LW01 - profalansantos.files.wordpress.com · Computadores (pequeno, médio, grande porte) /...

131
Redes de Computadores 1 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010 0010101010101010010101010101010

Transcript of LW01 - profalansantos.files.wordpress.com · Computadores (pequeno, médio, grande porte) /...

Redes de Computadores1

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

2

Qual é a sua

visão de rede?

Interligação de...

Computadores (pequeno, médio, grande porte)

/ Aplicações (Web, Intranet, BD’s) / Sistemas

de Telefonia / Sistemas de TV a cabo.

O nosso contexto

Redes de Computadores

Conjunto de computadores e outros

dispositivos capazes de trocar

informações e compartilhar recursos,

interligados por um sistema de

comunicação constituído de enlaces

físicos e regras que disciplinam esta

comunicação.

3

Necessidade dasRedes de computadores

• Compartilhamento de recursos geograficamente dispersos

• Confiabilidade e segurança

• Economia

• Acesso a informações remotas

• Comunicação entre pessoas

• Aplicações comerciais

• Aplicações domésticas

4

Elementos comuns às redes

• Hardwares, Softwares

Placas, Cabos, Equipamentos, Sistemas Operacionais

• Recursos

Arquivos, periféricos e outros itens compartilhados pelos usuários da rede

• Servidores

Computadores que fornecem recursos compartilhados para usuários da rede

• Clientes

Computadores que acessam recursos fornecidos por um servidor e compartilhados na rede 5

Vantagens

• Compartilhamento de:

– Recursos físicos

– Aplicativos

– Dados

• Administração e Suporte centralizados

• Independência de localização

Desvantagens

• Dependência Total

• Maior vulnerabilidade

Classificação das redes

CRITÉRIOS

TOPOLOGIA

FÍSICA

ÁREA DE

ABRAN-

GÊNCIA

TECNOLOGIA

DE

COMUTAÇÃO

TIPO DE CONEXÃO

8

Classificação das redes

9

CRITÉRIOS

TOPOLOGIA

FÍSICA

ÁREA DE

ABRAN-

GÊNCIA

TECNOLOGIA

DE

COMUTAÇÃO

TIPO DE CONEXÃO

Quanto ao tipo de conexão

Ponto-a -ponto: dois hosts envolvidos, ligados por

um único canal. Protocolo simples (ex. PPP).

Multiponto: meio compartilhado; protocolos

complexos; aparecem atrasos e colisões.

10

link link

link

mainframe

Estações de

trabalho

Classificação das redes

11

CRITÉRIOS

ÁREA DE

ABRAN-

GÊNCIA

TECNOLOGIA

DE

COMUTAÇÃO

TIPO DE CONEXÃO

Quanto à topologia física

12

Todos os nós são conectados diretamente na barra de transporte, sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direções.

Vantagens:

• Menor custo

Desvantagens:

• Colisões freqüentes

• Difícil localizar falhas

• Robustez prejudicada

Topologia Barramento

Quanto à topologia física

Cada dispositivo possui uma conexão dedicada somente com

dois dispositivos próximos dele. O sinal trafega ao longo do anel até

alcançar o destino.

Vantagens:

• Fácil instalação e acréscimo de pc.

• Não possui colisões.

Desvantagens:

• Tráfego unidirecional

• Robustez prejudicada

13

Topologia Aneltoken

• Desconexão de uma máquina prejudica toda a rede

O sinal token ou “permissão para

transmitir” passa de estação para estação.

Quanto à topologia física

Cada dispositivo possui um link dedicado aos demais dispositivos

da rede.

Vantagens:

• Links dedicados

• Privacidade e segurança

• Robustez

• Fácil identificação de falhas

Desvantagens:

• Cabeamento excessivo

• Quantidade de interfaces E/S

• Custo do hardware

1

2

)1(

nInterfaces

nnCabos

14

Topologia Malha

Por dispositivo

Quanto à topologia física

Cada dispositivo comunica-se dedicadamente a um controlador

ou concentrador no centro da estrutura.

Vantagens:

• Custo mais acessível em relação à malha

• Fácil instalação e detecção de falhas

• Quantidade menor de cabos (rel. malha)

• Robustez

Desvantagens:

• Se o elemento centralizador falhar, osistema fica comprometido

• Colisões freqüentes15

Topologia Estrela

Hub ou switch

Quanto à topologia física

Esta topologia é baseada em hubs ou dispositivos de ligações, os quais

permitem uma estruturação hierárquica de várias redes ou sub-redes.

16

Topologia árvore ou hierárquica

Quanto à topologia física

Comporta vários tipos de topologias para interligação dos dispositivos

Ex: Backbone Barramento +

1 anel + 1 estrela + 1 barramento

17

Topologia Híbrida ou Mista

Classificação das redes

18

CRITÉRIOS

TOPOLOGIA

FÍSICA

ÁREA DE

ABRAN-

GÊNCIA

TECNOLOGIA

DE

COMUTAÇÃO

TIPO DE CONEXÃO

Quanto à área de abrangência

LAN - Local Area Network Redes Locais

• Redes privadas

• Área relativamente pequena: edifício ou prédio

• Redes domésticas, ou comerciais de pequeno porte

• Basicamente compartilhamento de recursos

19

Internet

Quanto à área de abrangência

MAN - Metropolitan Area Network Redes Metropolitanas

20

• Privada ou Pública

• Cobertura de uma

área metropolitana

• Redes de franquias,

universidades, escolas

e órgãos do governo

municipal

• Pode conectar LAN’s

Anel de fibra

óptica BH

RTPC

Quanto à área de abrangência

WAN - Wide Area Network Redes de longo alcance

21

• Públicas ou privadas

• Interligação de sites

distantes

• Redes corporativas de

longo alcance

• Âmbito nacional,

continental ou mundial

• Internet

• SERPRO (Serviço Federal de

Processamento de Dados)

RTPC

WAN

São Paulo

BH

MAN

Outras Terminologias

WLAN – Wireless Local Area Network Rede Local sem fio

22

• Utilizam sinais de rádio ou

infra-vermelho para enviar

os pacotes de dados

através do ar.

