Clavis Redes -aula_2
-
Upload
cleitonfcsantos -
Category
Technology
-
view
9 -
download
1
Transcript of Clavis Redes -aula_2
Redes ‐ Aula 2ConectividadeProtocolo IP
Prof. Rodrigo Coutinho
Prof. Rodrigo Coutinho –[email protected] 1
Motivos da falta de adesão ao OSI
Momento ruimOSI surgiu quando as indústrias já haviam investido no TCP/IP
Tecnologia ruimCamadas de sessão e apresentação quase vazias
Camadas de enlace e rede muito grandes
Controle de erros reaparece em várias camadas
Implementação ruimAs primeiras implementações continham “bugs”
Política ruimTCP/IP era associado ao unix, ligado às universidades nos anos 80.
Prof. Rodrigo Coutinho –[email protected] 2
Modelo TCP/IP
• Modelo “de fato” – OSI hoje é apenas conceitual
• Características básicas– Protocolos abertos e independentes
– Sistema comum de endereçamento
– Roteável
– Robusto
– Escalável
• Também usa o conceito de camadas, mas apenas 4– Acesso à Rede
– Internet
– Transporte
– Aplicação
Prof. Rodrigo Coutinho –[email protected] 3
Comparativo OSI e TCP/IP
Prof. Rodrigo Coutinho –[email protected] 4
Encapsulamento – modelo TCP/IP
Prof. Rodrigo Coutinho –[email protected] 5
Camada de Acesso à Rede
• Corresponde às camadas física e de enlace do modelo OSI
• Responsável pelo envio de datagramas da camada internet através do meio físico
Protocolos mais comuns: ATM, X.25, Frame Relay, PPP, Ethernet, ARP
Prof. Rodrigo Coutinho –[email protected] 6
Camada de Internet
• Corresponde à camada de rede do modelo OSI
• Responsável pelo envio de pacotes entre segmentos de redes
• Protocolos:– IP
– ICMP
– IGMP
Prof. Rodrigo Coutinho –[email protected] 7
Camada de Transporte
• Corresponde à camada de transporte do modelo OSI
• Garante a comunicação entre os hosts– Estabelece sessões
– Reconhece o recebimento de pacotes
– Controle de fluxo
– Sequenciamento e retransmissão de pacotes
• É onde trabalham os protocolos TCP e UDP
Prof. Rodrigo Coutinho –[email protected] 8
Camada de Aplicação
• Corresponde às camadas de sessão, apresentação e aplicação do modelo OSI
• Provê os serviços que farão a comunicação das aplicações de usuários com a rede
• Inclui os protocolos de aplicação que fazem uso dos protocolos ponto‐a‐ponto da camada de transporte
• Gerencia as sessões (conexões) entre aplicações– Não confundir: As sessões ponto‐a‐ponto são gerenciadas na camada
de transporte!
