Post on 15-Nov-2018
REDES DE COMPUTADORES AVANÇ MÓDULO 3
Introdução
Computadores separados por distâncias de milhares de quilómetroscomunicam em fracções de segundo. Todos os dias acedemos a páginasWeb ou a servidores de jogos que se encontram do outro lado do planetae tudo instantaneamente.
Quem se encarrega de encaminhar os nossos pedidos pela rede?Como funcionam as aplicações de rede?As respostas a estas questões e a muitas outras encontram-se neste
capítulo.
No capítulo anterior vimos as duas primeiras camadas do modeloOSI. A partir deste momento entramos no domínio dos routers e consequentemente das redes alargadas (dimensão mundial). A comunicaçãona Internet depende fundamentalmente destes equipamentos.
1.1. Routers e Portos de Interface de Routers
Nesta camada imperam os routers. Este equipamento é responsávelpelo encaminhamento dos pacotes entre diferentes redes. Muitas vezesdenominados de equipamentos L3 — Layer 3 ou simplesmente da camada3. São em tudo semelhantes, em aspecto, a swichs embora estes últimosapenas funcionem na camada 2 — Lcyer 2 (L2).
—
MÓDULO 3
o endereço IP versão L é constituído
por 32 bits, isto é, por 4 octetos, cada
um separado por um ponto e
representado por um número decimal
entre O a 255. Uni exemp[o poderá ser o
endereço IP 10.1.32.4
EflESDE COMPUTADORES AVANÇADO
Os roufers representam os nós entre redes. São os equipamentos maiscaros de uma rede, mas também os mais importantes. Em todo mundoexistem milhões interligados entre si, permitindo constituir o que chama-mos de Internet. Sem eles não seria possível comunicar entre computadores de redes diferentes.
Actualmente, estamos prestes a esgotar os endereços IP disponíveisna Internet pelo uso do IP v.4. Nos anos 80, do século passado, nunca sepensou que esta situação pudesse ocorrer, uma vez que o número decomputadores existentes na época não era significativo. Na tentativa decontornar este problema, criou-se o NAT — Network Address Transiation.Este protocolo é utilizado principalmente por roufers e permite que umarede privada tenha acesso à Internet (rede pública), isto é, no início dodesenvolvimento das redes todos os pc’s tinham um endereço IP fixo(pago) público. Desta forma, uma empresa com centenas ou milhares decomputadores na sua rede estaria a “gastar” igual número de IP’s públicos para aceder à Internet. Com o aparecimento do NAT foi possível queredes privadas utilizassem IP’s de gama privada (ex.: 10.0.0.12) emesmoassim pudessem aceder a uma rede pública (Internet) sem a necessidadede um IP público por computador. O esquema que se segue permite-noscompreender como funciona o protocolo NAT. Vejamos este exemplo.
oFonte: 131. 110. 14. 2 porto 1563
Destino: 216. 219. 59. 103 porta 80
Fonte: 216. 219. 59. 103 porta 80Destino: 192. 168.0.3 porto 1713
Fonte: 216. 219. 59. 103 porta 80Destino: 192. 168.0. 3 porto 1713
Fig. 2 Exemplo do funcionamento do Protocolo NAT
Neste exemplo, o computador com o IP 192.168.0.3 tenta aceder a umapágina de Internet (porta 80). Ao passar num router que utilize o protocolo NAT, este modifica os pacotes de dados substituindo o endereço IPprivado por um válido na Internet (ex.: 131.110.14.2). Desta forma, todosos computadores da rede podem utilizar apenas um endereço IP públicopara acederem à Internet, aumentando assim significativamente o número de IP’s públicos livres na Interriet.
Mas como recebe um PC de uma rede privada a resposta da redepública? No pacote de origem, enviado pelo IP 192.168.0.3, é indicado nocabeçalho que este se encontra no porto 1713 (valor aleatório) e tem como
Fonte 192 168 O 3 porto 1713Destino: 216. 219. 59. 103 porta 80
192. 168.0. 3
74
REDES DE COMPUTADORES AVANÇADO
destino a porta 80 (o conceito de número de portas será explicado mais àfrente) do IP 216.219.59.103 . O router apenas modifica o cabeçalho noque respeita à origem do pacote, por exemplo, para porto 1563, IP131.110.14.2 (IP do router), mantendo o cabeçalho de destino A. Seráagora a vez da estação de destino enviar a resposta de volta para a origem,isto é, para o porto 1563, IP 131.110.14.2 -ir. Chegado o pacote de volta aorouter, ele apenas confere a tabela NAT, previamente guardada emmemória, para saber para que estação deve encaminhar o pacote. Assim,confere que para o porto 1563, IP 131.110.14.2, o cabeçalho do pacote deveser modificado para porto 1713, IP 192.168.0.3 para que chegue à estaçãocorrecta i. De seguida, encontra-se a tabela NAT relativa a este exemplo.
Lado WAN Lado LAN
131.110.14.2 192.1680.3
porto 1563 porto 1713
Tabela 1 Tabela NAT
1.2. Comunicação entre redes
No ponto anterior explicou-se como as estações de uma rede privadaacediam a uma rede pública, porém falta saber como os routers distinguem o tráfego que por eles passa. Cada router é dotado de memória,como já referimos. Esta varia de tamanho de router para router, tornando-se um parâmetro importante a ter em conta quando adquirimos um.Nessa memória são armazenados endereços de forma estática ou dinâmica em forma de tabela. A diferença entre este tipo de endereçamentoserá abordada mais à frente.
Em qualquer computador, através da consola de MS-DOS, é possívelter acesso à tabela de encaminhamento do nosso PC, que são em tudosemelhantes às existentes nos routers. Digitando o comando netstat —robtém-se algo similar à figura que se segue:
r C\Windows\system32\cmd.exelPu4 P.ou{ze ihi,
jie bulesNetuoe!: l3estinatien Hetnask Cateway ínteelace Iletrie
8.8.0.0 0.0.0.0 1921160.1.254 192.164.1.64 21127.0.0-e 256,0.0.0 On—linO 127,0.0.1 306127001 r / ‘55255 On—lsnk i/’08t 306
127.255.255.255 265.256.255.255 On—linlc 127.8.0.1 3061921168.1.0 255.255.255.0 On—fiuk 192.16811,64 276
192.1.68.1.64 255.256.255.255 On—Jinlc [92.168.1.64 276192.168.i.255 2.255.255.255 On—linO 192.168.t.64 276
224.0.0.0 210.0.0.8 On—link [27.0.0.1 386224.0.0.0 210.0.0.0 On—IinIç 192.i6311.64 276
255.255.255.255 255.255.255.255 On—liuIç 127.0.0.1 386255.255.255.255 2S5.2.5’.255.255 :—linh 172.16011.64 276
J
Fig. 3 Tabela de encaminhamento gerado no MS-00S como comando netstat —r
Dos endereços obtidos alguns merecem a nossa atenção especial. O IP degateway, que neste caso é o 192.168.1.254, indica onde se encontra o router danossa rede, que tem como função comunicar entre redes. Podemos ver agateway como a ponte entre duas margens de um rio. Para atravessarmos de
MÓDULO 3
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO
No compu-t-odor, obra oconsolo de MS-DOS noWindows e digite o comandonetstot —rVerifique os semelhançasentre o resultado e o Fobelode encaminhamentomostrado anteriormente.Qual o suo gafeway?
urna margem para a outra, em analogia com comunicarmos de urna redepara outra, necessitamos de saber onde fica a ponte. É esta a indicação quenos fornece a gateway, a saída da nossa rede.
O IP 127.0.0.0 serve para a comunicação com o próprio computador(localhost). Qualquer pacote enviado para este endereço ficará no própriocomputador e será tratado como se fosse um pacote recebido pela rede(loopback).
O IP 0.0.0.0 serve para encaminhar pacotes para a gateway quando oIP de destino não consta na tabela de encaminhamento, isto é, quando oendereço não consegue ser resolvido dentro da própria rede. É a rota aseguir por defeito (Default).
O endereço IP 224.0.0.0 é o endereço reservado para o multicast efinalmente o 255.255.255.255 é o endereço reservado para broadcast.
Quando um PC de uma rede privada tenta aceder à Internet essepedido percorre a rede até chegar a um router. Este vai conferir a suatabela e ao verificar que o pedido não pode ser satisfeito dentro da redeencaminha o pedido para o seu hierárquico superior, neste caso o servidor ISP, e assim sucessivamente até que se encontre o destino (ou não).A solicitação do pedido fica guardada no router para que este possa receber a resposta e reencaminhá-la para a estação que o emitiu.
1.3. Conceitos de ARP e tabelas de ARP
PROPOSTA DE TRABALHO
Abra a consola de MS-DOSno Windows e digite ocomando orp —o poro teracesso à tabela arp do seucomputador.
761
ARP — Adclress Resolution Protocol é a forma de associar um endereçofisico (MAC Address) a um endereço virtual (IP). Quando apenas é conhecido o endereço virtual de uma estação e se pretende saber o endereçofísico (MAC) da mesma é utilizado o protocolo ARP. Este, através doenvio de uma mensagem em Broadcast — Quem t c estaçao com o IPxxx.xxx.xxx.xxx? — recebe a resposta da estação com o IP solicitado (emunicast) onde consta o MAC Address, permitindo assim a comunicaçãoentre as duas máquinas.
Como vimos anteriormente, as mensagens em Broadcast podem baixar o rendimento de uma rede, já que causam congestionamentos oumesmo Broadcast Storms. Para que as estações não necessitem de estarconstantemente a enviar mensagens em Broadcast, guardam em formade tabela os IP’s e respectivos MAC Address acedidos, bem como os dasestações que lhe acederam recentemente. As linhas da tabela serão gradualmente apagadas ao fim de dois minutos, sempre que não se verificarcomunicação entre os respectivos computadores. Assim, antes de transmitir a estação verifica se o computador com que pretende comunicar jáse encontra na tabela. Se assim for, retira o MAC respectivo da tabela ecomunica em unicast, caso contrário, envia a mensagem em Broadcast(ARP Request).