• PWLAN - Public Wireless

Local Área Network.

• Exemplos:

WLAN: Redes Domésticas

PWLAN: Cybercafé,

Shoppings, Aeroportos

Quanto à área de abrangência

23

Classificação das redes

24

CRITÉRIOS

TOPOLOGIA

FÍSICA

ÁREA DE

ABRAN-

GÊNCIA

TECNOLOGIA

DE

COMUTAÇÃO

TIPO DE CONEXÃO

Quanto à tecnologia de comutação

Comutação

Técnica utilizada para

estabelecer uma conexão temporária entre

múltiplas origens e múltiplos destinos

Método de distribuição da informação pela

rede.

25

Quanto à tecnologia de comutação

Circuitos: um circuito “físico” é efetivamente

estabelecido durante a conexão (tipicamente

conexão telefônica).

Mensagens: as mensagens trafegam de forma

íntegra, (não segmentada) por uma seqüência de

nós.

Pacotes: as mensagens trafegam de forma

segmentada entre os nós da rede.

26

Modelo de Camadas

27

O receptor pega o

envelope na caixa de

correio, abre e lê a carta.

Emissor escreve a carta,

coloca num envelope,

escreve o endereço e

coloca na caixa de correio.

A carta é recolhida por um

carteiro que a entrega no

posto mais próximo.

A carta é classificada e

enviada ao receptor.

A carta é classificada pelo

correio, é acionado algum

tipo de transporte para

levar a carta ao destino.

A carta é entregue ao

posto local dos correios

pelo agente de transporte.

CAMADA

SUPERIOR

CAMADA

INTERMEDIÁRIA

A carta está a caminho do destino

registrado pelo emissor.

EMISSOR RECEPTOR

CAMADA

INFERIOR

O receptor pega o

envelope na caixa de

correio, abre e lê a carta.

Emissor escreve a carta,

coloca num envelope,

escreve o endereço e

coloca na caixa de correio.

A carta é recolhida por um

carteiro que a entrega no

posto mais próximo.

A carta é classificada e

enviada ao receptor.

A carta é classificada pelo

correio, é acionado algum

tipo de transporte para

levar a carta ao destino.

A carta é entregue ao

posto local dos correios

pelo agente de transporte.

CAMADA

SUPERIOR

CAMADA

INTERMEDIÁRIA

A carta está a caminho do destino

registrado pelo emissor.

EMISSOR RECEPTOR

CAMADA

INFERIOR

Modelo de Camadas

• Metodologia para

conectividade de

sistemas distintos.

• Leva em consideração

o emissor, receptor e o

meio de transporte

• Hierarquia

• Serviços – cada

camada do emissor

utiliza serviços da

camada imediatamente

abaixo dela.28

O receptor pega o envelope

na caixa de correio, abre e lê

a carta.

Emissor escreve a carta,

coloca num envelope,

escreve o endereço e coloca

na caixa de correio.

A carta é recolhida por um

carteiro que a entrega no

posto mais próximo.

A carta é classificada e

enviada ao receptor.

A carta é classificada pelo

correio, é acionado algum

tipo de transporte para levar

a carta ao destino.

A carta é entregue ao posto

local dos correios pelo

agente de transporte.

CAMADA SUPERIOR

CAMADA

INTERMEDIÁRIA

A carta está a caminho do destino

registrado pelo emissor.

EMISSOR RECEPTOR

CAMADA

INFERIOR

Modelo OSI

• OSI: Open Systems Interconnection

• ISO: International for Standard Organization

• Modelo em 7 camadas

• Proposto nos anos 80

• Base conceitual das redes atuais

29

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Camada 1: Física

30

• Transferência de bits num meio• Modos de representação dos bits• Conexões elétricas e mecânicas• Modos de transmissão: single,

half, ou full-duplex

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Camada 2: Enlace

computador

Modem

computador

Modem

01111110 | address | 10101110 | data data data | fcs | 01111110|

link

Created with Visio 31

• Organiza bits em frames (quadros)

• Adiciona endereço físico• Controle de fluxo da informação

transferida: para não sobrecarregar receptor

• Controle de erro• Controle de acesso

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Camada 3: Rede

32

• Responsável pelo estabelecimento, manutenção e término das conexões de rede

• Resolve problemas de incompatibilidade/endereçamento de pacotes que trafegam em redes distintas.

• Roteamento de pacotes

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Camada 4: Transporte

33

• Transporte confiável entre processos finais e correção de erros

• Comunicação fim-a-fim• Controle de fluxo fim-a-fim• Segmenta dados na transmissão.• Resgata segmentos e reconstitui a

informação original na recepção.

