçamento Classe Lass (Com subredes) Flávio Euripedes Apresentação – Slide 139 Redes de Computadores Endereçamento Classe Lass (Com subredes) Imagine que o IANA forneceu o seguinte endereço de rede: 200.237.190.0 (Classe C); Tirando-se 3 bits de hosts para endereço de rede, a máscara de sub-rede fica /27: Flávio Euripedes Apresentação – Slide 140 11111111 11111111 11111111 00000000 255 255 255 0 11111111 11111111 11111111 11100000 255 255 255 224 Redes de Computadores Endereçamento Classe Lass (Com subredes) Flávio Euripedes Apresentação – Slide 141 11111111 11111111 11111111 11100000 255 255 255 224 Endereços de sub-redes: 2n Endereços de hosts: 2n - 2 hosts Redes de Computadores Endereçamento Classe Lass (Com subredes) Os bits de netid são representados pelos 1s na máscara e os de hostid são representados pelos 0s; Realizando uma operação lógica AND entre o endereço IP e a máscara obtemos o endereço da rede. Por exemplo: Flávio Euripedes Apresentação – Slide 142 140 179 240 200 255 255 0 0 10001100 10110011 11110000 11001000 11111111 11111111 00000000 00000000 140 179 0 0 10001100 10110011 00000000 00000000 Redes de Computadores Endereçamento Classe Lass (Com subredes) Flávio Euripedes Apresentação – Slide 143 200 237 190 00000000 200 237 190 00100000 200 237 190 01000000 200 237 190 01100000 200 237 190 10000000 200 237 190 10100000 200 237 190 11000000 200 237 190 11100000 200.237.190.0 200.237.190.32 200.237.190.64 255 255 255 224Máscara 200.237.190.96 200.237.190.128 200.237.190.160 200.237.190.192 200.237.190.224 /27 Redes de Computadores Endereçamento Classe Lass (Com subredes) Flávio Euripedes Apresentação – Slide 144 200 237 190 00000000 200.237.190.0 255 255 255 224Máscara /27 Rede 1 200 237 190 00000000 Endereço da Rede 200 237 190 00011111 Endereço de broadcast 200.237.190.31 200 237 190 00000001 200 237 190 00011110 Endereços de hosts: 200.237.190.1 200.237.190.30 ... Redes de Computadores Endereçamento Classe Lass (Com subredes) Flávio Euripedes Apresentação – Slide 145 Endereço de rede Bits de Net ID: inalterados Bits de Host ID = 0 Endereço de broadcast Bits de Net ID: inalterados Bits de Host ID = 1 Máscara de rede Bits de Net ID = 1 Bits de Host ID = 0 Endereços de hosts Endereço da rede +1 até endereço de broadcast -1 Redes de Computadores ARP e RARP Flávio Euripedes Apresentação – Slide 146 Sejam duas máquinas A e B dividindo uma rede física. Cada uma possui dois endereços: Endereços IP IA e IB; Endereços físicos (MAC addresses) PA e PB; Objetivo: projetar um software de baixo nível que abstraia endereços físicos e permita que programas de alto nível trabalhem somente com endereços IP. Redes de Computadores Amarração (Binding) Flávio Euripedes Apresentação – Slide 147 Para resolver o problema do mapeamento de endereços lógicos em endereços físicos quando do uso de IP sobre redes ethernet, mas não restrito a apenas estes dois protocolos, o ARP foi proposto (e aceito) na Internet através da RFC826; Sua operação segue o seguinte princípio: Quando a máquina W quer falar com a máquina Y e não sabe seu endereço físico, envia um pacote ARP em modo broadcast pedindo informações; Todas as máquinas em operação na rede recebem o pedido. A máquina Y reconhece que o endereço pedido é o seu e responde, informando qual o seu endereço físico. Redes de Computadores Amarração (Binding) Flávio Euripedes Apresentação – Slide 148 Redes de Computadores Cache de Conversão de Endereço Flávio Euripedes Apresentação – Slide 149 A máquina