SlideShare uma empresa Scribd logo
1 de 237
Slide
1
Information and Communications
IC CS TE
Conceitos e Fundamentos
da Arquitetura TCP/IP
Slide
2
Conteúdo Programático TCP/IP
 Módulo 1
Redes LAN - Local Area Network
 Módulo 2
Arquitetura TCP/IP
 Módulo 3
Redes WAN - Wide Area Network
Slide
3
Módulo 1
Redes Locais - LAN
Slide
4
Módulo 1 - LAN
 Camadas no modelo de referência OSI
 Endereçamento MAC
 Acesso broadcast e token passing
 Recomendações IEEE 802
 Topologia de redes locais
 Repetidores, Hubs, Bridges, Switches e Roteadores
 Identificando domínios de colisão
 Cabos típicos de LAN
 Fast Ethernet e Gigabit Ethernet
Slide
5
A Finalidade do Modelo de Referência OSI
• Fornece ao Usuário interface que permite acesso aos diversos
Serviços de Aplicações.
• Tradução entre formatos de mensagens diferentes, criptografadas e
compressão de dados.
• Administrar e sincronizar diálogos entre processos de aplicação.
• Dividir as mensagens em tamanhos menores, multiplexar, ordenar.
• Executar o roteamento dos pacotes entre fonte e destino.
• Receber / Transmitir bits livres de erros de transmissão.
•Trabalha com as características mecânicas e elétricas do meio físico.
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Slide
6
Revisão do Modelo OSI
Camadas de
Fluxo de Dados
(Data Flow)
Transport Layer
Data Link
Network Layer
Physical
Camadas de
Aplicação
(Upper Layers)
Session
Presentation
Application
Slide
7
Funções das Camadas Superiores
Manter as diferentes
aplicações e dados
(conteúdo) separados
Interface de usuário
• Como os dados são
apresentados
• Processos especias como
criptografia
Telnet
FTP
ASCII
EBCDIC
JPEG
Operating System/
Application Access
Scheduling
Transport Layer
Data Link
Network Layer
Physical
EXEMPLOS
Session
Presentation
Application
Slide
8
Funções das Camadas Inferiores
TCP
UDP
SPX
802.3 / 802.2
HDLC/PPP
Frame Relay
EIA/TIA-232
V.35
IP
IPX
Presentation
Application
Session
EXAMPLES
• Entrega confiável ou não confiável
• Correção de erros antes da retransmissão
• Combina bits em bytes e bytes em frames
• Acesso ao meio utilizando endereçamento
MAC
• Apenas detecta errp
• Move os bits entre os equipamentos
• Especifica tensões, velocidades e pinagem
dos cabos
Transport
Data Link
Physical
Network
• Provê endereçamento lógico utilizado
pelos roteadores para determinar
caminhos
Slide
9
Processo de Encapsulamento
Transport
Data Link
Physical
Network
Upper Layer Data
Upper Layer Data
TCP Header
Data
IP Header
Data
LLC Header
0101110101001000010
Data
MAC Header
Presentatio
n
Application
Session
Segment
Packet
Bits
Frame
PDU
FCS
FCS
Slide
10
Comunicação entre as Camadas do Modelo OSI
Dados
A
Dados
A
A
S
T
R
Dados
A
A
S
T
Dados
A
A
S
Dados
A
A
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Dados
A
A
S
T
R
Dados
A
A
S
T
Dados
A
A
S
Dados
A
A
Usuário A Dados
Dados
A
Dados
A
A
S
T
R
E E
Dados
A
A
S
T
R
E
F F
Dados
A
A
S
T
R
E E
Dados
A
A
S
T
R
E
F F
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Usuário B
Dados
E E
Slide
11
Modelo de Referência OSI - Open System Interconnections
Correio
Eletrônico
Grupo de
Notícias
Aplicações
WWW
Transf. De
Arquivos
Sessões
de Host
Serviços de
Diretório
Gerenciamento
de rede
Serviço de
arquivos
POP/SMTP
Usenet
HTTP
FTP
Telnet
DNS
SNMP
NTS
POP/25
TCP
(Transmission
Control
Protocol)
IP v6 SLIP/PPP
532
80
20/21
23
53
161/162
RCP Mapper
UDP
(User
Datagraml
Protocol)
IP v4
Ethernet
Gibabit Eth
Dial up
ISDN
xDSL
Wireless LAN
CAT 5
Coaxial
ATM/FR
Camada 1
Camada 2
Camada 3
Camada 4
Camada 5
Camada 6
Camada 7
Slide
12
Meios Físicos: Funções e Características
• A função básica dos meios é carregar um fluxo de informações, na forma de bits
• A não ser pelas LANs sem fio (wireless), os meios de rede transportam os sinais de rede
em um cabo de cobre ou fibra óptica.
• Os meios de rede são considerados componentes da camada 1
• Cada meio tem suas vantagens e desvantagens.
• As variáveis típicas que se levam em conta num projeto são e definem a melhor opção
de meio são:
• Comprimento do enlace entre as estações
• Custo x Banda
• Facilidade de instalação
• Custo de implantação e infra-estrutura
• Número total de computadores interligados
Slide
13
Revestimento
externo Blindagem
de alumínio
Par trançado
Isolamento
plástico
 Características:
 Velocidade típica de 10 a 100 Mbps
 Custo médio por nó: Moderado
 Maior diâmetro externo do cabo
encontrado nas LAN´s
 Comprimento máximo do cabo:
100m
 Fornece resistência à interferência
eletromagnética e rádio-freqüência
 A blindagem no STP não faz parte
do circuito de dados, portanto o
cabo precisa ser aterrado em
ambas extremidades
 Existem modelos de 2 ou 4 pares
 Utiliza o conector STP
Meios comuns na LAN - STP (Shilded Twisted Pair)
Slide
14
Meios comuns na LAN - UTP - Unshilded Twisted Pair
Revestimento
externo
Par trançado
Isolamento
plástico
 Características:
 Velocidade típica de 10 a 100 Mbps
 Custo médio por nó: Baixo
 Diâmetro externo do cabo e conector: pequeno
(não ocupa muito espaço em tubulações)
 Comprimento máximo do cabo: 100m
 Utiliza fios trançados para proporcionar o efeito
de cancelamento de crosstalk, a fim de
minimizar a interferência de um condutor em
outro.
 Fácil de ser instalado e mais barato que outros
tipos de meios de rede
 O UTP é considerado a melhor relação custo x
benefício atualmente para LAN
 Usa-se um conector RJ45 (conexão sólida com
boa confiabilidade)
Slide
15
Conector UTP - Unshild Twisted pair
Conector RJ-45
1
8
8 Pair 4 R4
1
2
3
4
5
6
7
Wire Pair
T is Tip
R is Ring
Pair 3 T2
Pair 3 R2
Pair 2 T3
Pair 1 R1
Pair 1 T1
Pair 2 R3
Pair 4 T4
Pin
Slide
16
Os fios estão na mesma ordem em ambas
as pontas.
Pin Label
1 RD+
2 RD-
3 TD+
4 NC
5 NC
6 TD-
7 NC
8 NC
Cabo 10BaseT/
100BaseTx Direto
Pin Label
1 TD+
2 TD-
3 RD+
4 NC
5 NC
6 RD-
7 NC
8 NC
Server/Router
1
8
Cabo Direto
8
1
Hub/Switch
Cabeamento UTP Direto
8
1
branco-verde
verde
branco-laranja
amarelo
branco-amarelo
laranja
branco-marrom
marrom
8
1
branco-verde
verde
branco-laranja
amarelo
branco-amarelo
laranja
branco-marrom
marrom
Slide
17
Cabo 10BaseT/
100BaseT Crossover
Pin Label
1 RD+
2 RD-
3 TD+
4 NC
5 NC
6 TD-
7 NC
8 NC
Pin Label
1 RD+
2 RD-
3 TD+
4 NC
5 NC
6 TD-
7 NC
8 NC
Cabo Crossover
1
8 1
8
Hub/Switch Hub/Switch
8 1 8 1
Cabeamento UTP Crossover
Os fios não estão na mesma ordem em
ambas as pontas.
branco-verde
verde
branco-laranja
amarelo
branco-amarelo
laranja
branco-marrom
marrom
branco-verde
verde
branco-laranja
amarelo
branco-amarelo
laranja
branco-marrom
marrom
Slide
18
Meios mais comuns de LAN - Cabo coaxial
Revestimento
externo Blindagem
de malha de cobre
Condutor
de cobre
Isolamento
plástico
 Características:
 Velocidade típica de 10 a 100
Mbps
 Custo médio por nó: Baixo
 Diâmetro externo do cabo e
conector: médio
 Comprimento máximo do cabo:
500m (propício para maiores
distâncias)
 Usa normalmente o conector
BNC
 Como a malha metálica
compreende metade do circuito
elétrico, cuidados especiais têm
de ser tomados para garantir que
ele esteja aterrado corretamente
Slide
19
Meios mais comuns de LAN - Fibra óptica
Revestimento
externo Reforço de
Kevlar
Protetor
plástico
Fibra de
Vidro
 Características:
 Velocidade típica acima de 100
Mbps
 Custo médio por nó: Alto
 Diâmetro externo do cabo e
conector: pequeno
 Comprimento máximo do cabo:
(depende da potência do
equipamento de transmissão)
 Mono-modo: feixe de luz gerado
por laser (ILD). Permite apenas um
modo de propagação.
 Multi-modo: feixe de luz gerado por
LED. Permite múltiplos modos de
propagação.
 Não suscetível às interferências
eletromagnéticas ou RF.
Slide
20
Tipos de Fibras
Slide
21
Características dos Cabos Usuais Aplicados em LAN
Cabo Impedância Condutor Max. Dist.
Tipo de
Conector
Aplicações
RG-58
(Coaxial fino)
50 22 AWG 200m BNC 10Base2
RG-8/RG-11
(Thick Coaxial)
50 12 AWG 500m Tipo N 10Base5
RG-62
(Coaxial)
73 22 AWG 200m BNC
ARCNet
IBM3270
Twinax
(Coaxial duplo)
100 20 AWG 200m Twinaxial
AS/400
IBM System 3
UTP 100 24 AWG 100m RJ-45 10/100Base-T
STP 100 24 AWG 100m RJ-45 10/100Base-T
Fibra optica 62,5/125 Multi-modo 400m Duplex 100BaseFX
Slide
22
Características das Fibras Usuais Aplicadas em LAN
Slide
23
Topologia de Redes
O termo topologia pode ser
considerado como "o estudo do local".
A topologia é um tema de estudo da
matemática, onde os mapas de nós
(pontos) e links (enlaces)
normalmente contêm padrões.
A topologia descreve o plano para
cabear os dispositivos físicos.
É importante conhecer como as
informações fluem por uma rede, a fim
de determinar onde as colisões podem
ocorrer e como minimiza-las
Slide
24
Tipos de Redes Locais
 Ethernet
 Token Ring
 FDDI
 Fast Ethernet
 Gigabit Ethernet
Slide
25
Tecnologia Ethernet / IEEE 802.3
 Topologia – Barramento / Estrela
 Cabling – 10 base5, 10base2, 10 baseT, 10 baseF
 Velocidades – 10 Mbps
 Metodo de Acesso – CSMA/CD (Carrier Sense Multiple Acess Collision
Detect)
 Baixo Custo
 Numero Maximo de Estações – 1024 por segmento
4
3
2
1
Slide
26
Formato dos Frame Ethernet v2
Data
Source add FCS
Type
Dest add
2
6
6 4
Preamble
8
# No. Bytes
0000.0E xx.xxxx
Definido
pelo fabricante
Definido pelo
IEEE
Endereço MAC
Variable
46-1500
O Frame Ethernet não
utiliza o IEEE 802.2 e
possui o campo Type ao
invés do Lengh do IEEE
802.3
Slide
27
Formato dos Frames IEEE 802.3
Data
Source add FCS
Length
Dest add
Variable
46-1500
2
6
6 4
Preamble
8
# No. Bytes
0000.0E xx.xxxx
Definido
pelo
fabricante
Definido pelo
IEEE
Endereço MAC
802.2 Header
Frame LLC tem 2 tipos:
• SAP (3 bytes)
• SNAP (8 bytes)
Slide
28
Token Ring / IEEE 802.5
 Topologia – Anel / Estrela
 Cabling – Par Trancado / Fibra Optica
 Velocidade – 4 / 16 Mbps
 Metodo de Acesso – Token Passing
 Alto custo
 Numero Maximo de Estacoes
no padrao IBM – 260 com STP e 72 com UDP
no padrao 802.5 - 250
Slide
29
FDDI
 Topologia – Duplo Anel / Estrlela (Seguranca)
 Cabling – Fibra Optica / Par Trançado
 Velocidade – 100 Mbps
 Metodo de Acesso – Token Passing
 Alto Custo
Slide
30
Fast Ethernet / 802.3u
 Similar ao 10 baseT
 Topologia – Barramento / Estrela
 Cabling – 100 base TX, 100base T4, 100 base FX
 Velocidades – 100 Mbps
 Metodo de Acesso – CSMA/CD (Carrier Sense Multiple Acess
Collision Detect)
 Baixo Custo
 Numero Maximo de Estações – 1024 por segmento
Slide
31
Gigabit Ethernet / 802.3z
 Topologia – Barramento / Anel
 Cabling – vide abaixo
 Velocidades – 1000 Mbps
 Metodo de Acesso – Extensão do padrão IEEE 802.3 CSMA/CD
 Alto Custo
Slide
32
Wire less / 802.11
Padrões 802.11
•802.11 b Wi-Fi
•802.11 a
•802.11 g
Slide
33
Comparação entre o modelo OSI e o IEEE 802.x
Modelo IEEE 802
Modelo OSI
Enlace
Física
LLC
MAC
802.2
802.3
Rede
em
barramento
Acesso
CSMA/CD
802.4
Rede
em
barramento
Acesso
Token
Passing
802.5
Rede
em
anel
Acesso
Token
Passing
802.6
Rede
em
barramento
Acesso
DQDB
Slide
34
Modelo IEEE
Slide
35
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Aplicação
Transporte
Rede
Modelo OSI TCP/IP
Para redes LAN: Ethernet, Gigabit Eth, 802.3, 802.5
Para redes WAN: Frame Relay, ATM, PPP, etc
Modelo OSI x TCP/IP
Enlace
Físico
Slide
36
Estrutura do Modelo Ethernet
Modelo IEEE 802
Modelo OSI
Enlace
Física
LLC
MAC
802.2
802.3
Rede
em
barramento
Acesso
CSMA/CD
Slide
37
Enlace
Física
Ethernet
802.2
802.3
V.24
V.35
HDLC
Frame
Relay
LAN WAN
SLIP/PPP
Relação entre IEEE 802, Ethernet e os Protocolos de WAN
OSI
Slide
38
Transport Layer
Network Layer
Data Link
Physical
Session
Presentation
Application
Ethernet
Camada Física
Token Ring
Camada Física
EIA/TIA 232 / V35
Ethernet
CSMA/CD
Token
Ring
FR/PPP
IP
TCP UDP
T
E
L
N
E
T
F
T
P
S
M
T
P
D
N
S
T
F
T
P
S
N
M
P
23 20/21 25 53 69 161
6 17
ICMP ARP RARP
Arquitetura TCP/IP
Slide
39
802.2 LLC - Logical Link Control
• É responsável por identificar logicamente diferentes tipos de
protocolos de camada 3.
• A identificação lógica é pode ser realizada pelos protocolos:
• SNAP (Subnetwork Access Protocol)
• SAP (Service Access Point)
• Possibilita que a camada de enlace funcione independente das
tecnologias existentes dos protocolos de camada 3, como IP, IPX, etc
• Fornece versatilidade nos serviços para os protocolos da camada 3
• Recomendação IEEE 802.2
Slide
40
MAC - Media Access Control
• Todos os hosts têm uma forma única
de se identificar.
• Cada computador, conectado ou não
na rede, tem um endereço físico,
localizado na placa de rede.
• Antes de sair da fábrica, o fabricante do hardware atribui um
endereço físico exclusivo a cada placa de rede.
• O endereço MAC é programado em um chip na placa de rede,
gravados usando-se números hexadecimais (base 16)
• Existem 2 tipos de Media Access Control:
• Determinísticos (token) e Não determinístico (FCFS)
Slide
41
Endereçamento Ethernet (MAC)
 Endereçamento único no mundo, estabelecido pelo IEEE
- 6 bytes
 Codificado por hardware
- ex. : 00-00-1D-00-26-A3
 Multicast
- AA-00-80-xx-xx-xx
- AB-00-80-xx-xx-xx
 Broadcast
- FF-FF-FF-FF-FF-FF
Slide
42
Formato do Endereçamento MAC
Organizational
Unique
Identifier
(OUI)
Fornecedor
Indicado
(Placas de Rede,
interfaces)
24 bits 24 bits
6 dígitos
hexa
6 dígitos hexa
00.60.2C 3A.07.B8
Define o
Fabricante
Número de
série
Slide
43
Protocolos MAC não determinísticos
• Quando um host deseja enviar dados para outro host, ele aponta para o endereço
MAC destino e envia o frame para todos os hosts através do barramento.
• Todas as estações têm acessos a todos os quadros e examinam-os para
determinar se sua estação é a destino.
• A placa de rede de cada host verifica se o seu endereço MAC corresponde ao
endereço MAC destino no frame Ethernet recebido.
• Se o endereço MAC não corresponder, a placa de rede despreza esse quadro.
• Se o endereço MAC corresponder, o envelope de camada 2 é retirado e o Pay-load
é entregue para a camada 3.
• As rede mais utilizadas atualmente são redes broadcast, como a IEEE 802.3 e
Ethernet V.2.
Slide
44
• Inicialmente tabela de cache nas placas de rede é vazia
• Se o destino é desconhecido - o frame é enviado para todas as demais portas
(broadcast de camada 2 - 0xFFFF.FFFF.FFFF)
• Aprendizagem é realizada pelo endereço MAC origem
4
3
00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12
Protocolos MAC não determinísticos
2
1
Barramento
Slide
45
Formas de Acesso ao Meio: Broadcast
Características - Broadcast
• Cada host envia seus dados a todos os outros hosts no meio da rede
• As estações não seguem nenhuma ordem para usar a rede
• A primeira estação a enviar quadros é a atendida (FCFS).
• Se duas estações enviarem ao mesmo tempo, ocorre a colisão e
ambos os quadros são perdidos
• Após se detectar a colisão, uma estação cancela sua transmissão,
aguarda um intervalo de tempo aleatório e em seguida tenta novamente.
• Utiliza-se os protocolos de detecção de portadora: CSMA/CD (Carrier