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Aplicação

Transporte

Rede

Enlace

Física

Aplicação

Transporte

Rede

Enlace

Física

Rede

Enlace

Física

Rede

Enlace

Física

Transporte é a comunicação lógica entre PROCESSOS

Rede é a comunicação lógica entre HOSTS

Camada 5: Sessão

34

Estabelece, mantém, sincroniza e

gerencia o diálogo entre aplicações

que são executadas nos

computadores da rede

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Camada 6: Apresentação

35

É a camada responsável pela

conversão da sintaxe dos dados,

considerando que aplicações

idênticas não possuem sintaxes

idênticas.

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

EBCDIC

Camada 7: Aplicação

36

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

É a camada responsável pela

interface com o usuário. É onde são

feitas as conversões de

apresentação de aplicações

idênticas, mas com interface de

usuários distintas.

Modelo de camadas OSI

37

Física

Enlace

RedeTransporte

Sessão

Apresentação

Aplicação

Unidade de dados do protocolo do

nível de aplicação - APDU

PPDU

SPDU

Segmento

Pacote ou datagrama

Quadro

Cabo

Bits

Modelo de Camadas OSI

38

Camada Física39

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

Camada Física

Serviços da

camada Física

Conversão

bit-sinal

Controle de

taxa de

transferência

Sincronização no

nível de bitsMultiplexação Comutação

40

Camada Física

• Conversão Bit-sinal: O canal abaixo da

camada de rede é o meio físico, como

este não pode transmitir bits precisamos

representar os bits por um sinal

eletromagnético de modo a propagar e a

transportar energia através do meio.

41

Camada Física

• Controle da Taxa de transferência: o meio

físico determina o limite superior da taxa de

transferência de dados, mas a camada física é

quem tem o controle dessa taxa.

42

Através do projeto de

dispositivos da camada

física e da

implementação de

software de controle fica

determinada a taxa de

transferência do meio.

Camada Física

• Sincronização no nível dos bits: O

sincronismo da transferência dos bits é crucial

na comunicação de dados. A camada física

administra a sincronização dos bits gerando

mecanismos de clock que controlam tanto o

transmissor quanto o receptor.

43

Camada Física

• Multiplexação: É o processo de divisão de um

link (meio físico) em canais lógicos para

melhorar a eficiência da transmissão. A

camada física utiliza diversas técnicas para

isto. Embora o meio permaneça o mesmo, o

resultado são muitos canais lógicos em vez de

um canal físico.

44

Camada Física

• Comutação: Comutação de circuitos,

mensagens e pacotes. Na maior parte dos

casos a comutação de circuitos é função da

camada física.

45

Camada de Enlace de dados46

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

Camada de Enlace

• Encapsulamento

Os pacotes oriundos de

uma camada superior

devem ser empacotados

de modo apropriado na

camada de enlace da

LAN ou WAN. Os

pacotes desta camada

são chamados frames

(ou quadros). Nas WAN

ATM são chamados de

célula (cell).

Endereçamento

Controle

de

erros

Encapsulamento

Controle de

fluxo

Controle

de

acesso

47

Camada de Enlace

• Endereçamento

O endereçamento da camada de enlace é físico e recebe o nome de MAC e é utilizado para determinar o endereço do próximo nó da rede que está no processo de entrega entre dois nós.

Endereçamento

Controle

de

erros

Encapsulamento

Controle de

fluxo

Controle

de

acesso

48

Camada de Enlace

• Controle de erros:

As redes devem ser

dotadas da capacidade

de transmitir dados entre

dispositivos nela

conectados com total

precisão. Como não se

está livre de erros, a

camada de enlace de

dados pode solicitar

retransmissões e/ou

corrigir alguns erros.

Endereçamento

Controle

de

erros

Encapsulamento

Controle de

fluxo

Controle

de

acesso

49

Camada de Enlace

• Controle de fluxo:

Serve para garantir que o receptor não seja inundado com os dados do transmissor. Os protocolos costumam definir a seqüência de procedimentos para que o TX saiba o momento de transmitir. O RX pode enviar a informação ao TX que pare a transmissão ou que diminua o fluxo antes que a situação limite seja alcançada.

Endereçamento

Controle

de

erros

Encapsulamento

Controle de

fluxo

Controle

de

acesso

50

Camada de Enlace

• Controle de

acesso ao Meio:

Para prevenir

conflitos ou

colisões em uma

rede é necessário

um método de

controle de

acesso.

Endereçamento

Controle

de

erros

Encapsulamento

Controle de

fluxo

Controle

de

acesso

51

Endereço MAC – Media Acess

Control

• Cada estação em uma rede Ethernet possui seu próprio adaptador de rede ou Network Interface Card (NIC). O NIC é encaixado dentro da estação e fornece à estação um endereço físico (MAC Adress) de 6 bytes.

06-01-02-01-2C-4B52

ARP – Protocolo de Resolução de

Endereços

• Descobre o endereço físico a partir do endereço lógico. Quando um host ou um roteador enviam um datagrama IP a outro host ou roteador o endereço lógico do receptor é conhecido.

53

O RX envia pacote de resposta

ARPReply com o endereço físico

Transmissão em Broadcast

RX reconhece seu IP

Pacote ARP Request

Endereços físico e lógico do TX

Endereço lógico do RX

Padrão Ethernet

• Padrão de camada

física e camada de

enlace.

• 10Mbps, com

quadros de 64 e 1518

bytes.

• O endereçamento

feito através do MAC

54

Fast Ethernet

• Manteve do padrão

Ethernet o

endereçamento, o

formato do pacote, o

tamanho e o

mecanismo de

detecção de erro.