O Protocolo ARP é utilizado nas seguintes situações:
• Quando duas estações estão na mesma rede e pretendem comunicar entre si (sem aceder a routers) (PC-PC);
• Quando duas estações estão em redes diferentes e têm de aceder aum Router/gateway para comunicar entre si (PC-Router);
REDES DE COMPUTADORES ÃrÓÓ.
• Quando um Router tem de encaminhar um pacote de dados paraum computador através de outro router (Router-Router);
• Quando um Router tem de encaminhar um pacote de dados parauma estação na sua rede (Router-PC).
1.Ll.. Rotas estáticas e dinâmicas
Os routers guardam os registos dos seus conhecidos (outros routers)em forma de tabela associando-os a uru caminho (rotas).
Como são construídas essas tabelas?Em que se baseia o router para as determinar?Estas são questões que surgem automaticamente. Um router tem dois
tipos de rotas associadas a endereços, como se mostra de seguida.
Rotas estáticas
Inseridas manualmente (implica pessoal especializado) através decomandos de administração para gerir a tabela de encaminhamento.
172. 16.3.1
No caso de se configurarem os routers da figura anterior com rotasestáticas, quando um computador da rede 172 .16.3.0 quiser comunicarcom um da rede 172.16.4.0 sabe que tem de encaminhar o pedido para ainterface 172.16.1.2 para que o próximo router resolva. No entanto, se houvesse um outro caminho (melhor), que não o existente na figura, queligasse o router 1 ao 2 ele continuaria a encaminhar os pacotes pelamesma interface visto este endereçamento ser estático. Resumindo, estetipo de endereçamento apresenta vantagens e desvantagens.
MÓDULO 3
Desvantagens
• Sem redundância outolerância a falhas — no casode um Iink falhar, perde-se acomunicação por completo, jáque o router não irá tentardescobrir um caminhoalternativo;
• Em redes de grandesdimensões torna-seimpraticável configurar todasas rotas manualmente.
77
Router 1 Router 2
,. 172. 16. 1.2 172.16.2.1
172. 16.1.1 172. 16.
Fig. t Configuração de rotas estáticas
Vantagens
• Maior segurança, uma vez queexiste apenas um caminho deentrada/saída da rede;
• Processamento da informaçãono router mais rápido.
MÓDULO 3 SDE COMPUTADORES AVANÇADO
Desvantagens
• Falta de controlo nas rotasescolhidas (tarefa doprotocolo deencaminhamento);
• Processamento da informaçãono router mais lento devidoaos cálculos impostos peloprotocolo deencaminhamento.
Vantagens
• Garante redundância etolerância a falhas;
• Boa aplicabilidade para redesde grandes dimensões.
Rotas dinâmicas
Em vez de inserção manual, a tabela de encaminhamento será preenchida dinamicamente com base em protocolos de encaminhamento. Usa--se essencialmente para redes com mudanças frequentes de topologia oude grandes dimensões. O preenchimento será então baseado em Métricasque podem variar entre:
• Número de saltos (hops);• Atraso (delay);• Custo dos caminhos — valor atribuído arbitrariamente pelo admi
nistrador da rede;• Largura de banda — velocidade de transmissão;• Congestionamento;• Fiabilidade.
Contudo, os routers não analisam todas estas métricas em simultâneo. Existem para isso algoritmos que suportam os protocolos de encaminhamento e podem usar apenas uma ou mais métricas com veremos noponto seguinte. À semelhança das rotas estáticas existem vantagens edesvantagens na utilização das rotas dinâmicas que são apresentadas noquadro ao lado.
1.5. Algoritmos e respectivos protocolos de encaminhamento
Os algoritmos e protocolos de encaminhamento apenas se aplicam aendereçamento dinâmico. Neste ponto abordam-se as formas como os routers de uma rede comunicam entre si e trocam informações, bem comoconseguem, face a alterações na rede, permitir a convergência da mesma.
Na gíria de redes é usual ouvir-se dizer frequentemente que uma redeconvergiu. Pode definir-se convergência como o intervalo de tempo necessário para que os routers tomem conhecimento de urna alteração narede e recalculem as rotas para a nova topologia. Os factores que influenciam o tempo de convergência são:
• A distância em saltos do router ao ponto de mudança;• O número de routers que usam protocolos dinâmicos de encami
nhamento;• Largura de banda e congestionamento nos links;• Capacidade de processamento do router;• Protocolo de encaminhamento utilizado.
Neste ponto abordam-se dois algoritmos e os respectivos protocolosassociados: Distcrnce Vector (RIP) e Link-State (OSPF).
Distance Vector (DV) ou Alqoritmo do Vector das Distâncias
Cada router tem uma tabela que contém as redes (routers) a ele ligadasdirectamente e as distâncias associadas. Todos os router da rede trocam as
78
REDES DE COMPUTADORES AVANÇA[
suas tabelas, constituídas por um vector (V,D) [onde V — identifica o destinoe D — a distância até ao destino], com os seus routers vizinhos da seguinteforma:
MÓDULO 3
1. Espera a mudança na distância até a um certo destino (geralmentehops) ou do final do temporizador;
2. Recalcula a tabela de encaminhamento;3. Se a distância for menor para algum destino, notifica (apenas) os
vizinhos.
A descoberta da rede é feita através do algoritmo do vector das distâncias ou de Bellman-Ford.
O algoritmo foi descoberto por dois matemáticos americanos RichardE. Beliman (1920-1984) e Lester Randolph Ford, Jr. (1927-presente) e consiste em calcular o caminho mais curto entre dois pontos. A sua aplicabilidade em redes foi deveras importante sendo ainda largamente utilizadoem alguns protocolos. O algoritrno apresenta as seguintes características:
e Iterativo: através da informação recebida dos vizinhos consegue calcular a sua tabela;
• Assíncrono: os routers não enviam a informação em simultâneo;• Distribuído: cada router comunica apenas com os seus vizinhos di
rectos.
Para uma melhor compreensão de como os routers aplicam este algo-ritmo apresenta-se o seguinte exercício:
EXERCÍCIO RESOLVIDO
A partir da figura, obtenha as tabelas de encaminhamento finais para cada router, usando o algoritmo dovector das distâncias. B
3
8
Na 1•a iteração cada router verifica a que distância está dos outros preenchendo apenas a linha correspondente
1.’ Iteração Router C
Para
ao seu próprio router (ver tabela sequinte).
1.a Iteração RouterA 1.’ Iteração Router 8
Para
ABC
AO38a,B 00 00 00
c]ooHooo
Para
A B C
B3O1
C °o 00 00
a,D
A’B C
A 00oooo
Boo00oo
C 8 1 O
MÓDULO 3 •EDESIJ9COADORE5 AVANÇADO
Na 2a iteração, os routers vizinhos trocam as tabelas entre si recebendo dados que lhes permitem preencher as
linhas que anteriormente estavam a infinito. Simultaneamente, as linhas preenchidas na 1a iteração são recalcula
das com base nos novos valores. No caso de existirem custos mais baixos, esses passam a ser os novos valores da
tabela (alterações assinaladas com seta).
e
o
2.’ Iteração RouterA 2.’ Iteração Router 8 2. Ite ração Router C
D
Para
A B C
AO 3 8
B 3 1 O
C 1 O
Finalmente, na 3a iteração voltam a trocar as tabelas e os custos mais baixos são aplicados às tabelas que ainda
têm custos mais elevados para atingir certos destinos.
3.’ Iteração RouterA 3. Ite ração Router B 3.’ Iteração Router C
Para
:C L 1 O
• O algoritmo pode nãoconvergir e é lento quando converge.
Para
,A 8 C
A O 3 t1 .*-.cl,o
8 3 O 1
C 8 O
Para
AB C
AO 3 8
o83,0, 1
C 8 1 O
Para Para
A B - C- A B
AO 3 LI. A,O 3L---0) 1 a)o --- ------------
o_-- -
B3O 1 B3’Ol
T1
Na tabela de cima estão indicadas com setas as linhas que foram substituidas pelas linhas com custos mais baixos
obtidos na 2.’ iteração. Estas são também as tabelas finais resultantes do exercício.
Através do que se referiu sobre este algoritmo e do que foi observadoao longo do exercício, podemos agora apresentar algumas vantagens edesvantagens do mesmo.
Vantagens l3esvantagens
• Fácil de implementar;
• O cálculo da tabela de routing épouco complexo, pelo que nãonecessita de grandecapacidade de processamento porparte do router.
• Mensagens de actualização podem sermuito extensas(a tabela de encaminhamento é enviada natotalidade mesmo que apenas um só custose altere);
• As mudanças propagam-se lentamenteentre routers, podendo existir routers cominformação incorrecta e esta ser propagadapela rede;
80
MÓDULO 3
Protocolo de encaminhamento dinâmico RIP
O RIP — Routing Information Protocol — foi usado pela primeira vez em1969 (embora uma versão diferente das existentes hoje em dia) no projectoARPANET. Existem dois tipos de RIP actualmente: RIP v.1 e RIP v.2.
Este protocolo (tanto RIP v.1 como RIP v.2) usa o algoritmo do vectordas distâncias de Bellman-Ford. O RIP apenas deve ser usado em pequenasredes, devido ao seu problema de convergência (lenta) e limite de saltos.
