SlideShare uma empresa Scribd logo
1 de 75
1 . 1 . R O U T E R S E P O R T O S D E I N T E R FA C E D E
R O U T E R S
M3- REDES DE
COMPUTADOR AVANÇADO
ROUTERS
• Os routers representam os nós entre redes.
• São os equipamentos mais caros de uma rede, mas também
os mais importantes.
• Em todo mundo existem milhões interligados entre si,
permitindo constituir o que chamamos de internet.
• Sem eles não seria possível comunicar entre computadores
de redes diferentes.
ROUTERS
• Actualmente, estamos prestes a
esgotar os endereços IP disponíveis
na internet pelo uso do IP v. 4.
• Nos anos 80, nunca se pensou que
esta situação pudesse ocorrer, uma
vez que o número de computadores
existentes na época não era
significativo.
• Na tentativa de contornar esse
problema, criou-se o NAT –
NetworkAddress Translation.
NAT – NETWORK ADDRESS
TRANSLATION
• Este protocolo é utilizado principalmente por routers
e permite que uma rede privada tenha acesso à
internet (rede pública), isto é, no início do
desenvolvimento das redes todos os pc’s tinham um
endereço IP fixo (pago) público. Desta forma, uma
empresa com centenas ou milhares de computadores na
sua rede estaria a “gastar” igual número de IP’s públicos
para aceder à Internet. Com o aparecimento do NAT foi
possível que redes privadas utilizassem IP’s da gama
privada (ex. 10.0.0.12) e mesmo assim pudessem
aceder a uma rede pública (Internet) sem a necessidade
de um IP público por computador.
NAT – NETWORK ADDRESS
TRANSLATION.
• Neste exemplo, o computador com o IP 192.168.0.3
tenta aceder a uma página de internet (porta 80).
• Ao passar num router que utilize o protocolo NAT, este
modifica os pacotes de dados substituindo o endereço
IP privado por um válido na Internet (ex. 131.110.14.2).
• Desta forma, todos os computadores da rede podem
utilizar apenas um endereço IP público para acederem à
Internet, aumentando assim significativamente o número
de IP’ públicos livres na Internet.
NAT – NETWORK ADDRESS
TRANSLATION.
• Mas como recebe um PC de uma rede privada a resposta de uma rede
pública?
• No pacote de origem, enviado pelo IP 192.168.0.3, é indicado no cabeçalho
que este se encontra no porto 1713 (valor aleatório) e tem como destino a porta
80 do IP 216.219.59.103 .
1. O router apenas modifica o cabeçalho no que respeita à origem do
pacote, por exemplo, para porto 1563, IP 131.110.14.2 (IP do router),
mantendo o cabeçalho de destino .
2. Será agora a vez da estação de destino enviar a resposta de volta para a
origem, isto é, para o porto 1563, IP 131.110.14.2 .
3. Chegado o pacote de volta ao router, ele apenas confere a tabela NAT,
previamente guardada em memória, para saber para que estação deve
encaminhar o pacote.
4. Assim, confere que, para o porto 1563, IP 131.110.14.2, o cabeçalho do
pacote deve ser modificado para o porto 1713, IP 192.168.0.3 para que
chegue à estação correta.
LADO WAN LADO LAN
131.110.14.2 192.168.0.3
Porto 1563 Porto 1713
Tabela1 – Tabela NAT
COMUNICAÇÃO ENTRE REDES
• Cada router é dotado de memória. Esta varia de
tamanho de router para router, tornando-se um
parâmetro importante a ter em conta quando
adquirimos um.
• Nessa memória são armazenados endereços de forma
estática ou dinâmica em forma de tabela. (A diferença entre este
tipo de endereçamento será abordada mais à frente.)
• Em qualquer computador, através da consola de MS-
DOS, é possível ter acesso à tabela de
encaminhamento do nosso PC, que são em tudo
semelhantes às existentes nos routers. Digitando o
comando netstat –r.
RESUMINDO…
• Dos endereços obtidos alguns merecem a nossa
particular atenção.
• O IP de gateway, que neste caso é o 192.168.1.254,
indica onde se encontra o router da nossa rede, que tem
como função comunicar entre redes.
• Podemos ver a gateway como uma ponte entre as 2
margens do rio.
• Para atravessarmos de uma rede para a outra, em
analogia a comunicarmos de uma rede para outra,
necessitamos de saber onde fica a ponte. É esta a
informação que nos dá o nosso gateway, a saída da
nossa rede.
RESUMINDO…
• O IP 127.0.0.0 serve para a comunicação com o próprio
computador (localhost). Qualquer pacote enviado para
este endereço fica no próprio computador e será tratado
como se fosse um pacote recebido pela rede
(loopback) .
• O IP 0.0.0.0 serve para encaminhar pacotes na gateway
quando o IP de destino não consta da tabela de
encaminhamento, isto é quando o endereço não
consegue ser resolvido dentro da própria rede.
• É a rota a seguir por defeito (default).
PROPOSTA DE TRABALHO
• No teu computador abre a linha de comandos do MS-
DOS no Windows e digite o comando netsat –r
1. Verifica as diferenças e semelhanças entre esse
resultado e o exemplo dado anterior
2. Qual a tua gateway?
CONCEITOS DE ARP E TABELAS ARP
• ARP – Address Resolution Protocol é a forma de associar
um endereço físico (MAC Address) a um endereço lógico
(IP address)
• Quando apenas é conhecido o endereço lógico de uma
estação e se pretende saber o endereço físico (MAC) da
mesma, é utilizado o protocolo ARP.
• Este protocolo, através do envio de uma mensagem em
BROADCAST – Quem é a estação com o IP
xxx.xxx.xxx.xxx? – recebe a resposta da estação com o IP
solicitado (em UNICAST), onde consta o MAC address,
permitindo assim a comunicação entre as duas máquinas.
VALE A PENA VER…
https://www.youtube.com/watch?v=cn8Zxh9bPio
https://www.youtube.com/watch?v=tXzKjtMHgWI
• Como já vimos anteriormente as mensagens em Broadcast
podem baixar o rendimento de uma rede, já que causam
congestionamentos ou mesmo Broadcast Storms.
• Para que as estações não necessitem de estar
constantemente a enviar mensagens em Broadcast,
guardam em forma de tabela os IP’s e os respectivos
MAC Address acedidos, bem como os das estações que
lhe acederam recentemente.
• As linhas da tabela são gradualmente apagadas ao fim de 2
minutos, sempre que não se verificar a comunicação entre os
respetivos computadores.
• Assim, antes de transmitir a estação verifica se o computador
com que pretende comunicar já se encontra na tabela. Se
assim for, retira o MAC respetivo da tabela e comunica em
UNICAST, caso contrário envia a mensagem em
BROADCAST (ARP Request).
O PROTOCOLO ARP É UTILIZADO NAS
SEGUINTES SITUAÇÕES:
1. Quando duas estações estão na mesma rede e
pretendem comunicar entre si (sem aceder a routers)
(PC-PC);
2. Quando duas estações estão em redes diferentes e
têm de aceder a um Router/Gateway para comunicar
entre si (PC-ROUTER);
3. Quando um router tem de encaminhar um pacote de
dados para um computador através de um outro router
(ROUTER-ROUTER);
4. Quando um router tem de encaminhar um pacote de
dados para uma estação na sua rede (ROUTER-PC).
ROTAS ESTÁTICAS E ROTAS DINÂMICAS
• Os routers guardam os registos dos seus conhecidos (outros
routers) em forma de tabela associando-os a um caminho
(rotas).
• Como são construídas essas tabelas?
• Em que se baseia o router para as determinar?
• Estas são questões que surgem automaticamente. Um router
tem 2 tipos de rotas associadas a endereços : estáticas e
dinâmicas.
ROTAS ESTÁTICAS
• Inseridas manualmente (implica pessoal especializado)
através de comandos de administração para gerir a
tabela de encaminhamento.
ANÁLISE DA IMAGEM ANTERIOR
• No caso de se configurarem os routers da figura anterior com
rotas estáticas, quando um computador da rede 172.16.3.0
quiser comunicar com um da rede 172.16.4.0 sabe que tem
de encaminhar o pedido para a interface 172.16.1.2 para que
o próximo router resolva.
• No entanto se houvesse um outro caminho (melhor), que não
existisse na figura, que ligasse o router 1 ao 2, ele continuaria
a encaminhar os pacotes pela mesma interface, visto este
endereçamento ser estático.
• Resumindo, este endereçamento apresenta vantagens e
desvantagens.
VANTAGENS E DESVANTAGENS
• Vantagens:
1. Maior segurança, uma vez que existe apenas um
caminho de entrada e saída da rede;
2. Processamento da informação no router mais rápido.
• Desvantagens:
1. Sem redundância ou tolerância a falhas – no caso de
um link falhar, perde-se a comunicação por completo, já
que o router não irá tentar encontrar um caminho
alternativo;
2. Em redes de grandes dimensões torna-se impraticável
configurar todas as rotas manualmente.
ROTAS DINÂMICAS
• Em vez de inserção manual, a tabela de encaminhamento será preenchida
dinamicamente com base em protocolos de encaminhamento. Usa-se
essencialmente em redes com mudanças frequentes de topologias ou de grandes
dimensões.
• O preenchimento será então baseado em Métricas que podem variar entre:
1. Número de saltos (hops);
2. Atraso (delay);
3. Custo de caminhos – valor atribuído arbitrariamente pelo administrador de rede
4. Largura da banda – velocidade de transmissão;
5. Congestionamento;
6. Fiabilidade;
• Contudo, os routers não analisam todas as métricas em simultâneo. Existem para
isso algoritmos que suportam os protocolos de encaminhamento e podem usar
apenas uma ou mais métricas como veremos de seguida.
VANTAGENS E DESVANTAGENS
• Vantagens:
1. Garante redundância e tolerância a falhas;
2. Boa aplicabilidade para redes de grandes
dimensões.
• Desvantagens:
1. Falta de controlo nas rotas escolhidas (tarefa do
protocolo de encaminhamento);
2. Processamento da informação no router mais lento
devido aos cálculos impostos pelo protocolo de
encaminhamento.
ALGORITMOS E RESPECTIVOS
PROTOCOLOS DE ENCAMINHAMENTO
• Os algoritmos e protocolos de encaminhamento
