Redes de computadoresPor: Henrique Quirino SilvaAula 02• Conectividade• Protocolo IP
Motivos da falta de adesão ao OSI◉ Momento ruim• OSI surgiu quando as indústrias já haviam investido no TCP/IP◉ Tecnologia...
Modelo TCP/IP◉ Modelo “de fato” – OSI hoje é apenas conceitual◉ Características básicas• Protocolos abertos e independente...
Comparativo OSI e TCP/IP
Encapsulamento – modelo TCP/IP
Camada de acesso a rede◉ Corresponde às camadas física e de enlace do modeloOSI◉ Responsável pelo envio de datagramas da c...
Camada de internet◉ Corresponde à camada de rede do modelo OSI◉ Responsável pelo envio de pacotes entre segmentos deredes◉...
Camada de transporte◉ Corresponde à camada de transporte do modelo OSI◉ Garante a comunicação entre os hosts• Estabelece s...
Camada de aplicação◉ Corresponde às camadas de sessão, apresentação eaplicação do modelo OSI◉ Provê os serviços que farão ...
Conectividade
Conectividade - Hubs◉ Elemento central da rede par trançado◉ Camada física do modelo OSI◉ Cascateamento de hubs• Porta Ser...
Conectividade - Hubs◉ Possui até 24 portas◉ Funcionamento• Repetidor multiportas• Todo tráfego será enviado a todas as por...
Conectividade - Pontes◉ Camada de enlace do modelo OSI• Capaz de entender endereços MAC e filtrar tráfego◉ Basicamente, co...
Ponte remota
Pontes – Vantagens e desvantagens◉ Vantagens• Segmentação auxilia performance• Reduz domínios de colisão○ Área lógica onde...
Conectividade - Switches◉ Assim como as pontes , funciona na camada de enlacedo modelo OSI◉ Grosso modo, é uma ponte turbi...
Switches – Classificações usuais◉ Switch “de verdade” – dispositivo clássico de camada 2◉ Hub‐switch – Switch com poucas f...
Switches – Funcionamento◉ Tabela de encaminhamento CAM• Associação dos dispositivos às portas• Quando o MAC não está em ta...
Métodos de Switching◉ Store and forward• Processa todo o quadro e verifica a integridade (FCS)• Método mais lento, usado t...
Spanning Tree Protocol (STP)◉ Finalidade: Evitar loops em uma rede composta porswitchs• Loops podem ocorrer caso haja cami...
Spanning Tree Protocol (STP)◉ CBPDUs (Configuration Bridge Protocol Data Unit)• mensagens trocadas entre os switches para ...
Protocolo IP◉ Atua na camada 3 do modelo OSI◉ Serviço não confiável (melhor esforço)• Serviço não orientado à conexão• Pod...
Protocolo IP - Datagrama◉ Estrutura do pacote (datagrama)• IP de origem e de destino• Verificação de erro• TTL (Time to li...
Protocolo IP - Datagrama
Endereço IP◉ Identificação única do sistema na rede◉ Possui 4 octetos (32 bits)◉ Contém endereço da rede e do host◉ Máscar...
Classes dos endereços◉ Identificados pelo primeiros 4 bits do IP em questão◉ Classe A: início de 0 a 126◉ Classe B: Entre ...
Uso de Máscaras◉ Razões topológicas:• Ultrapassar limites de distância• Interligar redes físicas diferentes• Filtrar tráfe...
VLSM◉ Variable‐length subnet masking◉ Por que? Máscaras eram “classful”• Trabalham com octetos, então prefixos tinham 8, 1...
VLSM - Exemplo
CIDR – Classless Inter‐Domain Routing◉ Alternativa às máscaras de rede IP tradicionais – usa oprincípio VLSM◉ Organiza os ...
CIDR – Tabelas de IP
Broadcast◉ Broadcast = Mensagem destinada a toda uma subrede◉ Endereço de destino é o último endereço possível da rede• Ex...
Multicast◉ Multicast = mensagem destinada a um grupo decomputadores dentro de uma rede• Mensagem enviada ao IP do grupo• “...
Protocolo IP - Vantagens◉ Procotolo simples• O protocolo provê funcionalidades mínimas para garantirconectividade◉ Sistema...
ICMP◉ Emite informações de controle e erro para verificarproblemas na rede◉ Aparece quando há:• Impossibilidade de roteame...
IGMP◉ Utilizado para Multicast◉ Parte integrante do protocolo IP• Mensagens são encapsuladas nos datagramas IP◉ Dois tipos...