Sense Multiple Access with Collision Detection) para melhorar a
performance da LAN. Cada estação “escuta” se há presença de
portadora antes de transmitir os quadros.
• Recomendação IEEE 802.3
Slide
46
Protocolos MAC não determinísticos
• Usam uma abordagem first-come, first-
served (FCFS).
• Originou-se do protocolo ALOHA:
• Permitia que todos transmitissem à vontade
• Colisões fatalmente ocorrerão
• Portadoras podem ser detectadas
• Com aprimoramentos, tornou-se um moderno
protocolo MAC, chamado de Carrier Sense
Multiple Access with Collision Detection ou
CSMA/CD.
• Este é a maneira que a Ethernet funciona
As especificações gerais do Ethernet
10 Mbps não permitem mais do que
1024 estações de rede, considerando
essa rede como um único domínio de
colisão CSMA/CD.
Slide
47
Domínios de Colisão
• A área dentro da rede, onde os pacotes de dados foram originados e colididos.
• Quando se trabalha em uma LAN com muitos hosts a colisão é um desafio a ser
superado com equipamentos adequados.
• A Ethernet permite que apenas um frame acesse o meio por vez.
• Se mais de um host tentar transmitir ao mesmo tempo, ocorrerá uma colisão e os
todos os frames (dados) serão perdidos.
Destino C
Origem A
C E
B
Destino E
Origem B
Destino C
Origem E
Domínio de Colisão
Slide
48
Domínios de Colisão
 Uma habilidade importante é reconhecer os
domínios de colisão. Se você tiver vários
computadores conectados a um único meio sem
outros dispositivos de redes conectados, haverá
uma situação de acesso compartilhado e você
terá um domínio de colisão.
Acesso Compartilhado Básico
Domínio de Colisão Estendido pelo Repetidor
 Os dados (bits) que chegam à porta de um
repetidor são enviados por todas as outras portas.
Usar um repetidor estende o domínio de colisão,
logo, o domínio de colisão é maior.
Slide
49
Domínios de Colisão
 Os hubs, que são úteis para conectar um grande
número de computadores, mas estendem os
domínios de colisão. O resultado final será uma
diminuição no desempenho da rede se todos os
computadores estiverem solicitando,
simultaneamente, grande quantidade de dados.
Domínio de Colisão Estendido pelo Hub
Domínio de Colisão Estendido pelo Hub+Repetidor
 Como os repetidores e os hubs não filtram tráfego
de rede, estender uma rede com um repetidor e
um hub, simplesmente resulta em um domínio de
colisão ainda maior.
Slide
50
Segmentado os Domínios de Colisão
Exemplos de dispositivo que segmentam os domínios:
• Bridges
• Switches
• Roteadores
Slide
51
Elementos de Rede
 Repetidor
 Hub
 Placa de Rede
 Bridge
 Switch
 Roteador
Slide
52
Equipamentos: Repetidores
Repetidor
Slide
53
Repetidores: Funções e Características
 Estender a rede além dos limites de distância do cabeamento
 Fortalecer os sinais para longas distâncias, para que não acabem se
enfraquecendo ou dissipando
 Gerar os sinais da rede novamente no nível do bit para que eles trafeguem
em uma distância maior nos meios
 São dispositivos típicos de porta única de "entrada" e porta única de "saída"
 Atuam apenas no nível do bit e não consideram nenhuma outra informação
 O padrão IEEE 802.3 permite no máximo 4 repetidores no caminho entre 2
estações (Regra dos 4 Repetidores)
Slide
54
Equipamentos: Hubs
HUB
Slide
55
Características de um Hub
• Geram os bits novamente, o que permite ampliar
o alcance da LAN
• Baixo custo para redes LAN
• Eles lidam com dados apenas no nível dos bits,
portanto, são dispositivos da camada 1
• A desvantagem em usar hubs é que eles não
selecionam o tráfego das portas
• Os dados (bits) que chegam à porta de um hub
são enviados para todas as outras portas
• Os dados são passados adiante para todos os
outros segmentos da LAN de uma rede, não
importa se eles precisam ou não ir para lá
• Chamados de repetidores multi-portas
Slide
56
Hubs: Repetidores Multiportas
• Permite que muitos hosts sejam
interconectados de forma fácil e
econômica.
• São freqüentemente chamados de
hubs pois estão no centro de uma rede
de topologia em estrela.
• O hub não seleciona o tráfego nas
portas
• Mais estações significam mais colisão
• Utiliza o protocolo CSMA/CD
Slide
57
Equipamentos: Placas de Rede
Placa de
Rede
Slide
58
Placas de Rede
Funções e Características
• São consideradas dispositivos da camada enlace porque exercem funções
da camada 2, como a identificação do host (endereçamento MAC) e
enquadramento de bits.
• A placa de rede possui um código exclusivo (MAC). Esse endereço é usado
para controlar as comunicações de dados dos hosts na rede.
• Funcionamento como interface entre o barramento do Host e da LAN
• Em alguns casos o tipo de conector na placa de rede não corresponde ao
tipo de meio necessário para conexão, daí faz-se necessário o uso de um
transceiver (transmissor/receptor).
• Para que a placa de rede funcione corretamente, torna-se necessário um
Driver, que habilite suas funções no sistema operacional do host.
Slide
59
Equipamentos: Bridges
Bridge
Slide
60
Bridges: Funções e Características
• Dispositivo da camada 2 projetada para conectar dois segmentos de LAN
• A finalidade de uma bridge é filtrar o tráfego conforme o endereçamento
MAC destino
• Responsável por transferir os dados de modo seletivo
• A bridge mantém registros dos endereços MAC que estão em cada lado da
LAN e toma essas decisões com base nessa tabela.
Slide
61
Funções da Bridge
00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12
E0 E1
Tabela Port/Mac
E0: 00-aa-00-62-c6-09
E0: 00-aa-00-62-c6-10
E1: 00-aa-00-62-c6-11
E1: 00-aa-00-62-c6-12
Slide
62
Equipamentos: Switches
Switch
Fast Ethernet
Switch
Gigabit Ethernet
Switch
Slide
63
Switches: Funções e Características
• Dispositivo da camada 2 projetado para concentrar a conectividade, ao mesmo tempo
tornar a transmissão de dados mais eficiente.
• Combina a conectividade de um hub com a regulamentação do tráfego de uma bridge
em cada porta. Também chamado de bridge multiporta.
• A diferença entre o hub e o switch é que os switches tomam as decisões com base nos
endereços MAC e os hubs não tomam nenhuma decisão.
• Devido às decisões que os switches tomam, eles tornam uma LAN muito mais
eficiente.
• Eles fazem isso "comutando" os dados apenas para porta à qual o host destino está
conectado. Ao contrário, um hub enviará os dados por todas as portas para que todos
os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados.
Slide
64
Função dos Switches
• Cada segmento tem seu próprio
domínio de colisão
• Todos os equipamentos conectados ao
Switch fazem parte do mesmo domínio
de broadcast
• Após o aprendizado, o
encaminhamento de quadros ocorre de
maneira otimizada.
Memória
Switch
Slide
65
Conexão típica em um Switch Ethernet
1 2 3 4
HUB HUB
62-c6-09 62-c6-10
62-c6-11 62-c6-12 62-c6-13 62-c6-14
Slide
66
• Inicialmente tabela é vazia
• Aprendizagem é realizada pelo endereço MAC origem
4
3
2
1
00-aa-00-62-c6-09
00-aa-00-62-c6-10
00-aa-00-62-c6-11 00-aa-00-62-c6-12
Porta MAC
1
2
3
4
Switches - Tabela MAC
Slide
67
4
3
2
1
00-aa-00-62-c6-09
00-aa-00-62-c6-10
00-aa-00-62-c6-11 00-aa-00-62-c6-12
Porta MAC
1 00-aa-00-62-c6-09
2
3
4
00-aa-00-62-c6-09 00-aa-00-62-c6-14
origem destino
• Adiciona MAC na tabela
• Destino desconhecido - envia para todas as demais portas
Switches - Tabela MAC
Slide
68
4
3
2
1
00-aa-00-62-c6-09
00-aa-00-62-c6-10
00-aa-00-62-c6-11 00-aa-00-62-c6-12
Porta MAC
1 00-aa-00-62-c6-09
2 00-aa-00-62-c6-10
3 00-aa-00-62-c6-11
4 00-aa-00-62-c6-12
•Cada entrada da tabela tem tempo limitado (default : 360 segundos)
Switches - Tabela MAC
Slide
69
Equipamentos: Roteadores
Router
Slide
70
Roteadores: Funções e Características
Funções e Características
• O roteador é um dispositivo que trabalha na camada de rede.
• O roteador toma decisões com base nos endereços de rede (camada 3) ao invés
de endereços MAC (camada 2).
• Os roteadores podem conectar diferentes tecnologias da camada 2, como
Ethernet, Token-ring, FDDI, Frame Relay, ATM, etc.
• Devido à sua capacidade de rotear pacotes baseados nas informações da camada
3, os roteadores se tornaram o backbone da Internet, executando o protocolo IP.
• Sua finalidade é examinar os pacotes de entrada, escolher o melhor caminho para
os destinos e comutar os pacotes para a porta de saída apropriada.
• Um roteador suporta diferentes tipos de interface: Ethernet, V.24, V.35, E1, E3,
STM-x e interfaces de voz. (FXO/FXS)
Slide
71
Roteamento entre Hosts
Slide
72
Resumo dos Equipamentos
Roteador
Bridge Switch Swtich ATM/FR
LAN (WAN)
MAU Hub Repetidor
Slide
73
Exercício
R1
R6
R5
R3
R4
R2
Internet
Slide
74
Módulo 2
Protocolo TCP/IP
Slide
75
Módulo 2 - TCP/IP
 Introdução e Conceitos Gerais
 Camadas da Arquitetura TCP/IP
 Protocolo e Endereçamento IP
 Sub-Redes e Máscara
 Protocolos ARP e RARP
 Mensagens ICMP
 Roteamento IP
 Protocolo TCP e UDP
 Aplicações FTP, Telnet, SMTP, HTTP, SNMP e DNS
Slide
76
 Os nós possuem tabelas de comutação de circuitos
 Em caso de perda da conexão é necessário estabelecer nova conexão e outro
circuito
 Todos os pacotes seguem a mesma rota (circuito virtual)
 O circuito virtual pode ser estabelecido permanentemente (PVC) ou
dinamicamente (SVC)
Circuitos Virtuais
S1
A S6 B
S3 S5
S2 S4
4 3 2 1
4 3 2 1
4 3 2 1 4 3 2 1
4 3 2 1
Slide
77
 Tabelas de roteamento nos nós
 Pacotes podem chegar fora de ordem no destino
 Pacotes podem não chegar (Tempo limite excedido)
 A responsabilidade de colocar os pacotes na seqüência correta e entregar para a
aplicação é função das camadas superiores à de rede
Datagrama
S1
A S6 B
S3 S5
S2 S4
4 3 2 1 3 2 4 1
4 1
3 2 4 3 2 4 3
4
1 1
2
2
Slide
78
A Arquitetura TCP/IP
 O IP (Internet Protocol) é um protocolo nível 3
 Utiliza o serviço de datagrama (não orientado à conexão)
 o TCP (Transmission Control Protocol) é um protocolo nível 4, orientado à
conexão
 A conexão e compabilização entre as redes fica a cargo dos gateways
(roteadores)
 Largamente utilizado na interconexão de redes
 TCP/IP é um nome para uma família de protocolos
 Oferece simplicidade de implementação no ambiente LAN e internetworking
Slide
79
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Aplicação
Transporte
Rede
Modelo OSI TCP/IP
Para redes LAN: Ethernet, Gigabit Eth, 802.3, 802.5
Para redes WAN: Frame Relay, ATM, PPP, etc
Modelo OSI x TCP/IP
Enlace
Físico
Slide
80
Internet Protocol ( IP )
Address Resolution
Protocol ( ARP )
Reverse Address
Resolution Protocol ( RARP )
Internet Control Message
Protocol ( ICMP )
Aplicação
Transporte
Internet
Interface
de rede
Hardware
Camada de Rede
Slide
81
 IP provê um serviço sem conexão e não-confiável
 Endereçamento de camada 3 é independente da topologia da rede e dos endereços
físicos dos hosts
 Pode ocorrer processo de fragmentação e remontagem dos pacotes IP
 Utiliza técnicas de mapeamento de endereços ARP e RARP
 IP é um protocolo roteável através do protocolos RIP, IGRP, OSPF, IS-IS e BGP
 Seu bloco de dados é denominado de datagramas
 Especificado pelo RFC791
IP - Internet Protocol
Slide
82
Versão IHL
Tipo de
Serviço
Comprimento Total
Identificação Flags Offset de Fragmento
Tempo de
Vida
Protocolo Checksum do Cabeçalho
Endereço de Origem
Endereço de Destino
Opções Padding
Dados (var)
VER (4) HLEN (4)
Tipo de
Serviço (8)
Comprimento Total (16)
Identificação (16) Flags (3) Offset de Fragmento (13)
TTL (8) Protocolo (8) Checksum do Cabeçalho (16)
Endereço de Origem (32)
Endereço de Destino (32)
Opções IP (var) Padding (var)
Cabeçalho IP
20
bytes
Slide
83
• O endereçamento único permite a comunicação entre os hosts
• A escolha do melhor caminho é baseado em métricas (critérios)
• Cada porta ou rede é representada por um endereço lógico IP de 32
bits
• Os endereços IP são baseados nos conceitos de rede (Net) e
equipamentos (Host)
• Host é qualquer equipamento com capacidade de transmitir e
receber pacotes IP em uma rede
• As redes (net) viabilizam a conexão de vários hosts
Visão Geral do Endereçamento IP
Slide
84
 Tamanho de 32 bits (4 octetos)
 Escritos separadamente em blocos de 1 octeto na forma decimal
 11010000 11110101 0011100 10100011  208.245.28.163
 Valores de endereços válidos: 0.0.0.0 até 255.255.255.255
 Permite identificação da rede (NetID) e do host (Estação- HostID) nessa rede
 A capacidade de endereços de Net e Host dependem da classe escolhida
 Os endereços IP possuem cinco classes (A, B, C, D e E)
 Os primeiros bits do primeiro octeto definem a classe do endereço
 Alguns endereços IP especiais são reservados
Visão Geral do Endereçamento IP
Slide
85
Endereçamento IP
32 bits
Rede Host
8 bits 8 bits 8 bits 8 bits
182 228 160 10
. . .
Slide
86
Classe de Endereços IP
NET Host Host Host
Classe A
NET NET Host Host
Classe B
NET NET NET Host
Classe C
Os valores de Net são definidos pelo IANA, orgão gestor da Internet mundial
Os valores de Host são definidos pelo administrador da LAN
8 bits 8 bits 8 bits 8 bits
Slide
87
0 id. Net #7 id. Host #24
1 1 1 0 endereço multicast
1 1 1 1 reservado para uso futuro
1 0 id. Net #14 id. Host #16
1 1 0 id. Net #21 id. Host #8
Classe A
Classe B
Classe C
Classe D
Classe E
Classe de Endereços IP - Bits + significativos
128
64
32
16
8
4
2
1
128
64
32
16
8
4
2
1
128
64
32
16
8
4
2
1
128
64
32
16
8
4
2
1
Slide
88
0 id. Net id. Host
0 32
8 16 24
Classe A
0.0.0 a 255.255.255
0 0 0 0 0 0 0 1
a
0 1 1 1 1 1 1 0
26+25+24+23+22+21 =
64+32+16+8+4+2 = 126
= 1
= 126
Alcance da rede Classe A
1.0.0.0 até 126.0.0.0
No. de Redes = 126
No. Hosts / rede = 16.777.214
IP Classe A
Slide
89
0.0 a 255.255
10000000 00000001
a
10111111 11111110
27+25+24+23+22+21+20 =
128+32+16+8+4+2+1=191
= 128.1
= 191.254
0 id. rede id. estação
0 32
8 16 24
1 0 id. Net id. Host
Classe B
Alcance da rede Classe B
128.1.0.0 até 191.254.0.0
No. de Redes = 16.382
No. Hosts / rede = 65.534
IP Classe B
Slide
90
0 a 255
11000000 00000000 00000001
a
11011111 11111111 11111110
27+26+24+23+22+21+20 =
128+64+16+8+4+2+1 = 223
= 192.0.1
= 223.255.254
0 id. rede id. estação
0 32
8 16 24
1 1 id. Net id. Host
Classe C
Alcance da rede Classe C
192.0.1.0 até 223.255.254.0
No. de Redes = 2.097.150
No. Hosts / rede = 254
0
IP Classe C
Slide
91
IP Classe D e Classe E
Redes Classe D
 Compreendem o intervalo 224.0.0.0 a 239.255.255.254
 São usados por pacotes multicast
 O recurso Multicast pode ser usado por roteadores e protocolos para
comunicação com um grupo de Hosts simultaneamente de maneira
seletiva
Redes Classe E
 Compreende o intervalo 240.0.0.0 255.255.255.255
 São reservados para endereçamento futuro
Slide
92
0.0.0.0 Refere-se à rota default. Essa rota é usada para simplificar
as tabelas de roteamento usadas pelo IP.
127.x.x.x São reservados para Loop de software. O datagrama com
esse endereçamento não trafega pela rede, sendo utilizado
pelo Host origem para testar sua interface de comunicação,