de origem poderia simplesmente difundir os pacotes a serem enviados ao destino, sem ter que enviar uma mensagem inicial por difusão perguntando como alcançar o destino; Mas a difusão é “muito cara”, uma vez que cada máquina da rede deve processar cada pacote de difusão; Para reduzir custos com comunicações e reduzir tráfego, os computadores utilizam um cache com mapeamentos entre endereços físicos e endereços IP, e assim, não precisam utilizar frequentemente o protocolo ARP Redes de Computadores Cache de Conversão de Endereço Flávio Euripedes Apresentação – Slide 150 O cache mantém tanto entradas dinâmicas quanto entradas estáticas; Cada entrada no cache do ARP tem uma expectativa potencial de vida de 10 minutos: Cada entrada no cache recebe um timestamp. Se não for utilizadaem 2 minutos, a entrada é removida; caso contrário é apagada ao fim de 10 minutos; Se o cache atingir sua capacidade máxima, as entradas mais antigas são removidas. Redes de Computadores Formato de Mensagem ARP Flávio Euripedes Apresentação – Slide 151 Hardware: tipo de interface de hardware (1 = Ethernet); Protocolo: tipo de protocolo (0800 = IP); HLEN e PLEN: extensão do endereço de hardware e do protocolo; Operação: solicitação ARP (1), resposta ARP (2), solicitação RARP (3) ou resposta RARP (4); Sender HA e Sender PA: endereços de origem; Target HA e Target PA: endereços de destino. Redes de Computadores Exemplo do comando arp Flávio Euripedes Apresentação – Slide 152 % arp –a gilda.unicamp.br (143.106.30.16) at 8:0:5a:cd:56:f6 roma.unicamp.br (143.106.30.9) at 14:3:10:6:30:0 panoramix.unicamp.br (143.106.30.11) at 8:0:20:9:71:6f # tcpdump -i eth0 arp Kernel filter, protocol ALL, datagram packet socket tcpdump: listening on eth0 09:36:36.427377 > arp who-has nbc.ccuec.unicamp.br tell paris.ccuec.unicamp.br (0:0:b4:3a:f9:21) 09:36:36.428096 < arp reply nbc.ccuec.unicamp.br is- at 0:40:5:1a:c9:f (0:0:b4:3a:f9:21) Redes de Computadores BOOTP e DHCP Flávio Euripedes Apresentação – Slide 153 Para compensar algumas das desvantagens do RARP, pesquisadores desenvolveram o BOOTP (BOOTstrap Protocol); Mais recentemente, foi proposto o DHCP (Dynamic Host Configuration Protocol), definido na RFC 2131; O DHCP é uma evolução do BOOTP, onde os parâmetros podem ser alocados dinamicamente. Redes de Computadores Encapsulamento do Datagrama IP Flávio Euripedes Apresentação – Slide 154 O datagrama IP deve ser encapsulado em um quadro de rede (normalmente Ethernet); O hardware de rede trata o datagrama como payload; O campo “Tipo do Quadro” identifica o conteúdo como um datagrama: É configurado pela estação de origem; É testado pela estação de destino. Redes de Computadores Encapsulamento do Datagrama IP em um Quadro Ethernet Flávio Euripedes Apresentação – Slide 155 IP Header IP Data Frame DataFrame Header O cabeçalho Ethernet contém os endereços de hardware Ethernet; O campo “Tipo do Quadro” recebe o valor 0x0800 Redes de Computadores Encapsulamento do Datagrama IP em um Quadro Ethernet Flávio Euripedes Apresentação – Slide 156 02 07 01 00 27 ba 08 00 2b 0d 44 a7 08 00 45 00 00 54 82 68 00 00 ff 01 35 21 80 0a 02 03 80 0a 02 08 ab ce ef a0 3f 88 9e 00 bd ba 35 03 65 ff 22 01 ef de ef bb 40 71 76 00 c0 77 48 23 31 e5 36 37 Versão: 4 Comprimento o cabeçalho: 5 x 32 bits = 160 bits = 20 octetos Redes de Computadores Encapsulamento do Datagrama IP em um Quadro Ethernet Flávio Euripedes Apresentação – Slide 157 TTL: ff (255) Protocolo: 01 (ICMP) Endereço IP de Origem: 800a0203 (128.10.2.3) Endereço IP de Destino: 800a0208 (128.10.2.8) Redes de Computadores Um Problema Potencial Flávio Euripedes Apresentação – Slide 158 Um datagrama pode conter 65.536 octetos (incluindo o cabeçalho); O hardware de rede limita o tamanho máximo do quadro (e.g. Ethernet = 1500 octetos); Essa limitação é conhecida como MTU (Maximum Transmission Unit); Questão: como é encapsulado o datagrama que excede o MTU? Redes de Computadores Acomodando Grandes Datagramas Flávio Euripedes Apresentação – Slide 159 Solução: Dividir os datagramas em pedaços; Enviar cada pedaço em um quadro; Isto é chamado “fragmentação de datagrama”. Redes de Computadores Ilustração da Necessidade de Fragmentação Flávio Euripedes Apresentação – Slide 160 Host A Rede 1 MTU = 1.500 R1 Rede 2 MTU = 440 Host B Rede 3 MTU = 1.500 R2 Redes de Computadores Fragmentação de Datagramas Flávio Euripedes Apresentação – Slide 161 Realizada por roteadores; Divide o datagrama em vários datagramas menores, chamados fragmentos; Cada fragmento é um datagrama (só que menor); Desta maneira, ele utiliza o mesmo padrão de cabeçalho; Cada fragmento é roteado independentemente; Podem, inclusive, tomar caminhos diferentes. Redes de Computadores Ilustração de Fragmentação Flávio Euripedes Apresentação – Slide 162 Header Data = 1.200 octetos Datagrama Original Fragmentos em uma rede com MTU = 400 Header1 Data1 = 400 octetos Header2 Data2 = 400 octetos Header3 Data3 = 400 octetos Fragmento #01 (offset = 0, more=1) Fragmento #02 (offset = 400, more=1) Fragmento #03 (offset = 800, more=0) Offset especifica em que posição o dado estava no datagrama inicial; O bit “more fragments” (campo Options) especifica se é o último fragmento (bit 0) ou não (bit 1). Redes de Computadores Fragmentação de um Fragmento Flávio Euripedes Apresentação – Slide 163 Pode ocorrer, se o fragmento encontrar uma rede com um MTU ainda menor; Quanto maior a fragmentação, maior o overhead Consequentemente, maior: Delay (atraso); Processamento; Enfileiramento; Decisões de roteamento; Tráfego. Redes de Computadores Remontagem Flávio Euripedes Apresentação – Slide 164 O destino final une todos os fragmentos novamente (conhecido como “remontagem): Conceito chave: isso só é feito no host de destino; Não é necessário reomontar os sub-fragmentos primeiro; Existe um timer (temporizador) que controla o tempo de chegada de todos os fragmentos: O timer é iniciado quando o primeiro fragmento chega; Se o timer expirar, todo o datagrama é descartado. Redes de Computadores Camada de Transporte Flávio Euripedes Apresentação – Slide 165 transporte aplicação física acesso de rede internet Redes de Computadores Camada de Transporte (TCP/UDP) Flávio Euripedes Apresentação – Slide 166 Entrega dos dados Confiável (TCP – RFC 793) http://www.networksorcery.com/enp/rfc/rfc793.txt Não garantida (UDP – RFC 768) http://www.networksorcery.com/enp/rfc/rfc768.txt Com alta performance (VMTP – RFC 1045); http://www.networksorcery.com/enp/rfc/rfc1045.txt Ordenação da entrega. http://www.networksorcery.com/enp/rfc/rfc793.txt http://www.networksorcery.com/enp/rfc/rfc768.txt http://www.networksorcery.com/enp/rfc/rfc1045.txt Redes de Computadores Serviço de Transporte Flávio Euripedes Apresentação – Slide 167 Com conexão ou sem conexão Serviço com conexão em 3 fases: estabelecimento transferência de dados encerramento Redes de Computadores Serviço de Transporte Transportar e regular o fluxo de informações da origem até o destino, de forma confiável e