Como vimos anteriormente, o algoritmo do vector das distâncias baseava-se em hop count (conta os saltos até ao destino). No RIP, a escolha doscaminhos é baseada apenas no número de saltos até ao destino. Isto torna-o fácil de implementar e o router onde é implementado não tem de tergrande capacidade de processamento. Desta forma, quando um routerrecebe a tabela de uni router vizinho a indicar que é possível alcançar arede X com um número de saltos N, significa que ele pode alcançar amesma rede X com um número de saltos N+1, se for pelo router que lheenviou a mensagem (iterativo).
i2ZJ
ÍrsRede Distância Rede Distância
Rede Rede A 1 Rede A OX B 80 A Bi
X5 X5+1=6
Fig. 5 Hop Count no Rip
No entanto, ao escolher as rotas apenas baseado no número de saltosaté ao destino (métrica utilizada) pode estar a pôr de parte alternativasmelhores. Por exemplo, um destino pode encontrar-se a uma distância de6 saltos através de uma linha a 10 Mbps e a 10 saltos através de uma linhaa 1 Gbps. O RIP escolhia a primeira alternativa embora a segunda fosse amelhor a nível de largura de banda. Este factor bem como o congestiona-
Loopsmento, fiabilidade e outros não têm peso na decisão para a escolha dos quandoospacotesdedadossãomelhores caminhos,
continuamente encaminhados atravésNeste protocolo de 30 em 30 segundos cada router envia para os seus de um ciclo infinito, em vez de
vizinhos as actualizações. Um router que não receba informação de outro encaminhados para o destino esperado.router (vizinho) durante 90 segundos marca essa rede como inacessível.Ao fim de 3 minutos sem “dar notícias” os routers vizinhos apagam alinha da tabela de routing que continha essa rede. Entretanto, duranteesses períodos de espera o que acontece se existirem alterações na topologia da rede? Muito provavelmente loops. Este é outro dos problemas doRIP, a sua incapacidade de detectar loops na rede. A lentidão com queconverge aliada à falta de sincronismo dos nós propicia a formação deloops que podem ser um problema grave.
EEPRC1A5-F06-
81
MÓDULO 3
821
EDESIJE COUTADORES AVANÇADO
Vejamos um exemplo:
Router RouterA 8 1
Fig. 6 Lccp em RP (1) Routerc
Imaginem que o router A comunica com C através de B. Entretanto olink entre B e C cai (ver figura seguinte). O router B altera o valor donúmero de saltos para C, na sua tabela, para infinito (valor quando o destino não se encontra acessível).
1
Router RouterA 8 1
Router
Fig. 7 Loop em RP [2]C
Até aqui tudo bem. No entanto, imaginem que A ainda não recebeunenhuma actualização por parte de B relativamente ao router C e envia asua tabela para B (devido à comunicação ser assíncrona). O router B compara o número de saltos que A lhe deu para chegar a C com o valor quetem na sua tabela, que neste caso é infmito. Como esse número é menorele actualiza a sua tabela para chegar a C (2+1) porque acha que A encontrou outro caminho para lá chegar (ver figura seguinte).
1
cz-
c2÷1=3
Router RouterA 8 1
Fig. 8 Lcop em RIP [3] Router
Supondo que nesse momento o router A tenta enviar um pacote dedados para C, envia-o através de B, pensando que ainda pode fazer o trajecto A-B-C. Chegado o pacote a B, ele reenvia-o para A, já que o caminhopara C continua em baixo.
Quando esta informação chega de novo a A ele continua a ter na suatabela que o caminho para C é por B. Assim, pensando que o router Bteve de alterar o caminho para C por algum motivo, actualiza a sua tabelacom a nova distância que recebeu de B (3) adicionando uma unidade(salto a dar entre A e B).
Fiq. Loop em RIP (Li]
A próxima actualização será por parte de A (temporizador de 30 segundos) que irá actualizar a tabela de B (4+1) novamente e assim sucessivamente criando-se um ioop infinito.
Como é possível solucionar este problema?Para “tentar resolver” o problema da contagem para o infinito, intro
duziu-se um limite de número de saltos máximos possíveis. Estipulou-se16 saltos (infinito). Assim, o ioop somente se prolonga até aos 16 saltosonde o nó será removido da tabela de encaminhamento. Contudo, outroproblema emergiu devido a este limite. Se, por um lado, se resolveu oproblema da contagem para infinito, por outro lado, limitou-se a distância entre routers a 15 saltos. Se após uma alteração na rede, um destinoficar a mais de 15 saltos deixa de ser atingível. Diz-se nesses casos que arede não teve capacidade para convergir.
Todavia, a solução dos 16 saltos não evita que o loop se mantenha, porvezes, bastante tempo (pode demorar alguns minutos) sendo possívelperder-se informação de encaminhamento relativa a outras redes. A resposta a este problema residia então no período de latência entre actualizações. Para não ser necessário esperar os 30 segundos de actualizaçãoperiódica criou-se outra técnica chamada Triggerecl Updates. A implementação desta técnica permitia que, imediatamente após a alteração de umamétrica num router, a informação seguisse para os routers vizinhos. Noentanto, tem de ser usada com cuidado pois em alguns casos existe a possibilidade de se criarem broadcast storms.
broodcast storrnsquando uma mensagem enviada embroudcast gera mais respostas embroodcosc e estas por sua vez aindamais, levando a um efeito de bola deneve e consequentemente ao bloqueiode todas as comunicações numa rede.
REDES DE COMPUTADOR MÓDULO 3
VO
AOBiC 3÷1=
1
RouterA
VD
Ai80C3
Router8
Routerc
e
o
183
MÓDULO 3 EDES COMPUTADORES AVANÇADO —- -
Na tentativa de evitar as Broadcast Storms e os loops desenvolveu-seainda outra técnica denominada de Split Horizon. O protocolo de RIP v.1foi o primeiro a utilizá-lo. Este protocolo garante que os routers não anunciam as rotas através das interfaces por onde as aprenderam. Assim, noexemplo anterior, se A actualizasse B antes de B actualizar A não haveriaproblema pois este não mencionaria o custo para C a B já que aprendeuessa rota através do próprio. Na próxima actualização, B comunicaria a Aque C estava inacessível. Assim, o roister A teria de escolher outro caminho para chegar a C (caso existisse).
Esta técnica é porém falível pois não evita loops quando eles são independentes e ocorrem em mais de duas máquinas em simultâneo.
Na versão 2 do protocolo RIP, usa-se outra técnica denominada deSplit Horizon With Poisen Reverse que em vez de omitir as rotas aprendidas através de uma certa interface, inclui essa rota nas trocas de informação, mas colocando o seu valor em 16 (infinito). Desta forma, muito difidilmente há probabilidade de ocorrer um loop na rede.
• Envio de mensagens por broadcasts • Envio em multicast 22L.O.O.O;
— Interrompem todas as máquinas (mesmo • Autenticação das mensagens (maior seque não tenham RIP); gurança);
• Não existe autenticação das mensagens; • Campo para a indicar máscara de rede
• Suporte muito incompleto a máscaras com suporte para mascaras estáticas e
de rede. vanaveis (sub-redes).
Tabela 2 RJPv.1 v5RiPv.2
Algoritmo de encaminhamento Link-State ou Estado da Ligação
Em 1959, Edsger Dijkstra (1930-2002), cientista alemão, concebeu umalgoritmo, que consistia em calcular o caminho mais curto entre doispontos (porém mais eficiente do que o algoritmo Bellman-Ford). Maistarde, este algoritmo veio a revelar-se de extrema importância nas redesde comunicação, mais propriamente no que diz respeito a protocolos deencaminhamento baseados em Link-State.
Os protocolos do tipo Link-Stcite mantêm uma tabela de informaçãotopológica muito mais complexa que os Distance Vector (DV). Cada routertem a informação completa (tabela de encaminhamento única) sobre atopologia da rede e não apenas as dos seus vizinhos, como no DV. Destaforma, cada router calcula de forma independente os caminhos mais curtos pelo algoritmo de Dijkstra, pelo que, o algoritmo converge sempre.Apenas as alterações são enviadas entre routers e não a tabela toda comono DV, por outro lado estas são comunicadas imediatamente quandoexiste uma mudança nos custos da rede. Como se baseia em custos,torna-se muito flexível, podendo ser aplicadas diferentes métricas conforme o que o administrador da rede pretender.
Este algoritmo, à semelhança do DV, apresenta vantagens e desvantagens, como se pode verificar no quadro ao lado.
Edsqer Djkstra t1930-20C2.
Vantagens
• O algoritmo convergerapidamente;
• É imune a ciclos;
• Cada router tem informaçãocompleta acerca da topologiada rede.
Desvantagens
• Muito complexo;
• Utiliza muitos recursos(CPU, memória].
8LI
- REDESDECOMPUTADORESAVANÇADO
Protocolo de encaminhamento dinâmico OSPF
o protocolo Open Shortes Pcth Firs (OSPF) foi desenvolvido para substituir o RIP. Ao contrário da versão 2 do RIP, que veio apenas colmataralgumas falhas da anterior versão, este protocolo segue ideais completamente distintos para a realização do encaminhamento dinâmico.
o ponto forte do OSPF é permitir a configuração da rede em áreas(autónomas). Cada área é independente das restantes. Logo, o que sepassa dentro de uma área não é propagado para as outras (a não ser nasituação em que um router de uma área queira comunicar com um routerde outra área). importante saber que um sistema configurado comOSPF tem de contar com pelo menos uma área, denominada de área deBackhone (Área 0.0.0.0 ou Área 0). Dentro de cada área existem routerscom funções diferentes:
• Routers internos: são routers que se encontram em áreas que não ade Backbone e realizam apenas encaminhamento de pacotes dentroda sua área, sem conhecimento da topologia das restantes áreas;
• Routers de fronteira de área: são routers que pertencem a uma áreaqualquer mas também à de Backhone. Têm conhecimento da topologia da sua área e da área de Backbone;
• Routers de Backbone: todos os routers que se encontram na área deBackbone;
• Routers de fronteira de sistema autónomo (AS): routers que estãosituados na periferia de um sistema autónomo e que trocam informação de rotas com routers de outros sistemas autónomos.
Routers deRouterde Backbonefronteira
de sistema Routerdeautónomo fronteira
_______
deáçea
___
Area
Area
e
Fig. 10 Exemplo de uma rede OSPF
MÓDULO 3
Área ‘1
Routers internos
85
MÓDULO 3
Flooding
trata-se do reencaminhamento de
pacotes de dados realizado por um
router para todos os nós da rede
excepto por onde os recebeu. Esta é
uma forma rápida de enviar informação
de actualização de rotas numa rede de
grande dimensão.