apenasse aplicam a endereçamento dinâmico.
• Neste ponto abordam-se as formas como os routers de uma
rede comunicam entre si e trocam informações, bem como
conseguem, face a alterações na rede, permitir a
convergência da mesma.
• Na gíria das redes é usual ouvir-se dizer frequentemente que
uma rede convergiu. Pode definir-se convergência como o
intervalo de tempo necessário para que os routers
tomem conhecimento de uma alteração na rede e
recalculem as rotas para a nova tipologia.
FACTORES QUE INFLUENCIAM O
TEMPO DE CONVERGÊNCIA
1. A distância em saltos do router ao ponto de mudança;
2. O número de routers que usam protocolos dinâmicos
de encaminhamento;
3. Largura de banda e congestionamento nos links;
4. Capacidade de processamento do router;
5. Protocolo de encaminhamento utilizado.
• Neste ponto abordam-se 2 algoritmos e os respectivos
protocolos associados: Distance Vetor (RIP) e Link-State
(OSPF)
EXERCÍCIO DE APLICAÇÃO
• Em grupo dedica-te à exploração de um destes 2
algoritmos e planifica a melhor maneira de o
apresentares à restante turma.
• Tempo de elaboração (4 tempos).
• A apresentação deverá ser multimédia e entregue por
todos na sua conta classroom.
DISTANCE VETOR (RIP)
• RIP – Routing Information Protocol - usado pela 1ªvez em 1969
(embora numa versão diferente das existentes hoje em dia), no
projeto ARPANET.
• Existem 2 tipos de RIP atualmente: RIP v.1 e RIP v.2.
• Este protocolo usa o algoritmo do vetor das distancias de Bellman-
Ford.
• Apenas deve ser usado em pequenas redes, devido ao seu
problema de convergência lenta e limite de saltos.
• O algoritmo do vetor das distâncias baseia-se em hop count (conta
os saltos até ao destino).
• No RIP a escolha dos caminhos é baseada apenas no nº de saltos
até ao destino.
• Isto torna-o fácil de implementar e o router onde é implementado
não tem de ter grande capacidade de processamento.
DISTANCE VETOR (RIP)
• Desta forma quando um router recebe a tabela de um router
vizinho a indicar que é possível alcançar a rede X com um nº
de saltos N, significa que ela pode alcançar a mesma rede X
com um número de saltos N+1, se for pelo router que lhe
enviou a mensagem.
Hop Count no RIP (conta os saltos até ao destino)
DISTANCE VETOR (RIP)
• No entanto, ao escolher as rotas apenas baseado no
número de saltos até ao destino (métrica utilizada), pode
estar a pôr de parte alternativas melhores. Por exemplo
um destino pode encontrar-se a uma distância de 6
saltos através de uma linha de 10Mbps e a 10 saltos
através de uma linha de 1 Gbps. O RIP escolheria a
primeira alternativa embora a segunda fosse a melhor
opção ao nível da largura de banda.
• Este fator, bem como o congestionamento,
fiabilidade e outros não têm peso na decisão para a
escolha dos melhores caminhos.
DISTANCE VETOR (RIP)
• Neste protocolo de 30 em 30 segundos cada router envia
para os seus vizinhos as atualizações.
• Um router que não receba informação de outro router vizinho
durante 90 segundos marca essa rede como inacessível.
• Ao fim de 3 minutos sem dar notícias os routers vizinhos
apagam a linha da tabela de routing que continha essa rede.
• Entretanto, durante esses períodos de espera o que
acontece se existirem alterações na topologia da rede??
• Provavelmente Loops – Quando os pacotes são continuamente encaminhados através de um ciclo
infinito, em vez de encaminhados para o ciclo esperado.
DISTANCE VETOR (RIP)
• Os loops são outro problema do RIP. A sua
incapacidade de detetar loops na rede. A lentidão a que
converge aliada à falta de sincronismo dos nós propicia
formação de loops que podem ser um problema grave.
Imaginem que o router A
comunica com C, através de
B. Entretanto o link entre B e
C cai. (ver figura seguinte)
O router B altera o valor do
número de saltos para C, na
sua tabela, para infinito
(valor quando o destino não
se encontra acessível.
DISTANCE VETOR (RIP)
• Até aqui tudo bem, agora imaginem que A ainda não recebeu nenhuma actualização
por parte de B relativamente ao router C e envia a sua tabela para B (devido à
comunicação ser assíncrona). O router B compara o número de saltos que A lhe deu
para chegar a C, com o valor que tem n sua tabela, que neste caso é infinito. Como
esse número é menor ele actualiza a sua tabela para chegar a C (2+1), porque acha
que A encontrou outro caminho para lá chegar.
DISTANCE VETOR (RIP)
• Supondo que nesse momento o router A tenta enviar um pacote de dados para C, envia-o
através de B, pensando que ainda pode fazer o trajeto A-B-C. Chegado o pacote B, ele reenvia-o para
A, já que o caminho para C continua em baixo.
• Quando esta informação chega de novo a A ele continua a ter na sua tabela que o caminho para
C é por B. Assim, pensando que o router B teve de alterar o caminho para C por algum motivo,
atualiza a sua tabela com a nova distância que recebeu de B (3) adicionando uma unidade (salto a
dar entre A e B).
• A próxima atualização será por parte de A (temporizador de 30 segundos) que irá atualizar a
tabela de B (4+1) novamente e assim sucessivamente criando-se um loop infinito.
• Como é possível solucionar este problema?
• Para “tentar resolver” o problema da contagem para o infinito, introduziu-
se um limite de números de saltos máximos possíveis. Estipulou-se 16 saltos
(infinito).
• Assim, o loop somente se prolonga até aos 16 saltos onde o nó será removido
da tabela de encaminhamento.
• Contudo, outro problema emergiu devido a esse limite. Se, por um lado,
limitou-se a distância entre routers a 15 saltos deixa de ser atingível. Diz-se
nesses casos que a rede não teve capacidade para convergir.
• Todavia, a solução dos 16 saltos não evita que o loop se mantenha, por vezes,
bastante tempo (pode demorar alguns minutos) sendo possível perder-se
informação de encaminhamento relativa a outras redes.
• A resposta a este problema residia então no período de latência entre
atualização periódica criou-se outra técnica chamada Triggered Updates. A
implementação desta técnica permitia que, imediatamente após a alteração de
uma métrica num router, a informação seguisse para os routers vizinhos. No
entanto, tem de ser usada com cuidado pois em alguns casos existe a
possibilidade de se criarem broadcast storms.
BROADCAST STORM
Quando uma mensagem enviada em broadcast gera mais resposta em broadcast e
estas por sua vez ainda mais, levando a um efeito de bola de neve e consequente ao
bloqueio de todas as comunicações de rede.
• Na tentativa de evitar as Broadcast Storm e os loops desenvolveu-se ainda outra técnica denominada de
Split Horizom. O protocolo de RIP v.1 foi o primeiro a utilizá-lo. Este protocolo garante que os routers
não anunciam as rotas através das interfaces por onde as aprenderam. Assim, no exemplo anterior,
se A atualizasse B antes de B atualizar A não haveria problema pois este não mencionaria o custo para
C a B já que aprendeu essa rota através do próprio. Na próxima atualização, B comunicaria a A que C
estava inacessível. Assim, o router A teria de escolher outro caminho para chegar a C (caso existisse).
• Está técnica é porém falível pois não evita loops quando eles são independentes e ocorrem em mais de
duas máquinas em simultâneo.
• Na versão 2 do protocolo RIP, usa-se outra técnica denominada de Split Horizon With Poisen Reverse
que, em vez de omitir as rotas aprendidas através de uma certa interface, inclui essa rota nas
trocas de informação, mas colocando o seu valor em 16 (infinito). Desta forma, muito dificilmente há
probabilidade de ocorrer um loop na rede.
EM SUMA
OSPF
• O protocolo OSPF ou Open Shortest Path First foi desenvolvido
para substituir o RIP.
• Ao contrário d versão 2 do RIP que veio apenas colmatar algumas
falhas da anterior versão, este protocolo segue ideias
completamente distintas para a realização do encaminhamento
dinâmico.
• O ponto mais forte do OSPF é permitir a configuração da rede
em áreas (autónomas).
• Cada área é independente das restantes.
• O que se passa dentro de uma área não é propagado para as
outras ( a não ser na situação em que o router de uma área queira
comunicar com um router de outra).
• É importante saber que um sistema configurado com OSPF tem de
contar com pelo menos uma área, denominada de área de
BACKBONE. (Área 0.0.0.0 ou área 0). Dentro de cada área existem
routers com funções diferentes.
• Área de backbone – responsável pelo
encaminhamento entre áreas.
• Quando um router da área 1 pretende comunicar com
um da área 2 terá que passar obrigatoriamente pela
área de backbone (encaminhamento hierárquico)
• A transferência entre uma área e a área de
backbone ou vice-versa é assegurada pelos
routers de fronteira de área.
• O encaminhamento hierárquico pode ser um
problema visto a área de backbone ser essencial para
a comunicação. Se esta deixar de funcionar não é
possível comunicar entre áreas.l
• Em OSPF todos os routers trocam mensagens
denominadas de LINK STATE UPDATES através da
técnica de flooding (multicast).
• Cada router, independentemente constrói um mapa
da topologia da rede enviando essas informações a
todos os routers do sistema autónomo e não apenas
aos seus vizinhos, como acontecia no RIP.
• Aquando de uma alteração dos custos das interfaces,
ele comunica imediatamente com os restantes routers
(link state update)ou então a cada 30 minutos envia
essa informação mesmo que nada tenha mudado
(apenas como segurança).
• Ao contrário do RIP, apenas as alterações são