precisa. Controle fim-a fim e confiabilidade são proporcionados por janelas deslizantes, números de seqüência e confirmações. Flávio Euripedes Apresentação – Slide 168 Redes de Computadores Transporte x Acesso ao Meio Flávio Euripedes Apresentação – Slide 169 As camadas de Transporte e Enlace são parecidas no sentido de ter como função fazer com que os dados transitem da origem até o seu destino, realizando o tratamento de erros, controle de fluxo, sequenciamento. As diferenças: na camada de Enlace, dois roteadores se comunicam diretamente através de um meio físico ao passo que na camada de Transporte, entre origem e destino pode existir toda uma rede ou mesmo várias redes. Redes de Computadores Serviço de Transporte Flávio Euripedes Apresentação – Slide 170 Redes de Computadores Portas (Ports) Flávio Euripedes Apresentação – Slide 171 Cada processo (aplicação em processamento) recebe um “número de identificação de processo” (PID ou process ID) do sistema operacional: PID diferem entre os hosts, pois eles não são uniformes; O conceito de “porta” provê uma maneira das conexões identificarem única e uniformemente os processos, independentemente de seus PID’s. Redes de Computadores Portas (Ports) – cont. Flávio Euripedes Apresentação – Slide 172 Cada processo que queira se comunicar com outro processo, se identifica através de uma ou mais portas: Uma porta é um número de 16 bits (0 – 65.536); É utilizado peloprotocolo de transporte para identificar o protocolo de alto nível (aplicação) que irá receber as mensagens. Redes de Computadores Portas (Ports) – cont. Flávio Euripedes Apresentação – Slide 173 Existem dois tipos de portas: Bem conhecidas (Well Known): Variam de 1 até 1023; Normalmente são ímpares, pois aplicações antigas utilizam um par de portas para comunicação duplex; Definem aplicações padronizadas: Por exemplo, 21 – Telnet, 80 – www, etc São controladas pela IANA (Internet Assigned Number Authority) Redes de Computadores Portas (Ports) – cont. Flávio Euripedes Apresentação – Slide 174 Efêmeras (Ephemeral): Variam de 1024 até 65.535; Não são controladas pela IANA (Internet Assigned Number Authority) São utilizadas por: Aplicações servidoras proprietárias Clientes quaisquer (sua porta é enviada no momento da conexão). Redes de Computadores Utilizando as Portas Flávio Euripedes Apresentação – Slide 175 Internet Usuário digita: www.uol.com.br O browser pergunta ao S.O: - Que porta alta está disponível? O S.O. responde: - 2.876. Minha porta cliente é 2.876. Quero acessar a porta 80 em www.uol.com.br Segue minha página Web para o cliente. Por favor, entregue na porta 2.876. http://www.uol.com.br/ Redes de Computadores Portas (Ports) – cont. Flávio Euripedes Apresentação – Slide 176 Redes de Computadores UDP (User Datagram Protocol) Flávio Euripedes Apresentação – Slide 177 UDP é, praticamente, uma interface de transporte para o IP: Não é confiável; Não faz controle de fluxo; Não faz detecção/recuperação de erros; Mas... É muito leve É muito rápido Exige que as aplicações superiores controlem a qualidade do fluxo de informações Redes de Computadores UDP (User Datagram Protocol) Flávio Euripedes Apresentação – Slide 178 UDP é, praticamente, uma interface de transporte para o IP: Não é confiável; Não faz controle de fluxo; Não faz detecção/recuperação de erros; Mas... É muito leve É muito rápido Exige que as aplicações superiores controlem a qualidade do fluxo de informações Redes de Computadores Quando Usar o UDP Flávio Euripedes