Escola de Engenharia e
Computação
Arquitetura TCP/IP (EIN-358)
Professor: Claudio Cavalcante
Agenda
Camada de enlace
– Padrões de LAN
– Endereçamento MAC
– Enquadramento
– Media Access Control (MAC)
Agenda
Protocolo TCP/IP
– Visão geral
– Camada de Rede
Serviços da camada de rede
Endereçamento e roteamento
Protocolos da camada
Protocolos roteados
– Camada de Transporte
Visão geral
Protocolos da camada de transporte
Comparando TCP e IP
Agenda
Protocolo TCP/IP
– Formato do segmento
– Portas
Camada de Aplicação
– DNS
– Telnet
– FTP
– TFTP
– HTTP
– HTTPs
– SMTP
– POP3
– IMAP
– SNMP
Agenda
Protocolo TCP/IP
– IPv6 e Internet 2
Visão geral
Endereçamento
Formato de um datagrama
Fragmentação e remontagem
Visão Geral
Todos os dados enviados por uma rede
procedem de uma origem e se encaminham a
um destino;
Camada de enlace do modelo OSI fornece
acesso aos meios de rede e à transmissão física
através deles, permitindo que dados
transmitidos localizem seus destinos em uma
rede;
Camada de enlace trata da notificação de erros,
da topologia da rede e do controle de fluxo.
Padrões LAN
Camada 2
– Camada 1 envolve meios, sinais, fluxo de bits que
trafegam pelos meios, componentes que colocam
sinais nos meios e diversas topologias;
– Executa papel-chave na comunicação entre
computadores, mas somente seus esforços não são
suficientes;
– Cada uma de suas funções tem limitações. Camada
2 trata dessas limitações;
Padrões LAN
Camada 2
– Para cada limitação na camada 1, camada 2 tem uma
solução:
Camada 1 não pode se comunicar com camadas de nível
superior; camada 2 faz isso através do Logical Link Control;
Camada 1 não nomeia ou identifica computadores; camada 2
usa um processo de endereçamento (ou nomeação);
Camada 1 descreve apenas fluxos de bits; camada 2 usa
enquadramento para organizar ou agrupar bits;
Camada 1 não pode decidir que host transmitirá dados
binários de um grupo onde todos tentam transmitir ao mesmo
tempo; camada 2 usa sistema chamado Media Access
Control.
Padrões LAN
6.1.2 - Comparando as Camadas 1 e 2 do
Modelo OSI com os Diversos Padrões LAN
Padrões LAN
Comparando as Camadas 1 e 2 do Modelo OSI
com os Diversos Padrões LAN
– IEEE é uma organização profissional que define
padrões de rede;
– Padrões IEEE (incluindo o IEEE 802.3 e o IEEE
802.5) são padrões LAN predominantes e mais
conhecidos atualmente em todo o mundo;
– IEEE 802.3 especifica a camada 1 (física) e a parte
do acesso por canal da camada 2 (enlace);
Padrões LAN
Comparando as Camadas 1 e 2 do Modelo
OSI com os Diversos Padrões LAN
– Modelo OSI tem sete camadas;
– Padrões IEEE envolvem apenas as duas camadas
mais inferiores, portanto, camada de enlace é
dividida em duas partes:
Padrão LLC 802.2 independente de tecnologia;
Partes específicas dependentes de tecnologia que reúnem
a conectividade da camada 1.
Padrões LAN
Comparando as Camadas 1 e 2 do Modelo OSI
com os Diversos Padrões LAN
– IEEE divide camada de enlace OSI em duas
subcamadas separadas:
Media Access Control (MAC) (transições para meios
inferiores);
Logical Link Control (LLC) (transições para camada de rede
superior).
– Subcamadas são acordos vitais ativos que tornam a
tecnologia compatível e comunicação entre
computadores possível.
Padrões LAN
Comparando o Modelo IEEE com o Modelo OSI
– Padrão IEEE parece, à primeira vista, violar modelo
OSI de duas formas:
ele define sua própria camada (LLC), incluindo suas próprias
Protocol Data Unit (PDU), interfaces, etc;
parece que padrões da camada MAC, 802.3 e 802.5, cruzam
a interface entre a camada 2/camada 1.
– Padrões 802.3 e 802.5 definem nomeação,
enquadramento e regras de Media Access Control
em torno das quais foram criadas tecnologias
específicas;
6.1 - Padrões LAN
6.1.3 - Comparando o Modelo IEEE com o
Modelo OSI
– Basicamente, modelo OSI é uma orientação geral
amplamente aceita;
– IEEE surgiu posteriormente para resolver problemas
ocorridos após as redes terem sido criadas;
6.1 - Padrões LAN
6.1.3 - Comparando o Modelo IEEE com o
Modelo OSI
– Outra diferença entre padrões do modelo OSI e IEEE
é o padrão da placa de rede;
– Placa de rede é onde reside endereço MAC da
camada 2, mas em muitas tecnologias, placa de rede
também tem transceiver (dispositivo da camada 1)
embutido e se conecta diretamente ao meio físico;
– Assim, seria mais correto caracterizar placa de rede
como um dispositivo da camada 1 e da camada 2.
Padrões LAN
Logical Link Control (LLC)
– IEEE criou subcamada de enlace lógica para permitir
que camada de enlace funcione independente das
tecnologias existentes;
– Subcamada fornece versatilidade nos serviços para
protocolos da camada de rede que se encontram
acima dela, quando estiver se comunicando
efetivamente com várias tecnologias abaixo dela;
– LLC, como uma subcamada, participa do processo
de encapsulamento;
Padrões LAN
Logical Link Control (LLC)
– PDU do LLC é, às vezes, chamado de pacote LLC
(termo não muito usado);
– LLC pega dados de protocolo de rede, um pacote IP,
e adiciona mais informações de controle para ajudar
a entregar esse pacote IP ao seu destino;
– Ele adiciona dois componentes de endereçamento da
especificação 802.2:
Destination Service Access Point (DSAP);
Source Service Access Point (SSAP);
Padrões LAN
Logical Link Control (LLC)
– Pacote IP é empacotado novamente, depois trafega
para subcamada MAC para ser tratado pela tecnologia
específica para encapsulamento e dados adicionais;
– Exemplo dessa tecnologia específica poderia ser uma
das variedades de Ethernet, Token-Ring ou FDDI;
– Subcamada LLC da camada de enlace gerencia
comunicação entre dispositivos em um único link de
uma rede;
Padrões LAN
Logical Link Control (LLC)
– LLC é definido na especificação IEEE 802.2 e suporta
tanto serviços orientados à conexão quanto os não
orientados, usados por protocolos de camadas
superiores;
– IEEE 802.2 define alguns campos nos quadros de
camadas de enlace que permitem que vários
protocolos de camadas superiores compartilhem um
único enlace de dados físico.
Padrões LAN
Subcamada MAC
– Trata dos protocolos que um host segue para
acessar os meios físicos;
– Leitura adicional:
Layer 2 - The Data Link Layer
http://cs.nmhu.edu/osimodel/datalink/
– The Media Access Control (MAC) Sublayer
Functions
http://www.100vg.com/white/mac.htm
Padrões LAN
O LLC como um dos Quatro Conceitos da Camada 2
– Camada 2 tem quatro conceitos principais que devem
ser aprendidos:
Se comunica com camadas de nível superior através do
LLC;
Usa convenção de endereçamento simples (nomeação
refere-se à atribuição de identificadores exclusivos:
endereços);
Usa enquadramento para organizar ou agrupar dados;
Usa MAC para escolher que computador transmitirá dados binários, em um grupo onde todos os computadores tentem
transmitir ao mesmo tempo.