• 100Mbps de velocidade

• Modo de transmissão

half-duplex ou full-

duplex.

55

Giga Ethernet

• Suporta o quadro padrão Ethernet

• Taxa de transmissão de 1Gbps

• Segue o padrão Ethernet com detecção de colisão, regras de repetidores, aceita modo de transmissão half-duplex e full-duplex.

56

10 Giga Ethernet

• Segue o padrão Gigabit

Ethernet, porém seu modo

de transmissão é, única e

exclusivamente, full-duplex

• Meio físico é a fibra óptica

– multimodo ou

monomodo.

• 10 Gigabit Ethernet é

utilizado em rede MAN.

• Só permite ligações ponto-

a-ponto.

57

Método de Acesso CSMA/CD

• Cada estação ouve o meio antes de iniciar uma transmissão. Baseia-se no princípio “verificar antes de transmitir”, “ouvir antes de falar”.

• Reduz a possibilidade de colisão.

• Estratégia de persistência: A máquina ouve o meio e se estiver livre inicia a transmissão. Se estiver ocupado espera um tempo aleatório e envia.

58

Método de Acesso CSMA/CD

• CD - Collision Detection

• Agrega um procedimento que trata uma colisão.

• A estação monitora para saber se a transmissão foi bem sucedida.

• Se ocorrer uma colisão os quadros são retransmitidos novamente.

• Para reduzir a probabilidade de colisão uma segunda vez, a estação espera um tempo, denominado backoff.

59

Interconexões

• Repetidores: dispositivo analógico conectado a

dois segmentos de cabo. Um sinal de um dos

segmentos é amplificado e colocado no outro

segmento. Não reconhecem quadros, pacotes ou

cabeçalhos, somente volts.

60

Interconexões

• Hubs: Várias linhas conectadas eletricamente.

Um quadro em uma entrada é transferido a

todas as outras portas sem amplificação. Se

dois quadros chegarem ao mesmo tempo ocorre

colisão. Também não reconhecem quadros,

pacotes e/ou cabeçalhos.

61

Interconexões

• Switches: roteam pelo endereço físico porém,

servem na maior parte prática para conectar

computadores diretamente. Cada porta do

switch é o seu próprio domínio de colisão, logo

os switches não perdem quadros por colisão.

• Possuem tabelas de armazenamento dos MAC

conhecidos.

65

Exercícios

Faça uma pesquisa sobre os ATIVOS DE REDES

listados abaixo, suas principais características, modelos

e fabricantes e a principal diferença entre eles:

• Repetidores

• Hubs

• Switches

Enviar para [email protected].

Assunto do Email: Exercício em sala – RDC – 2015.02

– Seu nome

66

Glossário 4

• ENCAPSULAMENTO

• ENDEREÇO MAC

• CONTROLE DE ACESSO AO MEIO

• CSMA/CD

• HUB

• SWITCH

• REPETIDOR

67

Diferenças entre Switch e roteador

Recursos Roteador Switch

Velocidade Mais lento Mais rápido

Camada OSI Camada 3 Camada 2

Endereçamento IP MAC

Broadcast Bloqueia Encaminha

Segurança Mais alto Mais baixo

68

Protocolo PPP

• Determina o formato do quadro, como os

dispositivos podem negociar o

estabelecimento e a troca de dados no

link, como os dados da camada de rede

são encapsulados em quadros na camada

de enlace e de que forma dois dispositivos

podem autenticar mutuamente.

69

link link

Protocolo PPP

• Protocolo Ponto-a-ponto

• Não oferece controle de fluxo,

falta de um controle de erros

eficiente e falta numeração de

seqüência de quadros, também

não oferece um mecanismo de

endereçamento sofisticado para

conexões multiponto.

70

Quadro PPP

• Flag: identificam as fronteiras ou limites do quadro PPP. O valor dos flags de início e fim é 01111110.

• Endereço: usa o endereço de broadcast 11111111 para estabelecimento de conexões ponto a ponto.

• Controle: o valor padrão é 11000000 para mostrar que o quadro não contém nenhuma seqüência numérica e que não existem mecanismos de controle de fluxo ou erro.

• Protocolo: define o que efetivamente está sendo transportado no campo de dados: dados em si ou outro tipo de informação.

• FCS: É simplesmente um CRC de 2 ou 4 bytes.71

FLAG Endereço Controle Protocolo FCS

Protocolos adicionais ao PPP

• LCP: Protocolo de controle de enlace

Responsável pelo estabelecimento,

manutenção, configuração e terminação

dos links. Provê mecanismos de

negociação para configurar opções entre

as duas extremidades. Todos os pacotes

LCP são encapsulados no campo de

dados do quadro PPP.

72

Protocolo

Protocolos adicionais ao PPP

• NCP: suporta múltiplas redes. Pode transportar

diferentes pacotes de dados: OSI, Xerox, DECnet,

Apple-Talk, Novel e assim por diante.

• Para cada tipo de rede o NCP carrega as

configurações da interface do PPP com a camada

de rede para os dados que chegam. Um dos

protocolos carregados pelo NCP é o IPCP (Internet

Protocol Control Protocol). Ele configura o enlace

físico para transportar pacotes IP na Internet.

73

Protocolos adicionais ao PPP

• Após a configuração

da conexão com a

camada de rede ter

sido completada por

um dos protocolos

NCP, os usuários

podem trocar pacotes

de dados com a

camada de rede.