enviadas para a rede (incremental) e não toda a
tabela de routing (encaminhamento).
• De forma a verificar se os routers estão “vivos”, ou as
interfaces se mantêm ativas, os routers trocam
constantemente mensagens de hello entre si.
Flooding – reencaminhamento de pacotes de dados realizado por
um router para todos os nós na rede exceto por onde os recebeu. É
uma forma rápida de enviar informação de atualização de rotas numa
rede de grande dimensão.
• Cada router submete a topologia, vista do seu ponto de rede, ao algoritmo de Dijkstra.
• A tabela de encaminhamento será então calculada a partir da informação resultante de
todos os routers dessa área. ( e também dos routers de fronteira com outras áreas, pelo que
apenas existirá uma tabela por cada sistema autónomo.
RESUMINDO…
Routers trocam
pacotes hello
Routers trocam
BD sobre a
topologia de rede
Reconstrução da
imagem
topológica da
rede
Aplicam algoritmo
de Dijkstra à
topologia
(Resultado:
tabela de
encaminhamento
única
• O conceito de área foi aplicado devido à forma com que os routers dão a conhecer a topologia de rede uns aos outros (flooding)
• Sem as áreas a limitar estas informações, a rede poderia demorar imenso tempo a convergir, já que cada router teria de conhecer todos os outros
routers existentes na rede (como no RIP).
• Os routers de uma área (com exceção dos de fronteira de área), propagam as informações apenas para dentro da área, acelerando o
processo de convergência da rede e minimizando os recurso de processamento dos routers envolvidos.
• As mudanças numa área, não se propagam para as outras.
• Dentro de uma área diz-se que 2 ou mais routers são adjacentes se são vizinhos.
• Estes trocam informações para atualizar as bases de dados.
• Em cada área tem de existir um DR ou Designated Router e um Backup Designated Router (BDR). Fica á responsabilidade do protocolo Hello
as suas eleições.
• A função do DR é reduzir a quantidade de tráfego relacionado com o protocolo OSPF, diminuindo a dimensão das bases de dados link-state.
• O BDR contém exatamente a mesma informação que o DR e está preparado para o substituir se ele falhar.
• O OSPF é baseado no algoritmo de Dijkstra e este por sua vez escolhe os caminhos baseados nos custos mais baixos para o destino
(caminho mais curto). Por custos entenda-se: largura de banda, fiabilidade, congestionamento ou mesmo custos monetários.
• O engenheiro de redes é o responsável por atribuir pesos, dependendo da métrica (ou mais do que uma), que considera importante para o
encaminhamento.
• Assim podemos por exemplo atribuir pesos mais altos a links com velocidades mais baixas e pesos mais baixos a links com velocidades
mais altas.
• Como se pode verificar o administrador de rede é muito importante para que este protocolo funcione de forma otimizada.
• Podemos concluir dizendo que as únicas desvantagens do OSPF são as vantagens do RIP:
1. Converge rapidamente e sempre
2. Não cria loops
3. Cada router tem informação completa dobre a topologia da sua área
4. Dados trocados são incrementais – apenas as alterações
5. Suporta encaminhamento com base do ToS – type of service – tipo de serviço
6. Não tem limites no número de saltos. (bom para redes de grandes dimensões)
7. Suporta load balancing – quando tem vários caminhos para o mesmo destino, com o mesmo custo, reparte o tráfego.
8. Permite a partição de uma AS em áreas (“dividir para reinar”) e efetua o encaminhamento de forma hierárquica
9. Importa rotas exteriores RIP e EGP para a sua base de dados
10. Muito escalável. Quando a carga da rede aumenta o protocolo consegue manter o nível de rendimento
11. Permite a autenticação na troca de mensagens entre routers (já existente do RIPS v.2)
12. Suporta máscaras de rede com vários tamanhos já existente do RIPS v.2)
13. Suporta multicast já existente do RIPS v.2)
EGP – exterior gateway protocol – é um protocolo de encaminhamento do tipo vetor das distancias (como o RIP) usado em redes com topologia
em árvore. Atualmente trata-se de uma tecnologia obsoleta.
ENDEREÇAMENTO
• Endereços IP
O endereço IP é o equivalente ao nosso bilhete de identidade,
porém serve para identificar equipamentos (computadores,
routers, switchs, PDS’s etc.) ligados a uma rede.
Um IP é constituído por 32 bits, ou seja 4x8bit (octetos),
separados por pontos x.x.x.x. Os valores de x são números
decimais entre 0 e 255 (total 256), visto que 2⁸=256.
Existem apenas 2 tipos de redes: a pública e a privada. A
rede pública, ou Internet, conta com a maior parte dos IP’s,
ficando uma pequena gama de IP’s para a rede privada.
Classe do endereço Endereços Nº de redes Nº de hosts
A 1.0.0.0 -126.0.0.0 126 16777214
B 128.1.0.0 -191.255.0.0 16382 65534
C 192.0.1.0 - 223.255.255.0 2097150 254
D 224.0.0.0 – 239.255.255.255 - -
E 234.0.0.0 – 247.255.255.255 - -
Endereços IP
Públicos
Classe do endereço Endereços Nº de redes Nº de hosts
A 10.0.0.0 – 10.255.255.255 1 16777214
B 172.16.0.0 – 172.31.255.255 16 65534
C 192.168.0.0 - 192.168.255.255 256 254
- 169.254.0.0 – 169.254.255.255 1 65534
Endereços IP
privados
• Os IP’s encontram-se divididos por classes.
• Na tabela anterior faz-se referência a 4 classes distintas.
• As classes D e E são classes especiais. Não podem ser utilizadas para identificar redes ou computadores.
• A classe D está reservada para Multicast e a E para futuras utilizações.
• Da gama de IP’s acima mostrada, existe um endereço , que apesar de ser de classe B não é identificado como tal, já que pode gerar alguma
confusão. Falamos dos IP’s da gama 169.254.xxx.xxx que existem para autoconfiguração do link local, isto é quando o host está configurado
para receber o seu IP através de DHCP e não encontra quem lhe forneça IP. Assim, por defeito, o host receberá um IP desta gama(IP
atribuído quando menciona rede sem conectividade ou limitada
CAMPOS DE ENDEREÇOS DE IP
• Um endereço IP divide-se em 2 partes: identificadora de Network
(rede) e identificadora de hosts (máquinas). Nas tabelas de endereços
públicos e privados vistas anteriormente constam duas colunas onde
se indica o total de redes e hosts possíveis. Como chegaram a esses
números?
• A resposta está na classe de IP a que pertence. Conforme a classe o
endereço será dividido de forma diferente entre rede e hosts
GAMAS DE IP’S QUE NÃO DEVEM SER UTILIZADOS
• Como podemos verificar as classes de endereços utilizáveis são as A, B e C. As restantes são
reservadas para multicast e para uso futuro.
• Na figura cada classe é visível que cada classe é identificada pelos seus bits mais significativos.
• Para endereços de classe A, os 8 bits mais significativos identificam a rede e os restantes bits os
hosts.
• Para calcular o número de hosts que podemos endereçar, apenas necessitamos de aplicar a fórmula do
cálculo do número de combinações NC=2𝑛º 𝑑𝑒 𝑏𝑖𝑡𝑠
• Desta forma, para a classe A vem:
• Nºde hosts: NC=2224
= 16777216
• Contudo na tabela indica-se que o número de hosts é apenas de 16.777.214. Isto acontece porque não
é possível atribuir um IP onde a parte que representa os hosts seja constituída apenas por zeros e uns.
Estes são endereços especiais como veremos de seguida.
• Todos os bits 0: identifica a rede (13.0.0.0)
• Todos os bits 1: significa todos os hosts-broadcast
(13.255.255.255)
• Quanto ao nº de redes por classe A, pode ser calculado
da mesma forma:
• Nºde redes: NC=27=128
• Mais uma vez aparece 126 na tabela e não 128. Desta
vez deve-se à rede 0 e 127 fazerem parte da gama de
IP’s reservados.
• Usaram-se 7 bits em vez de 8 embora a rede seja
identificada com 8 bits. Todavia, o bit mais significativo é
sempre 0 porque é ele que identifica a classe. Desta
forma, restam apenas 7 bits para identificar a rede.
SUBNETTING
• As 3 classes de IP’s existentes demonstram-se pouco
eficientes.
• Com as classes existentes apenas podemos contar com
redes de 254,65534 ou 16777214 hosts. A verdade é que a
maior parte das redes tem menos de 254 computadores.
• No entanto existem ainda as que ultrapassam esse valor,
mas têm com certeza menos do que 65534 hosts, quanto
mais 16777214. Para controlarmos o nº de hosts e redes
possíveis usam-se máscaras de redes.
• Desta forma é possível controlar melhor os domínios de
broadcast de uma rede e consequentemente o
congestionamento da mesma.
MÁSCARAS DE REDE
• Tal como os endereços
IP, as máscaras são constituídas por 32 bits (4 octetos)
• Existem 3 tipos de máscaras:
1. Classe A – 255.0.0.0 ou
11111111.00000000.00000000.00000000 ou/8 (notação
CIDR – Classless Inter-Domain Routing.
2. Classe B – 255.255.0.0 ou
11111111.11111111.00000000.00000000 ou/16 (CIDR)
3. Classe C – 255.255.255.0 ou
11111111.11111111.11111111.00000000 ou /24 (CIDR)
• A parte da máscara que identifica a rede é representada com
bits 1 e os hosts são representados com bits 0. Como
podemos verificar a máscara de classe A indica que a rede
apenas é identificada no primeiro octeto e os restantes 3 são
para identificar os hosts. Até aqui nada de novo, no entanto
vejamos… Se consultarmos a tabela de IP’s privados
mostrada anteriormente verificamos que as opções de rede
são muito limitadas:
• Classe A permite uma rede;
• Classe B 16 redes
• Classe C 256 redes
• Recorrendo a subnetting é possível:
• Mais bits para a rede;
• Menos bits para os hosts;
• A máscara é que define a parte do IP que identifica a
nova rede;
• Controlar o congestionamento da rede (limitar os
domínios de Broadcast)
VALE A PENA VER:
• https://pplware.sapo.pt/software/subnetting-sem-
complicacoes/
• http://ptcomputador.com/Networking/internet-
networking/67467.html
• https://pt.slideshare.net/redesteste/subnetting-47564248
• https://www.youtube.com/watch?v=k9nm-5Z7DBc
• https://www.youtube.com/watch?v=7tUEHsQR9ak
CAMADA DE TRANSPORTE DO
MODELO OSI
A camada de transporte é responsável pela ligação lógica entre
processos de aplicação de estações diferentes.
Denomina-se de comunicação lógica, porque do ponto de vista das
aplicações funciona como as estações estivessem lado a lado, ligadas
diretamente entre si. Contudo, as estações podem encontrar-se uma em
cada lado do planeta.
A camada de transporte providencia a ligação lógica para os processos
de aplicação, que por sua vez, não tem conhecimento da infraestrutura
física utilizada para o transporte das mensagens (transparência).
Durante o caminho, os routers não tem conhecimento do que se passa
na camada de cima, limitando-se a analisar os campos dos datagramas
que se referem à camada de rede.
Os protocolos da camada de transporte apenas são implementados nas
estações terminais (ver figura seguinte).
Diz-se então que a camada de transporte é responsável
pela transferência de informação extremo a extremo.
Separa as camadas responsáveis pelo meio físico (camada
1,2 e 3) das que tratam da aplicação (camada 5,6,7).
PROTOCOLOS TCP E UDP
• Os dois principais protocolos de transporte utilizados na
internet são o TCP (Transmission Control Protocol) e
o UDP (User Datagrama Protocolo).
Como verificamos anteriormente, estes protocolos
distinguem-se pela fiabilidade. Enquanto o TCP garante o
transporte fiável entre estações, o UDP não o faz. Diz-se
que o TCP disponibiliza um serviço orientado a ligação e o
UDP um serviço não orientado à ligação.
• UDP – utilizado para aplicações em tempo real, já que
privilegia a velocidade e a simplicidade (cabeçalhos
pequenos). No entanto este não garante a entrega dos
pacotes no destino, que cheguem ordenados, nem faz o
controle de erros ou congestionamento. Por estas
razões considera-se que não assegura um serviço
fiável.
• TCP – utilizado em aplicações como o e-mail e
transferência de ficheiros. Garante a entrega de pacotes
no destino e que estes cheguem ordenados. Aplica
ainda controle de erros e congestionamento. É um
serviço fiável.
MÉTODOS POR LIGAÇÃO TCP E UDP
Normalmente quando utilizamos o nosso computador ligado á
Internet corremos várias aplicações em simultâneo –
Messenger, Web Browser, Emule e muitos outros. No entanto
se apenas temos um endereço Ip como é que estas
aplicações correm em simultâneo sem entrar em conflito?
Cada aplicação tem um identificador denominado porta.
Assim, aplicações diferentes usam portas diferentes.
O uso de portas representa também um perigo para o
nosso computador! São por si só as portas de entrada e
saída do nosso computador.
Os firewalls protegem os PC’s fechando algumas dessas
portas. Por vezes há necessidade de abrir uma delas para
que o programa funcione. São estas portas que são
utilizadas pelos protocolos TCP e UDP.
• Tanto o TCP como o UDP dispõem de 65536 (16bits) de
portas. Destas, de 0 a 1023 consideram-se Well Known
Ports WKP , visto já se encontrarem atribuídas a
aplicações.
MÉTODOS POR LIGAÇÃO TCP E UDP
DNS (53/UDP) POP3 (110/TCP)
FTP (21/TCP) RSYNC (837/TCP)
HTTP (80/TCP) SIMAP (993/TCP)
SSMTP (465/TCP) SSHv1/v2 (22/TCP)
TELNET (23/TCP) …
SOCKETS
• Sockets são utilizados nas redes entre programas
cliente-servidor.
• Usados na camada de transporte por protocolos como o
UDP e o TCP, funcionam como a terminação numa
ligação.
• Cada aplicação tem uma porta associada.
• Por sua vez a aplicação corre num computador que tem
um endereço IP.
• Um socket representa o conjunto dessas
informações.
MULTIPLEXAGEM E
DEMULTIPLEXAGEM DA CAMADA DE
TRANSPORTE
• O processo de multiplexagem faz-se no sentido camada de
transporte
camada de rede (envio de informação)
Consiste na recolha de dados dos diferentes sockets e na
criação dos segmentos a serem colocados na camada de rede.
O processo de demultiplexagem faz-se no sentido contrario:
 camada de rede =>camada de transporte (receção de
informação)
Consiste na entrega correta dos segmentos recebidos da rede
aos sockets respetivos.
MULTIPLEXAGEM E DEMULTIPLEXAGEM: NÃO
ORIENTADO À LIGAÇÃO (UDP)
Imaginem que corremos uma aplicação no nosso
computador do tipo cliente-servidor e este programa
utiliza o protocolo UDP.
Quanto a aplicação do computador quer comunicar com o
servidor (porta destino PD:8940), esta tem associada uma
porta de origem (PO) UDP, por exemplo PO:7890.
A camada de transporte no cliente cria um segmento com
os dados a ser transmitidos, adicionando-lhe as portas de
origem e destino e colocando-o na camada de rede para
ser encapsulado em IP (multiplexagem)
• Do outro lado, o servidor recebe o segmento e trata de o encaminhar para o
socket indicado como destino.
• A resposta será posteriormente enviada com base na informação que foi
recebida pelo segmento..
• Devido ao socket em UDP apenas ser identificado por 2 elementos (IP de
destino e porta de destino) – (cliente 2 na figura abaixo), apesar de terem IP de
origem e, possivelmente também porta de origem diferente, será encaminhado
pelo mesmo socket. (socket x)
MULTIPLEXAGEM E DEMULTIPLEXAGEM: NÃO
ORIENTADO À LIGAÇÃO (UDP)
• A diferença substancial relativamente ao descrito no slide anterior, consiste no
formato do socket em TCP. Este, ao contrário do UDP, conta com 4 campos (IP
de origem, porta de origem, IP de destino, porta de destino).
• Desta forma quando um segmento TCP, vindo da rede, chega ao destino, usa
os 4 campos para o direcionar para o socket correto.
• Como se depreende, no caso de existir mais do que um cliente a tentar aceder
ao mesmo destino (IP e porta), coo são analisados também o IP de origem e
aporta de origem, cada um será encaminhado para sockets distintos.
MULTIPLEXAGEM E DEMULTIPLEXAGEM:
ORIENTADO À LIGAÇÃO (TCP)
LIGAÇÃO TCP
Antes de um processo de aplicação
enviar dadosa outro, é necessário o
estabelecimento de uma ligação (daí
dizer-se orientado à ligação). Assim,
precedendo a comunicação são enviados
3 segmentos especiais entre as estações
que vão comunicar. Chama-se a este
processo o three-way handshake.
1. O cliente envia uma trama de
sincronismo (x);
2. Se o servidor estiver acessível
envia uma trama de
acknowledgment (x+1) e outra de
sincronismo (y);
3. Finalmente, o clienteao receber a
confirmação envia uma trama de
acknowledgment (y+1).
VALE A PENA VER…
• https://pplware.sapo.pt/tutoriais/redes-quais-diferencas-
protocolo-tcp-udp/
• https://pplware.sapo.pt/tutoriais/networking/protocolo-
tcp-vs-protocolo-udp/
• https://pplware.sapo.pt/tutoriais/networking/aprenda-a-
usar-o-sniffer-wireshark-parte-iv/
NOÇÕES SOBRE AS CAMADAS DE SESSÃO E
APRESENTAÇÃO DO MODELO OSI
• Apesar de desempenharem um papel importante no modelo
OSI, as funções destas camadas, podem ser resumidas em
poucas palavras:
• CAMADA 5 – SESSÃO – responsável por sincronizar o
diálogo entre emissor e recetor (simplex, half-duplex ou
full-duplex) e pelo restabelecimento automático de
ligações.
• CAMADA 6 – APRESENTAÇÃO – Esta camada é
responsável pela interação entre a camada 5 e 7.
Funciona como um tradutor ou intermediário. Converte
os dados recebidos na camada 7 para o formato
universal, antes de os passar à camada 5.
• Quando recebe dados da camada 5, a conversão é
realizada em sentido contrário, antes de passar a
informação à camada 7.
CAMADA DE APLICAÇÃO DO MODELO
OSI
DNS
• A função do DNS é relacionar nomes com números (IP).
• A razão da sua utilização resulta de ser mais simples, para
nós humanos, a aprendizagem de nomes em vez de
números, para identificar algo e concreto, como, por exemplo,
uma página de internet. O site www.google.com é na verdade
o IPb64.233.183.147.
• Cada um de nós consegue memorizar pelo menos uma
dezena de sites. Contudo, se esses sites fossem
representados por números em vez de letras seria mais difícil
memorizar e também associá-los ao seu conteúdo.
COMO FUNCIONA O DNS?
• O DNS funciona de forma hierárquica
COMO FUNCIONA O DNS?
• Como se pode verificar na imagem anterior o servidor DNS
de raiz é responsável por cada um dos domínios
imediatamente abaixo. Por sua vez estes são responsáveis
pelos abaixo deles. E assim sucessivamente. Cada um
destes domínios é separado por um . (ex: www.fe.up.pt)
• Quando existe um pedido (aceder a uma página web) ele é
direcionado para os níveis superiores até que um deles saiba
para onde o encaminhar.
• Quando se digita um endereço (ex: www.esan.edu.pt), o
pedido é direcionado pra o servidor root DNS, que começa
por localizar o servidor (.pt) e depois o subdomínio (.edu) e,
por ultimo a página correspondente (.esan), enviando depois
a mensagem ao computador que solicitou o pedido.
REGIÕES DE DOMÍNIOS DNS
REGIÕES DE DOMÍNIOS DNS
• Se o DNS não se encontrasse estruturado de forma
hierárquica, isto é, houvesse uma centralização de
informação, ocorreriam os seguintes problemas:
1. Ponto único de falha;
2. Maior volume de trafego;
3. Bases de dados mais distantes;
4. Manutenção de elevado custo
Proposta de trabalho: abra a consola do MS-DOS no
Windows e digite o comando ipconfig/all
Qual o IP do seu servidor de DNS?
TELNET
COMO FUNCIONA O TELNET?
PROTOCOLO FTP
PROTOCOLO SMTP
PROTOCOLO HTTP
COMO FUNCIONA O PROTOCOLO
HTTP?
M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx

Mais conteúdo relacionado

Semelhante a M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx

Semelhante a M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx (20)

Redes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IPRedes I -7.Introdução ao TCP/IP
Redes I -7.Introdução ao TCP/IP
 
R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)R&c 05 14_2 - Protocolo IP (Parte 2)
R&c 05 14_2 - Protocolo IP (Parte 2)
 
Redes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IPRedes de computadores II - 1.Arquitetura TCP/IP
Redes de computadores II - 1.Arquitetura TCP/IP
 
Rede
Rede Rede
Rede
 
Protocolos de encaminhamento_i
Protocolos de encaminhamento_iProtocolos de encaminhamento_i
Protocolos de encaminhamento_i
 
Protocolos de encaminhamento_i
Protocolos de encaminhamento_iProtocolos de encaminhamento_i
Protocolos de encaminhamento_i
 
Cap4
Cap4Cap4
Cap4
 
Redes de computadores II - 3.Roteamento
Redes de computadores II - 3.RoteamentoRedes de computadores II - 3.Roteamento
Redes de computadores II - 3.Roteamento
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03
 
Rct 16 - camada de rede
Rct   16 - camada de redeRct   16 - camada de rede
Rct 16 - camada de rede
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Manual do Conversor Serial Ethernet CS-Ethernet
Manual do Conversor Serial Ethernet CS-EthernetManual do Conversor Serial Ethernet CS-Ethernet
Manual do Conversor Serial Ethernet CS-Ethernet
 
Introdução a Redes de Computadores
Introdução a Redes de ComputadoresIntrodução a Redes de Computadores
Introdução a Redes de Computadores
 
Camada de rede parte2
Camada de rede   parte2Camada de rede   parte2
Camada de rede parte2
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Módulo 08 o que é tcp-ip
Módulo 08   o que é tcp-ipMódulo 08   o que é tcp-ip
Módulo 08 o que é tcp-ip
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Wireless - Aula 2
Wireless - Aula 2Wireless - Aula 2
Wireless - Aula 2
 
Tecnologia ethernet
Tecnologia ethernetTecnologia ethernet
Tecnologia ethernet
 
Aula 6 a camada de rede
Aula 6   a camada de redeAula 6   a camada de rede
Aula 6 a camada de rede
 