Número Hexadecimais
Números Hexadecimais como Endereços MAC
– Sistemas numéricos decimais e binários já foram
estudados;
– Números decimais expressam um sistema na base
10 e os números binários expressam um sistema na
base 2;
– Outro sistema numérico importante é o sistema
hexadecimal (hexa) ou sistema de base 16;
– Hexa é um método taquigráfico para representar
bytes de 8 bits armazenados no sistema do
computador;
Números Hexadecimais
Números Hexadecimais como Endereços MAC
– Ele foi escolhido para representar identificadores
por facilmente representar o byte de 8 bits usando
apenas dois símbolos hexadecimais;
– Endereços MAC têm 48 bits de comprimento e são
expressos com doze dígitos hexadecimais;
– Primeiros seis dígitos hexadecimais, que são
administrados pelo IEEE, identificam fabricante ou
fornecedor Organizational Unique Identifier
(OUI);
Números Hexadecimais
Números Hexadecimais como Endereços MAC
– Seis dígitos hexadecimais restantes compreendem
o número serial de interface, ou outro valor
administrado pelo fornecedor específico;
– Endereços MAC são algumas vezes chamados de
burned-in addresses (BIAs) por eles serem
gravados na ROM e copiados na RAM quando
placa de rede é inicializada;
Números Hexadecimais
Números Hexadecimais como Endereços MAC
Endereçamento MAC
Identificadores MAC da Camada de Enlace
– Sem endereço MAC, teríamos um conjunto de
computadores sem nome na LAN;
– Portanto, na camada de enlace, um cabeçalho e
possivelmente um trailer, são adicionados aos
dados da camada superior;
– Cabeçalho e trailer contêm informações de controle
destinadas à entidade da camada de enlace no
sistema de destino;
Endereçamento MAC
Endereços MAC e Placas de Redes
– Todos os computadores têm uma forma exclusiva
de se identificar;
– Cada computador, esteja ou não conectado a uma
rede, tem um endereço físico;
– Nunca dois endereços físicos são iguais;
– Chamado de endereço MAC, endereço físico está
localizado na placa de rede;
– Antes de sair da fábrica, fabricante do hardware
atribui um endereço físico à cada placa de rede;
Endereçamento MAC
Endereços MAC e Placas de Redes
– Esse endereço é programado em um chip na placa
de rede;
– Como endereço MAC está localizado na placa de
rede, se ela for trocada em um computador,
endereço físico da estação muda para novo
endereço MAC;
– Endereços MAC são gravados usando-se números
hexadecimais (base 16);
6.3 - Endereçamento MAC
6.3.2 - Endereços MAC e Placas de Redes
– Dois formatos para endereços MAC:
0000.0c12.3456 ou 00-00-0c-12-34-56
– Leitura adicional:
Hardware Address HOWTO
http://network.uhmc.sunysb.edu/hdw_addr/
6.3 - Endereçamento MAC
6.3.2 - Endereços MAC e Placas de Redes
Endereçamento MAC
Como uma Placa de Rede Usa Endereços
MAC
– Ethernet e LANs 802.3 são redes de broadcast:
Todas as estações vêem os mesmos quadros;
Todas as estações devem examinar todos os quadros para
determinar se a estação é o destino.
– Na Ethernet, se um dispositivo quer enviar dados
para outro, ele pode abrir um caminho de
comunicação com o outro dispositivo usando seu
endereço MAC;
– Quando origem envia dados em uma rede, eles
carregam o endereço MAC do destino pretendido;
Endereçamento MAC
Como uma Placa de Rede Usa Endereços MAC
– Como esses dados trafegam pela rede, placa de rede
em cada dispositivo verifica se seu endereço MAC
corresponde ao endereço de destino físico contido no
pacote de dados:
Se não corresponder, placa de rede descarta pacote de
dados;
Se não houver correspondência, placa de rede ignora pacote
de dados e permite que ele continue sua viagem pela rede
até a estação seguinte.
Endereçamento MAC
Como uma Placa de Rede Usa Endereços
MAC
– À medida que dados trafegam pelo cabo, placa de
rede faz essa verificação em cada estação;
– Placa de rede verifica endereço de destino no
cabeçalho do pacote para determinar se pacote
está endereçado adequadamente;
– Quando dados passam pela estação de destino,
placa de rede dessa estação faz uma cópia, retira
dados do envelope e os passa ao computador.
Endereçamento MAC
Encapsulamento e Desencapsulamento de Endereços na Camada 2
– Parte importante do
encapsulamento e do
desencapsulamento é
adição de endereços
MAC origem e destino;
– Informações não podem
ser enviadas ou entregues
corretamente em uma rede
sem esses endereços.
Endereçamento MAC
Limitações do Endereçamento MAC
– Endereços MAC têm uma desvantagem principal:
Não têm estrutura;
São considerados espaços de endereço contínuos;
Fornecedores diferentes têm diferentes OUIs, mas elas
são como números de identidade;
Assim que sua rede atingir mais do que alguns poucos
computadores, essa desvantagem se tornará um problema
real.
Endereçamento MAC
Limitações do Endereçamento MAC
Enquadramento
Porque o Enquadramento é Necessário
– Fluxos de bits codificados em meios físicos
representam grande realização tecnológica, mas
eles não são suficientes para fazer com que a
comunicação ocorra;
– Enquadramento ajuda a obter informações
essenciais que não poderiam, de outra forma, ser
obtidas apenas com fluxos de bit codificados;
Enquadramento
Porque o Enquadramento é Necessário
– Exemplos dessas informações são:
Quais computadores estão se comunicando entre si;
Quando comunicação entre computadores individuais
começa e quando termina;
Registro dos erros que ocorreram durante a comunicação;
De quem é a vez de "falar" em uma "conversa" entre
computadores.
– Uma vez que se tenha uma forma de nomear os
computadores, pode-se passar para o
enquadramento, que é a próxima etapa;
Enquadramento
Porque o Enquadramento é Necessário
– Enquadramento é o processo de encapsulação da
camada 2;
– Um quadro é a unidade de dados do protocolo da
camada 2;
– Leitura adicional:
TechEncyclopedia
http://www.techweb.com/encyclopedia/defineterm?ter
m=frame
Enquadramento
Porque o Enquadramento é Necessário
Enquadramento
Diagrama de Formato de Quadro
– Outro tipo de diagrama que pode ser usado é
diagrama em formato de quadro, baseado em
gráficos de voltagem x tempo;
– São lidos da esquerda para a direita, como um
gráfico de osciloscópio;
– Diagrama de formato de quadros exibe diferentes
agrupamentos de bits (campos) que executam
outras funções.
Enquadramento
Diagrama de Formato de Quadro
Enquadramento
Analogia que ajudam a explicar os quadros: Analogia da moldura de quadros
– Moldura de quadro marca contorno de uma pintura ou de
uma fotografia;
– Torna mais fácil transporte e protege pintura de danos
físicos;
– Na comunicação entre computadores, moldura de quadros é
o quadro, enquanto pintura ou a fotografia é igual aos dados;
– Quadro marca começo e fim dos dados e os torna mais
fáceis de serem transportados;
– Quadro ajuda a proteger dados de erros.
Enquadramento
Um Formato de Quadro Genérico – Há tipos diferentes de quadros descritos por
diversos padrões;
– Único quadro genérico tem uma seção chamada de campos e cada campo é composto de bytes;
– Nomes dos campos são os seguintes: Campo de início de quadro;
Campo de endereço;
Campo de comprimento/tipo/controle;
Campo de dados;
Campo de seqüência de verificação de quadro;
Campo de parada de quadro.
Enquadramento
Um Formato de Quadro Genérico
Enquadramento
Campos de Início de Quadro
– Computadores conectados a um meio físico devem
ter alguma forma de chamarem a atenção uns dos
outros para difundir a mensagem, "Aí vem um
quadro!”;
– Tecnologias têm formas diferentes de fazer isso, mas
todos os quadros, independentemente da tecnologia,
têm uma seqüência de sinalização de início em bytes.
Enquadramento
Campos de Endereço
– Todos os quadros contêm informações de nomeação,
como, p. ex., nome do computador origem (end. MAC)
e destino (end. MAC);
Enquadramento
Campos de Tamanho/Tipo – Maioria dos quadros tem alguns campos
especializados;
– Em algumas tecnologias, campo de comprimento especifica comprimento exato de um quadro;
– Alguns têm campo de tipo, que especifica que protocolo da camada 3 está fazendo pedido de envio;
– Há também um conjunto de tecnologias em que campos como esses não são usados;
Enquadramento
Campos de Dados
– Finalidade do envio de quadros é obtenção de
dados de camadas superiores, essencialmente os
de aplicativos do usuário, do computador de origem
para o de destino;
– Pacote de dados que se deseja entregar tem duas
partes:
Primeiro, a mensagem que se deseja enviar;
Segundo, os bytes encapsulados que se quer que
cheguem ao computador de destino;
Enquadramento
Campos de Dados
– Incluído nesses dados, também deve se enviar
alguns outros bytes;
– Eles são chamados de bytes de enchimento, e
algumas vezes são adicionados para que quadros
tenham um comprimento mínimo por causa da
temporização;
– Bytes do LLC também estão incluídos no campo de
dados nos quadros padrão IEEE;
Enquadramento
Campos de Dados
– Lembre-se de que subcamada do LLC pega dados
de protocolo de rede, um pacote IP, e adiciona
informações de controle para ajudar a entregá-lo ao
seu destino;
– Camada 2 se comunica com camadas de nível
superior através do Logical Link Control (LLC).
