Rede de computadores aula 38 41 (prova 2)
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Rede de computadores aula 38 41 (prova 2)

  • 1,125 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,125
On Slideshare
1,125
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
39
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. S I – S I S T E M A S D E I N F O R M A Ç Ã O – F A P A N J U L I A N O V E R I S 1 Rede de Computadores Aula 11
  • 2. O Endereço MAC  O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede.  O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores.  Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, table ts, impressoras de rede, etc.
  • 3. Representação de MAC MAC
  • 4. Representação de MAC  O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“- ”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58“  Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.
  • 5. A Camada de Rede  Como os dados trafegam de maneira eficiente, do dispositivo de origem (ou host) até o host de destino?  Tudo isso é realizado graças aos protocolos da camada de Rede que possibilitam que os dados da camada de transporte sejam empacotados e transportados.
  • 6. A Camada de Rede  A camada de rede está relacionada à transferência de pacotes da origem para o destino. Chegar ao destino pode exigir vários “hops”(saltos) em roteadores intermediários ao longo do percurso. Essa função contrasta claramente com a função da Camada de Enlace de Dados, que tem o objetivo mais modesto de apenas mover quadros de uma extremidade a outra. Portanto a Camada de Rede é a camada mais baixa que lida com a transmissão fim a fim.
  • 7. Definição  A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral.  Suas principais funções são:  roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso;  controle de congestionamento;  contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação;  É a camada responsável por encaminhar os dados entre diversos endereços de redes, como se fosse uma central de correios, fazendo com que os dados cheguem a seu destino.
  • 8. Funcionamento da Camada de Rede  Principal aspecto:  Execução do roteamento dos pacotes entre a fonte e o destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede.  Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho.  É tarefa do nível de rede escolher o melhor caminho para essa mensagem.
  • 9. Funcionamento da Camada de Rede  Como funciona a escolha da melhor rota para o pacote?  pode ser baseada em tabelas estáticas, configuradas na criação de rede e são raramente modificadas;  pode também ser determinada no início de cada conversação;  ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante ;  Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
  • 10. Funções da Camada de Rede, segundo modelo OSI  Tráfego direção ao destino final  Dirigindo; lógico endereços de rede e serviços endereços  Encaminhamento de funções; descoberta e seleção de rotas;  Comutação de pacotes;  Controle de sequencia de pacotes  Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).  Controle de congestionamento  Controle de fluxo  Portal de serviços
  • 11. O protocolo IP  Faz parte da camada de Rede;  Entender o que é um IP e seu funcionamento é requisito básico para todo profissional de rede;  Sem os IPs seria impossível interligar o mundo..
  • 12. O protocolo IP  O endereçamento IP é sempre um tema importante, já que é ele que permite que o brutal número de redes e hosts que formam a Internet sejam capazes de se comunicarem entre si.  Existem duas versões:  IPV4: é a versão atual, que utilizamos na grande maioria das situações. O protocolo IP versão 4 foi criado para que os hosts(equipamentos) tivessem um endereçamento. O protocolo na versão 4 tem seu tamanho limitado em 4bytes(32 bits) em seu campo de endereço.  O protocolo IP versão 6 foi desenvolvido para acabar com os problemas de endereço IP. Hoje o mesmo conta com 16 bytes(128 bits), o quer permitirá a expansão da Internet sem problemas.
  • 13. O protocolo IP  Exemplo de um pacote IP:
  • 14. Detalhamento do pacote IP  Versão: Indica a versão do protocolo sendo usada, o que determina o formato do cabeçalho.  Comp do Cabeçalho: Indica o tamanho do cabeçalho.  Tipo de Serviço: Especifica a qualidade do serviço que deve ser prestado. Em se tratando de vozdigitalizada, a entrega rápida vence a entrega segura. Para a transferência de arquivos, uma transmissão sem erros é mais importante do que uma transmissão rápida.  Comp Total: Especifica o tamanho total do datagrama IP (cabeçalho+dados) valor máximo: 65.535 bytes.
  • 15. Detalhamento do pacote IP  Identificação, Flags, Offset de Fragmento: Estes 3 campos estão relacionados ao serviço de fragmentação,  o campo Identificação é necessário para permitir que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Todos os fragmentos de um datagrama contém o mesmo valor de Identificação.  As flags são necessárias para controles das fragmentações.  O campo Fragment offset informa a que ponto do datagrama atual o fragmento pertence. Cada fragmento deve conter no máximo 8 bytes podendo ser fragmentado 8192 vezesque dá uma datagrama igual a 65.536 bytes, um byte a mais que o campo do Comprimento Total.