86
REDES DE COMPUTADORES AVANÇADO
A área de backbone é a responsável pelo encaniirihamento entre áreas.Por exemplo, quando um router da área 1 pretende comunicar com um router da área 2, terá de passar obrigatoriamente pela área de backbone (encami-
nhamento hierárquico). A transferência entre uma área e a área de hcckbone, ou vice-versa, é assegurada através dos routers de fronteira de área.
O encaminhamento hierárquico pode ser um problema, visto a áreade backbone ser essencial para a comunicação. Se esta deixar de funcionar, não é possível comunicar entre áreas. Este problema é claramentesuperado pelas vantagens que a divisão em áreas acarreta.
Antes de passarmos a estas vantagens convém explicar como são construídas as tabelas nos routers. Em OSPF todos os routers trocam mensagens denominadas de Link State Updates através da técnicafiooding (multicast). Cada router, independentemente, constrói um mapa da topologia darede enviando essas informações a todos os routers do sistema autónomo(área) e não apenas para os seus vizinhos, como acontecia no RIP.Aquando de uma alteração nos custos das interfaces, ele comunica imediatamente com os restantes routers (Link State Update) ou então a cada30 minutos envia essa informação mesmo que nada tenha mudado (apenas como segurança). Ao contrário do RIP, apenas as alterações sãoenviadas para a rede (incremental) e não toda a tabela de routing (encaminhamento). De forma a verificar se os routers estão “vivos”, ou as interfaces se mantêm activas, os routers trocam constantemente mensagens deHeilo entre si. Cada router submete a topologia, vista do seu ponto darede, ao algoritmo de Djkstra. A tabela de encaminhamento será entãocalculada a partir da informação resultante de todos os routers dessa área(e também dos routers de fronteira com outras áreas), pelo que apenasexistirá uma tabela por cada sistema autónomo. Desta forma, todos osrouters têm a mesma tabela de encaminhamento.
Resumindo:
Routerstrocampacotes
Heilo
Routerstrocam BD
sobre atopolo9ia da
Reconstruçãoda imagemtopológica
da rede-,
Aplicamalgoritmo de
Dijkstra àtopologia
-,Resultado:tabela de
Encaminhamento única
Fig. 11 Descoberta da rede com o algoritmo Link-Stote - QSPF
O conceito de área foi aplicado devido à forma com que os routers dãoa conhecer a topologia da rede uns aos outros (flooding). Sem as áreas alimitar estas informações, a rede poderia demorar imenso tempo a convergir, já que cada router teria de conhecer todos os outros routers existentes na rede (como acontecia no RIP).
Os routers de uma área (com excepção dos de fronteira de área) propagam as informações topológicas apenas para dentro da própria área, acelerando o processo de convergência da rede e minimizando os recursosde processamento dos routers envolvidos. As mudanças numa área, nãose propagam assim, para as outras áreas. Dentro de uma área diz-se quedois ou mais routers são adjacentes se são vizinhos. Estes trocam informação para sincronizar as bases de dados (visto estas serem iguais emtodos os routers da área).
REDES DE COMPUTADORES AVANÇADO
Em cada área tem que existir um Designaed Rouer (DR) e um BackupDesignated Router (BDR). Fica à responsabilidade do protocolo Helio assuas eleições.
A função do DR é reduzir a quantidade de tráfego relacionado com oprotocolo OSPF, diminuindo a dimensão das bases de dados link-state.Cria então adjacências com os restantes routers da rede e fica responsávelpela distribuição dos Unk-state advertisements (LSA) nessa área.
O BDR contém exactamente a mesma informação que o DR e estápreparado para o substituir se ele falhar.
O OSPF é baseado no algoritmo de Djkstra. Este, por sua vez, escolheos candnhos baseado nos custos mais baixos para os destinos (caminhomais curto). Por custos compreenda-se largura de banda, fiabilidade, congestionamento ou mesmo custos monetários. O engenheiro de redes é oresponsável por atribuir pesos, dependendo da métrica (ou mais do queuma) que considera importante para o encaminhamento. Assim, podemos, por exemplo, atribuir pesos mais altos a links com velocidades maisbaixas e pesos mais baixos a links com velocidade mais altas. O algoritmode Djkstra irá escolher os caminhos mediante os custos atribuídos, sendopara ele transparente as razões pelas quais os custos são aqueles.
Como se pode verificar, o administrador da rede é muito importantepara que este protocolo funcione de forma optimizada. Por defeito, as interfaces ficam com custos de uma unidade, pelo que a métrica será igualà utilizada no RIP, os saltos até ao destino.
Podemos concluir que as únicas desvantagens do OSPF são as vantagens do RIP. Este protocolo é de extrema complexidade e necessita demuita capacidade de processamento por parte dos routers para ser aplicado. No entanto, estes problemas são minimizados face às vantagensque apresenta:
• Converge rapidamente e converge sempre (característica do algo-ritmo de Djkstra);
• Não cria loops (característica do algoritmo de Djkstra);• Cada router tem informação completa sobre a topologia da sua área;• Dados trocados são incrementais — apenas as alterações;• Suporta encaminhamento com base no ToS (Type of Service) — tipo
de serviço. Podemos ter várias métricas aplicadas ao mesmo link;• Não tem limites no número de saltos (bom para redes de grandes
dimensões);• Suporta load balancing — Quando tem vários caminhos para o mes
mo destino com o mesmo custo reparte o tráfego;• Permite a partição de uma AS em áreas (“dividir para reinar”) e
efectuar encaminhamento de uma forma hierárquica;• Importa rotas exteriores (RIP e EGP) para a sua base de dados;• Muito escalável. Quando a carga da rede aumenta o protocolo con
segue manter o nível de rendimento;• Permite autenticação na troca de mensagens entre routers (já exis
tente no RIP v.2);• Suporta máscaras de rede com vários tamanhos (já existente no
RIPv.2);• Suporta multicast (já existente no RIP v.2).
MÓDULO 3
EGP(Exterior Gatewaj Protocol) — É um
protocolo de encaminhamento do tipo
vector das distâncias (como o RIP)
usado em redes com tipologia em
árvore. Actualmente, trata-se de uma
tecnologia obsoleta.
87
O endereço IP é o equivalente ao nosso bilhete de identidade, porémserve para identificar equipamentos (computadores, routers, switchs,PDA’s, etc) ligados a uma rede. Um IP é constituído por 32 bits, isto é,4 x 8bit (4 octetos) separados por pontos x.x.x.x. Os valores de x sãonúmeros decimais entre 0-255 (total 256), visto 28 = 256.
Existem apenas dois tipos de redes. A rede pública e as redes privadas.A rede pública, ou Internet, conta com a maior parte dos IP’s, ficandouma pequena gama de IPs disponíveis para as redes privadas. Comovimos anteriormente, os IPs são identificadores únicos, pelo que nãopodem existir IPs iguais na mesma rede, seja ela a rede pública ou uma
rede privada. De seguida, ilustra-se a gama de IPs reservada para a redepública.
Classe do Endereço Endereços N.° de Redesj N.°de Hosts
A 1.0.0.0—126.0.0.0 126 16777214
8 128.1.0.0—191.255.0.0 16 384 65 534
C 192.0.1.0 — 223.255.255.0 2 097 151 254
O 224.0.0.0 — 239.255.255.255
E 240.0.0.0 — 247.255.255.255
Tabela 3 Endereços IP públicos
Os IP’s encontram-se divididos por classes (oportunamente explicaremos a razão desta divisão). Na tabela seguinte fazem-se referência a 4classes distintas. As classes D e E são classes especiais. Não podem serutilizadas para identificar redes ou computadores. A classe D está reservada para Multicast e a classe E para futuras utilizações. Da gama de IPsacima mostrada, parte dela, está reservada para redes privadas. Vejamosde seguida a tabela referente à gama de IPs privados.
Classe do Endereço
A
8
C
10.0.0.0— 10.255.255.255
172.16.0.0— 172.31.255.255
192.168.0.0 — 192.168.255.255
169.254.0.0—169.254.255.255
N.° de Redes N.° de Hosts
1 16777214
16 655311.
256 2511.
1 65534
881
Tabela Endereços IP privados
REDES DE COMPUTADORES AVANÇADO— -
2.1. Endereços IP
REDES DE COMPUTADORES AVANÇADO
Nesta tabela existe um endereço, que apesar de ser de classe B não éidentificado como tal, já que poderia gerar a alguma confusão. Estamos afalar dos IP’s da gama 169.254.xxx.xxx que existem para auto-configuraçãodo link local, isto é, quando o host está configurado para receber o seu IPatravés de DHCP e não encontra na rede quem lhe forneça IP. Assim,por defeito, o host receberá um IP desta gama (IP atribuído quando mendona rede sem conectividade ou limitada). De seguida, encontram-se asgamas de IPs que não devem ser utilizados:
b10.00.0 0.255.255.255
127.0.0.0 127.255.255.255
128.0.0.0 128.0.255.255
191.255.0.0 191.255.255.255
192.0.0.0 192.0.0.255
223.255.255.0 223.255.255.255
22L.0.0.0 239.255.255.255
2L0.0.0.0 255.255.255.255
Tabela 5 IP’s reservados
Campos de endereços IP
Um endereço IP divide-se em duas partes: identificadora de Network(rede) e identificadora de hosts (máquinas). Nas tabelas de endereçospúblicos e privados, que vimos anteriormente, constavam duas colunasonde se indicava o total de redes e de hosts possíveis. Como se chegarama estes números?
A resposta está na classe a que o IP pertence. Conforme a classe, oendereço será dividido de forma diferente entre rede e hoss. Vejamos:
Bit identificador deClasse A
1 8 16 32
Classe A : ID Rede ID Hosts
Bits identificadores deClasse B
8 16 2 32
Classe B 1 i] ID Rede lo Hosts
Bits identificadores deClasseC
Classe c8
lO Rede
16 2h. 32
Bits identificadores deClasse D
8 16 21 32
Classe O
Bits identificadores deClasse E
Multícast Address
Classe E :8
Fig. 12 Campos dos endereços IP
MÓDULO 3
No computador, obra aconsola de MS-DOS doWindows e digife o comandoipconfig.Qual a classe do seuendereço lP? Trata-se de umIP privado ou público?