ARP◉ Responsável pelo endereço físico correspondente aoendereço camada 3 (IP)• Traduz endereços não só IP◉ Emissor difunde...
ARP - Exemplo
UDP◉ User Datagram Protocol – Protocolo de comunicaçãoconsiderado “barebone”, simples e rápido◉ Utiliza portas para distin...
UDP – O segmento◉ Portas de Origem e destino◉ Tamanho do datagrama◉ Checksum (opcional)◉ Dados propriamente ditos◉ Conceit...
UDP - Vantagens◉ Não há conexão estabelecida = comunicação mais rápida◉ Simplicidade: Não há estado de conexão na origem o...
TCP◉ Serviço de entrega orientado à conexão• Controle de fluxo• Confiabilidade na entrega◉ Full duplex◉ Controle de conges...
3‐Way Handshake
TCP - Conexão◉ Utiliza portas para identificação na máquina de origem edestino◉ Cada conexão ponto‐a‐ponto é identificada ...
TCP◉ Segmento TCP inclui:• Número da porta TCP origem e destino• Número sequencial do pacote• Verificador para garantia de...
TCP – O Segmento
TCP - Window◉ Controle de fluxo do protocolo◉ Regula quanta informação pode ser transmitida antes deum ACK ser recebido◉ T...
TCP – Mais sobre segmentos◉ Maximum Segment Size: Tamanho máximo do segmento• Encontrar o tamanho adequado é complicado!◉ ...
TCP – Fluxo de dados
TCP – Congestion Control◉ Multiplic. Decrease: Congestion window diminuiexponencialmente◉ Slow‐start: Congestion window au...
Exercícios◉ Hora de fazermos alguns exercícios :D
Upcoming SlideShare
Loading in...5
×

Aula 2 - IRL

225

Published on

Aula 2 - IRL

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
225
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Aula 2 - IRL

  1. 1. Redes de computadoresPor: Henrique Quirino SilvaAula 02• Conectividade• Protocolo IP
  2. 2. Motivos da falta de adesão ao OSI◉ Momento ruim• OSI surgiu quando as indústrias já haviam investido no TCP/IP◉ Tecnologia ruim• Camadas de sessão e apresentação quase vazias• Camadas de enlace e rede muito grandes• Controle de erros reaparece em várias camadas◉ Implementação ruim• As primeiras implementações continham “bugs”◉ Política ruim• TCP/IP era associado ao unix, ligado às universidades nos anos80.
  3. 3. Modelo TCP/IP◉ Modelo “de fato” – OSI hoje é apenas conceitual◉ Características básicas• Protocolos abertos e independentes• Sistema comum de endereçamento• Roteável• Robusto• Escalável◉ Também usa o conceito de camadas, mas apenas 4• Acesso à Rede• Internet• Transporte• Aplicação
  4. 4. Comparativo OSI e TCP/IP
  5. 5. Encapsulamento – modelo TCP/IP
  6. 6. Camada de acesso a rede◉ Corresponde às camadas física e de enlace do modeloOSI◉ Responsável pelo envio de datagramas da camadainternet através do meio físico◉ Protocolos mais comuns: ATM, X.25, Frame Relay, PPP,Ethernet, ARP
  7. 7. Camada de internet◉ Corresponde à camada de rede do modelo OSI◉ Responsável pelo envio de pacotes entre segmentos deredes◉ Protocolos:• IP• ICMP• IGMP
  8. 8. Camada de transporte◉ Corresponde à camada de transporte do modelo OSI◉ Garante a comunicação entre os hosts• Estabelece sessões• Reconhece o recebimento de pacotes• Controle de fluxo• Sequenciamento e retransmissão de pacotes◉ É onde trabalham os protocolos TCP e UDP
  9. 9. Camada de aplicação◉ Corresponde às camadas de sessão, apresentação eaplicação do modelo OSI◉ Provê os serviços que farão a comunicação dasaplicações de usuários com a rede◉ Inclui os protocolos de aplicação que fazem uso dosprotocolos ponto‐a‐ponto da camada de transporte◉ Gerencia as sessões (conexões) entre aplicações• Não confundir: As sessões ponto‐a‐ponto sãogerenciadas na camada de transporte!