Prof. Rodrigo Coutinho –[email protected] 9
Conectividade ‐ Hubs• Elemento central da rede par trançado
• Camada física do modelo OSI
• Cascateamento de hubs– Porta Serial – Regra 5‐4‐3
– Porta UTP específica – Hubs são enxergados como um único equipamento (geralmente até 8 equipamentos)
Prof. Rodrigo Coutinho –[email protected] 10
Conectividade ‐ Hubs
• Possui até 24 portas
• Funcionamento– Repetidor multiportas
– Todo tráfego será enviado a todas as portas (opera na camada 1 – Não conhece endereços MAC)
– A estação de destino identificará o pacote e receberá
• Dificuldades em redes maiores
Prof. Rodrigo Coutinho –[email protected] 11
Conectividade ‐ Pontes
Camada de enlace do modelo OSICapaz de entender endereços MAC e filtrar tráfego
Basicamente, composta por 2 portas que conectam segmentos de rede
Possui tabela de rotas com endereços MACDados só atravessam a ponte se destinatário estiver no outro segmento
Caso o endereço não exista na tabela, encaminha a mensagem a todos os segmentos○ Inicialização da ponte ou nova máquina adicionada à rede
Conecta segmentos locais ou remotos (modems)
Pode ser um equipamento físico ou um computador com software dedicado
Prof. Rodrigo Coutinho –[email protected] 12
Ponte Remota
Prof. Rodrigo Coutinho –[email protected] 13
Pontes – vantagens e desvantagens
• Vantagens– Segmentação auxilia performance
– Reduz domínios de colisão• Área lógica onde pacotes podem colidir
– Menos máquinas competindo pelo meio de transmissão
– Facilidade na instalação
– Baixo custo
• Desvantagens– Escalabilidade – Poucas portas
– Store and forward – processa os frames para verificar o endereço MAC, introduzindo latência na rede
Prof. Rodrigo Coutinho –[email protected] 14
Conectividade ‐ Switches
• Assim como as pontes , funciona na camada de enlace do modelo OSI
• Grosso modo, é uma ponte turbinada
• Otimiza filtragem e comutação de frames
• Cria uma comutação virtual entre origem e destino, isolando demais máquinas– Menos ocorrências de colisão
– Menor tráfego na rede
– Comunicação full duplex
Prof. Rodrigo Coutinho –[email protected] 15
Switches – Classificações usuais
• Switch “de verdade” – dispositivo clássico de camada 2
• Hub‐switch – Switch com poucas funções (gerenciamento) e portas reduzidas
• Switch de camada 3 – Incorpora algumas funções dos roteadores– Definição de rotas
– Criação de VLANs
• Switches de camada 4 e 7 – Mesmo princípio– Camada 4 – Ex. Distribuição de carga por sessão TCP
– Camada 7 – Ex. Distribuição de carga por URL
Prof. Rodrigo Coutinho –[email protected] 16
Switches ‐ funcionamento
• Tabela de encaminhamento CAM– Associação dos dispositivos às portas
– Quando o MAC não está em tabela alguma, encaminha o frame a todas as portas, exceto a de origem
– Mesma coisa com Broadcast (MAC FFFF)
Prof. Rodrigo Coutinho –[email protected] 17
Métodos de SwitchingStore and forward
Processa todo o quadro e verifica a integridade (FCS)Método mais lento, usado também pelas pontes
Cut‐throughVerifica o endereço de destino e encaminha os primeiros bits antes do recebimento completo do frameNão há verificação FCS
Fragment FreeFunciona de forma semelhante ao Cut‐through, mas verifica os primeiros 64 bytes.Se houver colisão, será detectada nessa checagemNão há verificação FCS
Adaptive switchingCombinação dos 3 métodos anteriores. Inicia com Fragment free ou Cut‐through e adapta conforme a qtd. de erros
Prof. Rodrigo Coutinho –[email protected] 18
Spanning Tree Protocol (STP)
• Finalidade: Evitar loops em uma rede composta por switchs– Loops podem ocorrer caso haja caminhos múltiplos de comunicação
(redundância)
– STP garante que apenas um caminho esteja disponível em determinado momento, bloqueando os demais
– Ativa os caminhos alternativos caso haja defeito na rota principal
• Um switch é o raiz e controla o STP na rede
Prof. Rodrigo Coutinho –[email protected] 19
Spanning Tree Protocol (STP)
• CBPDUs (Configuration Bridge Protocol Data Unit)– mensagens trocadas entre os switches para reportar mudanças na
topologia
• Estados das portas do switches– Blocking: Não encaminha frames, CBPDUs ou aprende endereços MAC
– Listening: idem acima, mas encaminha CBPDUs
– Learning: Aprende MACs e encaminha CBPDUs
– Forwarding: Tudo pode
Prof. Rodrigo Coutinho –[email protected] 20
Protocolo IP
• Atua na camada 3 do modelo OSI
• Serviço não confiável (melhor esforço)– Serviço não orientado à conexão
– Pode ocorrer corrupção de dados, entrega fora de ordem, etc
• Responsável pelo endereçamento
• Dados da camada superior são encapsulados em pacotes, para que possa ser roteado– Encaminhamento nó a nó – cabeçalho possui todas as informações
necessárias
Prof. Rodrigo Coutinho –[email protected] 21
Protocolo IP ‐ Datagrama
• Estrutura do pacote (datagrama)– IP de origem e de destino
– Verificação de erro
– TTL (Time to live) – Evita pacotes vagando em loop
– Tamanho variável
Prof. Rodrigo Coutinho –[email protected] 22
Protocolo IP – Datagrama
Prof. Rodrigo Coutinho –[email protected] 23
Endereço IP• Identificação única do sistema na rede
• Possui 4 octetos (32 bits)
• Contém endereço da rede e do host
• Máscara de subrede– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex.