pois o datagrama retorna antes de ingressar na rede.
x.x.0.0 Refere-se a própria rede, por exemplo, o endereço
157.67.0.0 refere-se a rede 157.67 (classe B)
x.x.255.255 Refere-se a todos os hosts nessa rede classe B
(broadcast)
255.255.255.255 Refere-se a todos os hosts para todas as redes
(broadcast)
Endereços IP Especiais
Slide
93
10.0.0.0 a 10.255.255.255 Classe A
172.16.0.0 a 172.16.255.255 Classe B
192.168.0.0 a 192.168.255.255 Classe C
Endereços IP Privados
Slide
94
Endereço da Rede:
Endereço da Estação A na rede:
Endereço da Estação B na rede:
172.16.0.0
37
123
172.16.0.37
172.16.0.123
Estação A
Estação B
172.16.0.0
• As redes não conectadas à internet
estão livres para definir seus endereços
• As redes que desejam acesso à
internet devem solicitar endereçamento à
órgãos que controlam o acesso, entre
eles os ARIN (American Registry for Internet
Numbers - EUA) e a FAPESP no Brasil.
• Os endereços classe A e B são
praticamente impossíveis de serem
disponibilizados, devido a esgotamento.
• Já o classe C ainda está disponível,
porém já apresenta limitações.
• Necessidade de otimizar endereços:
NAT, DHCP, RADIUS etc
Endereçamento IP em Redes Locais
Slide
95
Endereço da Rede:
Endereço da Estação A na rede:
Endereço da Porta E0 no Router:
10.0.0.0
37
1
10.0.0.37
222.20.200.120
Estação A
Estação B
10.0.0.0
222.20.200.0
Endereço da Rede:
Endereço da Estação B na rede:
Endereço da Porta E1 no Router:
120
1
222.20.200.0
10.0.0.1 222.20.200.1
Endereçamento IP em Redes Distintas
E1
E0
Slide
96
Endereço IP Classe Rede Host
10.2.15.1
128.63.2.100
201.222.5.64
192.6.141.2
130.113.64.16
256.241.201.10
Identifique as classes do endereço, os números das Redes e Host:
Exercício
Slide
97
Endereçamento em Sub-Redes
172.16.0.1
172.16.0.2
.
.
.
172.16.255.254
E0
A Carrier (Operadora ou ISP) identifica a rede local de uma empresa como uma
única rede, sem nenhuma informação sobre sua estrutura interna. Sem o uso de
sub-redes, o espaço de endereçamento se torna ineficiente.
• A rede 172.16.0.0 ficará dedicada apenas a empresa A
• Dificilmente ela possuirá 65.532 hosts (216-2)
S0
Carrier
Empresa A
Slide
98
Endereçamento em Sub-Redes
172.16.2. 0 172.16.3. 0
172.16.1. 0
172.16.0.0
172.16.5. 0
172.16.4. 0
172.16.6. 0
Slide
99
• Permitem a divisão de uma rede em redes menores.
• Permitem melhor gerenciamento pelo administrador da LAN
• Permite melhor aproveitamento de endereçamento IP pela operadora
• Do ponto de vista externo, continua como uma única rede
• Do ponto de vista de endereçamento, sub-redes são uma extensão do número
da rede
• O administrador da sub-rede decide seu tamanho
• Endereços IP passam da forma: <rede><host> para <rede><subrede><host>
• O identificador da sub-rede é a Máscara (Subnet Mask)
• Todos os equipamentos de rede identificam a sub-rede pela máscara
• As decisões e tabelas de roteamento estão baseadas nas sub-redes
Sub-Redes IP
Slide
100
• O endereço IP tem o 32 bits de tamanho
• A máscara de sub-rede também possui 32 bits
• Sua função é identificar a porção de bits da rede, sub-rede e host.
• Formada por 4 octetos com uma seqüência binária de 1’s e 0’s.
• Os bits 1’s identificam a rede e sub-rede
• Os bits 0’s identificam o host
• As máscaras de sub-rede indicam quais dos bits no campo de host são usados
para especificar sub-redes.
Máscara de Sub-Rede (Subnet Mask)
Slide
101
200 38 125 Host
Endereço IP
Rede Host
255 255 255 0
Máscara de
Sub-rede
default
Rede Host
255 255 255
Máscara de
Sub-rede:
+ 3 bits =
27 bits
Rede Sub-Net Host
111 00000
Formato da Máscara de Subrede
8 bits 8 bits 8 bits 3 bits
Slide
102
11111111 11111111 11111111 11 000000
255 255 255 192
Máscara
de subnet
11001000 00010010 10100000 YY xxxxxx
200 18 160 SNet Host
Endereços
IP
O uso da máscara 255.255.255.192 resulta em 22-2=2 Net e 26-2=62 Hosts/subnet:
• 4 sub redes possíveis com 62 hosts cada
200.18.160.(00xxxxxx) (reservada para net)
200.18.160.(01xxxxxx)
200.18.160.(10xxxxxx)
200.18.160.(11xxxxxx) (reservada para broadcast)
Exemplo de Máscada de Sub-Rede
Slide
103
11001000 00010010 10100000 YY xxxxxx
200 18 160
endereço
Endereços válidos de Subnet Faixa de trabalho
“Endereços de Sub-Rede”
200.18.160.(01000000)=200.18.160.64
200.18.160.(10000000)=200.18.160.128
Broadcast
200.18.160.127
200.18.160.191
Faixa de Endereços
200.18.160.(65-126)
200.18.160.(129-190)
Hosts
Subnet
Exemplo de Endereçamento de Sub-Redes IP
Slide
104
A máscara pode ser compreendida também como um número inteiro que informa
a quantidade de bits de Net utilizados. Por exemplo uma máscara com valor
255.255.255.192, poderia ser representada como /26. Este tipo de notação é
empregada em protocolos de roteamento mais recentes:
XX XX XX XX
Octeto 1 Octeto 2 Octeto 3 Octeto 4
0
0 7
7 15
15 23
23 31
31
11 11 11 11
End.
Mask
200.
00 01 00 10
18.
10 10 00 00 10
00 00 00 00
11 00 10 00
11 11 11 11 11
11 11 11 11
160 128 -191
255. 255. 255. 192
Notações Recentes de Máscara
Slide
105
O mesmo raciocínio de sub-rede pode ser usado para dividir várias redes da
classe A em sub-redes otimizadas. Um endereço classe A, como por exemplo
10.X.X.X pode ser dividido de qualquer forma por meio da máscara.
11111111 00000000
11111111
SubNet Mask
Hosts
Subnet
111111 00
resulta em
214-2= 16382 SNet
210-2=1022 Hosts/subnet
Aplicações das Sub-redes
10 . 0 . 0 . 0
Endereço
255 . 255 . 252 . 0
End. da 1a
sub-rede
End. da última
sub-rede
Slide
106
Bits da Máscara de Sub-Rede
128 64 32 16 8 4 2 1
1 0 0 0 0 0 0 0 = 128
1 1 0 0 0 0 0 0 = 192
1 1 1 0 0 0 0 0 = 224
1 1 1 1 0 0 0 0 = 240
1 1 1 1 1 0 0 0 = 248
1 1 1 1 1 1 0 0 = 252
1 1 1 1 1 1 1 0 = 254
1 1 1 1 1 1 1 1 = 255
Slide
107
• O roteador extrai o endereço de destino IP de um pacote e compara com a máscara
de sub-rede.
• O roteador executa uma operação lógica AND para obter o número da rede. Durante
a operação lógica, a porção de host do endereço de destino é removida.
• As decisões de roteamento são então baseadas somente no número da rede.
11001000 00010010 10100000 10100000
Endereço destino 200.18.160.160
11111111 11111111 11111111 00000000
Máscara sub rede 255.255.255.0
Resultado após AND 200.18.160.0
AND
=
00000000
11001000 00010010 10100000
Determinando o Endereço da Sub-Rede
Slide
108
Exercício
R1
R6
R5
R3
R4
R2
Internet
Slide
109
Exercício 1 - Subnetting
 Dado o endereço 210.50.4.0/24, determine:
 A classe do endereço
 Os endereços de rede e sub-rede considerando 28 bits de máscara
 O número de Sub nets e hosts válidos
 A faixa de endereços válidos em cada sub-net
1 1 1 1 0 0 0 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Slide
110
Exercício 2 - Subnetting
Acesso IP / WAN
Filial 1
Filial 2
Filial 3
Filial 4
Matriz
ISP
192.31.31.0
.1
.2
Slide
111
Exercício 3 - Subnetting
 A RDF corp possui 60 localidades distribuídas mundialmente
 Para interconectar essas localidades, optou-se pelo TCP/IP, utilizando-se para tal
um backbone internacional
 A política de crescimento da empresa está voltada a manutenção do número de
filiais, porém com uma perspectiva de crescimento no número de hosts em cada
filial.
 Desse backbone, recebeu o endereço 60.0.0.0
 Qual é a máscara mais adequada que você usaria para viabilizar sub-redes em
todas as localidades.
 Para a primeira sub-rede, informe:
 Seu endereço de sub-rede
 Seu endereço de broadcast
 A faixa de endereços de hosts válidos
Slide
112
Unicast
IP : 131.108.3.2 =
Ethernet : 0800.0020.1111
Broadcast
IP : 131.108.3.2 = ???
Eu preciso do
endereço Ethernet
de 131.108.3.2
Eu escutei aquele
broadcast.
Aqui está meu
endereço Ethernet.
131.108.3.1 131.108.3.2
• Dado o endereço IP
• Recebe-se o endereço Ethernet
• É implementado no topo da camada de enlace
ARP (Address Resolution Protocol)
Slide
113
 A deseja enviar mensagem para B
 A envia requisição broadcast ARP request com endereço IPB
 Somente o host B responde ARP reply
 A obtém endereço físico de B, MACB
 A atualiza MACB em cache
 A envia mensagem para MACB
200.18.160.129 200.18.160.158
Estação A Estação B
Processo de Realização do ARP
Slide
114
RARP (Reverse ARP)
Ethernet = 0800.0020.1111
IP = 131.108.3.25
Ethernet = 0800.0020.1111
IP = ???
Eu não possuo
meu endereço IP.
Alguém pode me
informar?
Eu escutei aquele
broadcast. Seu IP é
131.108.3.25
131.108.3.2
• Dado o endereço Ethernet
• Recebe-se o endereço IP
• É implementado no topo da camada de enlace
RARP
Server
Slide
115
 RARP – Reverse Address Resolution Protocol
 Encontra o endereço IP correspondente ao endereço físico
 Ocorre quando um host sem disco é inicializado
 Este host inicializado envia uma mensagem RARP Request para o
servidor RARP
 O servidor RARP envia mensagem RARP reply informando o endereço
IP do host solicitante
RARP - Características
Slide
116
DHCP (Dynamic Host Configuration Protocol)
 Estende a funcionalidade do BOOTP permitindo alocação dinâmica
de endereços IP.
 Permite o repasse de outras opções de configurações especificas
em cada ambiente operacional.
 Se utiliza do mecanismo Relay Agent do BOOTP
 Definido na RFC 1541, de 1993
Slide
117
DHCP
Broadcast
DHCPDISCOVER
Onde estão os
servidores DHCP?
Server
Minha
Oferta!
DHCOFFER
Endereço IP
Server
Minha
Oferta!
DHCOFFER
Endereço IP
Server
Minha
Oferta!
DHCOFFER
Endereço IP
Slide
118
DHCP
DHCPACK
Broadcast
DHCPREQUEST
Vou usar o
Endereço IP que você me
ofereceu
Server
Pode usar.
Server
Server
Slide
119
Aplicação
Transporte
Internet
Interface
de rede
Hardware
ICMP
Destino
Inalcançável
Eco ( ping )
Outros
ICMP - Internet Control Message Protocol
O Protocolo de Controle
de Mensagens Internet
(ICMP) é implementado
por todos os hosts
TCP/IP.
As mensagens ICMP são
transportadas em
datagramas IP e são
usadas para enviar
mensagens de erro e de
controle.
Slide
120
Gerados pelo comando ping
Eco e Resposta ao Eco ICMP echo reply
ICMP echo
B está
alcançável ?
Sim, eu
estou aqui.
Exemplo de aplicação ICMP - O Comando Ping
B
A
Slide
121
Enviar dados
para 4.0.0.2.
Eu não sei como
chegar em 4.0.0.0!
Enviarei uma mensagem
ICMP.
Rede
Corporativa
ICMP: Destino Inalcançável
Pacote para 4.0.0.2
Host, porta ou Rede inalcançável
A
Processo de ICMP
1.0.0.0 e0
2.0.0.0 s0
3.0.0.0 s0
s0
e0
1.0.0.1 1.0.0.2
Slide
122
O Pacote ICMP é enviado para a estação emissora encapsulado em um
pacote IP.
Cabeçalho ICMP Dados ICMP
Mensagem ICMP
Cabeçalho IP
Datagrama IP
Cabeçalho ICMP
Slide
123
Exemplo do ICMP - Destination Unreachable
Enviar dados
para 200.7.10.15
Eu não sei como
chegar em 200.7.10.15
Rede WAN
ICMP: Destino Inalcançável
200.7.10.15
Host, porta ou Rede inalcançável
200.10.30.8
200.10.30.0
Slide
124
NAT (Network Address Translation)
Slide
125
Utilização do NAT
 Voce precisa conectar a internet e os seus computadores não
possuem endereço IP válido para a internet.
 Voce muda para um novo isp e isto requer que altere todo o
endereçamento de sua rede.
 Fusão de duas intranetes com endereços IP privados duplicados.
 Você deseja, de forma básica, utilizar o balanceamento de carga.
 Elimina a necessidade de atribuir um novo endereço IP a cada host
quando se muda para um novo provedor de serviços Internet (ISP).
Slide
126
Definição dos termos NAT
10.1.1.1
10.1.1.2
SA
10.1.1.1
NAT
border
router
Internet
SA
192.168.2.2
Interno Externo
Endereço local interno
Endereço global interno
Endereço local externo
Endereço local externo
Endereço global externo
Slide
127
Principais Recursos do NAT
Rede Interna (Inside)
Slide
128
Exercício
Fig. 01
Slide
129
Token
Ring
• Protocolos de Roteamento
Protocolo Roteável
Protocolo roteável X Protocolos de roteamento
Protocolo Roteável
IP IP
RIP v1, RIP v2
OSPF
Protocolos Roteáveis x Protocolos de Roteamento: Protocolos roteáveis são aqueles que
suas PDUs - Protocol Data Units - podem ser roteadas pela rede e transportam os dados da
aplicação. Os protocolos de roteamento são aqueles que usam algoritmos para rotear as os
protocolos roteáveis.
Por exemplo: IP é um protocolo roteável RIP é um protocolo de roteamento
Slide
130
 Roteamento é a capacidade de transferência de informações da fonte ao
destino na camada de rede.
 O Roteador necessita dos seguintes componentes para rotear:
 Conhecer o endereço destino
 Identificar as fontes de aprendizado de rotas
 Descobrir rotas possíveis
 Determinar as melhores rotas através dos algoritmos
 Construir tabelas de roteamento
 Manter e trocar de mensagens entre roteadores para atualização de suas
tabelas
Protocolos de Roteamento IP
Slide
131
Métricas: Critérios que permitem a escolha das melhores rotas numa tabela de roteamento.
As métricas mais usadas são:
Número de saltos (hops)
Largura de Banda
Confiabilidade do enlace (Medida em taxa de erro)
Retardo (Depende das filas, buffers, congestionamento)
Carga (Medida da ocupação de um recurso na rede)
Algoritmos de Roteamento - Características
Slide
132
Tabela de Roteamento
222.20.180.37
222.20.180.1 222.20.200.1
222.20.180.38
222.20.180.39
E0 E1
222.20.200.04
222.20.200.14
222.20.200.24
Tabela de Roteamento
Rede Interface
222.20.180.0 E0
222.20.200.0 E1
20.2.2.0 E2
20.2.2.1 E2
.11 .12 .13
Slide
133
Protocolos de Roteamento Interiores x Exteriores
Protocolos de
Roteamento Exterior
AS = 100 AS = 200
Protocolos de Roteamento Interior:
• RIP v1 e v2
•OSPF
• IS-IS
• BGP-4
• EGP
Slide
134
Protocolos de Roteamento Interiores em uma AS:
 RIP Routing Information Protocol
 IGRP Interior Gateway Routing Protocol
 OSPF Open Shortest Path First
 IS-IS Intermediate System to Intermediate System
Protocolos de Roteamento Interior
Slide
135
 Estáticos:
Utilizam tabelas de rotas estabelecidas pelo administrador da rede
Devem ser atualizadas manualmente sempre que ocorrem mudanças
Utilizadas quando se tem apenas um caminho para o destino (acesso Internet)
Nenhum consumo de banda, pois não há atualizações (updates)
 Dinâmicos:.
Rotas são aprendidas de forma automática
Mudanças são automaticamente incorporadas.
As tabelas de rotas são construídas dinamicamente
Ocorre consumo de banda pelas atualizações periódicas das tabelas
Algoritmos de Roteamento - Características
Slide
136
Rotas Estáticas
10.8.3.0 10.8.4.0
Internet
10.8.13.0 10.8.14.0
10.8.15.0
10.8.16.0
10.8.17.0
10.8.18.0
Slide
137
Empresa A
192.67.67.0
Rotas Default
Internet
A Empresa definiu o endereço next-hop 192.67.67.2 como rota default.
Rota Default é um tipo de rota estática que define a rota padrão que o roteador deve
utilizar para encaminhar os pacotes endereçados a redes não específicas em sua tabela
de roteamento.
Rotas Default são usualmente utilizadas para o acesso das empresas à Internet.
.2 .1
Slide
138
• A decisão da melhor rota
muda conforme alterações da
topologia ou características
dinâmicas da rede
• Necessidade de atualização
periódica nas tabelas de rotas
• Os protocolos de roteamento