Apresentação – Slide 179 Em teoria: Em redes altamente confiáveis; Na prática: O tempo todo, principalmente em: Aplicações multimídia; Protocolos de controle; Ferramentas de troubleshooting. Redes de Computadores TCP (Transmission Control Protocol) Flávio Euripedes Apresentação – Slide 180 TCP é o principal protocolo de transporte da pilha TCP/IP: É confiável; Faz controle de fluxo; Faz detecção/recuperação de erros; Mas... É pesado É mais lento Não garante a confiabilidade de protocolos inferiores (IP, ICMP, IGMP). Só dele mesmo! Redes de Computadores Formato do segmento TCP Flávio Euripedes Apresentação – Slide 181 Redes de Computadores Formato do segmento TCP Porta de origem: Número da porta chamadora Porta de destino: Número da porta chamada Número de seqüência: Número usado para garantir a seqüência correta dos dados que estão chegando Número de confirmação: Próximo octeto TCP esperado Flávio Euripedes Apresentação – Slide 182 Redes de Computadores Formato do segmento TCP HLEN: Número de palavras de 32 bits no cabeçalho Reservado: Definido como zero Bits de código: Funções de controle, como a configuração e término de uma sessão Janela: Número de octetos que o remetente está disposto a aceitar Flávio Euripedes Apresentação – Slide 183 Redes de Computadores Formato do segmento TCP Checksum: Uma càlculo de verificação (checksum) feito a partir de campos do cabeçalho e dos dados Urgent Pointer (Ponteiro de Urgência): Indica o final de dados urgentes Opção: Uma opção atualmente definida, tamanho máximo do segmento TCP Dados: Dados de protocolo de camada superior Flávio Euripedes Apresentação – Slide 184 Redes de Computadores Three-Way Handshake Flávio Euripedes Apresentação – Slide 185 CR – Connection Request ACC – Connection Accepted ACK - Acknowledgement Cada TPDU traz o seu número de sequência e cada ACK indica o número do TPDU sendo confirmado. T e m p o Redes de Computadores Controle de Fluxo e Congestionamento Flávio Euripedes Apresentação – Slide 186 • Depois da conexão estabelecida podem ocorrer congestionamento por dois motivos: Muitos computadores enviando mensagem a um único destino na rede Computador mais rápido do que outro • Datagramas que chegam rápido ao host são armazenados temporariamente no buffer. Se este lotar é enviada uma mensagem de buffer lotado e a origem aguarda para começar a transmitir Redes de Computadores Controle de Fluxo e Congestionamento - Janelamento Flávio Euripedes Apresentação – Slide 187 • Pacotes são enviados na mesma ordem para que haja transferência confiável e orientada a conexão. • O receptor envia confirmação. • Aguardo da recepção deixa o throughput lento. • Transmissor envia outro pacote antes da confirmação do primeiro • O número de pacotes que o transmissor enviou é conhecido como janela • O tamanho da janela pode ser alterado dinamicamente Redes de Computadores Camada de Aplicação Flávio Euripedes Apresentação – Slide 188 transporte aplicação física acesso de rede internet Redes de Computadores Camada de Aplicação Suporte para aplicação de usuários Se comunicam com aplicações em outros hosts e são a parte visível da pilha de protocolos TCP/IP; Ex: http, smtp, ftp, fasttrack Flávio Euripedes Apresentação – Slide 189 Redes de Computadores Arquitetura TCP/IP Flávio Euripedes Apresentação – Slide 190 Aplicação Transporte internet Acesso ao meio Física Ethernet, Frame-Relay, Serial, ATM, Wireless, ADSL, ... ICMP ARP RARPIP TCP UDP SMTP, HTTP, DNS, FTP, SNMP, fasttrack, SSH, ...
Compartilhar