189
MÓDULO 3
riiw r
Calcule o número de redes e hosts possíveispara endereços declasse B e C.
90
REDES DE COMPUTADORES AVANÇAOO•‘ -
Como podemos verificar na fig. , mais uma vez se condui que asclasses de endereços utilizáveis são as A, B e C. As restantes estão reservadas para multicast e para uso futuro. Na figura é visível que cada classeé identificada pelos seus bits mais significativos. Assim, um endereço declasse A começa sempre com o seu bit mais significativo a 0, enquantoum endereço de classe c é identificado através dos bits mais significativos 110.
Facilmente se percebe que cada classe de endereços identifica os hostse as redes de forma distinta. Para endereços de classe A, os 8 bits maissignificativos identificam a rede e os restantes bits os hosts. Para calcularo número de hosts que podemos endereçar, apenas necessitamos de aplicar a fórmula do cálculo do número de combinações NC = 2e1)1.
Desta forma, para a classe A vem:
N.° de hosts: NC = 224 = 16 777 216
Contudo, na tabela 4 indica-se que o número de hosts apenas é de16.777.214. Isto acontece porque não é possível atribuir um IP onde aparte que representa os hosts seja constituída apenas por zeros ou uns.Estes são endereços especiais, como podemos ver de seguida:
• todos bits 0: identifica a rede (13.0.0.0);
• todos bits 1: significa todos os hosts-broadcast (13.255.255.255).
Quanto ao número de redes da classe A, pode ser calculado da mesmaforma.
N.° de redes: NC = 2 = 128
Mais uma vez aparece 126 na tabela e não 128. Desta vez deve-se àrede O e 127 fazerem parte da gama de IP’s reservados. Usou-se 7 bits emvez de 8 embora a rede seja identificada com 8 bits. Todavia, o bit maissignificativo é sempre O porque é ele que identifica a classe. Desta forma,apenas restam 7 bits para identificar a rede.
Conversão de IPs
Os Ip’s são, como vimos, constituídos por 4 conjuntos de números decimais entre 0-255. Para que a máquina compreenda estes valores, eles têmde ser convertidos para a linguagem binária. Para uma melhor compreensão deste assunto apresenta-se um exercício resolvido na página seguinte.
REDES DE COMPUTADORES AVANÇADO MÓDULO 3
EXERCTCIO RESOLVIDO
Converta o seguinte IP para binário:
IP 11.5.1.111
e
o
O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos e ficamoscom os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos de 8 bits a fim decompletarmos 4 octetos. Vejamos para o valor 11:
BIN POS11/2=5,5 1
5/2=2,5 1
2/2=1 O
1/2=0,5 1
A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um número inteiro,atribui-se o valor O. No caso de resultar um número decimal, atribui-se o valor 1. Em cada iteração, as divisõesaplicam-se à parte inteira dos números (quando estes têm parte decimal arredondam-se para baixo). No final, lê--se o número de baixo para cima, isto é, do MSB para o LSB (bit mais significativo para o bit menos significativo).Como apenas contamos com 4 bits, faltam-nos outros 4 bits para completarmos o octeto (8bits).Acrescentado 4 bits zero à esquerda, obtemos o seguinte resultado para o primeiro número 00001011. O mesmoterá de ser realizado para os restantes números. Abreviando:
11 00001011
5 00000101
1 00000001
111 01101111
Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária.
= O00 Ohi. OOOO1Vh1O1hl1bin
1
o
1
2
acrescentam-se para totalizar 8 bits
000010117 6 5 ‘ 3 2 1 OPOS
3
91
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO 3
Contudo, para que a linguagem binária seja compreendida por nós,terá de existir um processo inverso. Vejamos um exemplo de conversãode binário para decimal.
EXERCíCIO RESOLVIDO
Converta o seguinte IP para decimal:
‘Pbin O1111100.101O1000.10101011.11111011
O primeiro passo será numerar cada octeto de O a 7.
POS 76511.321076511.321076511.3210 76511.3210
bin 0l111l00.101O1000.10101011.11111011
7
[Valor do Bit) x 2POS Decimal
Pos=o
Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos
os bits de valor nulo, já que estes produzem um resultado nulo. Assim, ape
nas Capturando os bits de valor 1 das sequências e aplicando o somatório da
fórmula acima, resulta:
pQ5 7 511.310 ,6 L. 210 6 4.210 7654.3210
bin 01111100.10101000.10101011.1111101
/2 +2+2 =168dO
2 +2+2 +2+2212I4d “
2+2+2+2 +2°=171ja
O resultado do exercício será o lP 124.168.171.252.
Converta o lP 192.168.10.3 2 para binário e verifique no final se o fez correctamente convertendo-o novamente para decimal,
92
REDES DE COMPUTADORES AVANÇAD
2.2. Subnetting
As três classes d IP’s existentes demonstram-se pouco eficientes.Com as classes existentes à nossa disposição, apenas podemos contarcom redes de 254, 65 534 ou 16 777 214 hosts. A verdade é que, a maiorparte das redes tem menos de 245 computadores. No entanto, existemainda muitas redes que ultrapassam esse valor, mas que têm com certezamenos que 65 534 hosts, quanto mais 16 777 214. Para controlarmos onúmero de hosts e de redes possíveis usam-se máscaras de rede. Destaforma, é possível controlar melhor os domínios de broadcast de uma redee consequentemente, o congestionamento da mesma.
Tal como os endereços IP, as máscaras são constituídas por 32 bits(4 octetos).
Existem três tipos de máscaras.
• Classe A — 255.0.0.0 ou 11111111.00000000. 00000000. 00000000 ou/8 (notação CIDR - ClcLssless Inter-Domam Routing)
• Classe B — 255.255.0.0 ou 11111111. 11111111.00000000. 00000000 ou/16 (CIDR)
• Classe C — 255.255.255.0 ou 11111111. 11111111. 11111111. 00000000ou /24 (CIDR)
A parte da máscara que identifica a rede é representada com bits 1 e oshosts so representados pelos bits 0. Como podemos verificar, a máscarade classe A indica que a rede apenas é identificada no primeiro octeto eos restantes três octetos servem para identificar os hosts. Até agora, nãoparece existir nada de novo. Todavia, se consultarmos, por exemplo, atabela de endereços IP privados mostrada anteriormente, verificamos queas opções do número de redes são muito limitadas, senão vejamos:
• Classe A permite 1 rede;• Classe B 16 redes;• Classe C 256 redes.
Recorrendo a subnetting é possível:• Mais bits para a rede;• Menos bits para os hosts;• A máscara é que define a parte do IP que identifica a nova rede;• Controlar o congestionamento da rede (limitar os domínios de
Broadcast).
Como já foi referido, um endereço de classe B apenas conta com 16redes disponíveis. Contudo, isso só é verdade se utilizarmos igualmenteuma máscara de classe B.
Bin
MÓDULO 3
PROPOSTA DE TRABAI.HO
No computador, obra oconsolo de MS-DOS noWindows e digite o comondoipconfigQual o classe da máscara derede aplicada ao seu IP?
IPCLASSE B
MáscaraCLASSE B
n.° de hosts por rede = 65.534
172.16.x.y 10101100.00010000.xxxxxxxx. yyyyyyyy
255.255.0.0 11111111.11111111. OOOOOOO.O0O000OO
N.° de redes 1 x 16 = 16
MÓDULO 3
9L
REDES DE COMPUTADORES AVANÇADO
Mais à frente iremos verificar que a divisão entre a rede e os hosts é oresultado da aplicação de uma porta lógica AND entre o IP e a máscarade rede. No entanto, de momento o melhor é simplificar. Analisando oexemplo anterior, verifica-se não ser possível alterar o valor do primeiroocteto (172), já que dessa forma o IP deixaria de pertencer a uma rede privada. Automaticamente, diz-se que apenas é possível uma rede naqueleocteto. No octeto seguinte, estão disponíveis os valores de 16 a 31 (ver denovo a tabela de endereços privados, na página 88). Logo, temos 16 redespossíveis para este octeto. Os restantes octetos indicam os hoss, visto termos aplicado urna máscara de classe B, pelo que o cálculo do ni’nnero deredes termina por aqui.
Imaginem agora, que é necessário criar 300 redes para um projecto derede. Nenhuma classe de IP’s privada permite obter um número de redestão elevado. Com a ajuda de uma máscara de classe C e um endereço declasse B, consegue-se obter um valor que satisfaça esse pedido.
Binn.° de hosis por rede = 254
CLASSE B 172.16.x.y 10101100.00010000.xxxxxxxx.yyyyyyyy
CLASSE C 255.255.255.0 11111111.11111111.11111111.00000000
N.° de redes 1 x 16 x 256 = 4096
Com esta classe, ganhamos o terceiro octeto para identificar a rede,
ficando com mais 256 endereços para combinar com os restantes 16, totalizando 4096 redes. Por outro lado, o número de hosts possíveis por rede,
passa de 65534 para 254.A escolha de IP’s e de máscaras de rede é um passo muito importante
para a estruturação de uma rede, pelo que o engenheiro de redes desem
penha aqui um papel fundamental.Pode-se verificar no exemplo anterior, o número de hosts (254). Como
já foi referido, a razão pela qual o valor não é 256, deve-se ao facto de dois
desses valores serem reservados para o endereço de rede e de multicast.
O endereço de multicast é indicado pelo valor 255 (ou tudo l’s) em
todos os octetos referentes aos hosts. Por outro lado, o endereço da rede é
indicado pelos valores O (tudo a O’s).No caso de uma máscara de classe A, o IP de classe A 10.3.2.1 terá a rede
identificada como 10.0.0.0 e o endereço de broadcast como 10.255.255.255.
Contudo, aplicando a este IP uma máscara de classe C o endereço de rede
seria, por exemplo, 10.3.2.0 e para essa mesma rede o endereço de mulicastseria 10.3.2.255.