devem buscar o menor tempo
de convergência possível
Rotas Dinâmicas
?
172.16.1.0/24
172.16.2.0/24
Slide
139
Distance Vector (Vetor de distância)
• Roteadores não conhecem como a rede está interligada
• Convergência demorada
• Maior consumo de largura de banda
• Anúncios periódicos de toda a tabela de rotas
Link State (Estado do enlace)
• Roteadores conhecem como a rede está interligada
• Rápida Convergência
• Menor consumo de largura de banda
• Anúncios periódicos de Link State Advertisement
Distance Vector X Link State
Tipos de Roteamento Dinâmico
Slide
140
Distance Vector
• RIP - Routing Information Protocol
• RIP v2
• IGRP - Interior Gateway Routing Protocol
• BGP ** - Border Gateway Protocol
• EIGRP * - Enhanced IGRP
Link State
• OSPF - Open Shortest Path First
• IS-IS - Intermmediate System to Intermmediate System
• NLSP - Netware Link Services Protocol
* Também intitulado ‘Advanced Distance Vector’
** Também conhecido como ‘Path Vector’
Tipos de Roteamento Dinâmico - Exemplos
Slide
141
• Conjunto de Roteadores que estão sob o
controle de uma administração comum.
• Para cada sistema autônomo
(AS - Autonomous System) é dado um único
número de identificação
• Se o AS estiver anunciando rotas na
internet, o número do AS deve ser definido
pelo IANA - Internet Assigned Number
Authority
• Na internet, um ISP é normalmente uma
AS.
• Uma empresa que tenha vários roteadores
é uma AS, porém com uma numeração
privada definida pela IANA.
Sistemas Autônomos (AS)
AS
Slide
142
 Mantém em sua tabela apenas a melhor rota para cada destino
 A métrica utilizada é o número de hops (cada roteador representa 1 salto).
 Especificado pelo RFC 1058
 Utiliza algoritmo de vetor de distância - Bellman-Ford
 Atualizações de tabelas de 30 em 30 segundos
 Se a rota atingir 180 seg sem resposta, ela torna-se inválida
 Bom funcionamento em sistemas pequenos de porte
 Limite de “hops” igual a 15 (o pacote se perde no 16º hop)
 Fácil interação com equipamentos Unix (Distribuído com o BSD UNIX)
 Voltado para redes pequenas
 Classful (Sempre anuncia redes com a máscara padrão) RIP v1
RIP - Routing Information Protocol
Slide
143
E1
64Kbps 64Kbps
Caminho 1= 2 hops
Caminho 2 = 3 hops
• RIP utiliza hop counts (‘número de saltos’)
• A largura de banda não é levada em conta
RIP - Métrica
Slide
144
OSPF: Open Shortest Path First
 Testa o estado de cada link (ligação direta de cada roteador) através de
envio de “Link State Advertisements” e pacote Hello periódicos
 Cada roteador processa o LSA recebido considerando basicamente a banda
o enlace
 O resultado desse processamento é enviado para seus vizinhos, ou seja, os
roteadores conectados diretamente a ele.
 O método para escolha da melhor rota é o algoritmo Djikstra (SPT - Shortest
Path Tree), nome dados em homenagem ao autor
 Esse método calcula a melhor rota para que o pacote seja entregue no
menor tempo possível
 Todos os roteadores conhecem a topologia da rede (LSDB)
 Similar ao algorítmo Spanning-Tree utilizado nas redes de switches
Slide
145
OSPF: Open Shortest Path First
ROT 1
“LSA” para os
links - ROT 3
Receber LSA
Replu
ROT 6
ROT 2
ROT 3
ROT 4
ROT 5
Recebe o LSA
Processa-o
Envia um LSA reply
Recebe o LSA
Processa-o
Envia um LSA reply
Recebe o LSA
Processa-o
Envia um LSA reply
Recebe o LSA
Processa-o
Envia um LSAreply
LSA - Link State Advertisement
Após a convergência, forma-se a LSDB
Slide
146
 Anúncio de rotas por estado de enlace e caminho mais curto
 Atualizações somente em caso de mudança de estado de enlace
 Mais eficiente que o RIP e o IGRP
 Projetado para permitir a rápida convergência da rede
 Possui processo de autenticação entre roteadores (MD-5)
 Representa a topologia da rede como um mapa calculando o caminho
mais curto para os destinos
 Refresh das link states de 30 em 30 minutos
 É como se todos os roteadores tivessem o mapa de toda a rede, (LSDB)
porém, com os caminhos mais curtos para se alcançar os destinos, já que
cada roteador está um em determinado ponto na topologia da rede.
OSPF: Open Shortest Path First
Slide
147
Exemplo de Topologia OSPF
Area 1
Area 2
Area 3
Area 0 -
Backbone Area
ABR
ABR
ABR
Slide
148
RIP
OSPF
IS-IS
Facilidade OSPF: Redistribuição de Protocolos
Redistribuição
ABR: Area Border
Router
Interfaces em 2
protocolos diferentes
Redistribuição
Slide
149
 EGP: Exterior Gateway Protocol
 Protocolo que faz o roteamento e comunicação entre AS
 Foi o primeiro protocolo de roteamento exterior (RFC 827 e 904)
 Implementado sobre uma estrutura de transporte UDP
 Utiliza Mecanismo de Aquisição de Vizinhos: permite que um roteador
solicite a outro que troquem informações de acessibilidade
 Os roteadores vizinhos EGPs trocam periodicamente mensagens de
atualização do roteamento (Pacotes Hello)
 Suporta conexão com apenas um único ISP (Internet Service Provider)
 Para manter sua tabela de roteamento atualizada, o EGP envia
periodicamente toda a sua tabela para os vizinhos, elevando o consumo de
banda e processamento dos roteadores.
EGP - Protocolo de Roteamento Externo
Slide
150
 BGP (Border Gateway Protocol)
 Utilizam conexões TCP para comunicação entre si
 Executa o roteamento entre AS.
 BGP substitui seu prececessor EGP, tornando-se protocolo padrão de
roteamento na Internet.
 Os roteadores de “core” utilizam o BGP version 4.
BGP-4 BGP-4
IGP
IGP
AS200
AS100
BGP - Protocolo de Roteamento Externo
AS65
Slide
151
BGP 4- Border Gateway Protocol
 A função básica do BGP é trocar informações sobre as rotas entre os
Sistemas Autônomos (AS).
 O BGP, ao contrário do EGP, não enviam regularmente as
atualizações de roteamento, reduzindo consumo de banda
 BGP permite múltiplas rotas de mesmo custo (ECMP - Equal Cost
Multi-Path), garantindo redundância para grandes redes.
 Permite sumarização de endereços
 Métricas usuais no protocolo BGP:
 Número da AS que a rota percorre
 Estabilidade do enlace
 Velocidade do enlace
 Custo
Slide
152
Exercício
R1
R6
R5
R3
R4
R2
Internet
Slide
153
Transmission Control
Protocol ( TCP )
User Datagram
Protocol ( UDP )
Aplicação
Transporte
Internet
Interface
de rede
Hardware
Camada de Transporte
Slide
154
 Protocolo de camada 4 orientado a conexão - RFC793
 Viabiliza conexão confiável fim-a-fim
 Opera em modo orientado a conexão
 Possibilita adequado controle de fluxo através da janela
deslizante
 Permite utilizar controle de erros através de algoritmos de
checksum
 Permite várias conexões TCP simultâneas no mesmo host
 Realiza a abertura de conexão através de Handshake triplo
Protocolo TCP - Transmission Control Protocol
Slide
155
Transport Layer
Network Layer
Data Link
Physical
Session
Presentation
Application
Ethernet
Camada Física
Token Ring
Camada Física
EIA/TIA 232 / V35
Ethernet
CSMA/CD
Token Ring FR/PPP
IP
TCP UDP
T
E
L
N
E
T
F
T
P
S
M
T
P
D
N
S
T
F
T
P
S
N
M
P
23 20/21 25 53 69 161
6 17
ICMP ARP RARP
Arquitetura TCP/IP - “Well Know Sockets”
Slide
156
HLEN.
4 bits
Número do porta de origem
16 bits
Número de Seqüência
32 bits
Tamanho da janela
16 bits
Opções (se existir)
Dados
20
bytes
Reservado
6 bits
Número da porta de destino
16 bits
Número de ACK (Reconhecimento)
32 bits
Checksum TCP
16 bits
Ponteiro de Urgência
16 bits
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Cabeçalho TCP
Slide
157
Source
Port
Dest.
Port
…
Host A
1028 23 …
SP DP
Host Z
Telnet Z
Dest. port = 23.
Envie os pacotes
para a aplicação
Telnet
Portas TCP
Slide
158
Triplo HandShake TCP / Estabelecer conexão
Envia SYN
(seq=100 ctl=SYN)
SYN recebido
Envia SYN, ACK
(seq=300 ack=101 ctl=syn,ack)
Estabelecido
(seq=101 ack=301 ctl=ack)
Host A Host B
1
2
3
SYN recebido
Slide
159
Source
Port
Dest.
Port
…
Sequence
#
Acknowledgement
#
1028 23
Source Dest.
11
Seq.
101
Ack.
1028 23
Source Dest.
10
Seq.
100
Ack.
1028
23
Source Dest.
11
Seq.
100
Ack.
1028
23
Source Dest.
12
Seq.
101
Ack.
Recebi o #10,
Agora preciso do
#11.
Acabo de
enviar #10
Sequencia TCP e Números de ACK
Slide
160
Host A Host B
ACK TCP Simples
No exemplo ao lado:
• O tamanho da janela
é 1
• Com esse tamanho,
cada segmento deve
ser reconhecido (ACK)
antes que outro
segmento possa ser
enviado.
• Resulta num uso
pouco eficiente da
banda
Envia 1
Recebe 1
Envia ACK 2
Recebe ACK 2
Envia 2
Envia 3
Recebe 2
Envia ACK 3
Recebe 3
Envia ACK 4
Recebe ACK 4
Recebe ACK 3
Slide
161
Janela Deslizante TCP
Host A Host B
Envia 1
Envia 2
Envia 3 Recebe 1
Recebe 2
Recebe 3
Envia ACK 4
Recebe ACK 4
Envia 4
Envia 5
Envia 6
Recebe 4
Recebe 5
Recebe 6
Envia ACK 7
Recebe ACK 7
No exemplo ao lado:
• O tamanho da janela é 3
• Um tamanho de janela
maior permite que mais
dados sejam transmitidos
enquanto se espera um
reconhecimento.
• O termo janela deslizante
se refere ao fato do
tamanho da janela se
adequar dinamicamente
durante a sessão TCP.
• A janela deslizante
possibilita o uso otimizado
da banda
Slide
162
101 201 301
Confiabilidade do TCP
401 501 601 101 201 301 401 501 601
Envia 101
Envia 201
Envia 301
Ack 401
Envia 401
Envia 501
Envia 601
Ack 501
Envia 501
Ack 701
Janela = 300 bytes
X
Slide
163
Termino da Sessão TCP
Host A Host B
Modo Ordeiro
Host A Host B
Modo Abrupto
Slide
164
 Protocolo de camada 4
 Opera em modo não orientado à conexão (connection less) - RFC 768
 Oferece protocolo sem confiabilidade
 Não há campos de seqüência ou de reconhecimento
 Os protocolos da camada de aplicação (superiores) devem prover
reconhecimento para haver confiabilidade.
 Os protocolos que utilizam UDP são TFTP (Trivial File Transfer Protocol), SNMP
(Simple Network Management Protocol), NFS (Network File System) e DNS (Domain
Name System)
 Possibilita várias conexões UDP simultâneas no mesmo host
Protocolo UDP - User Datagram Protocol
Slide
165
Formato do Segmento UDP
Número do porta de origem
16 bits
Dados
8
octetos
Número da porta de destino
16 bits
Comprimento
16 bits
Checksum
16 bits
Slide
166
Telnet
FTP - File Transfer Protocol
TFTP - Trivial File Transfer Protocol
SMTP - Simple Mail Transfer Protocol
DNS - Domain Name System
SNMP - Simple Network Management Protocol
HTTP - Hyper Text Transport Protocol
Aplicação
Transporte
Internet
Interface
de rede
Hardware
Camada de Aplicação TCP/IP - Visão Geral
Slide
167
TELNET
 Permite emulação de terminais remotos.
 Compatível com os padrões VT100, VT220 e VT340
 Utiliza o TCP como protocolo de transporte
 Na ausência dos emuladores padrões, possui emulação de
terminal NVT (Network Virtual Terminal)
 Utiliza a well know port 23
 Sua função reside na negociação de parâmetros para suportar
a emulação do terminal, echos e tipo do terminal
Slide
168
FTP - File Transfer Protocol
 Provê serviços de transferência bidirecional de arquivos
 Definido pela RFC 959
 Utiliza o TCP como transporte
 A segurança é implementada através de login no servidor FTP
 Os comandos FTP independem do ambiente operacional
 Tipos de arquivos suportados:
 ASCII
 Binário
 Cada sessão FTP utiliza o port 21 para troca de comandos e port 20
para transferência de dados
 Serviço mais utilizado na Internet antes do HTTP (Web)
Slide
169
Interface
do usuário
Interpretador
do protocolo
do usuário
Função de
transferência
de dados
do usuário
Interpretador
do protocolo
do servidor
Função de
transferência
de dados
do servidor
Usuário
Server
Conexão de
controle
(comandos FTP
respostas FTP)
Transferência de dados
Servidor FTP
Diagrama de Conexões FTP
21
20
Slide
170
• Utiliza o UDP como transporte
• Possui um conjunto de comandos mais limitado que o FTP
• Possui menor overhead por utilizar o UDP
• Não possui autenticação, nem mecanismos se segurança
• Utiliza mensagens de confirmação, erro e pedido de re-
transmissão dos pacotes perdidos
• Utilizado para carga remota de arquivos de configuração e
sistemas operacionais, usualmente em estações diskless
• Utilizado também para upgrade de sistemas operacionais de
roteadores
TFTP - Trivial File Transfer Protocol
Slide
171
SNMP - Simple Network Management Protocol
 Protocolo de gerenciamento que se tornou padrão na Internet
 Facilita o intercâmbio de informações de gerenciamento entre os
dispositivos de rede
 O IAB - Internet Activities Board foi o comitê responsável pela
escolha do SNMP como protocolo mais adequado para as
características da Internet em 1988.
 O SNMP divide o gerenciamento de rede em 3 elementos básicos :
 Gerenciador
 Objeto gerenciável/Agente SNMP
 Protocolo de gerenciamento
Slide
172
 O Gerenciador solicita informações ao objeto gerenciado utilizando SNMP.
 No objeto gerenciado, o Agente SNMP responde com as variáveis
(informações) solicitadas
 O conjunto de informações agrupadas e organizadas hierarquicamente
forma-se a MIB (Management Information Base)
 A MIB pode ser entendida como uma árvore, onde os elementos
gerenciáveis são alocados hierarquicamente
 Cada estação gerenciável recebe um endereço denominado Object ID
 Alguns fabricantes podem adicionar um conjunto de variáveis que podem ser
coletadas por agentes proprietários, agrupadas em MIB privadas.
SNMP - Simple Network Management Protocol
Slide
173
Funções do Gerenciamento
Gerência de
Bilhetagem
Gerência de
Configuração
Gerência de
Falhas
Gerência de
Performance
Gerência de
Segurança
Gerencia
SNMP
Normalmente as plataformas
de gerenciamento possuem
ferramentas específicas para
cada uma das áreas de
gerenciamento.
Slide
174
 Mecanismo que implementa uma hierarquia de nome de máquina
para as redes TCP/IP
 Realiza o mapeamento os nomes do hosts para endereços IP
 O DNS opera na estrutura cliente-servidor
 O Cliente tem a função de coletar as informações e fazer a solicitação
para os Name Servers
 Os Servidores de nomes tem a função de manter atualizadas as
informações sobre os nós da rede
 A Estrutura do DNS é similar a estrutura de diretórios de um PC ou
estação UNIX
 O domínio das organizações brasileiras são um sub-domínio da
Internet com a extensão ”.br”, são gerenciados pela Fapesp.
DNS - Domain Name System
Slide
175
Servidores DNS
www.isp1.com ?
DNS Server (local)
www.isp1.com 192.10.10.10
www.isp2.com 192.20.20.20
Internet
isp1.com
isp2.com
isp3.com
isp4.com
DNS Server (carrier)
www.isp1.com 192.10.10.10
www.isp2.com 192.20.20.20
www.isp3.com 192.30.30.30
www.isp4.com 192.40.40.40
www.isp4.com ?
Slide
176
• Correio eletrônico gratuito do UNIX
• Por sua vez, tornou-se padrão na internet
• Suporta apenas textos (ASCII) não formatados
• Sua funcionalidade foi ampliada pelo MIME (Multiporpose Internet
Mail Extensions), para suportar tipos de letras, cores, multimedia,
arquivos de áudio e binários anexados à mensagens.
• Definido no RFC 821
• O SMTP Server operando em conjunto com o protocolo POP3 - Post
Office Protocol V3, serviços de resolução de nomes DNS (Domain
Name System) e protocolo TCP no port 25.
SMTP - Simple Mail Transfer Protocol
Slide
177