Enquadramento
Problemas e Soluções de Erros em Quadros
– Todos os quadros (e bits, bytes e campos neles
contidos) são suscetíveis a erros de uma variedade
de origens;
– Necessário saber como detectá-los;
– Forma ineficiente de fazê-lo:
enviar cada quadro duas vezes;
fazer computador de destino enviar de volta cópia do quadro
original ao de origem, antes de poder enviar outro quadro.
Enquadramento
Problemas e Soluções de Erros em Quadros
– Felizmente, há forma mais eficiente e eficaz em que
apenas quadros defeituosos são descartados e
retransmitidos;
– Campo Frame Check Sequence (FCS) contém um
número calculado pelo computador origem e é
baseado nos dados do quadro;
– Quando computador destino receber o quadro, ele
calculará novamente número FCS e o comparará ao
número FCS do quadro;
Enquadramento
Problemas e Soluções de Erros em Quadros
– Se os dois FCSs forem diferentes erro quadro
será ignorado e retransmissão solicitada à origem;
– Três formas principais de calcular o número FCS:
Cyclic redundancy check (CRC) - executa cálculos
polinomiais nos dados;
Two-dimensional parity - adiciona um 8° bit que faz uma
seqüência de 8 bits ter um número ímpar ou par de uns
binários;
Internet checksum - adiciona os valores de todos os bits de
dados para obter uma soma.
Enquadramento
Campo de Parada de Quadro
– Computador que transmite dados deve obter atenção
de outros dispositivos, para iniciar um quadro, e
depois assumir novamente o controle, para concluir o
quadro;
– Tamanho do campo implica fim do quadro e quadro é
considerado concluído depois do FCS;
– Algumas vezes há/ uma seqüência formal de bytes
chamada de delimitador de fim de quadro.
Media Access Control
Definição de MAC
– MAC refere-se a protocolos que determinam que
computador em um ambiente de meios
compartilhados (domínio de colisão) tem permissão
para transmitir dados;
– MAC, com o LLC, compreende a versão IEEE da
camada 2;
– MAC e o LLC são subcamadas da camada 2;
Media Access Control
Definição de MAC
– Duas grandes categorias de Media Access Control:
Determinística (revezamento);
Não determinística (primeiro a chegar, primeiro a ser
servido).
– Leitura adicional:
MAC address
http://webopedia.internet.com/TERM/MAC_address.
html
Media Access Control
Definição de MAC
Media Access Control
Analogia de MAC
– Analogia da cabine de pedágio
Imagine como uma cabine de posto de pedágio controla
várias pistas de veículos que cruzam uma ponte;
Veículos têm acesso à ponte pagando um pedágio;
Nessa analogia, veículo é o quadro, ponte é o meio
compartilhado e pagamento do pedágio na cabine é o
protocolo que permite acesso à ponte.
Media Access Control
Protocolos MAC Determinísticos
– Protocolos MAC determinísticos usam uma forma
de "revezamento”;
– Algumas tribos nativas americanas tinham costume
de passar um "bastão da fala" durante as reuniões;
– Quem pegasse o "bastão da fala" tinha permissão
para falar;
– Quando a pessoa terminava, passava-o para outra
pessoa;
Media Access Control
Protocolos MAC Determinísticos
– Nessa analogia, meio compartilhado é o ar, dados
são as palavras de quem fala e protocolo é a posse
do "bastão da fala”;
– Bastão pode até mesmo ser chamado de "token".
– Essa situação é parecida com um protocolo de
enlace de dados chamado Token-Ring;
– Em uma rede Token-Ring, hosts individuais são
organizados em um anel;
6.5 - Media Access Control
Protocolos MAC Determinísticos
– Um token especial de dados circula em volta do
anel;
– Quando um host quer transmitir, ele:
Captura token;
Transmite dados por um tempo limitado;
Em seguida coloca token de volta no anel,
onde ele pode ser passado ou capturado
por outro host.
Media Access Control
Protocolos MAC Não-determinísticos
– Protocolos MAC não-determinísticos usam uma
abordagem first-come, first-served (FCFS);
– Final da década de 70 Universidade do Havaí
desenvolveu e usou um sistema de comunicação por
rádio (ALOHA) que conectava as ilhas havaianas;
– Protocolo usado permitia que todos transmitissem à
vontade;
– Isso levou à colisões das ondas de rádio, que
podiam ser detectadas pelos ouvintes durante as
transmissões;
Media Access Control
Protocolos MAC Não-determinísticos
– Entretanto, o que começou como ALOHA,
eventualmente, tornou-se um moderno protocolo
MAC, chamado de Carrier Sense Multiple Access
with Collision Detection ou CSMA/CD;
– CSMA/CD é um sistema simples;
– Todos que estiverem no sistema escutam para
detectar silêncio que é a hora certa para transmitir;
Media Access Control
Protocolos MAC Não-determinísticos
– Entretanto, se duas pessoas falarem ao mesmo
tempo, colisão ocorrerá e nenhum dos dois poderá
transmitir;
– Todas as outras pessoas que estiverem no sistema
ouvem a colisão, esperam pelo silêncio e tentam
novamente.
Media Access Control
Protocolos MAC Não-determinísticos
Media Access Control
Três implementações Técnicas Específicas e
Seus MACs
– Três tecnologias comuns da camada 2 são Token-
Ring, FDDI e Ethernet;
– Todas as três especificam questões relativas à
camada 2 (por ex., LLC, nomeação, enquadramento
e MAC), assim como componentes de sinalização da
camada 1 e questões dos meios;
Media Access Control
Três implementações Técnicas Específicas e
Seus MACs
– Tecnologias específicas de cada uma delas:
Ethernet - topologia de barramento lógico (fluxo de
informações acontece em um barramento linear) e estrela
física ou estrela estendida (cabeada como uma estrela);
Token-Ring - topologia em anel lógica (fluxo de
informações é controlado em um anel) e estrela física
(cabeada como uma estrela);
FDDI - topologia em anel lógica (fluxo de informações é
controlado em um anel) e anel duplo (cabeado como um
anel duplo).
Media Access Control
Três implementações Técnicas Específicas e
Seus MACs
Conceitos Básicos Token Ring
Visão Geral de Token-Ring e de Suas Variantes
– IBM desenvolveu primeira rede Token-Ring nos anos
70;
– Ainda é principal tecnologia LAN da IBM, perdendo
apenas para Ethernet (IEEE 802.3) em termos de
implementação de LAN;
– Especificação IEEE 802.5 é quase idêntica e
completamente compatível com a rede Token-Ring
da IBM;
– Termo Token-Ring se refere à Token-Ring da IBM e
à especificação do IEEE 802.5.
Fundamentos de Token-Ring
Visão Geral de Token-Ring e de Suas
Variantes
Fundamentos de Token-Ring
MAC da Token-Ring
– Passagem de token
Token-Ring e IEEE 802.5 são principais exemplos de
redes com passagem de token;
Redes com passagem de token movem um pequeno
quadro, chamado token, pela rede;
Posse do token garante direito de transmitir dados;
Se um nó receber um token, mas não tiver informações
para enviar, passa o token à próxima estação;
Cada estação pode manter o token por um período
máximo de tempo, dependendo da tecnologia que foi
implementada.
Fundamentos de Token-Ring
MAC da Token-Ring
– Passagem de token
Quando uma estação tem informações a transmitir, ela pega
o token e altera 1 bit dele;
Token torna-se uma seqüência de início do quadro;
Estação então anexa ao token informações a serem
transmitidas e envia esses dados para próxima estação no
anel;
Não existe nenhum token na rede enquanto quadro de
informações está circulando no anel, a não ser que anel
suporte liberações de token anteriores;
Fundamentos de Token-Ring
MAC da Token-Ring
– Passagem de token
Outras estações no anel não podem transmitir nesse
momento;
Elas devem aguardar que token se torne disponível;
Redes Token-Ring não têm colisões;
Se liberação de token anterior for suportada, novo token
pode ser liberado quando transmissão do quadro estiver
concluída;
Quadro de informações circula no anel até alcançar
estação destino pretendida, que, então, copia informações
para processamento;
Fundamentos de Token-Ring
MAC da Token-Ring
– Passagem de token
Quadro de informações circula no anel até alcançar
estação de envio e então é removido;
Estação emissora pode verificar se quadro foi recebido e
copiado pelo destino;
Ao contrário das redes CSMA/CD, como Ethernet, redes
com passagem de token são deterministas;
Isso significa que pode-se calcular tempo máximo que
transcorrerá antes que qualquer estação final possa
transmitir;
Fundamentos de Token-Ring
MAC da Token-Ring
– Passagem de token
Esse recurso e muitos recursos de confiança tornam redes
Token-Ring ideais para aplicativos onde qualquer atraso
deva ser previsível e operação de rede robusta seja
importante;
Ambientes de automação industrial são exemplos de
operações de rede robustas previsíveis.