M3- REDES DE COMPUTADOR AVANÇADO atualizado.pptx

  • 1. 1 . 1 . R O U T E R S E P O R T O S D E I N T E R FA C E D E R O U T E R S M3- REDES DE COMPUTADOR AVANÇADO
  • 2. ROUTERS • Os routers representam os nós entre redes. • São os equipamentos mais caros de uma rede, mas também os mais importantes. • Em todo mundo existem milhões interligados entre si, permitindo constituir o que chamamos de internet. • Sem eles não seria possível comunicar entre computadores de redes diferentes.
  • 3. ROUTERS • Actualmente, estamos prestes a esgotar os endereços IP disponíveis na internet pelo uso do IP v. 4. • Nos anos 80, nunca se pensou que esta situação pudesse ocorrer, uma vez que o número de computadores existentes na época não era significativo. • Na tentativa de contornar esse problema, criou-se o NAT – NetworkAddress Translation.
  • 4. NAT – NETWORK ADDRESS TRANSLATION • Este protocolo é utilizado principalmente por routers e permite que uma rede privada tenha acesso à internet (rede pública), isto é, no início do desenvolvimento das redes todos os pc’s tinham um endereço IP fixo (pago) público. Desta forma, uma empresa com centenas ou milhares de computadores na sua rede estaria a “gastar” igual número de IP’s públicos para aceder à Internet. Com o aparecimento do NAT foi possível que redes privadas utilizassem IP’s da gama privada (ex. 10.0.0.12) e mesmo assim pudessem aceder a uma rede pública (Internet) sem a necessidade de um IP público por computador.
  • 5.
  • 6. NAT – NETWORK ADDRESS TRANSLATION. • Neste exemplo, o computador com o IP 192.168.0.3 tenta aceder a uma página de internet (porta 80). • Ao passar num router que utilize o protocolo NAT, este modifica os pacotes de dados substituindo o endereço IP privado por um válido na Internet (ex. 131.110.14.2). • Desta forma, todos os computadores da rede podem utilizar apenas um endereço IP público para acederem à Internet, aumentando assim significativamente o número de IP’ públicos livres na Internet.
  • 7. NAT – NETWORK ADDRESS TRANSLATION. • Mas como recebe um PC de uma rede privada a resposta de uma rede pública? • No pacote de origem, enviado pelo IP 192.168.0.3, é indicado no cabeçalho que este se encontra no porto 1713 (valor aleatório) e tem como destino a porta 80 do IP 216.219.59.103 . 1. O router apenas modifica o cabeçalho no que respeita à origem do pacote, por exemplo, para porto 1563, IP 131.110.14.2 (IP do router), mantendo o cabeçalho de destino . 2. Será agora a vez da estação de destino enviar a resposta de volta para a origem, isto é, para o porto 1563, IP 131.110.14.2 . 3. Chegado o pacote de volta ao router, ele apenas confere a tabela NAT, previamente guardada em memória, para saber para que estação deve encaminhar o pacote. 4. Assim, confere que, para o porto 1563, IP 131.110.14.2, o cabeçalho do pacote deve ser modificado para o porto 1713, IP 192.168.0.3 para que chegue à estação correta. LADO WAN LADO LAN 131.110.14.2 192.168.0.3 Porto 1563 Porto 1713 Tabela1 – Tabela NAT
  • 8. COMUNICAÇÃO ENTRE REDES • Cada router é dotado de memória. Esta varia de tamanho de router para router, tornando-se um parâmetro importante a ter em conta quando adquirimos um. • Nessa memória são armazenados endereços de forma estática ou dinâmica em forma de tabela. (A diferença entre este tipo de endereçamento será abordada mais à frente.) • Em qualquer computador, através da consola de MS- DOS, é possível ter acesso à tabela de encaminhamento do nosso PC, que são em tudo semelhantes às existentes nos routers. Digitando o comando netstat –r.
  • 9.
  • 10. RESUMINDO… • Dos endereços obtidos alguns merecem a nossa particular atenção. • O IP de gateway, que neste caso é o 192.168.1.254, indica onde se encontra o router da nossa rede, que tem como função comunicar entre redes. • Podemos ver a gateway como uma ponte entre as 2 margens do rio. • Para atravessarmos de uma rede para a outra, em analogia a comunicarmos de uma rede para outra, necessitamos de saber onde fica a ponte. É esta a informação que nos dá o nosso gateway, a saída da nossa rede.
  • 11. RESUMINDO… • O IP 127.0.0.0 serve para a comunicação com o próprio computador (localhost). Qualquer pacote enviado para este endereço fica no próprio computador e será tratado como se fosse um pacote recebido pela rede (loopback) . • O IP 0.0.0.0 serve para encaminhar pacotes na gateway quando o IP de destino não consta da tabela de encaminhamento, isto é quando o endereço não consegue ser resolvido dentro da própria rede. • É a rota a seguir por defeito (default).
  • 12. PROPOSTA DE TRABALHO • No teu computador abre a linha de comandos do MS- DOS no Windows e digite o comando netsat –r 1. Verifica as diferenças e semelhanças entre esse resultado e o exemplo dado anterior 2. Qual a tua gateway?
  • 13. CONCEITOS DE ARP E TABELAS ARP • ARP – Address Resolution Protocol é a forma de associar um endereço físico (MAC Address) a um endereço lógico (IP address) • Quando apenas é conhecido o endereço lógico de uma estação e se pretende saber o endereço físico (MAC) da mesma, é utilizado o protocolo ARP. • Este protocolo, através do envio de uma mensagem em BROADCAST – Quem é a estação com o IP xxx.xxx.xxx.xxx? – recebe a resposta da estação com o IP solicitado (em UNICAST), onde consta o MAC address, permitindo assim a comunicação entre as duas máquinas.
  • 14. VALE A PENA VER… https://www.youtube.com/watch?v=cn8Zxh9bPio https://www.youtube.com/watch?v=tXzKjtMHgWI
  • 15. • Como já vimos anteriormente as mensagens em Broadcast podem baixar o rendimento de uma rede, já que causam congestionamentos ou mesmo Broadcast Storms. • Para que as estações não necessitem de estar constantemente a enviar mensagens em Broadcast, guardam em forma de tabela os IP’s e os respectivos MAC Address acedidos, bem como os das estações que lhe acederam recentemente. • As linhas da tabela são gradualmente apagadas ao fim de 2 minutos, sempre que não se verificar a comunicação entre os respetivos computadores. • Assim, antes de transmitir a estação verifica se o computador com que pretende comunicar já se encontra na tabela. Se assim for, retira o MAC respetivo da tabela e comunica em UNICAST, caso contrário envia a mensagem em BROADCAST (ARP Request).
  • 16. O PROTOCOLO ARP É UTILIZADO NAS SEGUINTES SITUAÇÕES: 1. Quando duas estações estão na mesma rede e pretendem comunicar entre si (sem aceder a routers) (PC-PC); 2. Quando duas estações estão em redes diferentes e têm de aceder a um Router/Gateway para comunicar entre si (PC-ROUTER); 3. Quando um router tem de encaminhar um pacote de dados para um computador através de um outro router (ROUTER-ROUTER); 4. Quando um router tem de encaminhar um pacote de dados para uma estação na sua rede (ROUTER-PC).
  • 17. ROTAS ESTÁTICAS E ROTAS DINÂMICAS • Os routers guardam os registos dos seus conhecidos (outros routers) em forma de tabela associando-os a um caminho (rotas). • Como são construídas essas tabelas? • Em que se baseia o router para as determinar? • Estas são questões que surgem automaticamente. Um router tem 2 tipos de rotas associadas a endereços : estáticas e dinâmicas.
  • 18. ROTAS ESTÁTICAS • Inseridas manualmente (implica pessoal especializado) através de comandos de administração para gerir a tabela de encaminhamento.
  • 19. ANÁLISE DA IMAGEM ANTERIOR • No caso de se configurarem os routers da figura anterior com rotas estáticas, quando um computador da rede 172.16.3.0 quiser comunicar com um da rede 172.16.4.0 sabe que tem de encaminhar o pedido para a interface 172.16.1.2 para que o próximo router resolva. • No entanto se houvesse um outro caminho (melhor), que não existisse na figura, que ligasse o router 1 ao 2, ele continuaria a encaminhar os pacotes pela mesma interface, visto este endereçamento ser estático. • Resumindo, este endereçamento apresenta vantagens e desvantagens.
  • 20. VANTAGENS E DESVANTAGENS • Vantagens: 1. Maior segurança, uma vez que existe apenas um caminho de entrada e saída da rede; 2. Processamento da informação no router mais rápido. • Desvantagens: 1. Sem redundância ou tolerância a falhas – no caso de um link falhar, perde-se a comunicação por completo, já que o router não irá tentar encontrar um caminho alternativo; 2. Em redes de grandes dimensões torna-se impraticável configurar todas as rotas manualmente.
  • 21. ROTAS DINÂMICAS • Em vez de inserção manual, a tabela de encaminhamento será preenchida dinamicamente com base em protocolos de encaminhamento. Usa-se essencialmente em redes com mudanças frequentes de topologias ou de grandes dimensões. • O preenchimento será então baseado em Métricas que podem variar entre: 1. Número de saltos (hops); 2. Atraso (delay); 3. Custo de caminhos – valor atribuído arbitrariamente pelo administrador de rede 4. Largura da banda – velocidade de transmissão; 5. Congestionamento; 6. Fiabilidade; • Contudo, os routers não analisam todas as métricas em simultâneo. Existem para isso algoritmos que suportam os protocolos de encaminhamento e podem usar apenas uma ou mais métricas como veremos de seguida.
  • 22. VANTAGENS E DESVANTAGENS • Vantagens: 1. Garante redundância e tolerância a falhas; 2. Boa aplicabilidade para redes de grandes dimensões. • Desvantagens: 1. Falta de controlo nas rotas escolhidas (tarefa do protocolo de encaminhamento); 2. Processamento da informação no router mais lento devido aos cálculos impostos pelo protocolo de encaminhamento.
  • 23. ALGORITMOS E RESPECTIVOS PROTOCOLOS DE ENCAMINHAMENTO • Os algoritmos e protocolos de encaminhamento apenasse aplicam a endereçamento dinâmico. • Neste ponto abordam-se as formas como os routers de uma rede comunicam entre si e trocam informações, bem como conseguem, face a alterações na rede, permitir a convergência da mesma. • Na gíria das redes é usual ouvir-se dizer frequentemente que uma rede convergiu. Pode definir-se convergência como o intervalo de tempo necessário para que os routers tomem conhecimento de uma alteração na rede e recalculem as rotas para a nova tipologia.
  • 24. FACTORES QUE INFLUENCIAM O TEMPO DE CONVERGÊNCIA 1. A distância em saltos do router ao ponto de mudança; 2. O número de routers que usam protocolos dinâmicos de encaminhamento; 3. Largura de banda e congestionamento nos links; 4. Capacidade de processamento do router; 5. Protocolo de encaminhamento utilizado. • Neste ponto abordam-se 2 algoritmos e os respectivos protocolos associados: Distance Vetor (RIP) e Link-State (OSPF)
  • 25. EXERCÍCIO DE APLICAÇÃO • Em grupo dedica-te à exploração de um destes 2 algoritmos e planifica a melhor maneira de o apresentares à restante turma. • Tempo de elaboração (4 tempos). • A apresentação deverá ser multimédia e entregue por todos na sua conta classroom.
  • 26. DISTANCE VETOR (RIP) • RIP – Routing Information Protocol - usado pela 1ªvez em 1969 (embora numa versão diferente das existentes hoje em dia), no projeto ARPANET. • Existem 2 tipos de RIP atualmente: RIP v.1 e RIP v.2. • Este protocolo usa o algoritmo do vetor das distancias de Bellman- Ford. • Apenas deve ser usado em pequenas redes, devido ao seu problema de convergência lenta e limite de saltos. • O algoritmo do vetor das distâncias baseia-se em hop count (conta os saltos até ao destino). • No RIP a escolha dos caminhos é baseada apenas no nº de saltos até ao destino. • Isto torna-o fácil de implementar e o router onde é implementado não tem de ter grande capacidade de processamento.
  • 27. DISTANCE VETOR (RIP) • Desta forma quando um router recebe a tabela de um router vizinho a indicar que é possível alcançar a rede X com um nº de saltos N, significa que ela pode alcançar a mesma rede X com um número de saltos N+1, se for pelo router que lhe enviou a mensagem. Hop Count no RIP (conta os saltos até ao destino)
  • 28. DISTANCE VETOR (RIP) • No entanto, ao escolher as rotas apenas baseado no número de saltos até ao destino (métrica utilizada), pode estar a pôr de parte alternativas melhores. Por exemplo um destino pode encontrar-se a uma distância de 6 saltos através de uma linha de 10Mbps e a 10 saltos através de uma linha de 1 Gbps. O RIP escolheria a primeira alternativa embora a segunda fosse a melhor opção ao nível da largura de banda. • Este fator, bem como o congestionamento, fiabilidade e outros não têm peso na decisão para a escolha dos melhores caminhos.