Um projecto de rede impõe a criação de 1500 redes privadas, cada uma
com 50 computadores. Que classe de IP e máscara de rede escolheria para
essa rede. Dê um exemplo.
DMPUTP,EIJFS AVANÇADO
Sub-redes
Corno vimos anteriormente, a parte da máscara representada por l’sidentifica a rede enquanto a parte representada por O’s representa oshosts. Com as máscaras dássicas apenas conseguimos uma “sub-rede” àqual todos os hosts pertencem. Apesar de termos conseguido com as máscaras anteriores dividir o número de redes e hosts de forma mais eficiente, ainda assim havia desperdício de IPs.
Ë possível aumentar a eficiência de uma rede através da divisão emsub-redes. Esta divisão, leva por sua vez à diminuição dos domínios dehroadcas e consequentemente a um menor congestionamento na-rede.
Imagine que se dispõe de um endereço IP de classe C, 2OO.1S.1O2.O.No entanto, é necessário criar duas sub-redes no último octeto. Pensamos imediatamente numa máscara de classe C, embora esta não nos permita dividir o octeto. A solução passa por retirar bits que pertencem aoshosts e atribui-los à rede. Assim, retira-se o bit mais significativo doúltimo octeto aos hosts e cede-se à rede. Para isso terá de se acrescentarum bit à máscara de classe C normal.
Como se pode verificar no exemplo anterior, a nova máscara irá atribuir, não 24 bits à rede (classe C), mas 25. Assim, a notação CIDR será/25 para este caso.
Como se calcula o número de sub-redes e de hosts por sub-rede?O número de bits 1 acrescentados à classe da máscara normal repre
senta o número de bits usados para a criação de sub-redes. Assim, nocaso anterior, o número de redes será igual a 21 = 2.
Por outro lado, o número de hosts está associado ao número de bits O.No caso anterior teríamos
2—2 = 128—2 = 126.
Onde inicia e termina cada uma das sub-redes?Para este cálculo é necessário dividir o total de combinações de um
octeto (256) pelo número de sub-redes. Para o caso anterior seria256/2 = 128. O resultado indica sempre o primeiro endereço da segundasub-rede.
Ao número de hosts retira-se sempre 2, visto serem necessários pararepresentar a sub-rede e o endereço broadcast dessa mesma sub-rede. Osendereços O e 255 continuam a ser endereços de sub-rede e broadcast respectivamente. No entanto, cada sub-rede tem os seus próprios endereçosde sub-rede e broadcast, pelo que os valores O e 255 não fazem agora parteda mesma sub-rede.
________________________
*1
Máscara de rede 255.255.255.0 ou’1111111L111111fl.11111111OO0OOOO0 ou /24
Máscara de Sub-rede 255.255.255.128 ou 11111111.11111111.111111111.10000000 ou /25
95
MÓDULO 3
MÓDULO 3
200.18.102.79/28
200.18.102.81/28
Para a primeira sub-rede de x.x.x.O até 127 o valor que representa asub-rede é o O mas o endereço de broadcast é o 127 e não o 255.
Para a segunda sub-rede de x.x.x.128 até 255, o valor que representa asub-rede é o 128 e o endereço de broadcast é o 255.
Por exemplo, dois computadores, cada um com os respectivos IP’s200.18.102.44/25 e 200.18.102.178/25, não se encontram na mesma sub--rede. Para isso se verificar seria necessário que os valores do últimoocteto se encontrassem simultaneamente abaixo do valor 128 ou acima dovalor 128. Mas como calcular se um certo número de IP’s se encontra namesma sub-rede? Para se tornar mais simples a compreensão desta
temática resolve-se um exercício.
EXERCÍCIO RESOLVIDO
Verifique se os dois IP’s que se seguem se encontram na mesma sub-rede:
Para sabermos imediatamente se dois lPs pertencem à mesm’a sub-rede, aplicamos um AND lógico entre o ende
reço IP e a respectiva máscara [neste caso de 28 bits). O resultado será o endereço de sub-rede.
11001000.00010010.01100110.01001111 = 200.18.102.79
111111ll.1l1111l1.l111111l.11l10000 = 255.255.255.211.0
11001000.00010010.01100110.01000000 = 200.18.102.611. (sub-rede)
E para o segundo IP:
11001000.00010010.01100110.01010001 = 200.18.102.81
11111111.11111111.11111111.11110000 = 255.255.255.2Li.0
11001000.00010010.O1100110.01010000 = 200.18.102.80 (sub-rede)
Como se pode verificar, os dois IP’s não se encontram na mesma sub-rede. Para isso o resultado do ANO teria de
ser o mesmo.
Imagine que pretende ter 2 hosts por sub-rede aplicado a um endereço de classe C. Qual a máscara de rede que
escolhia e quantas sub-redes tinha disponíveis. Dê um exemplo.
95
ÇADO
A camada de transporte é responsável pela ligação lógica entre processos de aplicação de estações diferentes. Denomina-se de comunicaçãológica, porque do ponto de vista das aplicações funciona como se as estações estivessem lado a lado, ligadas directamente entre si. Contudo, asestações podem encontrar-se uma em cada lado do planeta.
A camada de transporte providencia a ligação lógica para os processosde aplicação, que por sua vez, não têm conhecimento da infra-estruturafisica utilizada para o transporte das mensagens (transparência).
Durante o caminho, os routers não têm conhecimento do que se passana camada acima, limitando-se a analisar os campos dos datagramas quese referem à camada de rede.
Os protocolos da camada de transporte apenas são implementados nasestações terminais (ver figura seguinte).
Fig. 13 uncicnamento ria camada de transporte
/ Router/
Diz-se então, que a camada de transporte é responsável pela transferênda de informação extremo a extremo. Separa as camadas responsáveis pelomeio fisico (camada 1, 2 e 3) das que tratam da aplicação (camada 5, 6 e 7).
REDES DE COMPUTADORES AVANÇADOa
3.1. Objectivo da camada 4 do modelo 051
2
1 Física2
Física
Router
3
2
\1\ ,‘__
_—— Router
\uteJ RouiÇ
____
--
Router
1Ligação
extremo a extremo Física
— ——— Router
1 Física
3 Rede 1.
Física1
2
1 Física
EPRC1A5-F07
MÓDULO 3
Messengerprograma de troca de mensagens
instantâneas entre utilizadores na
lnternet.
Web browserforma de navegar na lnternet. Existem
vários browsers, como, por exemplo,
Mozilla Forifox, Netscape, Opera,
Internet Explorer e muitos outros.
Emuleprograma p2p [peer-to-peer) ou ponto
a ponto usado para partilhar informação
contida no próprio computador na
lnternet.
FirewaIIdispositivo de segurança [muita vezes
simulado por software) que monitoriza
o tráfego entre uma ou mais redes
privadas (ou apenas o nosso
computador] e a rede pública [lnternet].
98
REDES DE COMPUTADORES AVANÇADO
3.2. Protocolos TCP e UDP
Os dois principais protocolos de transporte utilizados na Interriet são oTCP (Transmission Control Protocol) e o UDP (User Datcgrcm Protoco).
Como verificámos anteriormente, estes protocolos distinguem-se pelafiabilidade. Enquanto o TCP garante o transporte fiável entre estações, oUDP não o faz. Diz-se que o TCP disponibiliza um serviço orientado àligação e o UDP um serviço não orientado à ligação.
uDp
O protocolo de transporte UDP é utilizado para aplicações em temporeal, já que privilegia a velocidade e a simplicidade (cabeçalhos pequenos). No entanto, este não garante a entrega dos pacotes no destino, quechegam ordenados, nem faz o controlo de erros ou congestionamento.Por estas razões considera-se que não fornece um serviço fiável.
TCP
O protocolo de transporte TCP é utilizado em aplicações como e-maile transferência de ficheiros. Garante a entrega dos pacotes ao destino eque estes chegam ordenados. Aplica também controlo de erros e congestionamento. Ë um serviço fiável.
3.3. Métodos de ligação por TCP e UDP
Normalmente quando utilizamos o nosso computador ligado à Internet corremos várias aplicações em simultâneo — Messenger, Web browser,Emule e muitos mais. No entanto, se apenas temos um endereço IP comoé que estas aplicações correm em simultâneo sem entrar em conffito?
Cada aplicação tem um identificador denominado de porta. Assim,aplicações diferentes usam portas diferentes. O uso de portas representatambém um perigo para o nosso computador. São por si, as portas deentrada e saída de um computador. Os firewalls protegem os PC’sfechando algumas dessas portas. Por vezes, há necessidade de abrir urna
delas para que um programa funcione. São estas mesmas portas que sãoutilizadas pelos protocolos TCP e UDP.
Tanto o TCP como o UDP dispõem de 65 536 (16 bits) portas. Destas,de O a 1023 consideram-se Well Known Ports (WKP), visto encontrarem-sejá atribuídas a aplicações. Vejamos alguns exemplos de protocolos deaplicação que usam portas já definidas.
DNS (53/UDP] POP3 [11O/TCP]
FTP— (21/TCP] RSYNC [873/TCP)
http [80/TCP) SIMAP [993/TCP]
SSMTP (L1.65/TCP] SSHv1Jv2 (22/TCP]
Telnet (23/TCP)
REDES DE COMPUTADORES AVANÇADO
Sockets
Sockets são utilizados nas redes entre programas diente-servidor. Usados na camada de transporte por protocolos como o TCP e o UDP, funcionarn como a terminação numa ligação. Cada aplicação tem uma portaassociada. Por sua vez, a aplicação corre num computador que tem umendereço IP. Um socket representa o conjunto dessas informações. Mais àfrente, abordam-se as estruturas dos sockets UDP e TCP.
3.Li.. Multiplexagem e demultiplexagem da camada de transporte
O processo de multiplexagem faz-se no sentido camada de transporte- camada de rede (envio de informação). Consiste na recolha de dadosdos diferentes sockets e na criação dos segmentos a serem colocados nacamada de rede.