/19)
Prof. Rodrigo Coutinho –[email protected] 24
Endereço IP• Identificação única do sistema na rede
• Possui 4 octetos (32 bits)
• Contém endereço da rede e do host
• Máscara de subrede– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex.
/19)
Prof. Rodrigo Coutinho –[email protected] 25
Classes de endereços
Identificados pelo primeiros 4 bits do IP em questãoClasse A: início de 0 a 126Classe B: Entre 128 e 191Classe C: de 192 a 223Endereços reservados
Classe A: 10.x.x.xClasse B: 172.16.x.x até 172.31.x.xClasse C: 192.168.x.x127.x.x.x (reservado para diagnóstico em redes)
Números reservados:Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma redeÚltimo: (ex X.x.x.255) – Identifica um broadcast
Prof. Rodrigo Coutinho –[email protected] 26
Uso de máscaras
• Razões topológicas:– Ultrapassar limites de distância
– Interligar redes físicas diferentes
– Filtrar tráfego entre redes
• Razões organizacionais:– Simplifica a administração
– Reconhece a estrutura organizacional
– Isola tráfego por organização
– Isola potenciais problemas
Prof. Rodrigo Coutinho –[email protected] 27
VLSM
• Variable‐length subnet masking
• Por que? Máscaras eram “classful”– Trabalham com octetos, então prefixos tinham 8, 16 ou 24 bits
• Permite alterar a subnet de uma rede já definida, por utilizar uma máscara de rede não‐padrão
• Vários protocolos de roteamento suportam:– BGP
– EIGRP
– OSPF
– IS‐IS
• Maximiza o espaço de endereçamento
Prof. Rodrigo Coutinho –[email protected] 28
VLSM ‐ Exemplo
Prof. Rodrigo Coutinho –[email protected] 29
CIDR – Classless Inter‐Domain Routing
Alternativa às máscaras de rede IP tradicionais – usa o princípio VLSM
Organiza os Ips em subnets, independentemente dos valores dos Ips
Evita o desperdício de endereços IPEx. Grande provedor precisa de 10.000 Ips. Teoricamente, reservaria uma classe B inteira (65K), com 40K endereços sendo desperdiçados
Máscaras menores podem ser agrupadas em blocosEx. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21
Beneficia o roteamento
Faixas de endereço podem começar com qualquer númeroEx. IP 73.225.28.12 não é necessariamente Classe A!