Fundamentos de Token-Ring
MAC da Token-Ring
Protocolo TCP/IP
Protocolo TCP/IP
– Visão geral
– Camada de Rede
Serviços da camada de rede
Endereçamento e roteamento
Protocolos da camada
Protocolos roteados
– Camada de Transporte
Visão geral
Protocolos da camada de transporte
Comparando TCP e IP
Protocolo TCP/IP
– Formato do segmento
– Portas
Camada de Aplicação
– DNS
– Telnet
– FTP
– TFTP
– HTTP
– HTTPs
– SMTP
– POP3
– IMAP
– SNMP
Protocolo TCP/IP
Protocolo TCP/IP
– IPv6 e Internet 2
Visão geral
Endereçamento
Formato de um datagrama
Fragmentação e remontagem
Protocolo TCP/IP
Protocolo TCP/IP (histórico)
1960’s
– A agência de Projetos de Pesquisa Avançada de Defesa
(DARPA) cria uma rede experimental chamada
ARPANET, em 1969
– Seu principal objetivo era prover um ambiente de testes
para novas tecnologias de redes que estavam surgindo
– ARPANET originalmente interligava quatro
universidades, permitindo aos cientistas compartilhar
informações e recursos computacionais através da rede
Protocolo TCP/IP (histórico)
1970’s
– Vários utilitários e ferramentas de rede são
desenvolvidos durante a década de 70
1972 - O National Center for Supercomputing Application
(NCSA) desenvolve a aplicação telnet para acesso remoto,
tornando mais simples a utilização de outros
computadores conectados a rede
1973 – o ftp (file transfer protocol) é introduzido,
padronizado a transferência de arquivos entre
computadores da rede
Protocolo TCP/IP (histórico)
1970’s
– Em 1972, a ARPANET já possuía 37 hosts
conectados
– 1973 – Primeiras conexões internacionais da
internet, ligando a Inglaterra e Noruega
Protocolo TCP/IP (histórico)
1980’s
– Vários eventos marcantes acontecem em 1983
– A família de protocolos TCP/IP torna-se o único
conjunto de protocolos utilizados na ARPANET
– Esta decisão tem grande influência sobre outras
redes, que também adotam o TCP/IP como padrão:
Surge o termo INTERNET para a rede que interliga redes
utilizando o protocolo TCP/IP
Protocolo TCP/IP (histórico)
1980’s
– De modo a manter separadas redes militares de não
militares, a ARPANET é dividida em duas redes:
ARPANET
MILNET
– No inicio da década de 80, começam a surgir os
primeiros desktops, a maioria utilizando o sistema
operacional UNIX de Berkeley, que já incluía suporte
a rede; isto permite conectar-se à Internet através do
telnet com certa facilidade
Protocolo TCP/IP (histórico)
1980’s
– A revolução do computador pessoal continua
durante toda década, tornando o acesso a recursos
computacionais e redes cada vez mais acessível
para o público em geral
– 1985-86 – O National Science Foundation (NSF)
conecta os seis centros de supercomputação dos
EUA, dando origem a NSFNET
Protocolo TCP/IP (histórico)
1980’s
– Para fomentar o uso da Internet, a NSF apoiou o
desenvolvimento de redes regionais, que depois
eram conectadas ao backbone da NSFNET
– Também auxiliava instituíções, como universidades,
a se conectarem a suas redes regionais
– 1987 – NSF financia pesquisa para
desenvolvimento de tecnologias de rede mais
rápidas
Protocolo TCP/IP (histórico)
1980’s
– 1989 – A velocidade do backbone da NSFNET
passa para T1, equivalente a aproximadamente 1.5
milhões de bits de dados por segundo, ou seja,
cerca de 50 páginas por segundo
Protocolo TCP/IP (histórico)
1990’s
– 1990 – A ARPANET é desativada
– 1991 – Gopher é desenvolvido na Universidade de
Minnesota
– 1993 – Surge a World Wide Web (WWW)
desenvolvida na CERN por Tim Berners-Lee
O WWW utiliza Hypertext transfer protocol (HTTP) e links,
mudando definitivamente a forma de organização,
apresentação e acesso da informação na Internet
Protocolo TCP/IP (histórico)
1990’s
– 1993 – O backbone da NSFNET passa para T3, o
que significa ser capaz de transmitir a 45 milhões
de bits por segundo, ou seja, cerca de 1400
páginas de texto por segundo
– 1993 – Criada a InterNIC, responsável entre outras
tarefas por administrar os domínios e a distribuição
dos endereços IP
Protocolo TCP/IP (histórico)
1990’s
– 1993 – 1994 – Surgem navegadores gráficos para
WWW (Mosaic e Netscape)
Devido ao seu uso natural e intuitivo, transformam o WWW
e a Internet ainda mais atraente para o público em geral
– Backbone da NSFNET
Protocolo TCP/IP (histórico)
1990’s
– 1995 – O backbone da NSFNET é desativado,
passando a ser administrado por diversas
empresas
– Surgem cada vez mais novas aplicações
multimídia, teleconferência, mbone, etc.
– TCP/IP mostra-se extremamente versátil,
adaptando-se às novas tecnologias, corrigindo
problemas decorrentes da sua própria arquitetura e
atendendo às necessidades das novas aplicações
Organização da Internet
Internet Society (ISOC)
Internet Architeture Board (IAB)
Internet Research Task Force
(IRTF)
Pesquisa de longo prazo
Internet Engineering Task Force
(IETF)
Engenharia de curto prazo
Áreas
Grupos de Trabalho
Organização da Internet
ISOC – Corpo padronizador para a Internet
IAB – Comitês que coordena o desenvolvimento dos protocolos da Internet – Request for Comments (RFC)
– Internet Draft Standard Requer implementação operacional
– Analisado durante 6 meses
– Internet Standard
IANA (Internet Assigned Number Authority) – Gestor de endereços IP
RFC
Request for Comments
Conjunto informal de artigos, onde se encontra a maior
parte das informações sobre a Internet (arquitetura,
protocolos, etc...)
Inúmeros sites na Internet colocam à disposição esse
conjunto de informações
Geralmente são escritas por usuários e especialistas
Um documento se torna uma RFC somente após
passar por um processo de análise e revisão
RFC
As RFCs se dividem em vários grupos
Dentre eles, estão o grupo das RFCs
obrigatórias e das sugeridas, que precisam ser
implementadas nos nós que se conectam à
Internet
Podem ser obtidas via ftp ou WWW em
http://www.rfc-editor.org
RFC
Estágios
– Padrão
– Padrão esboço
– Padrão proposto
– Experimental
– Informativo
– Histórico
RFC
Posição
– Exigido
– Recomendado
– Eletivo
– Uso limitado
– Não recomendado
Padrões Internet
Quando um protocolo alcança um tipo padrão,
recebe um número padrão (STD).
O propósito é indicar claramente quais as
RFCs descrevem padrões internet.