Por outro lado, o processo de demultiplexagem faz-se em sentido contrário, camada de rede - camada de transporte (recepção de informação). Consiste na entrega correcta dos segmentos recebidos da rede aossockes respectivos.
Multiplexagem e demultiplexagem: não orientado à ligação (UDPJ
Imagine que corremos uma aplicação no nosso computador do tipodiente-servidor e este programa utiliza o protocolo UDP. Quando a aplicação do computador cliente quer comunicar com o servidor (porta destino PD: 8944)), esta tem associada uma porta de origem (P0) UDP, porexemplo P0: 7890. A camada de transporte no cliente cria um segmentocom os dados a ser transmitidos, adicionando-lhe as portas de origem edestino e colocando-o na camada de rede para ser encapsulado em IP(multiplexagem).
Do outro lado, o servidor recebe o segmento e trata de o encaminharpara o socket indicado como destino. A resposta será posteriormenteenviada com base na informação que foi recebida no segmento.
Devido ao socke em UDP apenas ser identificado por dois elementos(IP de destino, porta de destino), se mais que um cliente tentar aceder aomesmo IP de destino e porta de destino (cliente 2 na figura 14), apesar deterem IP de origem e, possivelmente também, porta de origem diferenteserá encaminhado para o mesmo socket (socket X).
MÓDULO 3
IP: A
Cliente!
Socket X
IP:cJ
Fig. 1L Socket UDP
P0: 7890
P0: 891O
lP:B
P0: 5678
PD:89LO
Cliente 2!—
Servidor
99
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO
Multiplexagem e demultiplexagem: orientado à ligação (TCP)
A diferença substancial relativa ao processo descrito anteriormente,consiste no formato do socke em TCP. Este, ao contrário do UDP, contacom quatro campos (IP de origem, porta de origem, IP de destino, portade destino). Desta forma, quando um segmento TCP, vindo da rede,chega ao destino usa os quatro campos para o direccionar para o socketcorrecto. Como se depreende, no caso de existir mais do que um cliente atentar aceder ao mesmo destino (IP e porta), como são analisados também o IP de origem e porta de origem, cada um será encaminhado parasockts distintos.
Fig. 15 Socket TCP
SocketYPorta Porta
789O C 89OJ
Socket XPorta . PortaIP.B 5678’ 89U0j
Ligação TCP
Three-woy hundshoke
Fig. 16 Ligação TCP
Antes de um processo de aplicação enviar dados a outro, énecessário o estabelecimento de uma ligação (daí dizer-seorientado à ligação). Assim, precedendo a comunicação sãoenviados três segmentos especiais entre as estações que vãocomunicar. Chama-se a este processo three-way handshake.
1 — O cliente envia uma trama de sincronismo (x);2 — Se o servidor estiver acessível envia uma trama de
Acknowledgnient (x + 1) e outra de sincronismo (y);3 — Finalmente, o cliente ao receber a confirmação envia
uma trama de Acknowledgment (y + 1);
Ao lado, encontra-se a figura relativa ao processo descrito.
IP:A
P0: 7890
D89t0
Cliente 1
B
-
P0 5678
PD 89tO
Cliente
IP: C
1Servidor
Cliente Servidor
irn4Ih3x)
100
Apesar de desempenharem um papel importante no modelo OSI, asfunções destas camadas podem ser resumidas em poucas palavras.
Camada 5 Sessão — Responsável por sincronizar o diálogo entre emissor e receptor (simplex, hatf-duplex ou full-duplex) e pelo restabelecimentoautomático de ligações.
Camada 6 Apresentação — Esta camada é responsável pela interacçãoentre a camada 5 e 7. Funciona como um tradutor ou intermediário. Converte os dados recebidos da camada 7 para o formato universal, antes deos passar à camada 5.
Quando recebe dados da camada 5, a conversão é realizada em sentidocontrário antes de passar a informação à camada 7.
REDES DE COMPUTADORES AVANÇADO
101
Camada de apLicação do ni:deloos’
A camada de aplicação é a última do modelo OSI (çamada 7). Forneceos mecanismos de comunicação de alto nível às aplicações e é responsável pela interface entre o protocolo de comunicação e a aplicação utilizadapela rede.
Os principais protocolos de aplicação são os seguintes:
DNS (Domam Name System:53) — usado para identificar máquinasatravés de nomes em vez de IP’s;
Telnet (Terminal Emulation:23) — usado para comunicar remotamentecom uma máquina ou equipamento;
FTP (File Transport Protocol:21) — usado para a transferência de ficheiros de/ou para urna máquina remota;
SMTP (Simple Mau Transfer Protocol:25) — usado no envio e recepçãode e-mails;
HTTP (Hyper Text Transfer Protocol:80) — usado para o acesso a páginas na Web.
De seguida, descrevem-se com pormenor cada um destes protocolos.
ONS
A função do DNS é relacionar nomes com números (IP). A razão dasua utilização resulta de ser mais simples, para nós seres humanos, aaprendizagem de nomes em vez de números para identificar algo de concreto, como, por exemplo uma página de Internet. O site www.google.pt éna verdade o IP 64.233.183.147. Cada um de nós consegue memorizarpelo menos uma dezena de sites. Contudo, se esses sites fossem representados por números em vez de letras seria mais dificil memorizá-los etambém associá-los ao seu verdadeiro conteúdo.
Como funciona o DNS?O DNS funciona de forma hierárquica.
REDES DE COMPUTADORES AVANÇADO
RootDNSServer
í.com .org .pt
Fig. 17 Hierarquia ONS
102
REDES DÓMPUTADGES AV.
Como pode verificar na fig. 17 o servidor DNS de raiz é responsávelpor cada um dos domínios imediatamente abaixo.
Por sua vez, estes são responsáveis pelos imediatamente abaixo delese assim sucessivamente. Cada um destes níveis é separado por um ponto(ex.: wwwfe.up.pt).
Quando existe um pedido (aceder a uma página web), ele é direccionado para níveis superiores até que um deles saiba para onde o encaminhar.
Quando se digita um endereço (ex.: www.esan.edu.pt), o pedido édireccionado para o servidor root DNS, que começa por localizar o servidor (.pt), depois o subdomínio (.edu.) e, por último, a página correspondente (esan.), enviando depois a mensagem ao computador que solicitouo pedido.
Segue-se um exemplo de como está estruturado o domínio da ESAN.
Root DNS Server
MÓDULO 3
Se o DNS não se encontrasse estruturado de forma hierárquica, isto é,houvesse urna centralização de informação ocorreriam os seguintes problemas:
PROPOSTA DE TRABALHO
No computador, obra oconsolo de MS-DOS noWindows e digite o comandoipconfig /011Qual o lP do seu servidor deDNS?
Ponto único de falha;Maior volume de tráfego;
• Bases de dados mais distantes;• Manutenção de elevado custo.
r t.com • .pt
1.org
Domínio
Domínio edu.pt
Domínio .pt
Fig. 18 Regiões de domínios ONS
103
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO
Telnet
O Te1ne é um terminal remoto, acedido através de um endereço IP. Fie-quentemente é necessário que o cliente se autentique para ter acesso porTelnet a uma máquina remota (outro pc ou equipamento de rede como routers, switchs e bridges). O comando Telnet está disponível na consola de MSDOS a partir da versão do Windows 98 (no Windows Vista tem de se habilitar para que funcione). Pode-se igualmente usar um emulador de Tehietpara o mesmo efeito, disponível na Internet para download.
Para a nossa disciplina, este protocolo de aplicação é importantequando nos ligamos a equipamentos de rede. Para isso, o equipamentotem de permitir o controlo por Telnet, o que nem sempre acontece.
Os routers de alta gama permitem, para além do acesso por Telne, outros tipos de acessos como através de página Web (http), porta de série(RS-232) ou mesmo interfaces em java.
Como usar o Telne para aceder a um rouier?
Imagine que um router tem o IP 192.168.1.254.Na consola de MS-DOS digita-se: telnet 192.168.1.254
C.\V, -
:‘te1net 192.168.1.254Connectjng To 192.169.1.254... 1
Fig. 19 T&net no MS-D0S
De seguida, o equipamento irá solicitar a introdução de um login e deuma password. Após uma correcta introdução destes dados será mostrado o menu de configuração do router.
TeIn 192.165.L234
Fig. 20 — Telnet sobre um routerde rede
SpeedTouch 5xG
/\ 1.L5_______/____
/ “/\_/_ \ Copyrirjh (c) 1999—2DL6. TIIOHSON
/1’ / \
_____ _____/
\ r_\/____/‘ \ -, //
___/ / \ “ / // /_\_
// / \ \/ // // /\• _,
\\ \ \\ “ /\_\ \ / /\ \\
\ / \ \\ “ // “ \\_____
/ / \ \ /\ /______\/
\/ /\ \ /_\/
/______/ \ \ /\ “ /_\/
“ \/
irni.
REDES DE COMPUTADORES AVANÇADO MÓDULO 3
Através desta interface podemos configurar todos os parâmetros doequipamento. O telnet simula a consola CLI (Command Line Interface) quenos é proporcionada quando acedemos pela porta de série do equipamento. No entanto, pela porta de série não é necessário saber o IP do equipamento para lhe acedermos. Este recurso é muitas vezes utilizadoquando se perdem as configurações e é necessário reconfigurar o equipamento (o único problema é que o acesso tem de ser local e nunca remoto).
FTP
Em suo coso obtenho o IPdo seu router e use ocomando Telnet para lheaceder.
É um protocolo usado para transferência de ficheiros entre computadores remotos. Normalmente, utiliza-se para fazer upload de ficheiros donosso computador para um servidor remoto (por exemplo, onde temosalojados o nosso Website). Contudo, é também utilizado em sentido contrário, isto é, para fazer download de ficheiros do servidor para o nossocomputador. Basicamente, funciona como o explorador de ficheiros doWindows. A grande diferença é que necessita de autenticação prévia paraacedermos aos ficheiros do outro computador. Vejamos um exemplo.
Fig. 21 Core FTP.