Prof. Rodrigo Coutinho –[email protected] 30
CIDR – tabelas de IP
Prof. Rodrigo Coutinho –[email protected] 31
Broadcast
• Broadcast = Mensagem destinada a toda uma subrede
• Endereço de destino é o último endereço possível da rede– Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será 172.20.255.255
• Nem todo endereço que termina em .255 é broadcast e nem todo broadcast termina com .255– O mesmo acontece com endereços de rede (.0)
Prof. Rodrigo Coutinho –[email protected] 32
Multicast
• Multicast = mensagem destinada a um grupo de computadores dentro de uma rede– Mensagem enviada ao IP do grupo
– “recebedor” comunica que quer entrar no grupo via IGMP
• Cada grupo cria uma árvore de multicast– Árvore pode ser criada com diferentes protocolos do tipo PIM
(Protocol Independent Multicast)
– Árvores ficam armazenadas nos roteadores
– Pouco viável para os roteadores na Internet (a quantidade de árvores seria muito grande)
Prof. Rodrigo Coutinho –[email protected] 33
Protocolo IP ‐ Vantagens
• Procotolo simples– O protocolo provê funcionalidades mínimas para garantir
conectividade
• Sistemas fim é que tratam funcionalidades mais sofisticadas como controles de erro e fluxo
• Alta escalabilidade
• Funciona com tecnologias heterogêneas (Ethernet, modem, wireless, satélites)
• Suporta aplicações com finalidades diversas (ftp, web, streaming de mídia)
• Administração descentralizada
Prof. Rodrigo Coutinho –[email protected] 34
ICMP
• Emite informações de controle e erro para verificar problemas na rede
• Aparece quando há:– Impossibilidade de roteamento
– Congestionamento na rede
• Utiliza o IP para transporte da mensagem
• Destino pode ser inalcançável por vários motivos:– Rede ou host inalcançáveis
– Porta inalcançável
– Rede ou host desconhecidos
Prof. Rodrigo Coutinho –[email protected] 35
IGMP
• Utilizado para Multicast
• Parte integrante do protocolo IP– Mensagens são encapsuladas nos datagramas IP
• Dois tipos de mensagem– Host Membership Query – enviado pelo roteador para descobrir hosts
e grupos
– Host Membership Report – resposta do Host
• Roteador mantém listas com membros do multicast em suas tabelas
Prof. Rodrigo Coutinho –[email protected] 36
ARP
Responsável pelo endereço físico correspondente ao endereço camada 3 (IP)Traduz endereços não só IP
Emissor difunde em broadcast um pacote ARP com o endereço IP de destino, o seu IP e o seu MAC
Quando recebe resposta, esses endereços são armazenados em cacheReduz latência e carga na rede
RARP – Processo contrário
Prof. Rodrigo Coutinho –[email protected] 37
ARP ‐ Exemplo
Prof. Rodrigo Coutinho –[email protected] 38
UDP
• User Datagram Protocol – Protocolo de comunicação considerado “barebone”, simples e rápido
• Utiliza portas para distinção entre múltiplas aplicações
• Não orientado à conexão– Não há handshake entre as máquinas
– Cada datagrama é tratado isoladamente
• Serviço de “melhor esforço”:– Não garante entrega
– Pacotes podem ser perdidos ou chegar fora de ordem
Prof. Rodrigo Coutinho –[email protected] 39
UDP ‐ O segmento
Prof. Rodrigo Coutinho –[email protected] 40
Portas de Origem e destinoTamanho do datagramaChecksum (opcional)Dados propriamente ditosConceito: Pseudo-header
Inclui os endereços de origem/destino do cabeçalho IP no cálculo do Checksum
UDP – Vantagens
• Não há conexão estabelecida = comunicação mais rápida
• Simplicidade: Não há estado de conexão na origem ou destino
• Overhead menor (cabeçalho tem apenas 8 bytes)
• Não há controle de congestionamento = mais velocidade
• Aplicações mais comuns:– Streaming multimídia
– DNS
Prof. Rodrigo Coutinho –[email protected] 41
TCP
• Serviço de entrega orientado à conexão– Controle de fluxo
– Confiabilidade na entrega
• Full duplex
• Controle de congestionamento