  • 16. Detalhamento do pacote IP  Tempo de Vida: Indica o tempo máximo que o datagrama pode trafegar na rede. Este campo é decrementado em cada gateway de acordo com o tempo gasto para processá-lo (quando esse tempo chegar em valor=0seg, o datagrama é descartado (evita loop infinito) tempo máximo 255 s.  Protocolo: Quando tiver montado um datagrama completo, a camada de rede precisará saber o que fazer com ele. O campo Protocol informa a que processo de transporte o datagrama deve ser entregue. O TCP é uma possibilidade, mas também há o UDP e alguns outros.  Endereço de Origem e Destino: Identifica fonte e o destino.  Opções: foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original, possibilitando a experimentação de novas idéias
  • 17. Endereços IP  Em uma rede cada host/roteador tem um endereço IP único e exclusivo, que codifica seu número de rede e o número de host.  A combinação é exclusiva, ou seja, duas máquinas nunca podem ter o mesmo endereço IP dentro da mesma rede.  Todo endereço IP contem 32 bits.  É importante ressaltar que o endereço IP não pertence ao host e sim a interface de rede, sendo assim é possível o host estar em duas redes, porém será necessário o mesmo ter dois IPs
  • 18. Classes de IPs  Cada endereço IP identifica não só o host, mas também a rede no que o host pertence. É uma forma de poder localizar facilmente um elemento de rede baseado apenas nesse número. Estes 32 bits que compõem o endereço IP são divididos em quatro partes chamados de octetos. Esse 4 octetos(4 bytes) são obrigatório durante o cadastro do número IP em um host. 192.168.1.1 REDE HOST
  • 19. Classes de IPs  Preocupando-se com a atribuição correta e otimizada dos endereços IP, foram criadas classes de endereçamento que são utilizadas de acordo com a demanda do requisitante.
  • 20. Classes de IPs  Classe A  A primeira classe(A) tem em seu primeiro octeto um bit reservado, do segundo bit ao oitavo bit do primeiro octeto calcula-se a rede, e todo restante, os 3 últimos octetos calcula- se a quantidade de hosts que será disponibilizado. Legenda Bit reservado Intervalo de redes Intervalo de endereços hosts Quant. Redes Quant de hosts Bits para cálculo de redes 0 a 127 0.0.0.0 à 127.255.255.255 126 16.777.214 Bits para cálculo de hosts
  • 21. Classes de IPs  Classe B  A segunda classe(B) tem seus dois primeiros bits do primeiro octeto reservado, do terceiro bit ao décimo sexto bit do segundo octeto calcula-se a rede, e todo restante, os 2 últimos octetos calcula-se a quantidade de hosts que será disponibilizado. Legenda Bit reservado Intervalo de redes Intervalo de endereços hosts Quant. Redes Quant de hosts Bits para cálculo de redes 128 à 191 128.0.0.0 à 191.255.255.255 16.382 65.534 Bits para cálculo de hosts
  • 22. Classes de IPs  Classe C  A terceira classe(C) tem seus três primeiros bits do primeiro octeto reservado, do terceiro bit ao vigésimo quarto bit do terceiro octeto calcula-se a rede, e todo restante, o último octeto calcula-se a quantidade de hosts que será disponibilizado. Legenda Bit reservado Intervalo de redes Intervalo de endereços hosts Quantidade de Redes Quantidade de hosts Bits para cálculo de redes 192 à 223 192.0.0.0 à 223.255.255.255 2.097.150 254 Bits para cálculo de hosts
  • 23. Classes de IPs  Classe A  A primeira classe(A) tem em seu primeiro octeto um bit reservado, do segundo bit ao oitavo bit do primeiro octeto calcula-se a rede, e todo restante, os 3 últimos octetos calcula- se a quantidade de hosts que será disponibilizado. Legenda Bit reservado Intervalo de redes Intervalo de endereços hosts Quant. Redes Quant de hosts Bits para cálculo de redes 0 a 127 0.0.0.0 à 127.255.255.255 126 16.777.214 Bits para cálculo de hosts
  • 24. Classes de IPs  Classe A  A primeira classe(A) tem em seu primeiro octeto um bit reservado, do segundo bit ao oitavo bit do primeiro octeto calcula-se a rede, e todo restante, os 3 últimos octetos calcula- se a quantidade de hosts que será disponibilizado. Legenda Bit reservado Intervalo de redes Intervalo de endereços hosts Quant. Redes Quant de hosts Bits para cálculo de redes 0 a 127 0.0.0.0 à 127.255.255.255 126 16.777.214 Bits para cálculo de hosts
  • 25. Classes de IPs
  • 26. Cálculo de redes Para fazer o cálculo de quantas redes cada Classe suporta devemos utilizar a seguinte fórmula. 2 - 2 Onde “n” é a quantidade de bits restante do(s) octeto(s) de rede. Vejamos então o cálculo de rede para a classe A. Na classe A temos o primeiro bit do primeiro octeto reservado, faremos por partes. 2 = 128 128 – 2 = 126 Então temos 126 redes para uso dentro da classe A n 7