  10. 10. Conectividade
  11. 11. Conectividade - Hubs◉ Elemento central da rede par trançado◉ Camada física do modelo OSI◉ Cascateamento de hubs• Porta Serial – Regra 5‐4‐3• Porta UTP específica – Hubs são enxergados comoum único equipamento (geralmente até 8equipamentos)
  12. 12. Conectividade - Hubs◉ Possui até 24 portas◉ Funcionamento• Repetidor multiportas• Todo tráfego será enviado a todas as portas (operana camada 1 – Não conhece endereços MAC)• A estação de destino identificará o pacote ereceberá◉ Dificuldades em redes maiores
  13. 13. Conectividade - Pontes◉ Camada de enlace do modelo OSI• Capaz de entender endereços MAC e filtrar tráfego◉ Basicamente, composta por 2 portas que conectamsegmentos de rede◉ Possui tabela de rotas com endereços MAC• Dados só atravessam a ponte se destinatário estiver no outrosegmento• Caso o endereço não exista na tabela, encaminha a mensagema todos os segmentos○ Inicialização da ponte ou nova máquina adicionada à rede◉ Conecta segmentos locais ou remotos (modems)◉ Pode ser um equipamento físico ou um computador comsoftware dedicado.
  14. 14. Ponte remota
  15. 15. Pontes – Vantagens e desvantagens◉ Vantagens• Segmentação auxilia performance• Reduz domínios de colisão○ Área lógica onde pacotes podem colidir• Menos máquinas competindo pelo meio de transmissão• Facilidade na instalação• Baixo custo◉ Desvantagens• Escalabilidade – Poucas portas• Store and forward – processa os frames para verificar oendereço MAC, introduzindo latência na rede
  16. 16. Conectividade - Switches◉ Assim como as pontes , funciona na camada de enlacedo modelo OSI◉ Grosso modo, é uma ponte turbinada◉ Otimiza filtragem e comutação de frames◉ Cria uma comutação virtual entre origem e destino,isolando demais máquinas• Menos ocorrências de colisão• Menor tráfego na rede• Comunicação full duplex
  17. 17. Switches – Classificações usuais◉ Switch “de verdade” – dispositivo clássico de camada 2◉ Hub‐switch – Switch com poucas funções(gerenciamento) e portas reduzidas◉ Switch de camada 3 – Incorpora algumas funções dosroteadores• Definição de rotas• Criação de VLANs◉ Switches de camada 4 e 7 – Mesmo princípio• Camada 4 – Ex. Distribuição de carga por sessão TCP• Camada 7 – Ex. Distribuição de carga por URL
  18. 18. Switches – Funcionamento◉ Tabela de encaminhamento CAM• Associação dos dispositivos às portas• Quando o MAC não está em tabela alguma,encaminha o frame a todas as portas, exceto a deorigem• Mesma coisa com Broadcast (MAC FFFF)
  19. 19. Métodos de Switching◉ Store and forward• Processa todo o quadro e verifica a integridade (FCS)• Método mais lento, usado também pelas pontes◉ Cut‐through• Verifica o endereço de destino e encaminha os primeiros bitsantes do recebimento completo do frame• Não há verificação FCS◉ Fragment Free• Funciona de forma semelhante ao Cut‐through, mas verifica osprimeiros 64 bytes.• Se houver colisão, será detectada nessa checagem• Não há verificação FCS◉ Adaptive switching• Combinação dos 3 métodos anteriores. Inicia com Fragmentfree ou Cut‐ through e adapta conforme a qtd. de erros
  20. 20. Spanning Tree Protocol (STP)◉ Finalidade: Evitar loops em uma rede composta porswitchs• Loops podem ocorrer caso haja caminhos múltiplos decomunicação (redundância)• STP garante que apenas um caminho esteja disponível emdeterminado momento, bloqueando os demais• Ativa os caminhos alternativos caso haja defeito na rota principal◉ Um switch é o raiz e controla o STP na rede
  21. 21. Spanning Tree Protocol (STP)◉ CBPDUs (Configuration Bridge Protocol Data Unit)• mensagens trocadas entre os switches para reportarmudanças na topologia◉ Estados das portas do switches• Blocking: Não encaminha frames, CBPDUs ou aprendeendereços MAC• Listening: idem acima, mas encaminha CBPDUs• Learning: Aprende MACs e encaminha CBPDUs• Forwarding: Tudo pode