O programa ilustrado é um cliente de FTP de nomeCore FTP. O primeiro passo será seleccionar no menuFile a opção Connect. A seguinte janela irá aparecer.
Nesta janela, configura-se a ligação ao servidor remoto. Em Site Name digita-se o nome da nossa ligação.No campo seguinte Host, introduz-se o endereço deFTP ao qual se pretende aceder. Seguem-se os camposUsername e Password necessários para a autenticação.
___________
Fig. 22 Configuração da ligação.
105
.
(j ?
.1
___________—
j .. —
- ---——- .-1__ T- ;í Ip.T1z1,t, 131V14
4 54tW CDt173KE ZIC 115445K1 1214t5 152vlIS S5LW 11071 IS 071St0 13Z2
ISo74 lIS 12J14.tO 1551
S Msgeo iJ--
edov51dà“sri FIo5/IPiURL -
1r
P,,swo,d -
PM HOOjIS
PASV ru54P0541
--
-
, -
_______________________
SSLOptions --
1 fí1,tCC
SL
___
—J
__
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO
Devem dicar Connect depois de introduzirem todos os dados anterio-res. Se estes se encontrarem correctos, a metade mais à direita da janelaprincipal do programa irá mostrar o conteúdo do servidor, como é visívelna figura seguinte:
‘‘‘fl
•‘C1)’ + Eo
_________________
EEIïZ1on, 1AiAi
l121C6 C0-00hcn,. 0102/07 00-00
04/30/09 CO 1701/16/07 0000l2’2IC6 COCOOl/IS/tO IICO
wob 02/02/05 00-CO2418 (‘1/02/07 00-CO
O quadrado azul da esquerda mostra o conteúdo do disco rígido donosso computador. Do lado direito, o conteúdo do servidor.
Sempre que se pretende enviar um ficheiro do nosso PC para o servidor (upload), deve seleccionar-se o ficheiro do lado esquerdo e clicar naseta para a direita. Quando pretendemos fazer download o processo éinverso, isto é, deve-se seleccionar o ficheiro do lado direito e clicar naseta para esquerda. Neste programa funciona igualmente o DrageDrop(arrastar) pelo que podemos evitar as setas.
Este é apenas um exemplo de muitos programas FTP existentes. Noentanto, independentemente do programa que escolhermos o modo deutilização será sempre similar ao anteriormente mostrado.
SMTP
Quando enviamos ou recebemos um e-mail, a comunicação utilizaum protocolo denominado de SMTP. A mensagem é enviada pelo utilizador para o servidor de e-mau, que por sua vez fica encarregue de encaminhar a mensagem para o destino final. No caso do destino não se encontrar alcançável (e-mail incorrecto ou caixa cheia), o servidor armazena amensagem e tenta novamente ao fim de algum tempo. Se mesmo assimnão conseguir, envia a mensagem de falha para o remetente.
Um endereço de e-mail é constituído pornomeUtilizador@ subdomínio.domínio
O programa de e-mail de que se fala é um programa como o Outlook(servidor e cliente em simultâneo) e não um Webmail. Os dois funcionam
$1141 ‘.144
FllIn’.
C1,I:,rt4.CII’ ‘7 flUI’ “til 1111 Çt’Tlt11t ii’ 1 ;
lIflhII,It, 11011’n.ZP IICtflt
cx+ ‘oWEE\
EiiiZZ]ZE —_____
12/31/00 40/0412/14/09 2Z06
554118 C6101107 17.4743415 IYI4JC6 10.54/0416 wllioo 1923
3415 06/01/0710-079115 02/12/0613325415 12/14/041 19.51
Fig. 23 Transferência de ficheiros no Core FTP.
106
REDES DE COMPUTADORES AVANÇADO
da mesma forma, no entanto, o primeiro necessita de ser instalado nonosso computador, ser configurado e não necessita de ligação permanenteà Internet (a não ser quando está a enviar ou a receber e-mails). Por outrolado, um Webmail é um e-mail remoto. Encontra-se acessível através deum web Browser e não necessita de instalação nem configuração. O servidor onde se encontra está constantemente ligado à Intemet.
HTTP
Este é o protocolo responsável pela WWW (World Wide Web). Um site éacedido através de um endereço URL (Unform Resource Locator), como,por exemplo, http: //www.fe.up .pt/deec
Um servidor Web armazena sites, que podem ser acedidos através deum web browser (cliente — Firefox, Internet Explorer, Netscape, Opera).
Quando acedemos a um site, o nosso computador guarda em cachecópias desse mesmo site. Na próxima visita, o browser consulta a cache elê o site do próprio computador, diminuindo assim o tráfego de acesso àInternet. Contudo, podemos encontrar aqui um problema. A página podeter entretanto mudado o seu conteúdo e nós não nos apercebemos, vistoela ter sido lida da cache, isto é, como se encontrava na última vez queacedemos ao site. Para forçar a leitura directa da Internet, implica refrescar a página, carregando simultaneamente na tecla Shfl.
Por vezes, para que a comunicação seja mais rápida, existem em certas organizações máquinas na rede que apenas se limitam a armazenarpáginas Web em disco. Estas máquinas denominam-se de Weh proxy e osbrowsers têm de ser configurados para lhe acederem.
De seguida, encontra-se um exemplo de configuração de um Web Proxybaseado no browser Mozilla Firefox.
O proxy funciona como uma cache deelevada capacidade. Quando se acede auma página de Internet o conteúdodesta fica armazenada no servidor proxy.Assim, sempre que pretendermos aceder a uma página já armazenada emdisco do proxy o acesso será mais rápidovisto a leitura da informação ser feita doservidor proxy e não do servidor Web.
MÓDULO 3
Connecticri Settings
— Ccnfigur Proxie to AccestheInternet
© Noprox
Auto-dtect proxy tting for thi5 netork
Manual pro configuration:
HTTP Proxy: proxydorninio.pt Eort: 8O8O
L [Uethis proy srverfcr ali protoccis
SL Prcw: Port: O
FTP Port:
cpharProxy: Port:
SOCKS Hct: Port: O
O S0CS4 õ SOCKS5
No Prcwfor lccalhcstl27O,O.1
Example: mczillaorg. ,net,nz. 192J.68.1,0f24
utomatic proxy configuration URL:
0K
_____
Fig. 21 Configuração ProxU no Mozillo Firo fox
[__
107
MÓDULO 3 REDES DE COMPUTADORES AVANÇADO
FICHA DE AVALIAÇÃO GLOBAL
1. Em que camada do modelo 051 operam os routers?
2. O que entende por NAT?
3. O que entende por ARP?
11.. Qual a vantagem de existirem tabelas ARP?
5. Em que situações se utiliza o protocolo ARP?
6. De que forma pode ser feito o encaminhamento (rotas) entre routers?
7. Quais são os protocolos de encaminhamento que conhece e em que algoritmos são baseados?
8. Quais são as vantagens e desvantagens de se optar por encaminhamento estático?
9. Em que se baseiam os protocolos de encaminhamento para decidirem os caminhos? Enumere três.
10. Caracterize o algoritmo de Bellman-Ford?
11. Quais as vantagens e desvantagens do algoritmo vector das distâncias?
12. Em que métrica se baseia o protocolo de encaminhamento RIP para decidir o encaminhamento? Emque medida isso pode ser um problema?
13. Qual o maior problema associado ao RIP? Como se tentou solucionar?
1l. Em que consiste a técnica Split Horizon?
15. O que entende por Triggered Updates?
16. De que forma a técnica de Split Horizon With Poisen Reverse se distingue da técnica SpIft Horizon?
17. Que inovações trouxe o RIP v.2 relativamente à sua primeira versão?
18. Quais as vantagens e desvantagens da utilização do algoritmo estado de ligação?
19. Qual a vantagem de se utilizarem áreas em OSPF?
20. O protocolo OSPF atribui nomes específicos aos routers da rede conforme as suas funções. Quais sãoeles?
21. Existe uma área no OSPF mais importante que as restantes pelas suas funções acrescidas. De queárea se fala e quais são essas funções?
o
108
MÓDULO 3REDES DE COMPUTADORES AVANÇADO-I
________________________
FICHA DE AVALIAÇÃO GLOBAL
22. De que forma é feito o encaminhamento quando se usa OSPF?
23. Para que servem os Designated Routers e os Backup Designated Routers e quem tem a função de oseleger?
Vi-. Enumere cinco vantagens de se utilizar o protocolo de encaminhamento OSPF?
25. Complete a seguinte tabela.
Decimal Binário CIDR
255.255.0.0
/30
11111111.11111111.11111111.11110000
26. Qual o objectivo da camada li. do modelo 051?
27. Enuncie quais os protocolos da camada de transporte que conhece e como se distinguem?
28. Como é possível que várias aplicações de rede corram em simultâneo no nosso computador e nãoentrem em conflito?
29. O que entende por multiplexagem e demultiplexagem?
30. Que diferenças existem no processo de multiplexagem/demultiplexagem em UDP e TCP?
31. Porque se diz que o TCP é orientado à ligação? Fundamente a sua resposta.
32. Quais os objectivos das camadas de sessão e apresentação?
33. Qual o objectivo da camada de aplicação?
311.. Enumere os problemas resultantes do protocolo DNS não se encontrar organizado hierarquicamente?
35. Quais são os principais protocolos de aplicação que conhece?
36. O que entende por Web Proxy?
109
N.° DE HORAS PREVISTAS 30
DESENVQLVIMENTG DEPÃGI[3S WEB ESTÁTICASEI Construção base de páginas Web
Utilização e formatação de tabelas
U Utilização de fromes. e iframes
O Utilização de formulários
U Cascadirig Stqle
U Javascript
Publicação de sites e gestão de conteúdos.
NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...
• Definir e construir páginas HTML;• Enumerar as principais etiquetas do HTML;• Definir o conceito de hipertexto;• Aplicar estilos a páginas de HTML;• Inserir imagens;• Conhecer as limitações do HTML;• Utilizar uma linguagem de script paraefectuar validações;• Publicar e gerir os conteúdos de um sítio na Internet.
110