STD 1 – Protocolos Oficiais Padrão Internet
STD 2 – Números Internet Atribuídos
STD 3 – Exigências de Servidores
STD 4 – Exigências de Roteador
Principais Protocolos da Internet
Protocolo Nome Tipo Posição RFC STD
IP Internet Protocol Std. Exig. 791 5
ICMP Internet Control Message Protocol Std. Exig. 792 5
UDP User Datagram Protocol Std. Exig. 768 6
TCP Transmission Control Protocol Std. Exig. 793 7
TFTP Trivial File Transfer Protocol Std. Ele. 1350 33
POP3 Post Office Protocol Std. Ele. 1939 53
DHCP Dynamic Host Configuration
Protocol
Draft Ele. 2131/32 -
2.3 - Como o Modelo OSI se Compara com o Modelo TCP/IP
Comparação Entre o Modelo OSI e o Modelo
TCP/IP
Modelo de camadas
Processo
do Usuário
Processo
do Usuário
TCP UDP
ICMP IP ARP RARP
Níveis
OSI 5-7
Nível
OSI 4
Nível
OSI 3
Níveis
OSI 1-2
APLICAÇÃO
TRANSPORTE
INTERNET
Interface de Rede
+ Hardware
Protocolos da família TCP/IP
TCP/IP é o conjunto de protocolos, sendo os
protocolos TCP e IP os mais importantes
Os protocolos que constituem a família TCP/IP são:
– TCP (Transmission Control Protocol)
Protocolo orientado à conexão
Fornece transporte confiável, full-duplex, de um conjunto
de bytes para um processo do usuário
– UDP (User Datagram Protocol)
Protocolo sem conexão para processos do usuário
Não há garantia que os datagramas UDP alcancem o seu
destino
Protocolos da família TCP/IP
IP (Internet Protocol)
– Entrega de pacotes para TCP, UDP, ICMP
ICMP(Internet Control Messages Protocol)
– Tratamento de erros e controle de informações entre
gateways e hosts
ARP (Address Resolution Protocol)
– Mapeia um endereço Internet em um endereço de hardware
– Não é utilizado em todas as redes
RARP
– Mapeia um endereço de hardware em um endereço Internet
– Não é utilizado em todas as redes
Protocolos da família TCP/IP
SLIP (Serial Line Internet Protocol)
– Utilizando para conexões seriais ponto-a-ponto
PPP (Point-to-Point Protocol)
– Realiza transporte de datagramas multi-protocolo
através de links ponto-a-ponto
Transmissão de pacotes na rede
A comunicação direta entre 2 hosts é realizada da seguinte forma:
APLICAÇÃO
TRANSPORTE
INTERNET
INTERFACE DE REDE
REDE FÍSICA
APLICAÇÃO
TRANSPORTE
INTERNET
INTERFACE DE REDE
H
O
S
T
A
H
O
S
T
B
Mensagem Idêntica
Pacote Idêntico
Datagrama Idêntico
Frame Idêntico
Transmissão de pacotes na rede
Se quisermos para outro host um pacote de dados que utilize o protocolo TCP/IP para comunicação, ele será montado da seguinte forma:
Header
TCP Dados
Dados
Header
IP
Header
TCP Dados
Header
IP
Header
TCP Dados
Header
Ethernet
Camada de Rede
Camada de Rede
– Serviços da camada de rede
– Endereçamento e roteamento
– Protocolos da camada
– Protocolos roteados
Serviços da Camada de Rede
Serviços orientados a conexão – Necessidade do estabelecimento de uma conexão
antes da ocorrência do diálogo
– Chegada dos pacotes em ordem
– Exemplo: Comunicação telefônica Tirar fone do gancho, discar, esperar atendimento
Diálogo
Colocação do fone no gancho
– Caracterizado por três etapas Estabelecimento da conexãoo
Troca de dados (diálogo)
Colocação do fone no gancho
Serviços da Camada de Rede
Serviços sem conexão
– Não garante a chegada em ordem
– Mensagens são enviadas sem estabelecimento
prévio de conexão
– Exemplo: Sistema Postal
– Existência de uma única etapa:
Transferência de dados
– Podem ocorrer problemas de seqüenciamento
Primeira mensagem pode ser retardada de modo que a
segunda chegue primeiro
Comparando Processos de Rede Não
Conectados e Orientados à Conexão
– Processos de rede sem conexão são normalmente
conhecidos como comutação de pacotes;
– Nesses processos, à medida que pacote passa da
origem para o destino, ele pode comutar para
diferentes caminhos, assim como pode
(possivelmente) chegar defeituoso;
– Dispositivos fazem determinação dos caminhos para
cada pacote com base em uma variedade de
critérios;
Serviços da Camada de Rede
Camada de Rede
Comparando Processos de Rede Não
Conectados e Orientados à Conexão
– Alguns dos critérios (ex.: largura de banda
disponível) podem ser diferentes de pacote para
pacote;
– Processos de rede orientados para conexão são
freqüentemente conhecidos como comutação de
circuitos;
– Esses processos estabelecem uma conexão com
destinatário primeiro e depois começa a
transferência de dados;
Camada de Rede
Comparando Processos de Rede Não
Conectados e Orientados à Conexão
– Todos os pacotes trafegam em seqüência através do
mesmo circuito físico ou, mais comumente, através do
mesmo circuito virtual;
– Internet é uma enorme rede sem conexão em que
todos os envios de pacotes são identificados pelo IP;
– TCP (camada 4(OSI)) adiciona serviços orientados
para conexão à parte superior do IP (camada 3(OSI));
Camada de Rede
Comparando Processos de Rede Não
Conectados e Orientados à Conexão
– Segmentos TCP são encapsulados em pacotes IP
para serem transportados pela Internet;
– TCP fornece serviços de sessões orientadas para
conexão para enviar dados confiavelmente.
Camada de Rede
IP e Camada de Transporte
– IP é um sistema sem conexão; ele trata de cada
pacote independentemente;
– P. ex., se usarmos um programa FTP para fazer o
download de um arquivo, IP não envia o arquivo em
um fluxo de dados longo;
– Ele trata cada pacote independentemente;
– Cada pacote pode trafegar por diferentes caminhos;
Camada de Rede
IP e Camada de Transporte
– Alguns podem até se perder;
– IP se baseia no protocolo da camada de transporte
para determinar se pacotes foram perdidos e para
solicitar uma retransmissão;
– Camada de transporte também é responsável pela
reorganização dos pacotes.
Camada de Rede
Identificadores
– Camada de rede é responsável pela movimentação
dos dados através de um conjunto de redes
(internetwork);
– Esquema de endereçamento da camada de rede é
usado pelos dispositivos para determinar o destino
dos dados à medida que eles trafegam nas redes;
– Protocolos que não tenham camada de rede
poderão ser usados apenas em pequenas redes
internas;
Camada de Rede
Identificadores
– Junto com esse esquema de endereçamento,
possui método eficiente para encontrar um caminho
para dados trafegarem entre as redes;
– Rede de telefone é um exemplo do uso de
endereçamento hierárquico;
– Sistema telefônico usa código de área que designa
área geográfica para a primeira parada das
chamadas (salto);
Camada de Rede
Identificadores
– Três dígitos seguintes representam a troca local
(segundo salto);
– Dígitos finais representam o telefone de destino
individual (salto final);
– Dispositivos de rede precisam de esquema de
endereçamento que permita que eles encaminhem
pacotes de dados através da internetwork;
Camada de Rede
Identificadores
– Existem vários protocolos de camada de rede com
esquemas de endereçamento diferentes que
permitem que dispositivos encaminhem dados
através de uma internetwork.
Camada de Rede
Sistemas de Segmentação e Autônomos
– Dois motivos principais para se ter várias redes:
crescimento do tamanho e do número de redes;
– Se uma LAN, MAN ou WAN se expandir, pode ser
necessário para controle do tráfego na rede dividí-la
em pedaços menores chamados de segmentos de
rede;
– Resultado é que a rede torna-se um grupo de redes,
cada uma exigindo um endereço separado;
Camada de Rede
Sistemas de Segmentação e Autônomos
– Existe um grande número de redes isoladas em
escritórios, escolas, empresas, negócios e países;
– Para que redes isoladas se comuniquem entre si pela
Internet, são necessários esquemas de
endereçamento razoáveis e dispositivos apropriados
de internetworking;
– Caso contrário, fluxo do tráfego na rede se tornaria
seriamente prejudicado e nem as redes locais, nem a
Internet, funcionariam;
Camada de Rede
Sistemas de Segmentação e Autônomos
– Analogia para compreender necessidade da
segmentação de redes é imaginar um sistema
rodoviário e o número de veículos que o utilizam;
– População das áreas em torno das vias principais
aumenta estradas ficam sobrecarregadas com
excesso de veículos;
– Redes crescem quantidade de tráfego aumenta;
Camada de Rede
Sistemas de Segmentação e Autônomos
– Solução seria aumentar largura de banda,
semelhante a aumentar limite de velocidade nas
rodovias, ou adicionar pistas a elas;
– Outra solução seria usar dispositivos que segmentam
a rede e controlam fluxo do tráfego, da mesma forma
que rodovia usaria sinais de trânsito para controlar
tráfego.
Camada de Rede
Sistemas de Segmentação e Autônomos
Camada de Rede
Comunicação Entre Redes Separadas
– Internet: coleção de segmentos de rede ligados
para facilitar o compartilhamento das informações;
– Boa analogia é o sistema rodoviário e as várias
pistas amplas, construídas para interconectar
muitas regiões geográficas;
– Redes operam de forma bastante semelhante, com
empresas conhecidas como provedores de serviços
de Internet (Internet Service Providers) oferecendo
serviços que ligam vários segmentos de redes.