 O usuário edita a mensagem e especifica um destinatário:
abc@empresa.com.br
 Quando o usuário realiza o comando SEND, a mensagem é
passada para o SMTP client da estação.
 O SMTP cliente inicia uma conexão TCP no port 25 do SMTP
Server.
 O SMTP Server autentica o usuário e encaminha a mensagem.
SMTP - Processo de Envio de Mensagens
Origem: tyler@isp1.com
Destino: john@isp2.com.br
SMTP Client
Conexão no port 25
SMTP Server no isp1.com
Envio da mensagem Internet
Slide
178
 O SMTP Server, responsável pelo envio da mensagem, busca localizar o
destinatário.
 Utiliza para tal a resolução de nomes DNS. (Domain Name System)
 O DNS informa o endereço IP do SMTP Server do destinatário.
 O SMTP Server da origem estabelece então uma conexão TCP no port 25 do
SMTP Server destino e inicia a transferência da mensagem.
 O SMTP Server destino armazena a mensagem em uma caixa postal (mail box)
até ser lida pelo host destino.
 O Host destino utiliza a aplicação POP3 para verificar periodicamente recebimento
de novas mensagens.
SMTP - Processo de Envio de Mensagens
Destino:
john@isp2.com
SMTP Client
Conexão no port 25
SMTP Server no
isp2.com
MailBox POP3
Verifica mensagens no MailBox POP3
Internet
DNS Server
Slide
179
Cliente
Web Browser
IP
Estabelece a conexão
HTTP://WWW....
Recebe o arquivo em
linguagem HTML que
descreve a página WEB
World Wide Web - WWW
ISP
Web Server
80
Slide
180
HTTP - Hypertext Transport Protocol
 Definida nas RFC 1945 e 2068
 Para se acessar um serviço WWW é necessário um Web Browser que
entenda a linguagem HTML (HyperText Markup Language)
 O Web Browser é um interpretador de HTML que requisita documentos
ao Web Server através do protocolo HTTP e os monta no cliente.
 Os URLs (Uniform Resource Locators) servem para especificar a
localização da informação e recuperá-la na internet.
Exemplo de um URL: http://www.siemens.com.br
 Utiliza a conexão TCP - port 80
Slide
181
Módulo 3
Redes WAN
Slide
182
Módulo 3 - WAN
 Características das redes WAN
 Redes WAN Determinísticas
 Protocolo HDLC e PPP
 Protocolo Frame Relay
 POS - Packet Over Sonet
 ATM - Asynchronous Transfer Mode
 ISDN
Slide
183
Classificação das Redes
Abragência das Redes
LAN : Local Area Network
Velocidades típicas: 4 a 1000 Mbps
Geograficamente limitada - até 2 Km
MAN: Metropolitan Area Network
Velocidade típicas: até 155 Mbps
Área metropolitana - poucas dezenas de Km
WAN: Wide Area Network
Velocidades típicas: de 155 Mbps a 10 Gbps
Apropriadas para longas distâncias
Slide
184
Tipos de Conexões:
Ponto a ponto Multi ponto
HDLC
PPP
POS
Frame Relay
ATM
Classificação das Redes
Slide
185
Redes WAN
Determinísticas
Slide
186
Frame E1 - Channalized
Sinalização de Voz CAS
Alinhamento de
de quadro
0 16 31
Time-slot
64 kbps
Largura de banda: 32 x 64 kbps = 2048 kbps
...
Channel Group 1
Channel Group 2
E1 Port 0
Channel Group 1
timeslots 1-4 256Kbps
Channel Group 2
timeslot 5-8 256 Kbps
Channel Group 3
timeslot 20-21 128 Kbps
Channel Group 3
Slide
187
Exemplo de aplicação TCP/IP com Redes Determinísticas
Switch 1
Administrativo
Switch 2
Salas de Aula
LAN: 18 PC´s
LAN: 10 PC´s
V.35
512Kbps
Mux TDM
E1/E3
Switch 3
Financeiro
LAN: 10 PC´s
V.35
512Kbps
Nesse exemplo, a rede WAN TDM
opera transparentemente a protocolo,
através dos MUX TDM
M M
M
M
M
M
Server
Slide
188
Protocolos HDLC e PPP
Slide
189
Protocolo HDLC- High Data Link Control Protocol
 Protocolo de camada 2 - Data Link Layer
 Possibilita conexão WAN em linhas seriais ponto-a-ponto
 Encapsula pacotes de camada 3: IP, IPX, etc em linhas seriais
 Originado do aprimoramento do SDLC
 Protocolo padrão de mercado
 Formato do Quadro HDLC:
Flag Address Control Data Variable FCS
1 byte 1 byte 1 byte Variable 2 bytes
Flag
1 byte
Slide
190
Aplicação HDLC
HDLC
LAN: 18 PC´s
LAN: 10 PC´s
Server
V.35
HDLC
IP
Physical
Layer
Data Link
Layer
Network
Layer
Slot/Port
IP Address
Mask
Slide
191
Protocolo PPP - Point to Point Protocol
 Conexão WAN em linhas seriais ponto-a-ponto
 Encapsula pacotes (camada 3: IP, IPX, etc) em linhas seriais
 Divide a camada de enlace em 2 partes:
 Link Control Protocol (LCP)
 Network Control Protocol (NCP)
 Formato do Quadro PPP:
Flag Address Control Protocol Data Variable FCS
1 byte 1 byte 1 byte 2 bytes Variable 2 ou 4 bytes
Flag
1 byte
Slide
192
Possui 2 componentes:
 Protocolo de Controle de Enlace LCP (Link Control Protocol):
ativa, testa, negocia opções e desativa a conexão
 Protocolo de Controle de Rede NCP (Network Control Protocol):
negocia as opções da camada de rede independentemente do protocolo
de camada 3 utilizado
Componentes do PPP
Slide
193
Protocolo de enlace de dados usado para encapsular datagramas IP em quadros para
transmissão serial, tendo como funções:
LCP - Link Control Protocol:
 Configuração e teste da qualidade da linha
 Detecção de erros de transmissão
 Compressão de dados (opcional)
 Responsável pela Autenticação (PAP e CHAP)
PPP - Point to Point Protocol
Encapsulamento IPoPPP
IP
PPP
Layer 1
Slide
194
Protocolo PAP
 PAP - Password Authentication Protocol
 No PAP, as senhas são enviadas como texto simples, com
total exposição
 Método mais simples de autenticação
 Opera no formato “hand-shake” de 2 vias
hostame: Fabrica3
Senha: SIEMENS
Fabrica3, SIEMENS
Accept / Reject
Fabrica3 Central
userame: Fabrica3
Senha: SIEMENS
Slide
195
Protocolo CHAP
 CHAP - Challange Handshake Authentication Protocol
 Envio de mensagem “challenge” (pergunta) pelo roteador. A senha
não é enviada, por questões de segurança
 O roteador remoto responde com um valor calculado por um algoritmo
(HASH) tipicamente MD5 -Message Digest 5
 Método mais sofisticado de autenticação, através da criptografia
 Opera no formato “hand-shake” de 3 vias
Response
Accept / Reject
Challenge
HASH
HASH
hostname: Fabrica3
Senha: SIEMENS
Fabrica3 Central
username: Fabrica3
Senha: SIEMENS
Slide
196
Protocolo
Frame Relay
Slide
197
Router A
Router B
Router C
Router D
O PPP pode ser utilizado para a solução abaixo?
1 interface
V.35
Slide
198
Os PVCs (canais lógicos) Frame Relay
são identificados pelo DLCI: Data Link
Connection Identifier.
Frame Relay
Router A
Router B
Router C
Router D
1 interface
V.35
100
200
300
100
200
400
400
300
Slide
199
Características do Frame Relay
 Baseado em Circuitos Virtuais Permanentes (PVC) ou Comutados (SVC)
 Normalizado pelo Frame Relay Forum. (http://www.frforum.com)
 Serviço orientado a conexão baseado no endereçamento de PVCs, ou
canais lógicos.
 Múltiplos canais lógicos suportados por interface física
 Definido para velocidades de 64 Kbps até 34 Mbps
 Tamanho de Frame (quadro) variável até 4096 octetos
(atualmente tem se trabalhado com um quadro de 1500 octetos)
 As funções do Frame Relay foram implementadas na camada 2 do modelo
OSI
 Em caso de falhas ou perda de frames, o pedido de retransmissão é tarefa
dos “end-points”.
Slide
200
Router A
100
200
300
Router B
110
Router C
210
220
Router D
310
320
Switch FR Table
100 420
200 553
300 851
Switch FR Table
420 110
Switch FR Table
553 210
590 220
S S
S
S
Switch FR Table
851 310
590 320
Switching Frame Relay
Slide
201
Router B
DLCI 200
Router A
DLCI 100
LMI LMI
LMI - Local Management Interface
- Indica o estado do PVC Frame Relay
- Responsável pelos Keepalives
• ANSI - Anexo D
• Q.933a - Anexo A
• Proprietários
Sinalização Frame Relay
S S
S
S
S S
Slide
202
Router B
DLCI 200
Router A
DLCI 100
LMI LMI
• Associa endereço de rede com DLCI
• Manual
• Dinâmico (InArp)
IP
20.1.1.1
DLCI 100 20.1.1.1
Mapeamento de Endereço em Frame Relay
DLCI 200 20.1.1.2
IP
20.1.1.2
S S
S
S
S S
Slide
203
Router B
DLCI 200
Router A
DLCI 100
LMI LMI
IP
20.1.1.1
IP
20.1.1.2
3
3
Router A Informa seu IP (20.1.1.2)
Router B Informa seu IP (20.1.1.1)
5
Router A Informa seu IP (20.1.1.2)
Router B Mapeia
IP 20.1.1.2 com DLCI 200
Router A Mapeia
IP 20.1.1.1 com DLCI 100
4
4
6 6
Keepalive Keepalive
1 Solicita Estado 1
Solicita Estado
2 DLCI 100 ativo
2
DLCI 200 ativo
InArp x LMI
Slide
204
BECN / FECN
Router B
DLCI 200
Router A
DLCI 100
S
S
S
S
S S
Congestionamento
nos Switches FR
BECN
Recebimento de Frame
com BECN =1
Sinaliza para o DTE que
reduza sua taxa de
transmissão para CIR
Tem a função de reduzir o
congestionamento nos
buffers FR na operadora
FECN
Recebimento de Frame com
FECN =1
Sinaliza para o DTE que não
peça retransmissão dos
frames perdidos pelo
congestionamento
Tem a função de reduzir os
pedidos de retransmissão
para o Router A
Slide
205
Os PVCs (canais lógicos) ATM são
identificados pelo VPI/VCI:
Virtual Path Identifier / Virtual Circuit
Identifier.
ATM - Modo de Transferência Assíncrono
Router A
Router B
Router C
Router D
1 interface
STM-1
VPI
VPI
VPI
VPI
VCI
VCI
VCI
Slide
206
 Prover múltiplos serviços na mesma rede:
 Telefonia (voz)
 Video sob demanda
 Comunicação de dados
 Internet de alta performance
 Garantia de QoS (Quality of Service)
 Tecnologia de camada 2 adequada para altas velocidades com a
vantagem de possuir múltiplos canais lógicos por interface
 Células de tamanho fixo garante elevada a capacidade de comutação
 Estatístico (Alocação Dinâmica de Banda)
 Baseado em padrões abertos (Forum ATM)
 Orientado à conexão (PVC ou SVC)
Por que ATM ?
Slide
207
MODELO OSI CAMADA MODELO ATM
1
FÍSICA FÍSICA - PHY
2
ENLACE CAMADA ATM
3
REDE
CAMADA AAL
4
TRANSPORTE
CAMADAS
SUPERIORES
5
SESSÃO
6
APRESENTAÇÃO
7
APLICAÇÃO
Modelo de Referência OSI
Slide
208
Processo de Segmentação ATM
AAL
ATM Adaption Layer
ATM
PHY
Slide
209
SUPERIOR
AAL
ATM
FISÍCA FISÍCA
ATM ATM
FISÍCA FISÍCA
ATM
AAL
SUPERIOR
ATM
FISÍCA
Exemplo de Aplicação ATM
IP
PPP
AAL5
TCP
ATM
PHY
ATM
PHY
IP
PPP
AAL5
TCP
ATM
PHY
Slide
210
Funções De Camadas Superiores
AAL
CS
Convergência
SAR
Segmentação / Remontagem
ATM
Geração/Extração de cabeçalho
Tradução VPI / VCI
PHY
TC
Desacoplamento da Taxa
Cálculo do Hec/Delineamento
PM
Sincronismo
Formatação do Frame
Gerenciamento
das
camadas
Modelo de Referência ATM
Slide
211
IP, IPX, PPP etc
N + PAD = 40 BYTES
8 BYTES
SDU=1 N
Onde N <= 40 bytes Trailer
PAD
SDU=0 48 Bytes
SDU=0 48 Bytes
SDU=0 48 Bytes
SDU=0 48 Bytes
Segmentação AAL-5
Slide
212
AAL
ATM
PHY
Camada ATM
 Geração / Extração do cabeçalho (VCI / VPI)
 Comutação VPI / VCI
Virtual Path Identifier
Virtual Channel Identifier
 Formatos de cabeçalho ATM
• UNI - Interface Usuário - Rede
• NNI - Interface Rede - Rede
Slide
213
Serviços CBR
Serviços VBR (Real time e Not Real Time)
Serviços ABR (Através da reserva MCR - Minimum Cell Rate)
Serviços ABR + UBR (banda de melhor esforço)
Largura
de
Banda
Física
Serviços CBR
Serviços VBR RT e NRT
Serviços ABR + UBR
Serviços ABR
Prioridade na Ocupação de Banda
Slide
214
Virtual Private Network - VPN
 Rede corporativa apoiada em uma infra-estrutura pública
compartilhada, garantindo a mesma segurança, gerenciamento e
desempenho de uma rede privativa.
 O uso dos protocolos L2TP trazem confiabilidade para as VPN
trafegarem com segurança nas nuvens IP atuais.
 Vantagens:
 Custo reduzido, quando comparado às redes privativas
 Maior flexibilidade
 Menor esforço para gerenciamento
 Simplicidade de topologia, eliminando-se os PVCs estáticos
Slide
215
 Alternativas de Proteção nas VPN
 Túneis e Encriptação (IPSec)
 Autenticação de roteadores
 Firewall e Detecção de intrusos
 Autenticação de usuário AAA (RADIUS ou TACACS+)
 QoS
 Classificação de pacotes
 Policiamento e Modelamento de tráfego
 Prevenção de congestionamento e gerenciamento de
filas
 MPLS (Multi Protocol Label Switching)
VPN - Virtual Private Network
Slide
216
LAC - L2TP Access Concentrator
Tunelamento L2TP - Layer 2 Tunnel Protocol
Home
RTPC, ISDN ou xDSL
AAA Server (RADIUS ou TACACS+)
(Authentication, Authorizantion & Accounting)
L2TP Tunnel
Internet Cloud
LNS - L2TP
Network Server
Slide
217
Estrutura do Túnel L2TP
 Usando o L2TP, um provedor de serviços (ISP) ou operadora pode criar um túnel virtual
que conecta os sites remotos e cliente com alto grau de segurança.
 O LAC está localizado nos POP (Pontos de Presença) e se comunica via L2TP com o
LNS para estabelecer os túneis.
 O Túnel é estabelecido apenas na nuvem IP, já que seu nível de segurança não é
adequado.
L2TP
PPP
IP
RTPC Cloud
Internet Cloud
LAC LNS
Dial ou xDSL
Slide
218
VPN - Utilizando IP Sec
VPN Router
Filial 1
VPN Router
Filial 2
IPSec
IPSec
IPSec
Internet Cloud
Túneis
VPN Router
Matriz
IPSec é um protocolo para se
montar VPN’s alternativo ao
L2TP.
Slide
219
Alpha
São Paulo
Túneis MPLS
BGP
BGP
BGP
Beta
São Paulo
Omega
Rio de Janeiro
Alpha
Rio de Janeiro
Omega
Fortaleza
Alpha
New York
Exemplo de Aplicação VPN - MPLS
Beta
Munich
Slide
220
ANEXO I
Slide
221
Topologia Comutada
Slide
222
Protocolo STP (Spanning-Tree )
Slide
223
Algoritmo Spanning-Tree
Slide
224
Como Opera o Algoritmo
Slide
225
Eleição dos Elementos do Spanning-Tree
Slide
226
Estados das Portas
Slide
227
Convergência da Rede
Slide
228
Convergência da Rede
 Rede convergida após a Porta 1/1 Cat-B falhar
X
X
Slide
229
Conceitos de VLAN (Virtual LAN)
Slide
230
VLANS (Virtual LAN)
Slide
231
Operação de VLANS
Slide
232
Vantagens da VLAN
Slide
233
Conceito de Trunking
Interconexão sem Trunk
Interconexão com Trunk
Slide
234
• Designada para ser a versão sucessora (RFC 1884) da atual v4 (RFC 791)
• Necessidade de ampliar a quantidade de endereços IP
• A quantidade de endereçamento do IPv4 está praticamente esgotada e não
permite endereçamento hierárquico.
• O IPv4 não possui dispositivos nativos de segurança
• Iniciou-se então em 1990 o estudo do IPv6 com os objetivos:
 Aceitar bilhões de hosts
 Reduzir o tamanho das tabelas de roteamento
 Simplificar o protocolo
 Oferecer mais segurança
 Garantir QoS para as aplicações
IP Next Generation - IPv6 ou IPng
Slide
235
 Endereçamento composto por 128 bits, distribuídos em campos de
tamanhos variáveis
 As funções do v4 são compatíveis e são incorporados pela v6
 Compatível com todos os protocolos da arquitetura Internet atual
 Cabeçalho simplificado com 7 campos, elevando a performance no
roteamento
 Inclui opções de Segurança nativo ao protocolo: autenticação e privacidade
 Permite IP Multicast (Permite escalabilidade de serviços de difusão de
pacotes)
IPv6 - Características
Slide
236
IP Multicast - Características
 Permite que a mesma informação seja enviada simultaneamente
para vários receptores
 Permite que um usuário se incorpore a um grupo sem precisar
sinalizar ao host originador dos pacotes: Aplicações pay-per-
view
 Utilizado em aplicações groupware
 Possibilita redução do tráfego da rede nos serviços interativos/
multimídia e reduzem necessidade de crescente largura banda
dos ISP.
Slide
237
Recursos Unicast X Multicast
64 kbps
64 kbps
64 kbps
64 kbps
4 x 64 kbps = 256 kbos
64 kbps
64 kbps
64 kbps
64 kbps
1 x 64 kbps = 64 kbos
Fluxo de Pacotes Unicast Router com Recursos Multicast