74

ATM: Modo de Transferência Assíncrono

• Tecnologia de

comunicação de

dados de alta

velocidade usada

para interligar redes

locais,

metropolitanas e de

longa distância para

aplicações de

dados, voz, áudio, e

vídeo.

75

ATM: Modo de Transferência Assíncrono

• Fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células.

• Célula = pacote de tamanho fixo

• Cada célula tem um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

• Utiliza o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações.

• Chamada rede de circuitos virtuais.

76

Elementos da rede ATM

• Equipamentos de usuários e suas respectivas aplicações;

• Equipamentos de acesso com interface ATM;

• Equipamentos de rede;

77

Vantagens das redes ATM

• Faz o gerenciamento dinâmico de banda;

• O custo de processamento baixo;

• Integra vários tipos diferentes de tráfego (dados,

voz e vídeo);

• Garante a alocação de banda e recursos para

cada serviço;

• Possui alta disponibilidade para os serviços;

• Suporta múltiplas classes de Qualidade de Serviço

(QoS); 78

• Emprega a multiplexação estatística,

que otimiza o uso de banda;

Vantagens das redes ATM

• Atende a aplicações sensíveis ou não a atraso e perda de pacotes;

• Aplica-se indistintamente a redes públicas e privadas;

79

• Pode compor redes escaláveis, flexíveis e com procedimentos de recuperação automática de falhas;

• Pode interoperar com outros protocolos e aplicações, tais como Frame Relay, TCP/IP, DSL, Gigabit Ethernet, tecnologia wireless, SDH / SONET, entre outros.

Desvantagens das redes ATM

• Outras tecnologias, tais como Fast Ethernet,

Gibabit Ethernet e TCP/IP, têm sido

adotadas com grande freqüência em redes

de dados;

• O uso de interfaces ATM diretamente

aplicadas em PC’s, estações de trabalho e

servidores de alto desempenho não tem

sido tão grande como se esperava

a princípio.

80

Como funciona a rede ATM

• Pacote de tamanho fixo;

• Conexão de rede UNI: entre equipamentos de acesso ou de usuário e equipamentos de rede. As informações adicionais nas células se referem a conexões entre usuários finais.

• Conexão de rede NNI: entre equipamentos de rede. Controle de tráfego é função única e exclusiva das conexões virtuais configuradas entre os equipamentos de rede.

81

Como funciona a rede ATM

• TP: rota de transmissão física entre 2 equipamentos.

• VP: rota virtual configurada entre 2 equipamentos adjacentes da rede ATM. Cada VP tem um identificador VPI.

• VC: é o canal virtual configurado entre 2 equipamentos adjacentes da rede ATM. Cada VC tem um identificador VCI.

82

Como funciona a rede ATM

• Conexão virtual VPC: é a conexão de rota virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VPC é uma coleção de VP’s configuradas para interligar origem e destino.

• Conexão virtual VCC: é a conexão de canal virtual definida entre 2 equipamentos de acesso ou de usuário. Uma VCC é uma coleção de VC’s configuradas para interligar origem e destino.

83

Aplicações da rede ATM

84

Interligação de LAN’s

Serviços de vozSinais de PABX’s, fax e de modens, e dados através da mesma porta ATM.

Vídeo conferência

Camada de Rede85

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

0010101010101010010101010101010

Redes Locais (LAN) e

Redes de Longa Distância (WAN)

Serviços da camada de Rede

• Provê a interconexão lógica

de diversas redes físicas

heterogêneas de modo que,

para as camadas superiores

essas redes comportem-se

como uma única rede.

86

Internetworking

Endereçamento

lógico

Roteamento

Encapsulamento

Fragmentação

Serviços da camada de Rede

• Na camada de rede identificamos univocamente cada dispositivo da Internet. Este esquema de endereçamento é análogo ao sistema telefônico, onde cada assinante possui um número de telefone (incluindo o código do país e o código de área). Os endereços da camada de rede devem identificar de forma única e universal a conexão de um host ou roteador na Internet.

87

Internetworking

Endereçamento

lógico

Roteamento

Encapsulamento

Fragmentação

Serviços da camada de Rede

• Sempre que houver muitas rotas

que levam a um mesmo destino

devemos tomar uma decisão e

escolher uma delas. A Internet é a

combinação de inúmeras estradas

onde os pacotes IP viajam em

direção a um destino particular e

deve passar por diversas rotas. O

pacote não escolhe sua rota, o

roteador conectados às LANs e

WANs tomam esta decisão.

88

Internetworking

Endereçamento

lógico

Roteamento

Encapsulamento

Fragmentação

Serviços da camada de Rede

• A camada de rede encapsula

os pacotes recebidos dos

protocolos da camada de

transporte em novos pacotes

que passa a ser chamado de

pacote IP ou datagrama IP.

89

Internetworking

Endereçamento

lógico

Roteamento

Encapsulamento

Fragmentação

Serviços da camada de Rede

• Cada roteador desencapsula o

datagrama IP do quadro recebido e

processa-o e então encapsula em

outro quadro. O formato do quadro

recebido depende do protocolo

utilizado pela rede física da qual o

quadro se originou. O formato e o

tamanho de partida do quadro

depende do protocolo utilizado pela

rede física para onde o quadro está

indo.

90

Internetworking

Endereçamento

lógico

Roteamento

Encapsulamento

Fragmentação

Redes de datagramas (Internet)

• Cada pacote é tratado independente dos demais

mesmo que ele faça parte de uma transmissão de

múltiplos pacotes.

• Os pacotes provenientes de uma mesma estação

podem percorrer caminhos de comutação diferentes.