  • 29. DISTANCE VETOR (RIP) • Neste protocolo de 30 em 30 segundos cada router envia para os seus vizinhos as atualizações. • Um router que não receba informação de outro router vizinho durante 90 segundos marca essa rede como inacessível. • Ao fim de 3 minutos sem dar notícias os routers vizinhos apagam a linha da tabela de routing que continha essa rede. • Entretanto, durante esses períodos de espera o que acontece se existirem alterações na topologia da rede?? • Provavelmente Loops – Quando os pacotes são continuamente encaminhados através de um ciclo infinito, em vez de encaminhados para o ciclo esperado.
  • 30. DISTANCE VETOR (RIP) • Os loops são outro problema do RIP. A sua incapacidade de detetar loops na rede. A lentidão a que converge aliada à falta de sincronismo dos nós propicia formação de loops que podem ser um problema grave. Imaginem que o router A comunica com C, através de B. Entretanto o link entre B e C cai. (ver figura seguinte) O router B altera o valor do número de saltos para C, na sua tabela, para infinito (valor quando o destino não se encontra acessível.
  • 31. DISTANCE VETOR (RIP) • Até aqui tudo bem, agora imaginem que A ainda não recebeu nenhuma actualização por parte de B relativamente ao router C e envia a sua tabela para B (devido à comunicação ser assíncrona). O router B compara o número de saltos que A lhe deu para chegar a C, com o valor que tem n sua tabela, que neste caso é infinito. Como esse número é menor ele actualiza a sua tabela para chegar a C (2+1), porque acha que A encontrou outro caminho para lá chegar.
  • 32. DISTANCE VETOR (RIP) • Supondo que nesse momento o router A tenta enviar um pacote de dados para C, envia-o através de B, pensando que ainda pode fazer o trajeto A-B-C. Chegado o pacote B, ele reenvia-o para A, já que o caminho para C continua em baixo. • Quando esta informação chega de novo a A ele continua a ter na sua tabela que o caminho para C é por B. Assim, pensando que o router B teve de alterar o caminho para C por algum motivo, atualiza a sua tabela com a nova distância que recebeu de B (3) adicionando uma unidade (salto a dar entre A e B). • A próxima atualização será por parte de A (temporizador de 30 segundos) que irá atualizar a tabela de B (4+1) novamente e assim sucessivamente criando-se um loop infinito.
  • 33. • Como é possível solucionar este problema? • Para “tentar resolver” o problema da contagem para o infinito, introduziu- se um limite de números de saltos máximos possíveis. Estipulou-se 16 saltos (infinito). • Assim, o loop somente se prolonga até aos 16 saltos onde o nó será removido da tabela de encaminhamento. • Contudo, outro problema emergiu devido a esse limite. Se, por um lado, limitou-se a distância entre routers a 15 saltos deixa de ser atingível. Diz-se nesses casos que a rede não teve capacidade para convergir. • Todavia, a solução dos 16 saltos não evita que o loop se mantenha, por vezes, bastante tempo (pode demorar alguns minutos) sendo possível perder-se informação de encaminhamento relativa a outras redes. • A resposta a este problema residia então no período de latência entre atualização periódica criou-se outra técnica chamada Triggered Updates. A implementação desta técnica permitia que, imediatamente após a alteração de uma métrica num router, a informação seguisse para os routers vizinhos. No entanto, tem de ser usada com cuidado pois em alguns casos existe a possibilidade de se criarem broadcast storms.
  • 34. BROADCAST STORM Quando uma mensagem enviada em broadcast gera mais resposta em broadcast e estas por sua vez ainda mais, levando a um efeito de bola de neve e consequente ao bloqueio de todas as comunicações de rede. • Na tentativa de evitar as Broadcast Storm e os loops desenvolveu-se ainda outra técnica denominada de Split Horizom. O protocolo de RIP v.1 foi o primeiro a utilizá-lo. Este protocolo garante que os routers não anunciam as rotas através das interfaces por onde as aprenderam. Assim, no exemplo anterior, se A atualizasse B antes de B atualizar A não haveria problema pois este não mencionaria o custo para C a B já que aprendeu essa rota através do próprio. Na próxima atualização, B comunicaria a A que C estava inacessível. Assim, o router A teria de escolher outro caminho para chegar a C (caso existisse). • Está técnica é porém falível pois não evita loops quando eles são independentes e ocorrem em mais de duas máquinas em simultâneo. • Na versão 2 do protocolo RIP, usa-se outra técnica denominada de Split Horizon With Poisen Reverse que, em vez de omitir as rotas aprendidas através de uma certa interface, inclui essa rota nas trocas de informação, mas colocando o seu valor em 16 (infinito). Desta forma, muito dificilmente há probabilidade de ocorrer um loop na rede.
  • 36. OSPF • O protocolo OSPF ou Open Shortest Path First foi desenvolvido para substituir o RIP. • Ao contrário d versão 2 do RIP que veio apenas colmatar algumas falhas da anterior versão, este protocolo segue ideias completamente distintas para a realização do encaminhamento dinâmico. • O ponto mais forte do OSPF é permitir a configuração da rede em áreas (autónomas). • Cada área é independente das restantes. • O que se passa dentro de uma área não é propagado para as outras ( a não ser na situação em que o router de uma área queira comunicar com um router de outra). • É importante saber que um sistema configurado com OSPF tem de contar com pelo menos uma área, denominada de área de BACKBONE. (Área 0.0.0.0 ou área 0). Dentro de cada área existem routers com funções diferentes.
  • 37. • Área de backbone – responsável pelo encaminhamento entre áreas. • Quando um router da área 1 pretende comunicar com um da área 2 terá que passar obrigatoriamente pela área de backbone (encaminhamento hierárquico) • A transferência entre uma área e a área de backbone ou vice-versa é assegurada pelos routers de fronteira de área. • O encaminhamento hierárquico pode ser um problema visto a área de backbone ser essencial para a comunicação. Se esta deixar de funcionar não é possível comunicar entre áreas.l • Em OSPF todos os routers trocam mensagens denominadas de LINK STATE UPDATES através da técnica de flooding (multicast). • Cada router, independentemente constrói um mapa da topologia da rede enviando essas informações a todos os routers do sistema autónomo e não apenas aos seus vizinhos, como acontecia no RIP. • Aquando de uma alteração dos custos das interfaces, ele comunica imediatamente com os restantes routers (link state update)ou então a cada 30 minutos envia essa informação mesmo que nada tenha mudado (apenas como segurança). • Ao contrário do RIP, apenas as alterações são enviadas para a rede (incremental) e não toda a tabela de routing (encaminhamento). • De forma a verificar se os routers estão “vivos”, ou as interfaces se mantêm ativas, os routers trocam constantemente mensagens de hello entre si. Flooding – reencaminhamento de pacotes de dados realizado por um router para todos os nós na rede exceto por onde os recebeu. É uma forma rápida de enviar informação de atualização de rotas numa rede de grande dimensão. • Cada router submete a topologia, vista do seu ponto de rede, ao algoritmo de Dijkstra. • A tabela de encaminhamento será então calculada a partir da informação resultante de todos os routers dessa área. ( e também dos routers de fronteira com outras áreas, pelo que apenas existirá uma tabela por cada sistema autónomo.
  • 38. RESUMINDO… Routers trocam pacotes hello Routers trocam BD sobre a topologia de rede Reconstrução da imagem topológica da rede Aplicam algoritmo de Dijkstra à topologia (Resultado: tabela de encaminhamento única
  • 39. • O conceito de área foi aplicado devido à forma com que os routers dão a conhecer a topologia de rede uns aos outros (flooding) • Sem as áreas a limitar estas informações, a rede poderia demorar imenso tempo a convergir, já que cada router teria de conhecer todos os outros routers existentes na rede (como no RIP). • Os routers de uma área (com exceção dos de fronteira de área), propagam as informações apenas para dentro da área, acelerando o processo de convergência da rede e minimizando os recurso de processamento dos routers envolvidos. • As mudanças numa área, não se propagam para as outras. • Dentro de uma área diz-se que 2 ou mais routers são adjacentes se são vizinhos. • Estes trocam informações para atualizar as bases de dados. • Em cada área tem de existir um DR ou Designated Router e um Backup Designated Router (BDR). Fica á responsabilidade do protocolo Hello as suas eleições. • A função do DR é reduzir a quantidade de tráfego relacionado com o protocolo OSPF, diminuindo a dimensão das bases de dados link-state. • O BDR contém exatamente a mesma informação que o DR e está preparado para o substituir se ele falhar. • O OSPF é baseado no algoritmo de Dijkstra e este por sua vez escolhe os caminhos baseados nos custos mais baixos para o destino (caminho mais curto). Por custos entenda-se: largura de banda, fiabilidade, congestionamento ou mesmo custos monetários. • O engenheiro de redes é o responsável por atribuir pesos, dependendo da métrica (ou mais do que uma), que considera importante para o encaminhamento. • Assim podemos por exemplo atribuir pesos mais altos a links com velocidades mais baixas e pesos mais baixos a links com velocidades mais altas. • Como se pode verificar o administrador de rede é muito importante para que este protocolo funcione de forma otimizada. • Podemos concluir dizendo que as únicas desvantagens do OSPF são as vantagens do RIP: 1. Converge rapidamente e sempre 2. Não cria loops 3. Cada router tem informação completa dobre a topologia da sua área 4. Dados trocados são incrementais – apenas as alterações 5. Suporta encaminhamento com base do ToS – type of service – tipo de serviço 6. Não tem limites no número de saltos. (bom para redes de grandes dimensões) 7. Suporta load balancing – quando tem vários caminhos para o mesmo destino, com o mesmo custo, reparte o tráfego. 8. Permite a partição de uma AS em áreas (“dividir para reinar”) e efetua o encaminhamento de forma hierárquica 9. Importa rotas exteriores RIP e EGP para a sua base de dados 10. Muito escalável. Quando a carga da rede aumenta o protocolo consegue manter o nível de rendimento 11. Permite a autenticação na troca de mensagens entre routers (já existente do RIPS v.2) 12. Suporta máscaras de rede com vários tamanhos já existente do RIPS v.2) 13. Suporta multicast já existente do RIPS v.2) EGP – exterior gateway protocol – é um protocolo de encaminhamento do tipo vetor das distancias (como o RIP) usado em redes com topologia em árvore. Atualmente trata-se de uma tecnologia obsoleta.
  • 40. ENDEREÇAMENTO • Endereços IP O endereço IP é o equivalente ao nosso bilhete de identidade, porém serve para identificar equipamentos (computadores, routers, switchs, PDS’s etc.) ligados a uma rede. Um IP é constituído por 32 bits, ou seja 4x8bit (octetos), separados por pontos x.x.x.x. Os valores de x são números decimais entre 0 e 255 (total 256), visto que 2⁸=256. Existem apenas 2 tipos de redes: a pública e a privada. A rede pública, ou Internet, conta com a maior parte dos IP’s, ficando uma pequena gama de IP’s para a rede privada.
  • 41. Classe do endereço Endereços Nº de redes Nº de hosts A 1.0.0.0 -126.0.0.0 126 16777214 B 128.1.0.0 -191.255.0.0 16382 65534 C 192.0.1.0 - 223.255.255.0 2097150 254 D 224.0.0.0 – 239.255.255.255 - - E 234.0.0.0 – 247.255.255.255 - - Endereços IP Públicos Classe do endereço Endereços Nº de redes Nº de hosts A 10.0.0.0 – 10.255.255.255 1 16777214 B 172.16.0.0 – 172.31.255.255 16 65534 C 192.168.0.0 - 192.168.255.255 256 254 - 169.254.0.0 – 169.254.255.255 1 65534 Endereços IP privados • Os IP’s encontram-se divididos por classes. • Na tabela anterior faz-se referência a 4 classes distintas. • As classes D e E são classes especiais. Não podem ser utilizadas para identificar redes ou computadores. • A classe D está reservada para Multicast e a E para futuras utilizações. • Da gama de IP’s acima mostrada, existe um endereço , que apesar de ser de classe B não é identificado como tal, já que pode gerar alguma confusão. Falamos dos IP’s da gama 169.254.xxx.xxx que existem para autoconfiguração do link local, isto é quando o host está configurado para receber o seu IP através de DHCP e não encontra quem lhe forneça IP. Assim, por defeito, o host receberá um IP desta gama(IP atribuído quando menciona rede sem conectividade ou limitada
  • 42. CAMPOS DE ENDEREÇOS DE IP • Um endereço IP divide-se em 2 partes: identificadora de Network (rede) e identificadora de hosts (máquinas). Nas tabelas de endereços públicos e privados vistas anteriormente constam duas colunas onde se indica o total de redes e hosts possíveis. Como chegaram a esses números? • A resposta está na classe de IP a que pertence. Conforme a classe o endereço será dividido de forma diferente entre rede e hosts GAMAS DE IP’S QUE NÃO DEVEM SER UTILIZADOS