Camada de Rede
Comunicação Entre Redes Separadas
Camada de Rede
Dispositivos de Rede da Camada 3
– Dispositivos de internetworking que operam na
camada 3 (rede) do modelo OSI ligam, ou
interconectam, segmentos de rede ou redes inteiras;
– Esses dispositivos são chamados de roteadores;
– Eles passam pacotes de dados entre as redes
baseados nas informações do protocolo de rede ou
da camada 3;
Camada de Rede
Dispositivos de Rede da Camada 3
– Roteadores:
tomam decisões lógicas relativas ao melhor caminho para
entrega dos dados em uma rede;
direcionam pacotes para porta de saída e segmento
apropriados;
– Roteadores pegam pacotes dos dispositivos da LAN
(p. ex., estações de trabalho) e, baseados nas
informações da camada 3, os encaminham através da
rede;
Camada de Rede
Dispositivos de Rede da Camada 3
– Roteamento, algumas vezes, é chamado de
switching da camada 3.
Camada de Rede
Dispositivos de Rede da Camada 3
Internet Protocol (IP)
Arquitetura Internet
– A Internet fornece 3 conjuntos conceituais de
serviços:
SERVIÇOS DE APLICAÇÃO
SERVIÇOS DE TRANSPORTE CONFIÁVEL
SERVIÇO DE ENTREGA DE PACOTE SEM CONEXÃO
• Um sistema de entrega sem conexão fornece a base onde tudo se
estabelece
• Um serviço de transporte confiável fornece uma plataforma de
nível mais alto para as aplicações
Internet Protocol (IP)
Conceito de entrega não confiável
– O serviço Internet consiste em um sistema de
entrega de pacotes
Não confiável
De melhor esforço
Sem conexão
Internet Protocol (IP)
Não confiável porque a entrega não é garantida
Sem conexão porque cada pacote é tratado
independentemente dos outros
De melhor esforço porque a Internet faz o possível
para entregar os pacotes
O protocolo define o mecanismo de entrega não
confiável e sem conexão
Ele define a unidade básica de transferência de dados
e o formato exato de todos os dados que trafegam na
Internet
Internet Protocol (IP)
Processo
do Usuário
Processo
do Usuário
TCP UDP
ICMP IP ARP RARP
Níveis
OSI 5-7
Nível
OSI 4
Nível
OSI 3
Níveis
OSI 5-7
APLICAÇÃO
TRANSPORTE
INTERNET
Interface de Rede
+ Hardware
Internet Protocol (IP)
O datagrama IP é dívidido em duas partes
– Cabeçalho (header) – contém informação para o
protocolo IP
– Dados – são relevantes apenas os protocolos de
nível mais alto.
Cabeçalho Dados
Internet Protocol (IP)
A unidade de transferência em uma rede física
é um frame, composto de header e dados
Para que um datagrama seja enviado de um
host para outro é necessário que ele seja
transportado em frames físicos
(encapsulamento)
Cabeçalho físico da rede datagrama IP com dados
Tamanho de Datagrama e MTU (Maximium
Transfer Unit)
– Um datagrama pode ser de qualquer tamanho
– Cada rede estabelece um limite máximo para o
tamanho dos dados a serem transferidos em um
frame físico
– Na Ethernet o limite máximo é 1500 bytes
Esse limite é conhecido como MTU
Internet Protocol (IP)
Problema na escolha de um MTU
– Valor baixo => datagrama pode não caber dentro
de um único frame
– Valor alto => espaço dentro do frame pode ser
desperdiçado
Solução Escolher um tamanho de datagrama conveniente
Dividir datagramas grandes em pedaços pequenos
(fragmentos)
Internet Protocol (IP)
Dessa forma, os datagramas podem ser
enviados através de uma rede física com MTU
pequeno, e serem remontados em um
datagrama completo
A internet não limita datagramas a um
tamanho específico
No entanto, sugere que redes e gateways
estejam preparados para tratar datagramas de
até 576 bytes sem fragmentá-los
Internet Protocol (IP)
Cada fragmento possui o mesmo formato do datagrama original
Há uma pequena diferença do header de um fragmento; alguns bits que indicam que ele é um fragmento
Na Internet, os fragmentos trafegam separadamente na rede e são remontados no destino (timer associado a remontagem)
Em caso de perda de algum fragmento, os fragmentos restantes são descartados, e o datagrama deve ser retransmitido
Internet Protocol (IP)
Internet Protocol (IP)
Internet Protocol (IP)
Onde:
– VERSÃO : versão do protocolo IP
Usado para verificar se o receptor, o emissor e os
gateways concordam no formato do datagrama
A versão atual do protocolo é 4
– TAMANHO DO CABEÇALHO: tamanho do header
do datagrama medido em palavra de 32 bits.
O header mais comum, contém 20 bytes, com LEN=5
– TAMANHO TOTAL: tamanho do datagrama IP
medido em bytes, incluindo o tamanho do header e
dados
Internet Protocol (IP)
TIPO DE SERVIÇO: especifica como o datagrama
deve ser tratado
– Divide-se em 5 sub-campos
Precendence: seus 3 bits especificam a importância de cada
datagrama, com valores de 0(normal) a 7 (controle de rede)
Tipo de serviço que o datagrama deseja
– D setado – requer delay baixo
– T setado – requer throughput
– R setado – requer confiabilidade alta
A internet não garante o tipo de serviço requerido, sendo utilizado
normalmente como um auxílio aos algoritmos de roteamento
PRECENDENCE D T R UNUSED
Internet Protocol (IP)
Qualquer gateway que fragmente o datagrama copia o campo IDENTIFICATION para dentro de cada fragmento – IDENTIFICAÇÃO, SINALIZADORES e
DESLOCAMENTO DO FRAGMENTO: controlam a fragmentação e remontagem de datagramas.
– IDENTIFICAÇÃO: utilizado juntamente com o endereço de origem para identificar o datagrama ao qual o fragmento pertence. Hosts geralmente criam um valor único para identificação incrementando um contador global cada vez que eles criam um datagrama.
Internet Protocol (IP)
SINALIZADORES– seus 2 bits de mais baixa ordem
controlam a fragmentação. O primeiro específica se o
datagrama pode ser fragmentado e o segundo
específica se esse é o último fragmento (fragmento
com offset mais alto)
DESLOCAMENTO DO FRAGMENTO: offset do
fragmento no datagrama original medido em unidade
de 8 bytes. Para remontar o datagrama, o destino deve
obter todos os fragmentos (de offset zero até o offset
mais alto)
Internet Protocol (IP)
TEMPO DE VIDA: tempo que o datagrama
permanecerá na Internet. Hosts e Gateways assumem
que cada transferência de rede leva 1 unidade de
tempo. Cada vez que um datagrama é processado,
esse tempo é decrementado de 1. O datagrama é
descartado quando esse tempo chega a 0.
PROTOCOLO: formato e conteúdo dos dados pela
identificação do tipo de protocolo. O mapeamento
valor-protocolo deve ser padronizado para toda a
Internet
Internet Protocol (IP)
CHECKSUM :assegura integridade dos valores do
header. O checksum IP é formado tratando o header
como uma seqüência de inteiros de 16 bits,
adicionando-os usando complemento a um, e então
tomando o complemento a um do resultado.
ENDEREÇO DE ORIGEM E ENDEREÇO DE
DESTINO: endereço de Internet de 32 bits do emissor
e do receptor do datagrama.
Dados: início da área de dados do datagrama. Seu
tamanho depende do que está sendo enviado no
datagrama
Internet Protocol (IP)
OPÇÕES (opcional): serve geralmente de debug e
teste de rede. Cada opção consiste de um código de
opção de 1 byte, de 1 byte de tamanho, e de um
conjunto de bytes de dados para opção. O byte de
código de opção é dividido em 3 campos:
– COPY: flag que controla como os gateways tratam as
opções durante a fragmentação
1. A opção será copiada para todos os fragmentos
0. A opção será copiada para dentro do fragmento
COPY OPTION CLASS OPTION NUMBER
1 2 5
Internet Protocol (IP)
OPTION CLASS E OPTION NUMBER: especifica a
classe geral da opção e fornece uma opção específica
nessa classe
As classes que podem ser associados são:
OPTION CLASS SIGNIFICADO
0 Controle de rede ou de datagrama
1 Reservado para uso futuro
2 Debug e medição
3 Reservado para uso futuro
Internet Protocol (IP)
• Veja a tabela OPTION CLASS e OPTION NUMBER OPTION
CLASS
OPTION
NUMBER
TAMANHO DESCRIÇÃO
0 0 1 Fim da lista de opção. Usado se as
opções não terminam no final do
datagrama
0 1 1 Sem operação
0 2 11 Segurança e restrições de tratamento
0 3 var Loose Source Routing. Usado para
rotear datagrama através de um
caminho específico
Internet Protocol (IP)
• Veja a tabela OPTION CLASS e OPTION NUMBER
OPTION
CLASS
OPTION
NUMBER
TAMANHO DESCRIÇÃO
0 7 var Record Route. Usado para monitorar
uma rota .