Mais conteúdo relacionado

Semelhante a UD6042-10.ppt

ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxDarioLana1
 
Módulo 03 sistema de cabos
Módulo 03   sistema de cabosMódulo 03   sistema de cabos
Módulo 03 sistema de cabosMarília Simões
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IPGuimaraess
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversãoGuimaraess
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Curso redes microlins [Prof: Luis Orlando]
 Curso redes microlins [Prof: Luis Orlando] Curso redes microlins [Prof: Luis Orlando]
Curso redes microlins [Prof: Luis Orlando]Pessoal
 
Tecnologias de transmissão e topologias de rede
Tecnologias de transmissão e topologias de redeTecnologias de transmissão e topologias de rede
Tecnologias de transmissão e topologias de redeJessicaDuarteAgostinho
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissaoredesinforma
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialMarcelo Carvalho
 
Teleco.com cabeamentoestruturado1
Teleco.com cabeamentoestruturado1Teleco.com cabeamentoestruturado1
Teleco.com cabeamentoestruturado1robertowa
 

Semelhante a UD6042-10.ppt (20)

Redes industriais
Redes industriais Redes industriais
Redes industriais
 
Redes industriais
Redes industriais Redes industriais
Redes industriais
 
Modelo de referência osi
Modelo de referência osiModelo de referência osi
Modelo de referência osi
 
ModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptxModeloOsi_ModeloTcpIp.pptx
ModeloOsi_ModeloTcpIp.pptx
 
Módulo 03 sistema de cabos
Módulo 03   sistema de cabosMódulo 03   sistema de cabos
Módulo 03 sistema de cabos
 
Camadas osi redes
Camadas osi   redesCamadas osi   redes
Camadas osi redes
 
Protocolos OSI/TCP-IP
Protocolos OSI/TCP-IPProtocolos OSI/TCP-IP
Protocolos OSI/TCP-IP
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
O que é um protocolo de rede
O que é um protocolo de redeO que é um protocolo de rede
O que é um protocolo de rede
 
Comunicaç...Ppt1
Comunicaç...Ppt1Comunicaç...Ppt1
Comunicaç...Ppt1
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Curso redes microlins [Prof: Luis Orlando]
 Curso redes microlins [Prof: Luis Orlando] Curso redes microlins [Prof: Luis Orlando]
Curso redes microlins [Prof: Luis Orlando]
 
Tecnologias de transmissão e topologias de rede
Tecnologias de transmissão e topologias de redeTecnologias de transmissão e topologias de rede
Tecnologias de transmissão e topologias de rede
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
50524(1).ppt
50524(1).ppt50524(1).ppt
50524(1).ppt
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
 
Aula - Cabeamentos
Aula - CabeamentosAula - Cabeamentos
Aula - Cabeamentos
 
Teleco.com cabeamentoestruturado1
Teleco.com cabeamentoestruturado1Teleco.com cabeamentoestruturado1
Teleco.com cabeamentoestruturado1
 