  22. 22. Protocolo IP◉ Atua na camada 3 do modelo OSI◉ Serviço não confiável (melhor esforço)• Serviço não orientado à conexão• Pode ocorrer corrupção de dados, entrega fora de ordem, etc◉ Responsável pelo endereçamento◉ Dados da camada superior são encapsulados em pacotes,para que possa ser roteado• Encaminhamento nó a nó – cabeçalho possui todas asinformações necessárias
  23. 23. Protocolo IP - Datagrama◉ Estrutura do pacote (datagrama)• IP de origem e de destino• Verificação de erro• TTL (Time to live) – Evita pacotes vagando em loop• Tamanho variável
  24. 24. Protocolo IP - Datagrama
  25. 25. Endereço IP◉ Identificação única do sistema na rede◉ Possui 4 octetos (32 bits)◉ Contém endereço da rede e do host◉ Máscara de subrede• Representações: Decimal (255.255.255.0) ou pelo número debits (Ex./19)
  26. 26. Classes dos endereços◉ Identificados pelo primeiros 4 bits do IP em questão◉ Classe A: início de 0 a 126◉ Classe B: Entre 128 e 191◉ Classe C: de 192 a 223◉ Endereços reservados• Classe A: 10.x.x.x• Classe B: 172.16.x.x até 172.31.x.x• Classe C: 192.168.x.x• 127.x.x.x (reservado para diagnóstico em redes)◉ Números reservados:• Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede• Último: (ex X.x.x.255) – Identifica um broadcast
  27. 27. Uso de Máscaras◉ Razões topológicas:• Ultrapassar limites de distância• Interligar redes físicas diferentes• Filtrar tráfego entre redes◉ Razões organizacionais:• Simplifica a administração• Reconhece a estrutura organizacional• Isola tráfego por organização• Isola potenciais problemas
  28. 28. VLSM◉ Variable‐length subnet masking◉ Por que? Máscaras eram “classful”• Trabalham com octetos, então prefixos tinham 8, 16 ou 24bits◉ Permite alterar a subnet de uma rede já definida,por utilizar uma máscara de rede não‐padrão◉ Vários protocolos de roteamento suportam:• BGP• EIGRP• OSPF• IS‐IS◉ Maximiza o espaço de endereçamento
  29. 29. VLSM - Exemplo
  30. 30. CIDR – Classless Inter‐Domain Routing◉ Alternativa às máscaras de rede IP tradicionais – usa oprincípio VLSM◉ Organiza os Ips em subnets, independentemente dosvalores dos Ips◉ Evita o desperdício de endereços IP• Ex. Grande provedor precisa de 10.000 Ips. Teoricamente,reservaria uma classe B inteira (65K), com 40K endereçossendo desperdiçados◉ Máscaras menores podem ser agrupadas em blocos• Ex. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21• Beneficia o roteamento◉ Faixas de endereço podem começar com qualquer número• Ex. IP 73.225.28.12 não é necessariamente Classe A!
  31. 31. CIDR – Tabelas de IP
  32. 32. Broadcast◉ Broadcast = Mensagem destinada a toda uma subrede◉ Endereço de destino é o último endereço possível da rede• Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será172.20.255.255◉ Nem todo endereço que termina em .255 é broadcast enem todo broadcast termina com .255• O mesmo acontece com endereços de rede (.0)
  33. 33. Multicast◉ Multicast = mensagem destinada a um grupo decomputadores dentro de uma rede• Mensagem enviada ao IP do grupo• “recebedor” comunica que quer entrar no grupo via IGMP◉ Cada grupo cria uma árvore de multicast• Árvore pode ser criada com diferentes protocolos do tipo PIM(Protocol Independent Multicast)• Árvores ficam armazenadas nos roteadores• Pouco viável para os roteadores na Internet (a quantidade deárvores seria muito grande)
  34. 34. Protocolo IP - Vantagens◉ Procotolo simples• O protocolo provê funcionalidades mínimas para garantirconectividade◉ Sistemas fim é que tratam funcionalidades maissofisticadas como controles de erro e fluxo◉ Alta escalabilidade◉ Funciona com tecnologias heterogêneas (Ethernet,modem, wireless, satélites)◉ Suporta aplicações com finalidades diversas (ftp, web,streaming de mídia)◉ Administração descentralizada
  35. 35. ICMP◉ Emite informações de controle e erro para verificarproblemas na rede◉ Aparece quando há:• Impossibilidade de roteamento• Congestionamento na rede◉ Utiliza o IP para transporte da mensagem◉ Destino pode ser inalcançável por vários motivos:• Rede ou host inalcançáveis• Porta inalcançável• Rede ou host desconhecidos