0 8 4 Identificador de Stream. Usado para
carregar um Ident. De Stream
SATNET.
0 9 var Strict Source Routing. Usado para
rotear datagrama através de um
caminho especifíco
2 4 var Internet TimeStamp. Usado para
registrar timestamps através da rota
Internet Protocol (IP)
OPÇÃO RECORD ROUTE
– Opções de roteamento e timestamp são as mais
interessantes porque elas fornecem um modo de
monitorar ou controlar como os gateways Internet
roteiam os datagramas
– Permite à origem criar uma lista vazia de endereços
IP
– Nessa lista são adicionados os endereços dos
gateways que tratam o datagrama
Internet Protocol (IP)
Formato da opção RECORD ROUTE
– Onde:
CODE- contém o campo COPY, OPTION NUMBER e
OPTION CLASS (7 para Record Route)
LENGHT – tamanho total da opção quando ela aparece no
datagrama IP, incluindo os 3 primeiros bytes
INTERNET ADDRESS – área para o endereço Internet
POINTER – offset dentro da opção do próximo slot disponível
CODE (7) LENGTH POINTER
INTERNET ADDRESS
...
Internet Protocol (IP)
OPÇÃO SOURCE ROUTE
– Fornece um modo para o emissor definir um
caminho através da Internet
– Utilizado somente por pessoas que entendem da
topologia da rede
– Usado para testar o throughput de um rede física,
forçando datagramas IP a trafegarem nessa rede.
– Suporta, na prática, 2 formas de source routing
STRICT SOURCE ROUTING
LOOSE SOURCE ROUTING
Internet Protocol (IP)
STRICT SOURCE ROUTE
– Inclui uma seqüência de endereços Internet
– Esses endereços especificam o caminho que o
datagrama deve seguir para chegar ao seu destino
– Caminho entre 2 endereços sucessivos na lista
deve consistir de uma única rede física
Internet Protocol (IP)
LOOSE SOURCE ROUTE
– Similar ao Strict Source Routing, só que permite
múltiplos hops entre endereços sucessivos
– As 2 opções requerem que gateways no caminho
gravem seus endereços por cima dos itens da lista
de endereços
– Portanto, quando o datagrama chegar ao seu
destino, ele conterá uma lista de todos os
endereços visitados
– O formato dessa opção é a mesma da Opção
Record Route
Endereçamento IP
Numa rede TCP/IP, cada computador recebe
um endereço de 32 bits
– Endereço IP
O endereço precisa ser único na rede
Para evitar esta duplicidade na Internet, a
distribuição de números IP é centralizada pelo
InterNIC
Descrito na RFC 1166
Endereçamento IP
O endereço IP é normalmente escrito como
quatro números decimais, separados por
pontos
Cada número decimal representa um byte dos
quatro existentes nos 32 bits
10010011 10100101 00000011 00000101
31 24 16 8 0
147 165 3 5
ROTEADOR
Endereçamento IP
Na verdade, o número IP não está associado a cada computador, e sim a cada interface de rede que o computador possui
Portanto se, uma máquina possui várias conexões a diversas redes físicas, ela pode ser referenciada por quaisquer desses endereços
Esse tipo de máquina é chamada de roteadora, ou GATEWAY, pois serve de interconexão a duas ou mais redes físicas distintas
A B
Endereçamento IP
O endereço IP é dividido logicamente em duas
partes:
– Parte de rede, identificando a rede dentro da
Internet
– Parte do nó, identificando um nó dentro de uma
dada rede
REDE
31 0
NÓ
Classes de Endereço IP
Três classes de endereços IP que uma organização
pode receber do American Registry for Internet
Numbers (ARIN) (ou do ISP da organização):
– Classe A
Redes até 16.777.214 nós
– Classe B
Redes até 65.534 nós
– Classe C
Redes até 254 nós
Classes de endereço IP
Classe A
– Usada apenas para redes com grandes números de
nós
– Pode existir apenas 127 redes classe A na Internet
– Distribuição muito limitada pelo InterNIC
0 REDE
7 bits 24 bits
NÓ
Exemplo:
• 27.10.141.1
Classes de endereço IP
Classe B
– Usada para redes de tamanho intermediário
– Atualmente, parece estar esgotada a distribuição de
classes B para novas redes
10 REDE
14 bits 16 bits
NÓ
Exemplo:
• 146.164.5.8
110 REDE
21 bits 8 bits
NÓ
Exemplo:
• 192.80.209.6
Classes de endereço IP
Classe C – Utilizada para redes com número pequeno de nós
(até 254)
– Devido ao esgotamento do endereços classe B, atualmente redes de tamanho intermediário recebem vários números classe C, ao invés de apenas um número classe B.
Classes de Endereço IP
Classe D – A classe D é utilizada para comunicação multicast
– Utilizado quando um usuário quiser se comunicar com um determinado grupo de usuários.
– Exemplos de aplicações que utilizam a classe D
MBONE
VIC
SDR
WB
VAT
1 1 1 0 Grupo Multicast
28 bits
Classes de Endereço IP
Classe E
– Reservada para uso futuro
1 1 1 1 0 Reservado
27 bits
Classes de Endereço IP
Classe Intervalo válido
A 0.0.0.0 a 127.255.255.255
B 128.0.0.0 a 191.255.255.255
C 192.0.0.0 a 223.255.255.255
D 224.0.0.0 a 239.255.255.255
E 240.0.0.0 a 247.255.255.255
Classes de Endereço IP
Convertendo Endereços
Convertendo Endereços IP decimais em
Equivalentes Binários
– Exemplo: Faça a conversão do primeiro octeto de
192.57.30.224 para o formato binário.
128 +64 +0 +0 +0 +0 +0 +0 = 192 27 26 25 24 23 22 21 20 1 1 0 0 0 0 0 0 = 11000000
– Exercício: Faça a conversão dos octetos restantes
(57, 30, 224) do endereço IP em formato
binário.
Convertendo Endereços
Convertendo Endereços IP Binários em
Equivalentes Decimais
– Para converter endereços IP binários em decimais,
use o procedimento inverso ao usado para converter
números decimais em números binários;
– Exemplo: Converter o primeiro octeto do endereço IP
binário 10101010.11111111.00000000.11001101 em
um número decimal com pontos.
1 0 1 0 1 0 1 0
27 26 25 24 23 22 21 20
128 0 32 0 8 0 2 0 = 128 + 32 + 8 + 2 = 170
Endereço IP Especiais
Endereço de rede
– Endereço que identifica uma rede
– Endereço IP que termine com 0s binários em todos os bits de
host é reservado para o endereço de rede (algumas vezes
chamado de endereço de cabo);
– Roteador usa um endereço IP de uma rede ao encaminhar
dados na Internet;
– Ele nunca vai ser usado como um endereço para qualquer
dispositivo que esteja ligado à rede;
Endereço IP Especiais
Endereço de rede
– Hosts de uma rede podem apenas se comunicar
diretamente com os dispositivos que tenham a
mesma ID de rede
– Eles podem compartilhar o mesmo segmento físico
mas, se tiverem números de rede diferentes,
geralmente, não poderão se comunicar entre si, a
menos que haja outro dispositivo que faça a
conexão entre as redes.
Endereço IP Especiais
Endereço de rede
– Exemplo:
176.10.0.0
10110000 00001010 00000000
PARTE DE REDE PARTE DO NÓ
Endereço de IP especiais
Broadcasting
– Broadcasting é a capacidade de se enviar uma
mesma mensagem para múltiplos usuários
simultaneamente
– Nem todas as tecnologias de rede suportam
igualmente ou eficientemente o uso de broadcasting
– Por isso, o uso de broadcasting é geralmente
limitado ao ambiente de redes locais
Endereço de Broadcasting
No endereçamento IP, o uso de broadcasting é obtido através do uso 1’s em todos os bits da parte do nó.
Exemplo: – 193.81.209.255
11000001 01010001 11010001 11111111
PARTE DE REDE PARTE DO NÓ
Endereço IP Especiais
Loopback
– Rede de loopback (retorno)
– Os dados não saem da máquina
– Pode ser utilizados para teste da pilha de
protocolos TCP/IP.