UD6042-10.ppt

  • 1. Slide 1 Information and Communications IC CS TE Conceitos e Fundamentos da Arquitetura TCP/IP
  • 2. Slide 2 Conteúdo Programático TCP/IP  Módulo 1 Redes LAN - Local Area Network  Módulo 2 Arquitetura TCP/IP  Módulo 3 Redes WAN - Wide Area Network
  • 4. Slide 4 Módulo 1 - LAN  Camadas no modelo de referência OSI  Endereçamento MAC  Acesso broadcast e token passing  Recomendações IEEE 802  Topologia de redes locais  Repetidores, Hubs, Bridges, Switches e Roteadores  Identificando domínios de colisão  Cabos típicos de LAN  Fast Ethernet e Gigabit Ethernet
  • 5. Slide 5 A Finalidade do Modelo de Referência OSI • Fornece ao Usuário interface que permite acesso aos diversos Serviços de Aplicações. • Tradução entre formatos de mensagens diferentes, criptografadas e compressão de dados. • Administrar e sincronizar diálogos entre processos de aplicação. • Dividir as mensagens em tamanhos menores, multiplexar, ordenar. • Executar o roteamento dos pacotes entre fonte e destino. • Receber / Transmitir bits livres de erros de transmissão. •Trabalha com as características mecânicas e elétricas do meio físico. Aplicação Apresentação Sessão Transporte Rede Enlace Físico
  • 6. Slide 6 Revisão do Modelo OSI Camadas de Fluxo de Dados (Data Flow) Transport Layer Data Link Network Layer Physical Camadas de Aplicação (Upper Layers) Session Presentation Application
  • 7. Slide 7 Funções das Camadas Superiores Manter as diferentes aplicações e dados (conteúdo) separados Interface de usuário • Como os dados são apresentados • Processos especias como criptografia Telnet FTP ASCII EBCDIC JPEG Operating System/ Application Access Scheduling Transport Layer Data Link Network Layer Physical EXEMPLOS Session Presentation Application
  • 8. Slide 8 Funções das Camadas Inferiores TCP UDP SPX 802.3 / 802.2 HDLC/PPP Frame Relay EIA/TIA-232 V.35 IP IPX Presentation Application Session EXAMPLES • Entrega confiável ou não confiável • Correção de erros antes da retransmissão • Combina bits em bytes e bytes em frames • Acesso ao meio utilizando endereçamento MAC • Apenas detecta errp • Move os bits entre os equipamentos • Especifica tensões, velocidades e pinagem dos cabos Transport Data Link Physical Network • Provê endereçamento lógico utilizado pelos roteadores para determinar caminhos
  • 9. Slide 9 Processo de Encapsulamento Transport Data Link Physical Network Upper Layer Data Upper Layer Data TCP Header Data IP Header Data LLC Header 0101110101001000010 Data MAC Header Presentatio n Application Session Segment Packet Bits Frame PDU FCS FCS
  • 10. Slide 10 Comunicação entre as Camadas do Modelo OSI Dados A Dados A A S T R Dados A A S T Dados A A S Dados A A Aplicação Apresentação Sessão Transporte Rede Enlace Físico Dados A A S T R Dados A A S T Dados A A S Dados A A Usuário A Dados Dados A Dados A A S T R E E Dados A A S T R E F F Dados A A S T R E E Dados A A S T R E F F Aplicação Apresentação Sessão Transporte Rede Enlace Físico Usuário B Dados E E
  • 11. Slide 11 Modelo de Referência OSI - Open System Interconnections Correio Eletrônico Grupo de Notícias Aplicações WWW Transf. De Arquivos Sessões de Host Serviços de Diretório Gerenciamento de rede Serviço de arquivos POP/SMTP Usenet HTTP FTP Telnet DNS SNMP NTS POP/25 TCP (Transmission Control Protocol) IP v6 SLIP/PPP 532 80 20/21 23 53 161/162 RCP Mapper UDP (User Datagraml Protocol) IP v4 Ethernet Gibabit Eth Dial up ISDN xDSL Wireless LAN CAT 5 Coaxial ATM/FR Camada 1 Camada 2 Camada 3 Camada 4 Camada 5 Camada 6 Camada 7
  • 12. Slide 12 Meios Físicos: Funções e Características • A função básica dos meios é carregar um fluxo de informações, na forma de bits • A não ser pelas LANs sem fio (wireless), os meios de rede transportam os sinais de rede em um cabo de cobre ou fibra óptica. • Os meios de rede são considerados componentes da camada 1 • Cada meio tem suas vantagens e desvantagens. • As variáveis típicas que se levam em conta num projeto são e definem a melhor opção de meio são: • Comprimento do enlace entre as estações • Custo x Banda • Facilidade de instalação • Custo de implantação e infra-estrutura • Número total de computadores interligados
  • 13. Slide 13 Revestimento externo Blindagem de alumínio Par trançado Isolamento plástico  Características:  Velocidade típica de 10 a 100 Mbps  Custo médio por nó: Moderado  Maior diâmetro externo do cabo encontrado nas LAN´s  Comprimento máximo do cabo: 100m  Fornece resistência à interferência eletromagnética e rádio-freqüência  A blindagem no STP não faz parte do circuito de dados, portanto o cabo precisa ser aterrado em ambas extremidades  Existem modelos de 2 ou 4 pares  Utiliza o conector STP Meios comuns na LAN - STP (Shilded Twisted Pair)
  • 14. Slide 14 Meios comuns na LAN - UTP - Unshilded Twisted Pair Revestimento externo Par trançado Isolamento plástico  Características:  Velocidade típica de 10 a 100 Mbps  Custo médio por nó: Baixo  Diâmetro externo do cabo e conector: pequeno (não ocupa muito espaço em tubulações)  Comprimento máximo do cabo: 100m  Utiliza fios trançados para proporcionar o efeito de cancelamento de crosstalk, a fim de minimizar a interferência de um condutor em outro.  Fácil de ser instalado e mais barato que outros tipos de meios de rede  O UTP é considerado a melhor relação custo x benefício atualmente para LAN  Usa-se um conector RJ45 (conexão sólida com boa confiabilidade)
  • 15. Slide 15 Conector UTP - Unshild Twisted pair Conector RJ-45 1 8 8 Pair 4 R4 1 2 3 4 5 6 7 Wire Pair T is Tip R is Ring Pair 3 T2 Pair 3 R2 Pair 2 T3 Pair 1 R1 Pair 1 T1 Pair 2 R3 Pair 4 T4 Pin
  • 16. Slide 16 Os fios estão na mesma ordem em ambas as pontas. Pin Label 1 RD+ 2 RD- 3 TD+ 4 NC 5 NC 6 TD- 7 NC 8 NC Cabo 10BaseT/ 100BaseTx Direto Pin Label 1 TD+ 2 TD- 3 RD+ 4 NC 5 NC 6 RD- 7 NC 8 NC Server/Router 1 8 Cabo Direto 8 1 Hub/Switch Cabeamento UTP Direto 8 1 branco-verde verde branco-laranja amarelo branco-amarelo laranja branco-marrom marrom 8 1 branco-verde verde branco-laranja amarelo branco-amarelo laranja branco-marrom marrom
  • 17. Slide 17 Cabo 10BaseT/ 100BaseT Crossover Pin Label 1 RD+ 2 RD- 3 TD+ 4 NC 5 NC 6 TD- 7 NC 8 NC Pin Label 1 RD+ 2 RD- 3 TD+ 4 NC 5 NC 6 TD- 7 NC 8 NC Cabo Crossover 1 8 1 8 Hub/Switch Hub/Switch 8 1 8 1 Cabeamento UTP Crossover Os fios não estão na mesma ordem em ambas as pontas. branco-verde verde branco-laranja amarelo branco-amarelo laranja branco-marrom marrom branco-verde verde branco-laranja amarelo branco-amarelo laranja branco-marrom marrom
  • 18. Slide 18 Meios mais comuns de LAN - Cabo coaxial Revestimento externo Blindagem de malha de cobre Condutor de cobre Isolamento plástico  Características:  Velocidade típica de 10 a 100 Mbps  Custo médio por nó: Baixo  Diâmetro externo do cabo e conector: médio  Comprimento máximo do cabo: 500m (propício para maiores distâncias)  Usa normalmente o conector BNC  Como a malha metálica compreende metade do circuito elétrico, cuidados especiais têm de ser tomados para garantir que ele esteja aterrado corretamente
  • 19. Slide 19 Meios mais comuns de LAN - Fibra óptica Revestimento externo Reforço de Kevlar Protetor plástico Fibra de Vidro  Características:  Velocidade típica acima de 100 Mbps  Custo médio por nó: Alto  Diâmetro externo do cabo e conector: pequeno  Comprimento máximo do cabo: (depende da potência do equipamento de transmissão)  Mono-modo: feixe de luz gerado por laser (ILD). Permite apenas um modo de propagação.  Multi-modo: feixe de luz gerado por LED. Permite múltiplos modos de propagação.  Não suscetível às interferências eletromagnéticas ou RF.
  • 21. Slide 21 Características dos Cabos Usuais Aplicados em LAN Cabo Impedância Condutor Max. Dist. Tipo de Conector Aplicações RG-58 (Coaxial fino) 50 22 AWG 200m BNC 10Base2 RG-8/RG-11 (Thick Coaxial) 50 12 AWG 500m Tipo N 10Base5 RG-62 (Coaxial) 73 22 AWG 200m BNC ARCNet IBM3270 Twinax (Coaxial duplo) 100 20 AWG 200m Twinaxial AS/400 IBM System 3 UTP 100 24 AWG 100m RJ-45 10/100Base-T STP 100 24 AWG 100m RJ-45 10/100Base-T Fibra optica 62,5/125 Multi-modo 400m Duplex 100BaseFX
  • 22. Slide 22 Características das Fibras Usuais Aplicadas em LAN
  • 23. Slide 23 Topologia de Redes O termo topologia pode ser considerado como "o estudo do local". A topologia é um tema de estudo da matemática, onde os mapas de nós (pontos) e links (enlaces) normalmente contêm padrões. A topologia descreve o plano para cabear os dispositivos físicos. É importante conhecer como as informações fluem por uma rede, a fim de determinar onde as colisões podem ocorrer e como minimiza-las
  • 24. Slide 24 Tipos de Redes Locais  Ethernet  Token Ring  FDDI  Fast Ethernet  Gigabit Ethernet
  • 25. Slide 25 Tecnologia Ethernet / IEEE 802.3  Topologia – Barramento / Estrela  Cabling – 10 base5, 10base2, 10 baseT, 10 baseF  Velocidades – 10 Mbps  Metodo de Acesso – CSMA/CD (Carrier Sense Multiple Acess Collision Detect)  Baixo Custo  Numero Maximo de Estações – 1024 por segmento 4 3 2 1
  • 26. Slide 26 Formato dos Frame Ethernet v2 Data Source add FCS Type Dest add 2 6 6 4 Preamble 8 # No. Bytes 0000.0E xx.xxxx Definido pelo fabricante Definido pelo IEEE Endereço MAC Variable 46-1500 O Frame Ethernet não utiliza o IEEE 802.2 e possui o campo Type ao invés do Lengh do IEEE 802.3
  • 27. Slide 27 Formato dos Frames IEEE 802.3 Data Source add FCS Length Dest add Variable 46-1500 2 6 6 4 Preamble 8 # No. Bytes 0000.0E xx.xxxx Definido pelo fabricante Definido pelo IEEE Endereço MAC 802.2 Header Frame LLC tem 2 tipos: • SAP (3 bytes) • SNAP (8 bytes)
  • 28. Slide 28 Token Ring / IEEE 802.5  Topologia – Anel / Estrela  Cabling – Par Trancado / Fibra Optica  Velocidade – 4 / 16 Mbps  Metodo de Acesso – Token Passing  Alto custo  Numero Maximo de Estacoes no padrao IBM – 260 com STP e 72 com UDP no padrao 802.5 - 250
  • 29. Slide 29 FDDI  Topologia – Duplo Anel / Estrlela (Seguranca)  Cabling – Fibra Optica / Par Trançado  Velocidade – 100 Mbps  Metodo de Acesso – Token Passing  Alto Custo
  • 30. Slide 30 Fast Ethernet / 802.3u  Similar ao 10 baseT  Topologia – Barramento / Estrela  Cabling – 100 base TX, 100base T4, 100 base FX  Velocidades – 100 Mbps  Metodo de Acesso – CSMA/CD (Carrier Sense Multiple Acess Collision Detect)  Baixo Custo  Numero Maximo de Estações – 1024 por segmento
  • 31. Slide 31 Gigabit Ethernet / 802.3z  Topologia – Barramento / Anel  Cabling – vide abaixo  Velocidades – 1000 Mbps  Metodo de Acesso – Extensão do padrão IEEE 802.3 CSMA/CD  Alto Custo
  • 32. Slide 32 Wire less / 802.11 Padrões 802.11 •802.11 b Wi-Fi •802.11 a •802.11 g
  • 33. Slide 33 Comparação entre o modelo OSI e o IEEE 802.x Modelo IEEE 802 Modelo OSI Enlace Física LLC MAC 802.2 802.3 Rede em barramento Acesso CSMA/CD 802.4 Rede em barramento Acesso Token Passing 802.5 Rede em anel Acesso Token Passing 802.6 Rede em barramento Acesso DQDB
  • 35. Slide 35 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Aplicação Transporte Rede Modelo OSI TCP/IP Para redes LAN: Ethernet, Gigabit Eth, 802.3, 802.5 Para redes WAN: Frame Relay, ATM, PPP, etc Modelo OSI x TCP/IP Enlace Físico
  • 36. Slide 36 Estrutura do Modelo Ethernet Modelo IEEE 802 Modelo OSI Enlace Física LLC MAC 802.2 802.3 Rede em barramento Acesso CSMA/CD
  • 38. Slide 38 Transport Layer Network Layer Data Link Physical Session Presentation Application Ethernet Camada Física Token Ring Camada Física EIA/TIA 232 / V35 Ethernet CSMA/CD Token Ring FR/PPP IP TCP UDP T E L N E T F T P S M T P D N S T F T P S N M P 23 20/21 25 53 69 161 6 17 ICMP ARP RARP Arquitetura TCP/IP
  • 39. Slide 39 802.2 LLC - Logical Link Control • É responsável por identificar logicamente diferentes tipos de protocolos de camada 3. • A identificação lógica é pode ser realizada pelos protocolos: • SNAP (Subnetwork Access Protocol) • SAP (Service Access Point) • Possibilita que a camada de enlace funcione independente das tecnologias existentes dos protocolos de camada 3, como IP, IPX, etc • Fornece versatilidade nos serviços para os protocolos da camada 3 • Recomendação IEEE 802.2
  • 40. Slide 40 MAC - Media Access Control • Todos os hosts têm uma forma única de se identificar. • Cada computador, conectado ou não na rede, tem um endereço físico, localizado na placa de rede. • Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico exclusivo a cada placa de rede. • O endereço MAC é programado em um chip na placa de rede, gravados usando-se números hexadecimais (base 16) • Existem 2 tipos de Media Access Control: • Determinísticos (token) e Não determinístico (FCFS)
  • 41. Slide 41 Endereçamento Ethernet (MAC)  Endereçamento único no mundo, estabelecido pelo IEEE - 6 bytes  Codificado por hardware - ex. : 00-00-1D-00-26-A3  Multicast - AA-00-80-xx-xx-xx - AB-00-80-xx-xx-xx  Broadcast - FF-FF-FF-FF-FF-FF
  • 42. Slide 42 Formato do Endereçamento MAC Organizational Unique Identifier (OUI) Fornecedor Indicado (Placas de Rede, interfaces) 24 bits 24 bits 6 dígitos hexa 6 dígitos hexa 00.60.2C 3A.07.B8 Define o Fabricante Número de série
  • 43. Slide 43 Protocolos MAC não determinísticos • Quando um host deseja enviar dados para outro host, ele aponta para o endereço MAC destino e envia o frame para todos os hosts através do barramento. • Todas as estações têm acessos a todos os quadros e examinam-os para determinar se sua estação é a destino. • A placa de rede de cada host verifica se o seu endereço MAC corresponde ao endereço MAC destino no frame Ethernet recebido. • Se o endereço MAC não corresponder, a placa de rede despreza esse quadro. • Se o endereço MAC corresponder, o envelope de camada 2 é retirado e o Pay-load é entregue para a camada 3. • As rede mais utilizadas atualmente são redes broadcast, como a IEEE 802.3 e Ethernet V.2.
  • 44. Slide 44 • Inicialmente tabela de cache nas placas de rede é vazia • Se o destino é desconhecido - o frame é enviado para todas as demais portas (broadcast de camada 2 - 0xFFFF.FFFF.FFFF) • Aprendizagem é realizada pelo endereço MAC origem 4 3 00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12 Protocolos MAC não determinísticos 2 1 Barramento
  • 45. Slide 45 Formas de Acesso ao Meio: Broadcast Características - Broadcast • Cada host envia seus dados a todos os outros hosts no meio da rede • As estações não seguem nenhuma ordem para usar a rede • A primeira estação a enviar quadros é a atendida (FCFS). • Se duas estações enviarem ao mesmo tempo, ocorre a colisão e ambos os quadros são perdidos • Após se detectar a colisão, uma estação cancela sua transmissão, aguarda um intervalo de tempo aleatório e em seguida tenta novamente. • Utiliza-se os protocolos de detecção de portadora: CSMA/CD (Carrier Sense Multiple Access with Collision Detection) para melhorar a performance da LAN. Cada estação “escuta” se há presença de portadora antes de transmitir os quadros. • Recomendação IEEE 802.3
  • 46. Slide 46 Protocolos MAC não determinísticos • Usam uma abordagem first-come, first- served (FCFS). • Originou-se do protocolo ALOHA: • Permitia que todos transmitissem à vontade • Colisões fatalmente ocorrerão • Portadoras podem ser detectadas • Com aprimoramentos, tornou-se um moderno protocolo MAC, chamado de Carrier Sense Multiple Access with Collision Detection ou CSMA/CD. • Este é a maneira que a Ethernet funciona As especificações gerais do Ethernet 10 Mbps não permitem mais do que 1024 estações de rede, considerando essa rede como um único domínio de colisão CSMA/CD.
  • 47. Slide 47 Domínios de Colisão • A área dentro da rede, onde os pacotes de dados foram originados e colididos. • Quando se trabalha em uma LAN com muitos hosts a colisão é um desafio a ser superado com equipamentos adequados. • A Ethernet permite que apenas um frame acesse o meio por vez. • Se mais de um host tentar transmitir ao mesmo tempo, ocorrerá uma colisão e os todos os frames (dados) serão perdidos. Destino C Origem A C E B Destino E Origem B Destino C Origem E Domínio de Colisão
  • 48. Slide 48 Domínios de Colisão  Uma habilidade importante é reconhecer os domínios de colisão. Se você tiver vários computadores conectados a um único meio sem outros dispositivos de redes conectados, haverá uma situação de acesso compartilhado e você terá um domínio de colisão. Acesso Compartilhado Básico Domínio de Colisão Estendido pelo Repetidor  Os dados (bits) que chegam à porta de um repetidor são enviados por todas as outras portas. Usar um repetidor estende o domínio de colisão, logo, o domínio de colisão é maior.
  • 49. Slide 49 Domínios de Colisão  Os hubs, que são úteis para conectar um grande número de computadores, mas estendem os domínios de colisão. O resultado final será uma diminuição no desempenho da rede se todos os computadores estiverem solicitando, simultaneamente, grande quantidade de dados. Domínio de Colisão Estendido pelo Hub Domínio de Colisão Estendido pelo Hub+Repetidor  Como os repetidores e os hubs não filtram tráfego de rede, estender uma rede com um repetidor e um hub, simplesmente resulta em um domínio de colisão ainda maior.