  36. 36. IGMP◉ Utilizado para Multicast◉ Parte integrante do protocolo IP• Mensagens são encapsuladas nos datagramas IP◉ Dois tipos de mensagem• Host Membership Query – enviado pelo roteador paradescobrir hosts e grupos• Host Membership Report – resposta do Host◉ Roteador mantém listas com membros do multicast emsuas tabelas
  37. 37. ARP◉ Responsável pelo endereço físico correspondente aoendereço camada 3 (IP)• Traduz endereços não só IP◉ Emissor difunde em broadcast um pacote ARP com oendereço IP de destino, o seu IP e o seu MAC◉ Quando recebe resposta, esses endereços sãoarmazenados em cache• Reduz latência e carga na rede◉ RARP – Processo contrário
  38. 38. ARP - Exemplo
  39. 39. UDP◉ User Datagram Protocol – Protocolo de comunicaçãoconsiderado “barebone”, simples e rápido◉ Utiliza portas para distinção entre múltiplas aplicações◉ Não orientado à conexão• Não há handshake entre as máquinas• Cada datagrama é tratado isoladamente◉ Serviço de “melhor esforço”:• Não garante entrega• Pacotes podem ser perdidos ou chegar fora de ordem
  40. 40. UDP – O segmento◉ Portas de Origem e destino◉ Tamanho do datagrama◉ Checksum (opcional)◉ Dados propriamente ditos◉ Conceito: Pseudo-header• Inclui os endereços de origem/destino do cabeçalho IP nocálculo do Checksum
  41. 41. UDP - Vantagens◉ Não há conexão estabelecida = comunicação mais rápida◉ Simplicidade: Não há estado de conexão na origem oudestino◉ Overhead menor (cabeçalho tem apenas 8 bytes)◉ Não há controle de congestionamento = mais velocidade◉ Aplicações mais comuns:• Streaming multimídia• DNS
  42. 42. TCP◉ Serviço de entrega orientado à conexão• Controle de fluxo• Confiabilidade na entrega◉ Full duplex◉ Controle de congestionamento◉ Exige conexão previamente estabelecida para transferênciados dados◉ Conexão é conhecida como 3‐way Handshake• Origem envia pacote SYN com porta e seq. Inicial• Destino reconhece com um ACK (SYN da origem+ 1)• Origem reconhece o ACK (SYN do destino +1)
  43. 43. 3‐Way Handshake
  44. 44. TCP - Conexão◉ Utiliza portas para identificação na máquina de origem edestino◉ Cada conexão ponto‐a‐ponto é identificada pelo par (host,porta) de origem e destino (endpoint)• Ex. 128.10.2.3,25• Como a conexão é identificada pelo par de endpoints, podehaver várias conexões na mesma porta em determinado host
  45. 45. TCP◉ Segmento TCP inclui:• Número da porta TCP origem e destino• Número sequencial do pacote• Verificador para garantia de entrega sem erro• Número de reconhecimento que informa que o pacote foirecebido• Flags de identificação (urgent, ack, fin, syn, etc)• Receive Window (controle de fluxo)• Urgent pointer – Informações adicionais para processamentourgente (ex. interrupção de conexão)• Padding – “Enche” o pacote com zeros para que o bit fiquemúltiplo de 32 bits• Data – Dados em si, tamanho variável
  46. 46. TCP – O Segmento
  47. 47. TCP - Window◉ Controle de fluxo do protocolo◉ Regula quanta informação pode ser transmitida antes deum ACK ser recebido◉ Trabalha com buffers de recepção◉ Origem envia dados em fluxo, sem esperar um ACKindividual◉ Reordena pacotes fora de ordem◉ Piggybacking – técnica um pouco diferente• Utiliza o próprio frame de dados + ACK
  48. 48. TCP – Mais sobre segmentos◉ Maximum Segment Size: Tamanho máximo do segmento• Encontrar o tamanho adequado é complicado!◉ ACK sinaliza o próximo número sequencial que odestinatário espera receber• TCP corrige informações fora de ordem◉ Timeout e retransmissão• Valor do timeout é calculado com base na conexão• Round‐trip sample
  49. 49. TCP – Fluxo de dados
  50. 50. TCP – Congestion Control◉ Multiplic. Decrease: Congestion window diminuiexponencialmente◉ Slow‐start: Congestion window aumenta de 1 a cada ACK◉ Tail Drop: Roteadores descartam datagrama se memóriaestiver cheia◉ Random Early Discard (RED)• Queue < tmin: Aceitar datagrama• Queue > tmáx: Rejeitar datagrama• Tmin < Queue < tmax: Descartar datagrama randomicamente
  51. 51. Exercícios◉ Hora de fazermos alguns exercícios :D

×