• Exige conexão previamente estabelecida para transferência dos dados
• Conexão é conhecida como 3‐way Handshake– Origem envia pacote SYN com porta e seq. Inicial
– Destino reconhece com um ACK (SYN da origem+ 1)
– Origem reconhece o ACK (SYN do destino +1)
Prof. Rodrigo Coutinho –[email protected] 42
3‐Way Handshake
Prof. Rodrigo Coutinho –[email protected] 43
TCP ‐ Conexão
• Utiliza portas para identificação na máquina de origem e destino
• Cada conexão ponto‐a‐ponto é identificada pelo par (host, porta) de origem e destino (endpoint)– Ex. 128.10.2.3,25
– Como a conexão é identificada pelo par de endpoints, pode haver várias conexões na mesma porta em determinado host
Prof. Rodrigo Coutinho –[email protected] 44
TCP
Segmento TCP inclui:Número da porta TCP origem e destino
Número sequencial do pacote
Verificador para garantia de entrega sem erro
Número de reconhecimento que informa que o pacote foi recebido
Flags de identificação (urgent, ack, fin, syn, etc)
Receive Window (controle de fluxo)
Urgent pointer – Informações adicionais para processamento urgente (ex. interrupção de conexão)
Padding – “Enche” o pacote com zeros para que o bit fique múltiplo de 32 bits
Data – Dados em si, tamanho variável
Prof. Rodrigo Coutinho –[email protected] 45
TCP – O Segmento
Prof. Rodrigo Coutinho –[email protected] 46
TCP Window
• Controle de fluxo do protocolo
• Regula quanta informação pode ser transmitida antes de um ACK ser recebido
• Trabalha com buffers de recepção
• Origem envia dados em fluxo, sem esperar um ACK individual
• Reordena pacotes fora de ordem
• Piggybacking – técnica um pouco diferente– Utiliza o próprio frame de dados + ACK
Prof. Rodrigo Coutinho –[email protected] 47
TCP – Mais sobre segmentos
• Maximum Segment Size: Tamanho máximo do segmento– Encontrar o tamanho adequado é complicado!
• ACK sinaliza o próximo número sequencial que o destinatário espera receber– TCP corrige informações fora de ordem
• Timeout e retransmissão– Valor do timeout é calculado com base na conexão
– Round‐trip sample
Prof. Rodrigo Coutinho –[email protected] 48
TCP – Fluxo de dados
Prof. Rodrigo Coutinho –[email protected] 49
TCP – Congestion Control
• Multiplic. Decrease: Congestion window diminui exponencialmente
• Slow‐start: Congestion window aumenta de 1 a cada ACK
• Tail Drop: Roteadores descartam datagrama se memória estiver cheia
• Random Early Discard (RED)– Queue < tmin: Aceitar datagrama
– Queue > tmáx: Rejeitar datagrama
– Tmin < Queue < tmax: Descartar datagrama randomicamente
Prof. Rodrigo Coutinho –[email protected] 50
Exercícios – Aula 2 – Modelo TCP/IP• (TRT/2003 – FCC) 36. As camadas do modelo de referência OSI que não
estão presentes no modelo TCP/IP são:
• (A) Aplicação e Apresentação.
• (B) Enlace de dados e Física.
• (C) Apresentação e Sessão.
• (D) Rede e Enlace de dados.
• (E) Sessão e Transporte.
Prof. Rodrigo Coutinho –[email protected] 51
Exercícios – Aula 2 – Equipamentos• (TJPA/2006 – Cespe) A evolução dos equipamentos de rede, juntamente
com fatores ligados a mercado, tem proporcionado o surgimento de equipamentos do tipo switch com diferentes funcionalidades. Assim, um switch de camada 2 realiza funções semelhantes às de um roteador, enquanto um switch de camada 3 realiza as funções de uma bridge.
• (STJ/2004 – Cespe) 54. Um switch é um dispositivo repetidor multiporta. Sua principal função é o envio e o recebimento, com base em informações do pacote IP, de quadros de camada 2.
• (Pref. Vitória/07 – Cespe) Se um equipamento do tipo comutador (switch) ponte for utilizado para interligar segmentos de uma rede local Ethernet, sempre que um frame for recebido pelo comutador, a retransmissão desse frame ocorrerá apenas no segmento em que se encontra a máquina de destino.