91

• Pacotes de uma mesma mensagem

podem chegar fora da ordem.

• Alguns pacotes podem ser perdidos

ou abortados por falta de rota livre.

Redes de datagramas (Internet)

• Cada roteador tem uma tabela de roteamento.

• As tabelas são dinâmicas e atualizadas constantemente.

• O roteador recebe o pacote e examina o endereço de destino que permanece o mesmo em toda sua jornada pela rede e consulta a tabela para encontrar a porta de saída que da acesso ao meio de destino do pacote.

92

O roteador

• Recebe um pacote em uma interface, verifica a existência

de erros, e se tudo parecer correto, o endereço de destino

deve ser comparado com a tabela de roteamento.

• A tabela designa em qual interface o pacote sairá.

• Nas redes com mais de um caminho, os roteadores

encontram o melhor caminho. Nem sempre é o mais curto.

93

• Os procedimentos para encontrar

esse caminho e compartilhar

essa informação com os demais

roteadores são denominados

protocolos de roteamento.

Protocolos de Roteamento

• Fornecer processos

para o

compartilhamento de

informações de rota;

• Permitir que os

roteadores

comuniquem-se uns

com os outros para

atualizar e manter as

tabelas de

roteamento;

97

Tabelas de Roteamento

• Contêm informações de rota;

• Auxilia na determinação do caminho;

• Os roteadores rastreiam informações

importantes em suas tabelas:

– Associações com destino/próximo salto;

98

Protocolos Internos e Externos

• Os protocolos de roteamento se dividem em IGP

(Interior Gateway Protocol) e EGP (Exterior

Gateway Protocol)

100

Tipos de protocolos IGP

• Vetor de distância (DV)

• Determina a distância e a direção para qualquer

link na internetwork.

• A distância pode ser a contagem de saltos.

• Os roteadores enviam periodicamente todas ou

parte das suas entradas da tabela de roteamento

para roteadores vizinhos.

• Protocolo utilizado na Internet: Routing Information

Protocol (RIP)

102

O protocolo RIP

• Usa a contagem de saltos como única

métrica de roteamento;

• Se houver vários caminhos até um

destino, o RIP seleciona aquele com o

menor número de saltos.

• Nem sempre seleciona o caminho mais

rápido até um destino. Além disso, o RIP

não pode rotear um pacote além de 15

saltos.

103

Tipos de protocolos IGP

• Estado de Enlace (LS)

• Respondem rapidamente a alterações da rede,

enviando atualizações de disparo somente

quando ocorre uma dessas alterações.

• Normalmente usam seus bancos de dados para

criar entradas de tabelas de roteamento que

preferem o caminho mais curto.

104

Protocolo de Internet - IP

• O protocolo usado na transmissão de dados

pela Internet ou por uma rede local.

• Por exemplo, ao enviar um e-mail, ao acessar

uma página da Web.

• Tanto na Internet como na rede, local, trafegam

pacotes IP, mas dentro de cada um deles

existem conteúdos de diversos tipos.

108

Formato do pacote IP

• Versão: Define a versão do protocolo IPV4.

• Comprimento do cabeçalho (HLEN): Define o comprimento total do cabeçalho do datagrama. É necessário porque o tamanho do cabeçalho é variável.

• Serviços diferenciados: Servem para definir a prioridade dos pacotes. Assim os roteadores podem decidir descartar ou não o pacote.

• Comprimento total do datagrama: pode ser necessário para se conhecer o tamanho verdadeiro dos dados (no quadro Ethernet podem ser utilizados bits de preenchimentos e estes deverão ser descartados).

109

VER HLEN SERVIÇO COMPR. TOTAL

4 bits 4 bits 8 bits 16 bits

Formato do pacote IP

• Identificação: Permite que o host de destino

determine a qual datagrama pertence um

fragmento recém chegado. Todos os fragmentos

de um datagrama contem o mesmo valor de

Identificação.

• Offset de fragmentação: Informa a que ponto do

datagrama atual o fragmento pertence. Existem

no máximo 8192 fragmentos por datagrama.

110

IDENTIFICAÇÃO FLAG OFFSET

16 bits 3 bits 13 bits

Formato do pacote IP

• Tempo de vida: Um pacote tem uma vida útil limitada em sua transmissão pela Internet. Ele controla o número máximo de saltos (roteadores) que um pacote pode passar.

• Protocolo: Define o protocolo de nível superior que está utilizando os serviços da camada IPv4 como o TCP, UDP, ICMP, e IGMP.

• Checksum do cabeçalho: Confere apenas o cabeçalho. É útil para a detecção de erros gerados por palavras de memória incorretas em um roteador.

111

TEMPO DE VIDA PROTOCOLO CHECKSUM DO CAB.

8 bits 8 bits 16 bits

Formato do pacote IP

• Endereço de origem e de destino:

Definem os endereços IP de origem e de

destino. Estes permanecem os mesmos

até a entrega do pacote.

112

ENDEREÇO IP DE ORIGEM

ENDEREÇO IP DE DESTINO

Endereçamento IP

• O endereço IPv4 é um endereço com 32

bits (4 octetos) que define de forma

unívoca e universal a conexão de um

dispositivo à Internet.

10000000 00001011 00000011 00011111

128. 11. 3. 31

113

Classes do endereçamento IP

Os endereços divididos em 5 classes:

A, B, C, D e E.