  • 27. Cálculo de redes Para fazer o cálculo de quantas redes cada Classe suporta devemos utilizar a seguinte fórmula. 2 - 2 Onde “n” é a quantidade de bits restante do(s) octeto(s) de rede. Vejamos então o cálculo de rede para a classe B. Na classe B temos os dois primeiros bits do primeiro octeto reservado, faremos por partes. 2 = 16.384 16.384– 2 = 16.382 Então temos 16.382 redes para uso dentro da classe B n 14
  • 28. Cálculo de redes Para fazer o cálculo de quantas redes cada Classe suporta devemos utilizar a seguinte fórmula. 2 - 2 Onde “n” é a quantidade de bits restante do(s) octeto(s) de rede. Vejamos então o cálculo de rede para a classe C. Na classe C temos três primeiros bits do primeiro octeto reservado, faremos por partes. 2 = 2.097.152 2.097.152 – 2 = 2.097.150 Então temos 2.097.150 redes para uso dentro da classe C n 21
  • 29. Cálculo de hosts  Para fazer o cálculo de quantos hosts cada classe suporta devemos utilizar a mesma fórmula.  2 - 2  Onde “n” é a quantidade de bits do(s) octeto(s) de hosts.  Vejamos então o cálculo de hosts para a classe A.  Não temos nenhum bit reservado para cálculo de hosts.  2 = 16.777.216  16.777.216 – 2 = 16.777.214  Então temos 16.777.214 hosts para uso dentro da classe A. n 24
  • 30. Cálculo de hosts  Para fazer o cálculo de quantos hosts cada classe suporta devemos utilizar a mesma fórmula.  2 - 2  Onde “n” é a quantidade de bits do(s) octeto(s) de hosts.  Vejamos então o cálculo de hosts para a classe C.  Não temos nenhum bit reservado para cálculo de hosts.  2 = 65.536  65.536 – 2 = 65.534  Então temos 65.534 hosts para uso dentro da classe B. n 16
  • 31. Cálculo de hosts  Para fazer o cálculo de quantos hosts cada classe suporta devemos utilizar a mesma fórmula.  2 - 2  Onde “n” é a quantidade de bits do(s) octeto(s) de hosts.  Vejamos então o cálculo de hosts para a classe C.  Não temos nenhum bit reservado para cálculo de hosts.  2 = 256  256 – 2 = 254  Então temos 254 hosts para uso dentro da classe C. n 8
  • 32. Máscara de rede  Todo IP precisa necessariamente dizer de qual rede ele faz parte, ou seja, um IP não faz nada sozinho na Internet, é onde entra a máscara de rede. Na tabela abaixo temos as máscaras de rede para as classes “cheias”.  Cada classe de endereçamento vista anteriormente tem uma máscara de rede atribuída. Classe Máscara Decimal Máscara Binária CID R A 255.0.0.0 1111111.00000000.00000000.0000000 /8 B 255.255.0.0 1111111.1111111.00000000.0000000 /16 C 255.255.255.0 1111111.1111111.1111111.0000000 /24
  • 33. Redes Privadas  Para evitar que as redes LAN fossem roteadas na Internet foram criadas faixas de exclusão em cada uma das classes A, B e C Classe Intervalo Prefixo A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 B 172.16.0.0 - 172.31.255.255 172.16.0.0/16 C 192.168.0.0 – 192.168.255.255 192.168.0.0/24 Para que os hosts trabalhem na Internet necessita também de outro componente muito importante, a máscara de sub-rede. Este elemento é fundamental, pois é através dele que identifica quem é a porção host e quem é a porção rede. Classe Máscara Decimal Conotação Binária A 255.0.0.0 11111111.00000000.00000000.00000000 B 255.255.0.0 11111111.11111111.00000000.00000000 C 255.255.255.0 11111111.11111111.00000000.00000000
  • 34. Cuidados especiais na atribuição de IP  Além das regras anteriores temos também que tomar um cuidado ao atribuir endereço IP a um host. Regra Descrição Exemplo Todos os bits 0 Este endereço é usado por roteadores para setar rota padrão(default) 0.0.0.0 Todos os bits 1 Interpreta-se como sendo de endereço de multicast 255.255.255.255 Todos os bits 0 no endereço de host Interpretado como segmento de rede 131.107.2.0 192.168.10.0 10.32.0.0 Todos os bits 1 no endereço de host Interpretado como todos os hosts deste segmento ou um broadcast para o segmento 131.107.2.255 192.168.10.255 10.32.255.255
  • 35. Gateway  O default gateway ou gateway padrão é a porta de entrada e de saída da rede.  Ele é o roteador que possui um link com a Internet é é o responsável por rotear o tráfego dos demais hosts da rede para a Internet e vice-versa  Quando você compartilha a conexão entre várias estações apenas o servidor que está compartilhando a conexão possui um endereço IP válido, só ele “existe” na Internet. Todos os demais acessam através dele, encaminhando para ele os pacotes destinados à Internet.