Prof. Rodrigo Coutinho –[email protected] 52
Exercícios – Aula 2 – Subrede• (CGU/2008 – Esaf) Considerando a necessidade de endereçar 7
sub‐redes na rede cujo IP (Internet Protocol) é 199.10.0.0, a máscara aplicável é
• a) 199.10.0.0/24
• b) 199.10.0.0/25
• c) 199.10.0.0/26
• d) 199.10.0.0/27
• e) 199.10.0.0/32
Prof. Rodrigo Coutinho –[email protected] 53
Exercícios – Aula 2 – Subrede• (Senado/2008 – FCC) Os IPS estão na mesma subrede, onde foi
atribuída uma só faixa de endereçamento. Duas máscaras que essa sub‐rede deve utilizar são:
• (A) 255.255.255.0 e 255.255.255.192.
• (B) 255.255.0.0 e 255.255.224.0.
• (C) 255.255.255.0 e 255.255.255.224.
• (D) 255.255.0.0 e 255.255.240.0.
• (E) 255.255.255.0 e 255.255.255.240.
Prof. Rodrigo Coutinho –[email protected] 54
Exercícios – Aula 2 – TCP/IP• 96. (STF/2008 – Cespe) O valor do byte mais significativo de um
endereço IPv4 determina a classe do endereço e, nesse sentido: 10.0.0.0 identifica uma rede de classe A com endereços não‐privados; 154.3.0.0 é o endereço de broadcast de uma rede classe B; 227.82.157.16 endereça um dispositivo em uma rede classe C.
• 97 MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.
Prof. Rodrigo Coutinho –[email protected] 55
Exercícios – Aula 2 – TCP/UDP• (STF/2008 – Cespe) 98 Na multiplexação de datagramas realizada pelo IP,
números de porta compostos por 16 bits são usados pelos protocolos de transporte para identificar os processos nas comunicações; além disso, em cada cabeçalho IP, um campo identifica o protocolo de transporte que enviou os dados.
• 99 Quando do estabelecimento de uma conexão TCP, cada dispositivo envolvido na conexão informa ao outro o número de seqüência que usará na primeira transmissão de dados através da conexão. Essa sincronização dos números de seqüência ocorre pela troca de mensagens SYN e ACK.
• 100 O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas.
Prof. Rodrigo Coutinho –[email protected] 56
Exercícios – Aula 2 – ICMP/IGMP/ARP• (Pref. Vitória/2007 – Cespe) ‐Mensagens podem ser geradas pelo
internet control message protocol (ICMP) quando ocorrerem problemas no processamento de datagramas. Por exemplo, uma mensagem ICMP será enviada para a máquina que originou um datagrama, quando for inalcançável o destino desse datagrama.
• (STJ/08 – Cespe) ‐ 114 O protocolo IGMP é utilizado para gerenciamento de conexões em grupos do tipo broadcast.
• (Pref. Rio Branco/07 – Cespe) 54 O protocolo ARP é responsável pela tradução de endereços da camada de enlace em endereços IP e vice‐versa.
• (TCU/07 – Cespe) No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.
Prof. Rodrigo Coutinho –[email protected] 57
Exercícios – Aula 2 – TCP/IP • (Petrobras/07 – Cespe) A camada de aplicação na arquitetura TCP/IP é
responsável por funções idênticas às das três camadas mais altas da arquitetura OSI.
• A camada de internetworking utiliza comutação de pacotes, sendo orientada a conexão.
• A camada de transporte engloba serviços orientados a conexão, oferecidos pelo protocolo UDP, e não‐orientados a conexão, providos pelo TCP.
• A camada mais baixa da arquitetura TCP/IP reúne as funções das camadas física e de enlace da arquitetura OSI, definindo explicitamente os protocolos a serem utilizados.
Prof. Rodrigo Coutinho –[email protected] 58