Classes 1º Octeto Bits MSParte de rede e

hostUso da classe

A 1 – 126 0 N.H.H.HComercial. Redes

grandes

B 128 – 191 10 N.N.H.HComercial. Redes

médias

C 192 – 223 110 N.N.N.HComercial. Redes

pequenas

D 224 – 239 1110 Reservado para multidifusão

E 240 – 254 11110 Experimental, usado para pesquisa

114

Os endereços de classe A 127 são reservados para teste de diagnóstico da rede

(loopback)

Endereçamento IP

• Parte dos bits dos endereços serve para a

identificação da rede (netid) e parte para a

identificação do host (hostid). A quantidade de

bits varia de acordo com a classe do endereço.

115

O IANA

• Internet Assigned Numbers

Authority organização

responsável pela

regulamentação do uso da

Internet em todo o mundo.

Nela as diversas empresas

reservam faixas de endereços

IP. Também é feita a

distribuição de IPs por países.

Por exemplo, a General

Electric é detentora da rede

classe A número 3, que vai de

3.0.0.0 a 3.255.255.255.116

Endereços IP privados

• Endereços especiais, reservados para

redes privadas.

• Uso interno, os roteadores ignoram o

endereço:

– Classe A: 10.0.0.0 a 10.255.255.255

– Classe B:172.16.0.0 a 172.31.255.255

– Classe C: 192.168.0.0 a 192.168.255.255

117

Máscara de Sub-rede

• A máscara é formada por 32 bits no mesmoformato que o endereçamento IP;

• Parte da rede: preenchida com bits 1;

• Parte do host: preenchida com bits 0;

• Pode ser utilizada uma máscara fora dos seusvalores padrões quando há necessidade desegmentação da rede.

• Classe A: 255.0.0.0

• Classe B: 255.255.0.0

• Classe C: 255.255.255.0

118

Endereço de broadcast

• Pode ser necessário enviar o mesmo

pacote para todos os hosts da rede;

• Usa-se o endereço de broadcast para

chegar a todas as máquinas de uma só

vez;

• Parte da rede “normal” e parte do host

toda em 1;

10.255.255.255 172.17.255.255

192.168.12.255

119

Endereços IP válidos

• Não se distribui para as máquinas endereços

com:

– Parte de host TODA igual a 0;

– Parte de host TODA igual a 255;

– Com octetos maiores que 255;

– Endereços de classe D ou E;

– Endereços que iniciam com 127;

Classes 1º Octeto Número de redes Hosts por rede

A 1 – 126 126 (27 – 2) 16.777.214 (224 – 2)

B 128 – 191 16.382 (214 – 2) 65.534 (216 – 2)

C 192 – 223 2.097.150 (221 – 2) 254 (28 – 2)

120

IP dinâmico e estático

• IP dinâmico: O IP de uma

conexão de rede não é

fixo, pode ser alterado por

software. Quando um

computador com Windows

conclui que não existe um

servidor de endereços IP

na rede, usará

automaticamente um

começando com 169.254

(endereço APIPA -

Automatic Programmed IP

Address).

121

IP dinâmico e estático

• IP estático: Cada

computador deve ter o

seu IP programado

manualmente. Ao

programarmos um IP

estático, programamos

também a máscara de

sub-rede. Também

devemos tomar cuidado

para não dar IPs iguais

para máquinas

diferentes.

122

Divisão em sub-redes

• Não existe a necessidade de muitas

máquinas na mesma rede...

• Exemplo: rede de classe C 200.1.1.0

123

Rede Rede Rede Host

• 254 máquinas – 8 bits do último octeto

• Pega-se bits da parte de host

emprestados para a parte da rede. Como?

Divisão em sub-redes

• 1ª etapa: Determinar quantas sub-redes

são necessárias. Ex: 2;

• Determinar quantos bits definem a

quantidade de sub-redes necessárias:

adicione os bits começando da direita até

obter um número maior que o número de

sub-redes necessário.

128 64 32 16 8 4 2 1

X X

124

Divisão em sub-redes

• 2ª etapa: Quando soubermos quantos bits tomar

emprestados, tomaremos esses bits da esquerda

do primeiro octeto do endereço de host. Como

precisamos tomar 2 bits da esquerda, deveremos

mostrar o novo valor na máscara de sub-rede.

• Exemplo: endereço de rede 200.1.1.0

1º octeto 2º octeto 3º octeto 4º octeto

11001000 00000001 00000001 128 64 32 16 8 4 2 1

Rede Host

125

Divisão em sub-redes

• A máscara de sub-rede padrão existente

era 255.255.255.0 e a nova máscara de

sub-rede "personalizada" é

255.255.255.192

• O 192 vem do valor dos dois primeiros bits

da esquerda (128 + 64 = 192).

• Restam 6 bits para os endereços IP do

host ou 2^6 = 64 hosts por sub-rede.

126

Sub-redes criadas

Nº da

sub-rede

Valor

binário

emprestado

Valor

decimal

emprestado

Valores

binários

de host

Intervalo decimal

de sub-rede/host

Pode ser

usado?