  • 43. • Como podemos verificar as classes de endereços utilizáveis são as A, B e C. As restantes são reservadas para multicast e para uso futuro. • Na figura cada classe é visível que cada classe é identificada pelos seus bits mais significativos. • Para endereços de classe A, os 8 bits mais significativos identificam a rede e os restantes bits os hosts. • Para calcular o número de hosts que podemos endereçar, apenas necessitamos de aplicar a fórmula do cálculo do número de combinações NC=2𝑛º 𝑑𝑒 𝑏𝑖𝑡𝑠 • Desta forma, para a classe A vem: • Nºde hosts: NC=2224 = 16777216 • Contudo na tabela indica-se que o número de hosts é apenas de 16.777.214. Isto acontece porque não é possível atribuir um IP onde a parte que representa os hosts seja constituída apenas por zeros e uns. Estes são endereços especiais como veremos de seguida.
  • 44. • Todos os bits 0: identifica a rede (13.0.0.0) • Todos os bits 1: significa todos os hosts-broadcast (13.255.255.255) • Quanto ao nº de redes por classe A, pode ser calculado da mesma forma: • Nºde redes: NC=27=128 • Mais uma vez aparece 126 na tabela e não 128. Desta vez deve-se à rede 0 e 127 fazerem parte da gama de IP’s reservados. • Usaram-se 7 bits em vez de 8 embora a rede seja identificada com 8 bits. Todavia, o bit mais significativo é sempre 0 porque é ele que identifica a classe. Desta forma, restam apenas 7 bits para identificar a rede.
  • 45. SUBNETTING • As 3 classes de IP’s existentes demonstram-se pouco eficientes. • Com as classes existentes apenas podemos contar com redes de 254,65534 ou 16777214 hosts. A verdade é que a maior parte das redes tem menos de 254 computadores. • No entanto existem ainda as que ultrapassam esse valor, mas têm com certeza menos do que 65534 hosts, quanto mais 16777214. Para controlarmos o nº de hosts e redes possíveis usam-se máscaras de redes. • Desta forma é possível controlar melhor os domínios de broadcast de uma rede e consequentemente o congestionamento da mesma.
  • 46. MÁSCARAS DE REDE • Tal como os endereços IP, as máscaras são constituídas por 32 bits (4 octetos) • Existem 3 tipos de máscaras: 1. Classe A – 255.0.0.0 ou 11111111.00000000.00000000.00000000 ou/8 (notação CIDR – Classless Inter-Domain Routing. 2. Classe B – 255.255.0.0 ou 11111111.11111111.00000000.00000000 ou/16 (CIDR) 3. Classe C – 255.255.255.0 ou 11111111.11111111.11111111.00000000 ou /24 (CIDR)
  • 47. • A parte da máscara que identifica a rede é representada com bits 1 e os hosts são representados com bits 0. Como podemos verificar a máscara de classe A indica que a rede apenas é identificada no primeiro octeto e os restantes 3 são para identificar os hosts. Até aqui nada de novo, no entanto vejamos… Se consultarmos a tabela de IP’s privados mostrada anteriormente verificamos que as opções de rede são muito limitadas: • Classe A permite uma rede; • Classe B 16 redes • Classe C 256 redes • Recorrendo a subnetting é possível: • Mais bits para a rede; • Menos bits para os hosts; • A máscara é que define a parte do IP que identifica a nova rede; • Controlar o congestionamento da rede (limitar os domínios de Broadcast)
  • 48. VALE A PENA VER: • https://pplware.sapo.pt/software/subnetting-sem- complicacoes/ • http://ptcomputador.com/Networking/internet- networking/67467.html • https://pt.slideshare.net/redesteste/subnetting-47564248 • https://www.youtube.com/watch?v=k9nm-5Z7DBc • https://www.youtube.com/watch?v=7tUEHsQR9ak
  • 49. CAMADA DE TRANSPORTE DO MODELO OSI A camada de transporte é responsável pela ligação lógica entre processos de aplicação de estações diferentes. Denomina-se de comunicação lógica, porque do ponto de vista das aplicações funciona como as estações estivessem lado a lado, ligadas diretamente entre si. Contudo, as estações podem encontrar-se uma em cada lado do planeta. A camada de transporte providencia a ligação lógica para os processos de aplicação, que por sua vez, não tem conhecimento da infraestrutura física utilizada para o transporte das mensagens (transparência). Durante o caminho, os routers não tem conhecimento do que se passa na camada de cima, limitando-se a analisar os campos dos datagramas que se referem à camada de rede. Os protocolos da camada de transporte apenas são implementados nas estações terminais (ver figura seguinte).
  • 50. Diz-se então que a camada de transporte é responsável pela transferência de informação extremo a extremo. Separa as camadas responsáveis pelo meio físico (camada 1,2 e 3) das que tratam da aplicação (camada 5,6,7).
  • 51. PROTOCOLOS TCP E UDP • Os dois principais protocolos de transporte utilizados na internet são o TCP (Transmission Control Protocol) e o UDP (User Datagrama Protocolo). Como verificamos anteriormente, estes protocolos distinguem-se pela fiabilidade. Enquanto o TCP garante o transporte fiável entre estações, o UDP não o faz. Diz-se que o TCP disponibiliza um serviço orientado a ligação e o UDP um serviço não orientado à ligação.
  • 52. • UDP – utilizado para aplicações em tempo real, já que privilegia a velocidade e a simplicidade (cabeçalhos pequenos). No entanto este não garante a entrega dos pacotes no destino, que cheguem ordenados, nem faz o controle de erros ou congestionamento. Por estas razões considera-se que não assegura um serviço fiável. • TCP – utilizado em aplicações como o e-mail e transferência de ficheiros. Garante a entrega de pacotes no destino e que estes cheguem ordenados. Aplica ainda controle de erros e congestionamento. É um serviço fiável.
  • 53. MÉTODOS POR LIGAÇÃO TCP E UDP Normalmente quando utilizamos o nosso computador ligado á Internet corremos várias aplicações em simultâneo – Messenger, Web Browser, Emule e muitos outros. No entanto se apenas temos um endereço Ip como é que estas aplicações correm em simultâneo sem entrar em conflito? Cada aplicação tem um identificador denominado porta. Assim, aplicações diferentes usam portas diferentes. O uso de portas representa também um perigo para o nosso computador! São por si só as portas de entrada e saída do nosso computador. Os firewalls protegem os PC’s fechando algumas dessas portas. Por vezes há necessidade de abrir uma delas para que o programa funcione. São estas portas que são utilizadas pelos protocolos TCP e UDP.
  • 54. • Tanto o TCP como o UDP dispõem de 65536 (16bits) de portas. Destas, de 0 a 1023 consideram-se Well Known Ports WKP , visto já se encontrarem atribuídas a aplicações. MÉTODOS POR LIGAÇÃO TCP E UDP DNS (53/UDP) POP3 (110/TCP) FTP (21/TCP) RSYNC (837/TCP) HTTP (80/TCP) SIMAP (993/TCP) SSMTP (465/TCP) SSHv1/v2 (22/TCP) TELNET (23/TCP) …
  • 55. SOCKETS • Sockets são utilizados nas redes entre programas cliente-servidor. • Usados na camada de transporte por protocolos como o UDP e o TCP, funcionam como a terminação numa ligação. • Cada aplicação tem uma porta associada. • Por sua vez a aplicação corre num computador que tem um endereço IP. • Um socket representa o conjunto dessas informações.
  • 56. MULTIPLEXAGEM E DEMULTIPLEXAGEM DA CAMADA DE TRANSPORTE • O processo de multiplexagem faz-se no sentido camada de transporte camada de rede (envio de informação) Consiste na recolha de dados dos diferentes sockets e na criação dos segmentos a serem colocados na camada de rede. O processo de demultiplexagem faz-se no sentido contrario:  camada de rede =>camada de transporte (receção de informação) Consiste na entrega correta dos segmentos recebidos da rede aos sockets respetivos.
  • 57. MULTIPLEXAGEM E DEMULTIPLEXAGEM: NÃO ORIENTADO À LIGAÇÃO (UDP) Imaginem que corremos uma aplicação no nosso computador do tipo cliente-servidor e este programa utiliza o protocolo UDP. Quanto a aplicação do computador quer comunicar com o servidor (porta destino PD:8940), esta tem associada uma porta de origem (PO) UDP, por exemplo PO:7890. A camada de transporte no cliente cria um segmento com os dados a ser transmitidos, adicionando-lhe as portas de origem e destino e colocando-o na camada de rede para ser encapsulado em IP (multiplexagem)
  • 58. • Do outro lado, o servidor recebe o segmento e trata de o encaminhar para o socket indicado como destino. • A resposta será posteriormente enviada com base na informação que foi recebida pelo segmento.. • Devido ao socket em UDP apenas ser identificado por 2 elementos (IP de destino e porta de destino) – (cliente 2 na figura abaixo), apesar de terem IP de origem e, possivelmente também porta de origem diferente, será encaminhado pelo mesmo socket. (socket x) MULTIPLEXAGEM E DEMULTIPLEXAGEM: NÃO ORIENTADO À LIGAÇÃO (UDP)
  • 59. • A diferença substancial relativamente ao descrito no slide anterior, consiste no formato do socket em TCP. Este, ao contrário do UDP, conta com 4 campos (IP de origem, porta de origem, IP de destino, porta de destino). • Desta forma quando um segmento TCP, vindo da rede, chega ao destino, usa os 4 campos para o direcionar para o socket correto. • Como se depreende, no caso de existir mais do que um cliente a tentar aceder ao mesmo destino (IP e porta), coo são analisados também o IP de origem e aporta de origem, cada um será encaminhado para sockets distintos. MULTIPLEXAGEM E DEMULTIPLEXAGEM: ORIENTADO À LIGAÇÃO (TCP)
  • 60. LIGAÇÃO TCP Antes de um processo de aplicação enviar dadosa outro, é necessário o estabelecimento de uma ligação (daí dizer-se orientado à ligação). Assim, precedendo a comunicação são enviados 3 segmentos especiais entre as estações que vão comunicar. Chama-se a este processo o three-way handshake. 1. O cliente envia uma trama de sincronismo (x); 2. Se o servidor estiver acessível envia uma trama de acknowledgment (x+1) e outra de sincronismo (y); 3. Finalmente, o clienteao receber a confirmação envia uma trama de acknowledgment (y+1).
  • 61. VALE A PENA VER… • https://pplware.sapo.pt/tutoriais/redes-quais-diferencas- protocolo-tcp-udp/ • https://pplware.sapo.pt/tutoriais/networking/protocolo- tcp-vs-protocolo-udp/ • https://pplware.sapo.pt/tutoriais/networking/aprenda-a- usar-o-sniffer-wireshark-parte-iv/
  • 62. NOÇÕES SOBRE AS CAMADAS DE SESSÃO E APRESENTAÇÃO DO MODELO OSI • Apesar de desempenharem um papel importante no modelo OSI, as funções destas camadas, podem ser resumidas em poucas palavras: • CAMADA 5 – SESSÃO – responsável por sincronizar o diálogo entre emissor e recetor (simplex, half-duplex ou full-duplex) e pelo restabelecimento automático de ligações. • CAMADA 6 – APRESENTAÇÃO – Esta camada é responsável pela interação entre a camada 5 e 7. Funciona como um tradutor ou intermediário. Converte os dados recebidos na camada 7 para o formato universal, antes de os passar à camada 5. • Quando recebe dados da camada 5, a conversão é realizada em sentido contrário, antes de passar a informação à camada 7.
  • 63. CAMADA DE APLICAÇÃO DO MODELO OSI
  • 64. DNS • A função do DNS é relacionar nomes com números (IP). • A razão da sua utilização resulta de ser mais simples, para nós humanos, a aprendizagem de nomes em vez de números, para identificar algo e concreto, como, por exemplo, uma página de internet. O site www.google.com é na verdade o IPb64.233.183.147. • Cada um de nós consegue memorizar pelo menos uma dezena de sites. Contudo, se esses sites fossem representados por números em vez de letras seria mais difícil memorizar e também associá-los ao seu conteúdo.
  • 65. COMO FUNCIONA O DNS? • O DNS funciona de forma hierárquica
  • 66. COMO FUNCIONA O DNS? • Como se pode verificar na imagem anterior o servidor DNS de raiz é responsável por cada um dos domínios imediatamente abaixo. Por sua vez estes são responsáveis pelos abaixo deles. E assim sucessivamente. Cada um destes domínios é separado por um . (ex: www.fe.up.pt) • Quando existe um pedido (aceder a uma página web) ele é direcionado para os níveis superiores até que um deles saiba para onde o encaminhar. • Quando se digita um endereço (ex: www.esan.edu.pt), o pedido é direcionado pra o servidor root DNS, que começa por localizar o servidor (.pt) e depois o subdomínio (.edu) e, por ultimo a página correspondente (.esan), enviando depois a mensagem ao computador que solicitou o pedido.
  • 68. REGIÕES DE DOMÍNIOS DNS • Se o DNS não se encontrasse estruturado de forma hierárquica, isto é, houvesse uma centralização de informação, ocorreriam os seguintes problemas: 1. Ponto único de falha; 2. Maior volume de trafego; 3. Bases de dados mais distantes; 4. Manutenção de elevado custo Proposta de trabalho: abra a consola do MS-DOS no Windows e digite o comando ipconfig/all Qual o IP do seu servidor de DNS?
  • 70. COMO FUNCIONA O TELNET?
  • 74. COMO FUNCIONA O PROTOCOLO HTTP?