  • 36. DNS  O DNS permite usar nomes amigáveis em vez de endereços IP para acessar os servidores.  Quando acessamos www.fapan.edu.br é o servidor DNS que converte o “nome fantasia” no endereço IP real do servidor.  Faz parte da configuração de rede informar os endereços DNS do provedor, que é para quem seu micro irá perguntar sempre que você tentar acessar qualquer coisa usando um nome de domínio e não um endereço IP.  Servidores públicos DNS muito conhecidos são o do Google: 8.8.8.8 e 8.8.4.4
  • 37. DHCP  O DHCP (“Dynamic Host Configuration Protocol”) ou “protocolo de configuração dinâmica de endereços de rede”) permite que todas as estações da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um
  • 38. Funcionamento do DHCP  O funcionamento do DHCP é bem interessante. Inicialmente a estação não sabe quem é, não possui um endereço IP e não sabe sequer qual é o endereço do servidor DHCP na rede  Ela manda então um patote de broadcast endereçado ao IP “255.255.255.255.”, que é transmitido pelo switch para todos os micros da rede.  O servidor DHCP recebe este pacote e responde com um pacote endereçado ao endereço IP “0.0.0.0” que também é transmitido para todas as estações.
  • 39. Funcionamento do DHCP
  • 40. Funcionamento do DHCP  Apesar disso, apenas a estação que enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC da placa de rede.  Dentro do pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara, gateway e servidores DNS que serão usados pela estação.  Este endereço é temporário, não é da estação, simplismente é “emprestado” pelo servidor DHCP para que seja usado durante um certo tempo, definido na configuração do servidor.
  • 41. NAT  O NAT é uma técnica avançada de roteamento que permite que várias estações acessem a Internet usando uma única conexão e um único endereço IP válido.  Não importa se você acessa via ADSL, cabo, wireless, 3G, satélite, acesso discado ou via sinais de fumaça! Usando o NAT você pode compartilhar a conexão entre os diversos micros da rede local  A sigla NAT é abreviação de “Network Address Translation” (tradução de endereços de rede), o que dá uma boa dica de como o sistema funciona.
  • 42. Funcionamento do NAT  Ao receber um pacote de uma das estações da rede local endereçado à Internet, o servidor substitui o endereço da estação (192.168.1.2, ex.) pelo seu endereço de Internet e o envia ao destinatário.  Ao receber resposta, o servidor novamente troca o endereço de Internet do destinatário pelo seu (do servidor) IP da rede local.  Usando o NAT o link não é dividido entre as estação, mas sim compartilhado entre elas, ou seja, se uma estação estiver fazendo um download ela irá dispor de toda a banda da conexão, como se estivesse acessando diretamente
  • 43. Funcionamento do NAT
  • 44. Exercícios 1. Criar um “projeto” de uma rede completo com 100 estações, ex: informar quantos racks, quantos patch panels, patch cord, tomadas de rede Obs: Fazer o desenho do rack com os equipamentos
  • 45. Bibliografia 45  1. SOARES, L. F. G., LEMOS,G. e COLCHER, S.: “Redes de Computadores: das LANs, MANs e WANs às Redes ATM”, 2ª Ed., Rio de Janeiro, Ed. Campus, 1995.  2. TANENBAUM, A. S.: “Redes de Computadores”, Tradução da 4ª edição, Rio de Janeiro, Ed. Campus, 2003.  3. MORIMOTO, C. E.: “Redes Guia prático 2ª Edição”, Porto Alegre, Sul Editores, 2011.  4. http://www.htbraz.com.br/tutoriais/trabalhos/tfopopovici.pdf  5. http://www.oficinadanet.com.br/artigo/2204/historico_das_redes_de_computadores_1960_-_1972  6. http://www.hardware.com.br/tutoriais/historia-redes/  7. http://sebsauvage.net/comprendre/p2p/index.html  8. http://www.ztuts.com/2012/02/how-to-share-p2p-without-programs.html  9. http://johnycarvalho.com/tele_red.htm