Sub-

rede nº000 0

000000

1111110 – 63 Não

Sub-

rede nº101 64

000000

11111164 – 127 Sim

Sub-

rede nº210 128

000000

111111128 – 191 Sim

Sub-

rede nº311 192

000000

111111192 – 254 Não

127

Parte de rede

toda em 0

Parte de rede

toda em 1

Sub-redes criadas

• Endereços INVÁLIDOS da sub-rede 1:

Sub-rede nº1 01 64 000000 111111 64 – 127 Sim

128

• Sub-rede nº 1:

– 200.1.1.64 – a parte do host é toda 0

– 200.1.1.127 – a parte do host é toda 1

11001000. 00000001. 00000001. 01000000

11001000. 00000001. 00000001. 01111111

Sub-redes criadas

• Endereços INVÁLIDOS da sub-rede 2:

Sub-rede nº2 10 128 000000 111111 128 – 191 Sim

129

• Sub-rede nº 2:

– 200.1.1.128 – a parte do host é toda 0

– 200.1.1.191 – a parte do host é toda 1

11001000. 00000001. 00000001. 10000000

11001000. 00000001. 00000001. 10111111

Processo AND

• Como o roteador sabe em qual rede está o

host?

• Processo AND com o endereço IP do host de

origem e de destino e a máscara de sub-rede.

• O resultado é o endereço da rede em que o host

está.

130

Processo AND

• Endereço IP do host – classe C: 200.1.1.5

11001000.00000001.00000001.00000101

• Máscara de sub-rede padrão: 255.255.255.0

11111111. 11111111. 11111111. 00000000

• Resultado do AND:

11001000. 00000001. 00000001. 00000000

200. 1. 1. 0

131

Processo AND

• Endereço IP do host – classe C: 200.1.2.8

11001000.00000001.00000010.00001000

• Máscara de sub-rede padrão: 255.255.255.0

11111111. 11111111. 11111111. 00000000

• Resultado do AND:

11001000. 00000001. 00000010. 00000000

200. 1. 2. 0

132

Sua vez!

• Sua empresa solicitou e recebeu o endereço de classe C 192.168.22.0. Você quer subdividir sua rede física em quatro sub-redes que serão interconectadas por roteadores. Você precisará usar uma máscara de sub-rede personalizada de classe C.

• Determine o número de bits que você precisará tomar emprestados, o número de bits que restaram para os endereços de host, a quantidade total de sub-redes, quais poderão ser utilizadas, o intervalo em decimal de sub-rede/host e a máscara de sub-rede personalizada.

133

Protocolo DHCP

• O DHCP (Dynamic Host

Control Protocol) é um

servidor especial que

atribui endereços IP a hosts

que solicitam um endereço.

• No exemplo ao lado, o

computador recebeu o IP

192.168.0.2, que foi

definido por um servidor

DHCP existente na rede,

cujo endereço é

192.168.0.1.

134

Funcionamento do DHCP

Um servidor DHCP simplesmente mantém uma tabela contendo os nomes dos diversos computadores da rede e atribui a eles IPs dentro de uma faixa de endereços. No exemplo ao lado, esta tabela seria:

Nome do computador IP

SERVIDOR 192.168.0.1

PC01 192.168.0.2

PC02 192.168.0.3

PC03 192.168.0.4

PC07 192.168.0.5

PC04 192.168.0.6

PC05 192.168.0.7

PC06 192.168.0.8135

Exemplo: PC03 ao ligar pergunta “Tem algum servior DHCP nessa rede?”. O servidor responde: “Sim, seu endereço será 192.168.0.4”

Funcionamento do DHCP

Caso uma nova máquina entre na rede o Servidor

DHCP fará uma nova entrada em sua tabela:

Nome do computador IP

SERVIDOR 192.168.0.1

PC01 192.168.0.2

PC02 192.168.0.3

PC03 192.168.0.4

PC07 192.168.0.5

PC04 192.168.0.6

PC05 192.168.0.7

PC06 192.168.0.8

PC08 192.168.0.9

136

Protocolo ICMP

• Protocolo de mensagens de controle da Internet

• Quando ocorre algo inesperado, o evento é

reportado pelo ICMP que também é usado para

testar a Internet. Cada tipo de mensagem ICMP é

encapsulado em um pacote IP.

137

Objetivos do IPv6

• Aceitar bilhões de hosts, mesmo com alocação de espaço de endereços ineficiente.

• Reduzir o tamanho das tabelas de roteamento.

• Simplificar o protocolo, de modo a permitir que os roteadores processem os pacotes com mais rapidez.

• Oferecer mais segurança (autenticação e privacidade) do que o IP atual.

138

Objetivos do IPv6

• Dar mais importância ao tipo de serviço,

particularmente no caso de dados em

tempo real.

• Permitir que um host mude de lugar sem

precisar mudar o endereço.

• Permitir que o protocolo evolua no futuro.

• Permitir a coexistência entre protocolos

novos e antigos durante anos.

139

O IPv6

• É compatível com todos os protocolos

auxiliares da Internet, incluindo TCP,

UDP, ICMP, IGMP, OSPF, BGP e

DNS, apesar de, em certos

momentos, serem necessárias

pequenas modificações

(principalmente quando tem de lidar

com endereços mais longos).

140

IPv4 ≠ IPv6

• O IPv6 tem uma simplificação do cabeçalho.

• O IPv6 usa números hexadecimais e separados

por dois pontos para representar os 128 bits. Ele

oferece 640 sextilhões de endereços.

141

IPv4 ≠ IPv6

• Melhor suporte para as opções oferecidas. Esse recurso diminui o tempo de processamento de pacotes.

• É mais seguro. A autenticação e a privacidade são recursos importantes do novo IP. Porém, essas características foram integradas mais tarde ao IPv4; assim, na área de segurança não ha mais diferenças tão grandes.

• Foi dada maior atenção a qualidade de serviço, com o crescimento atual da multimídia na Internet.

142