– Endereço de classe A: 127.xx.yy.zz
127 Qualquer coisa
PARTE
DE REDE PARTE DO NÓ
Endereço Reservado (Privado)
É geralmente utilizado na Intranet
– 10 - única rede classe A
– 172.16 a 172.31 - 16 redes classe B contíguas
– 192.168.0 a 192.168.255 - 256 redes classe C contíguas
Qualquer organização pode usar quaisquer endereços
destes intervalos sem referência a qualquer
organização
RFC 1918 (Address Allocation for Private Internets)
Mascará de Sub-rede padrão
Define no endereço IP a divisão dos bits que
identificara a rede e o host
Endereço classe A
– 255.0.0.0
Endereço classe B
– 255.255.0.0
Endereço classe C
– 255.255.255.0
Objetivos da divisão em Sub-redes
Sub-endereçamento
Endereçamento da Internet não previu um
grande crescimento da rede, com muitas redes
pequenas
Solução
– Subdividir uma classe de endereçamento IP em um
conjunto de redes menores
Essa solução é chamada de sub-
endereçamento
Sub-endereçamento
Exemplo
Sub-endereçamento
O conceito da sub-redes modifica ligeiramente
a interpretação dos endereços IP
A parte local (de nó) é subdividida em uma
parte de sub-rede e outra parte referente ao nó
REDE
31 0
NÓ
Sub-rede
Sub-endereçamento
A divisão da parte local é deixada a crédito do
administrador local
Por exemplo, um endereço de classe B é
dividido em 2 bytes para a parte de rede e 2
bytes para a parte local
O administrador pode então escolher em
dividir a parte local em 1 byte para a sub-rede
e 1 byte para o nó
Sub-endereçamento
A divisão da parte local é deixada a crédito do
administrador local
Por exemplo, um endereço de classe B é
dividido em 2 bytes para a parte de rede e 2
bytes para a parte local
O administrador pode então escolher em
dividir a parte local em 1 byte para a sub-rede
e 1 byte para o nó
Sub-endereçamento
Nesse caso, teríamos 254 sub-redes, cada
uma com capacidade para até 254 nós.
Se fosse necessário mais sub-redes, o
administrador poderia ter dividido a parte local
reservando 9 bits para a sub-rede e 7 bits para
o nó
Neste caso, teríamos 510 sub-redes, cada
qual no máximo 126 nós
Sub-endereçamento
O sub-endereçamento é implementado através
de uma máscara de 32 bits, chamada de
máscara de sub-rede (Subnet Mask)
Nesta máscara, todas as partes que se
referem a rede e a sub-rede ficam com os bits
ligados;
No exemplo anterior (9 bits para a sub-rede e
7 bits para nó)
11111111 11111111 11111111 10000000
Sub-endereçamento
Na máscara, os bits de sub-rede não precisam
estar contíguos
A notação da máscara é igual ao do endereço
IP
No nosso exemplo, 255.255.255.128
Em uma mesma rede, todos os nós em todas
as sub-redes devem possuir a mesma
máscara de sub-endereçamento
Sub-endereçamento
A Finalidade de se Criar uma Subredes
– Principal motivo para se usar subredes é reduzir o
tamanho de um domínio de broadcast;
– Broadcasts são enviados a todos os hosts em uma
rede ou subrede;
– Quando tráfego de broadcast começar a ocupar
demais a largura de banda disponível,
administradores de rede poderão optar por reduzir o
tamanho do domínio de broadcast.
CIDR(Classless Inter-Domain Routing)
Problema
– Aparentemente esgotaram-se os endereço de
classe B
– Ainda restam muitos classes C
– Organização de maior porte passaram a receber
um conjunto de classes C
– Aumento significativo no tamanho das tabelas de
roteamento.
Solução
– CIDR (técnica de supernetting)
CIDR
Conceito básico
– Alocar múltiplos endereços IP de modo a ser possíveis
agregá-los em uma única entrada na tabela de roteamento
Requisitos
– Os endereços a serem agregados tem que possuir os
mesmos bits mais significativos
– Os protocolos de roteamento envolvidos tem que manter em
suas tabelas os endereços e suas máscaras de agregação
armazenadas em 32 bits cada
BGP-4
RIPv2
OSPF
CIDR
São utilizados dois valores para representar
um bloco CIDR
– O primeiro endereço do conjunto de endereços
– a máscara utilizada para o agregar o conjunto
O termo classless é devido ao fato que o
roteamento é feito sem levar em consideração
se o endereço pertence a classe A, B ou C
CIDR
Suponha que todas as novas classes C da Europa
estejam no intervalo 194.0.0.0 à 195.255.255.255
– 194.0.0.0 0xc20000000
– 195.255.255.255 0xc3ffffff
– Bastaria uma entrada na tabela de roteamento:
– 194.0.0.0 com máscara 254.0.0.0
– Cálculo para obtenção da máscara
(0xc2000000) 11000010 00000000 00000000 00000000
(0xc3f f f f f f) 11000011 11111111 11111111 11111111
Máscara 11111110 00000000 00000000 00000000
254 0 0 0
Determinação do caminho
Determinação do Caminho
– Determinação do caminho ocorre na camada 3 e
permite que roteador avalie caminhos disponíveis
para um destino e estabeleça forma de lidar com
pacote;
– Serviços de roteamento usarão informações da
topologia da rede quando estiverem avaliando
caminhos da rede;
– Determinação do caminho: processo que roteador
usa para escolher o próximo salto no caminho para
que pacote trafegue em direção ao seu destino;
Determinação do Caminho
Determinação do Caminho
– Processo é também chamado de rotear o pacote;
– Determinação do caminho para um pacote pode ser
comparada a uma pessoa dirigindo um carro de um
lado a outro de uma cidade:
Motorista tem mapa que mostra as ruas por onde precisa
seguir para chegar ao seu destino;
Caminho de um cruzamento a outro é um salto;
De forma semelhante, roteador usa mapa que mostra
caminhos disponíveis para um destino.
Determinação do Caminho
Determinação do Caminho
– Roteadores também podem tomar decisões
baseados na densidade do tráfego e na velocidade
do link (largura de banda);
– Da mesma forma, um motorista pode optar por um
caminho mais rápido (uma estrada) ou usar uma
rua com menos movimento.
Determinação do Caminho
Determinação do Caminho
– Roteadores também podem tomar decisões
baseados na densidade do tráfego e na velocidade
do link (largura de banda);
– Da mesma forma, um motorista pode optar por um
caminho mais rápido (uma estrada) ou usar uma
rua com menos movimento.
Determinação do Caminho
Endereçamento da Camada de Rede
– Endereço de rede ajuda o roteador a identificar um
caminho dentro da nuvem da rede;
– Roteador usa o endereço de rede para identificar a
rede de destino de um pacote dentro de uma
internetwork;
– Para alguns protocolos da camada de rede, um
administrador de rede atribui endereços de rede de
acordo com plano predeterminado de endereçamento
da internetwork;
Algoritmo de Roteamento IP
O IP usa um algoritmo único para rotear um datagrama IP
Forma do algoritmo de roteamento:
Endereço IP da rede de destino = meu endereço IP de rede ?
sim não
Enviar datagrama IP na
rede local Enviar datagrama IP para a gateway
correspondente ao endereço IP da
rede de destino
Algoritmo de Roteamento IP
Algumas mudanças foram feitas no algoritmo de
roteamento para acomodar as sub-redes
O Forma do algoritmo de roteamento com sub-redes:
E bit-a-bit (endereço IP de destino, máscara de sub-rede)
E bit-a-bit (meu endereço IP, máscara de sub-rede)?
sim não
Enviar datagrama IP na
rede local Enviar datagrama IP para a gateway
correspondente ao endereço IP da
(sub) rede de destino
Algoritmo de Roteamento IP (com Sub-redes)
Obtém o endereço de
destino IP
E bit-a-bit end_dest_IP com
máscara(s)_sub-rede_local(is)
Há uma correspondência?
Há uma rota de entrada indireta?
A rota padrão é especificada?
NÃO
NÃO
NÃO
E bit-a-bit interface(s) loca(is) com
máscara(s)_sub_rede_loca(is)
SIM
SIM
SIM
Entrega diretamente
usando a interface local
correspondente
Entrega indiretamente
ao endereço IP do
roteador correspondente
Entrega indiretamente
para o endereço IP do
roteador padrão
Envia mensagem de erro
ICMP “rede inantigível”