  • 50. Slide 50 Segmentado os Domínios de Colisão Exemplos de dispositivo que segmentam os domínios: • Bridges • Switches • Roteadores
  • 51. Slide 51 Elementos de Rede  Repetidor  Hub  Placa de Rede  Bridge  Switch  Roteador
  • 53. Slide 53 Repetidores: Funções e Características  Estender a rede além dos limites de distância do cabeamento  Fortalecer os sinais para longas distâncias, para que não acabem se enfraquecendo ou dissipando  Gerar os sinais da rede novamente no nível do bit para que eles trafeguem em uma distância maior nos meios  São dispositivos típicos de porta única de "entrada" e porta única de "saída"  Atuam apenas no nível do bit e não consideram nenhuma outra informação  O padrão IEEE 802.3 permite no máximo 4 repetidores no caminho entre 2 estações (Regra dos 4 Repetidores)
  • 55. Slide 55 Características de um Hub • Geram os bits novamente, o que permite ampliar o alcance da LAN • Baixo custo para redes LAN • Eles lidam com dados apenas no nível dos bits, portanto, são dispositivos da camada 1 • A desvantagem em usar hubs é que eles não selecionam o tráfego das portas • Os dados (bits) que chegam à porta de um hub são enviados para todas as outras portas • Os dados são passados adiante para todos os outros segmentos da LAN de uma rede, não importa se eles precisam ou não ir para lá • Chamados de repetidores multi-portas
  • 56. Slide 56 Hubs: Repetidores Multiportas • Permite que muitos hosts sejam interconectados de forma fácil e econômica. • São freqüentemente chamados de hubs pois estão no centro de uma rede de topologia em estrela. • O hub não seleciona o tráfego nas portas • Mais estações significam mais colisão • Utiliza o protocolo CSMA/CD
  • 57. Slide 57 Equipamentos: Placas de Rede Placa de Rede
  • 58. Slide 58 Placas de Rede Funções e Características • São consideradas dispositivos da camada enlace porque exercem funções da camada 2, como a identificação do host (endereçamento MAC) e enquadramento de bits. • A placa de rede possui um código exclusivo (MAC). Esse endereço é usado para controlar as comunicações de dados dos hosts na rede. • Funcionamento como interface entre o barramento do Host e da LAN • Em alguns casos o tipo de conector na placa de rede não corresponde ao tipo de meio necessário para conexão, daí faz-se necessário o uso de um transceiver (transmissor/receptor). • Para que a placa de rede funcione corretamente, torna-se necessário um Driver, que habilite suas funções no sistema operacional do host.
  • 60. Slide 60 Bridges: Funções e Características • Dispositivo da camada 2 projetada para conectar dois segmentos de LAN • A finalidade de uma bridge é filtrar o tráfego conforme o endereçamento MAC destino • Responsável por transferir os dados de modo seletivo • A bridge mantém registros dos endereços MAC que estão em cada lado da LAN e toma essas decisões com base nessa tabela.
  • 61. Slide 61 Funções da Bridge 00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12 E0 E1 Tabela Port/Mac E0: 00-aa-00-62-c6-09 E0: 00-aa-00-62-c6-10 E1: 00-aa-00-62-c6-11 E1: 00-aa-00-62-c6-12
  • 63. Slide 63 Switches: Funções e Características • Dispositivo da camada 2 projetado para concentrar a conectividade, ao mesmo tempo tornar a transmissão de dados mais eficiente. • Combina a conectividade de um hub com a regulamentação do tráfego de uma bridge em cada porta. Também chamado de bridge multiporta. • A diferença entre o hub e o switch é que os switches tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. • Devido às decisões que os switches tomam, eles tornam uma LAN muito mais eficiente. • Eles fazem isso "comutando" os dados apenas para porta à qual o host destino está conectado. Ao contrário, um hub enviará os dados por todas as portas para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados.
  • 64. Slide 64 Função dos Switches • Cada segmento tem seu próprio domínio de colisão • Todos os equipamentos conectados ao Switch fazem parte do mesmo domínio de broadcast • Após o aprendizado, o encaminhamento de quadros ocorre de maneira otimizada. Memória Switch
  • 65. Slide 65 Conexão típica em um Switch Ethernet 1 2 3 4 HUB HUB 62-c6-09 62-c6-10 62-c6-11 62-c6-12 62-c6-13 62-c6-14
  • 66. Slide 66 • Inicialmente tabela é vazia • Aprendizagem é realizada pelo endereço MAC origem 4 3 2 1 00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12 Porta MAC 1 2 3 4 Switches - Tabela MAC
  • 67. Slide 67 4 3 2 1 00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12 Porta MAC 1 00-aa-00-62-c6-09 2 3 4 00-aa-00-62-c6-09 00-aa-00-62-c6-14 origem destino • Adiciona MAC na tabela • Destino desconhecido - envia para todas as demais portas Switches - Tabela MAC
  • 68. Slide 68 4 3 2 1 00-aa-00-62-c6-09 00-aa-00-62-c6-10 00-aa-00-62-c6-11 00-aa-00-62-c6-12 Porta MAC 1 00-aa-00-62-c6-09 2 00-aa-00-62-c6-10 3 00-aa-00-62-c6-11 4 00-aa-00-62-c6-12 •Cada entrada da tabela tem tempo limitado (default : 360 segundos) Switches - Tabela MAC
  • 70. Slide 70 Roteadores: Funções e Características Funções e Características • O roteador é um dispositivo que trabalha na camada de rede. • O roteador toma decisões com base nos endereços de rede (camada 3) ao invés de endereços MAC (camada 2). • Os roteadores podem conectar diferentes tecnologias da camada 2, como Ethernet, Token-ring, FDDI, Frame Relay, ATM, etc. • Devido à sua capacidade de rotear pacotes baseados nas informações da camada 3, os roteadores se tornaram o backbone da Internet, executando o protocolo IP. • Sua finalidade é examinar os pacotes de entrada, escolher o melhor caminho para os destinos e comutar os pacotes para a porta de saída apropriada. • Um roteador suporta diferentes tipos de interface: Ethernet, V.24, V.35, E1, E3, STM-x e interfaces de voz. (FXO/FXS)
  • 72. Slide 72 Resumo dos Equipamentos Roteador Bridge Switch Swtich ATM/FR LAN (WAN) MAU Hub Repetidor
  • 75. Slide 75 Módulo 2 - TCP/IP  Introdução e Conceitos Gerais  Camadas da Arquitetura TCP/IP  Protocolo e Endereçamento IP  Sub-Redes e Máscara  Protocolos ARP e RARP  Mensagens ICMP  Roteamento IP  Protocolo TCP e UDP  Aplicações FTP, Telnet, SMTP, HTTP, SNMP e DNS
  • 76. Slide 76  Os nós possuem tabelas de comutação de circuitos  Em caso de perda da conexão é necessário estabelecer nova conexão e outro circuito  Todos os pacotes seguem a mesma rota (circuito virtual)  O circuito virtual pode ser estabelecido permanentemente (PVC) ou dinamicamente (SVC) Circuitos Virtuais S1 A S6 B S3 S5 S2 S4 4 3 2 1 4 3 2 1 4 3 2 1 4 3 2 1 4 3 2 1
  • 77. Slide 77  Tabelas de roteamento nos nós  Pacotes podem chegar fora de ordem no destino  Pacotes podem não chegar (Tempo limite excedido)  A responsabilidade de colocar os pacotes na seqüência correta e entregar para a aplicação é função das camadas superiores à de rede Datagrama S1 A S6 B S3 S5 S2 S4 4 3 2 1 3 2 4 1 4 1 3 2 4 3 2 4 3 4 1 1 2 2
  • 78. Slide 78 A Arquitetura TCP/IP  O IP (Internet Protocol) é um protocolo nível 3  Utiliza o serviço de datagrama (não orientado à conexão)  o TCP (Transmission Control Protocol) é um protocolo nível 4, orientado à conexão  A conexão e compabilização entre as redes fica a cargo dos gateways (roteadores)  Largamente utilizado na interconexão de redes  TCP/IP é um nome para uma família de protocolos  Oferece simplicidade de implementação no ambiente LAN e internetworking
  • 79. Slide 79 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Aplicação Transporte Rede Modelo OSI TCP/IP Para redes LAN: Ethernet, Gigabit Eth, 802.3, 802.5 Para redes WAN: Frame Relay, ATM, PPP, etc Modelo OSI x TCP/IP Enlace Físico
  • 80. Slide 80 Internet Protocol ( IP ) Address Resolution Protocol ( ARP ) Reverse Address Resolution Protocol ( RARP ) Internet Control Message Protocol ( ICMP ) Aplicação Transporte Internet Interface de rede Hardware Camada de Rede
  • 81. Slide 81  IP provê um serviço sem conexão e não-confiável  Endereçamento de camada 3 é independente da topologia da rede e dos endereços físicos dos hosts  Pode ocorrer processo de fragmentação e remontagem dos pacotes IP  Utiliza técnicas de mapeamento de endereços ARP e RARP  IP é um protocolo roteável através do protocolos RIP, IGRP, OSPF, IS-IS e BGP  Seu bloco de dados é denominado de datagramas  Especificado pelo RFC791 IP - Internet Protocol
  • 82. Slide 82 Versão IHL Tipo de Serviço Comprimento Total Identificação Flags Offset de Fragmento Tempo de Vida Protocolo Checksum do Cabeçalho Endereço de Origem Endereço de Destino Opções Padding Dados (var) VER (4) HLEN (4) Tipo de Serviço (8) Comprimento Total (16) Identificação (16) Flags (3) Offset de Fragmento (13) TTL (8) Protocolo (8) Checksum do Cabeçalho (16) Endereço de Origem (32) Endereço de Destino (32) Opções IP (var) Padding (var) Cabeçalho IP 20 bytes
  • 83. Slide 83 • O endereçamento único permite a comunicação entre os hosts • A escolha do melhor caminho é baseado em métricas (critérios) • Cada porta ou rede é representada por um endereço lógico IP de 32 bits • Os endereços IP são baseados nos conceitos de rede (Net) e equipamentos (Host) • Host é qualquer equipamento com capacidade de transmitir e receber pacotes IP em uma rede • As redes (net) viabilizam a conexão de vários hosts Visão Geral do Endereçamento IP
  • 84. Slide 84  Tamanho de 32 bits (4 octetos)  Escritos separadamente em blocos de 1 octeto na forma decimal  11010000 11110101 0011100 10100011  208.245.28.163  Valores de endereços válidos: 0.0.0.0 até 255.255.255.255  Permite identificação da rede (NetID) e do host (Estação- HostID) nessa rede  A capacidade de endereços de Net e Host dependem da classe escolhida  Os endereços IP possuem cinco classes (A, B, C, D e E)  Os primeiros bits do primeiro octeto definem a classe do endereço  Alguns endereços IP especiais são reservados Visão Geral do Endereçamento IP
  • 85. Slide 85 Endereçamento IP 32 bits Rede Host 8 bits 8 bits 8 bits 8 bits 182 228 160 10 . . .
  • 86. Slide 86 Classe de Endereços IP NET Host Host Host Classe A NET NET Host Host Classe B NET NET NET Host Classe C Os valores de Net são definidos pelo IANA, orgão gestor da Internet mundial Os valores de Host são definidos pelo administrador da LAN 8 bits 8 bits 8 bits 8 bits
  • 87. Slide 87 0 id. Net #7 id. Host #24 1 1 1 0 endereço multicast 1 1 1 1 reservado para uso futuro 1 0 id. Net #14 id. Host #16 1 1 0 id. Net #21 id. Host #8 Classe A Classe B Classe C Classe D Classe E Classe de Endereços IP - Bits + significativos 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
  • 88. Slide 88 0 id. Net id. Host 0 32 8 16 24 Classe A 0.0.0 a 255.255.255 0 0 0 0 0 0 0 1 a 0 1 1 1 1 1 1 0 26+25+24+23+22+21 = 64+32+16+8+4+2 = 126 = 1 = 126 Alcance da rede Classe A 1.0.0.0 até 126.0.0.0 No. de Redes = 126 No. Hosts / rede = 16.777.214 IP Classe A
  • 89. Slide 89 0.0 a 255.255 10000000 00000001 a 10111111 11111110 27+25+24+23+22+21+20 = 128+32+16+8+4+2+1=191 = 128.1 = 191.254 0 id. rede id. estação 0 32 8 16 24 1 0 id. Net id. Host Classe B Alcance da rede Classe B 128.1.0.0 até 191.254.0.0 No. de Redes = 16.382 No. Hosts / rede = 65.534 IP Classe B
  • 90. Slide 90 0 a 255 11000000 00000000 00000001 a 11011111 11111111 11111110 27+26+24+23+22+21+20 = 128+64+16+8+4+2+1 = 223 = 192.0.1 = 223.255.254 0 id. rede id. estação 0 32 8 16 24 1 1 id. Net id. Host Classe C Alcance da rede Classe C 192.0.1.0 até 223.255.254.0 No. de Redes = 2.097.150 No. Hosts / rede = 254 0 IP Classe C
  • 91. Slide 91 IP Classe D e Classe E Redes Classe D  Compreendem o intervalo 224.0.0.0 a 239.255.255.254  São usados por pacotes multicast  O recurso Multicast pode ser usado por roteadores e protocolos para comunicação com um grupo de Hosts simultaneamente de maneira seletiva Redes Classe E  Compreende o intervalo 240.0.0.0 255.255.255.255  São reservados para endereçamento futuro
  • 92. Slide 92 0.0.0.0 Refere-se à rota default. Essa rota é usada para simplificar as tabelas de roteamento usadas pelo IP. 127.x.x.x São reservados para Loop de software. O datagrama com esse endereçamento não trafega pela rede, sendo utilizado pelo Host origem para testar sua interface de comunicação, pois o datagrama retorna antes de ingressar na rede. x.x.0.0 Refere-se a própria rede, por exemplo, o endereço 157.67.0.0 refere-se a rede 157.67 (classe B) x.x.255.255 Refere-se a todos os hosts nessa rede classe B (broadcast) 255.255.255.255 Refere-se a todos os hosts para todas as redes (broadcast) Endereços IP Especiais
  • 93. Slide 93 10.0.0.0 a 10.255.255.255 Classe A 172.16.0.0 a 172.16.255.255 Classe B 192.168.0.0 a 192.168.255.255 Classe C Endereços IP Privados
  • 94. Slide 94 Endereço da Rede: Endereço da Estação A na rede: Endereço da Estação B na rede: 172.16.0.0 37 123 172.16.0.37 172.16.0.123 Estação A Estação B 172.16.0.0 • As redes não conectadas à internet estão livres para definir seus endereços • As redes que desejam acesso à internet devem solicitar endereçamento à órgãos que controlam o acesso, entre eles os ARIN (American Registry for Internet Numbers - EUA) e a FAPESP no Brasil. • Os endereços classe A e B são praticamente impossíveis de serem disponibilizados, devido a esgotamento. • Já o classe C ainda está disponível, porém já apresenta limitações. • Necessidade de otimizar endereços: NAT, DHCP, RADIUS etc Endereçamento IP em Redes Locais
  • 95. Slide 95 Endereço da Rede: Endereço da Estação A na rede: Endereço da Porta E0 no Router: 10.0.0.0 37 1 10.0.0.37 222.20.200.120 Estação A Estação B 10.0.0.0 222.20.200.0 Endereço da Rede: Endereço da Estação B na rede: Endereço da Porta E1 no Router: 120 1 222.20.200.0 10.0.0.1 222.20.200.1 Endereçamento IP em Redes Distintas E1 E0
  • 96. Slide 96 Endereço IP Classe Rede Host 10.2.15.1 128.63.2.100 201.222.5.64 192.6.141.2 130.113.64.16 256.241.201.10 Identifique as classes do endereço, os números das Redes e Host: Exercício
  • 97. Slide 97 Endereçamento em Sub-Redes 172.16.0.1 172.16.0.2 . . . 172.16.255.254 E0 A Carrier (Operadora ou ISP) identifica a rede local de uma empresa como uma única rede, sem nenhuma informação sobre sua estrutura interna. Sem o uso de sub-redes, o espaço de endereçamento se torna ineficiente. • A rede 172.16.0.0 ficará dedicada apenas a empresa A • Dificilmente ela possuirá 65.532 hosts (216-2) S0 Carrier Empresa A
  • 98. Slide 98 Endereçamento em Sub-Redes 172.16.2. 0 172.16.3. 0 172.16.1. 0 172.16.0.0 172.16.5. 0 172.16.4. 0 172.16.6. 0
  • 99. Slide 99 • Permitem a divisão de uma rede em redes menores. • Permitem melhor gerenciamento pelo administrador da LAN • Permite melhor aproveitamento de endereçamento IP pela operadora • Do ponto de vista externo, continua como uma única rede • Do ponto de vista de endereçamento, sub-redes são uma extensão do número da rede • O administrador da sub-rede decide seu tamanho • Endereços IP passam da forma: <rede><host> para <rede><subrede><host> • O identificador da sub-rede é a Máscara (Subnet Mask) • Todos os equipamentos de rede identificam a sub-rede pela máscara • As decisões e tabelas de roteamento estão baseadas nas sub-redes Sub-Redes IP
  • 100. Slide 100 • O endereço IP tem o 32 bits de tamanho • A máscara de sub-rede também possui 32 bits • Sua função é identificar a porção de bits da rede, sub-rede e host. • Formada por 4 octetos com uma seqüência binária de 1’s e 0’s. • Os bits 1’s identificam a rede e sub-rede • Os bits 0’s identificam o host • As máscaras de sub-rede indicam quais dos bits no campo de host são usados para especificar sub-redes. Máscara de Sub-Rede (Subnet Mask)
  • 101. Slide 101 200 38 125 Host Endereço IP Rede Host 255 255 255 0 Máscara de Sub-rede default Rede Host 255 255 255 Máscara de Sub-rede: + 3 bits = 27 bits Rede Sub-Net Host 111 00000 Formato da Máscara de Subrede 8 bits 8 bits 8 bits 3 bits
  • 102. Slide 102 11111111 11111111 11111111 11 000000 255 255 255 192 Máscara de subnet 11001000 00010010 10100000 YY xxxxxx 200 18 160 SNet Host Endereços IP O uso da máscara 255.255.255.192 resulta em 22-2=2 Net e 26-2=62 Hosts/subnet: • 4 sub redes possíveis com 62 hosts cada 200.18.160.(00xxxxxx) (reservada para net) 200.18.160.(01xxxxxx) 200.18.160.(10xxxxxx) 200.18.160.(11xxxxxx) (reservada para broadcast) Exemplo de Máscada de Sub-Rede
  • 103. Slide 103 11001000 00010010 10100000 YY xxxxxx 200 18 160 endereço Endereços válidos de Subnet Faixa de trabalho “Endereços de Sub-Rede” 200.18.160.(01000000)=200.18.160.64 200.18.160.(10000000)=200.18.160.128 Broadcast 200.18.160.127 200.18.160.191 Faixa de Endereços 200.18.160.(65-126) 200.18.160.(129-190) Hosts Subnet Exemplo de Endereçamento de Sub-Redes IP
  • 104. Slide 104 A máscara pode ser compreendida também como um número inteiro que informa a quantidade de bits de Net utilizados. Por exemplo uma máscara com valor 255.255.255.192, poderia ser representada como /26. Este tipo de notação é empregada em protocolos de roteamento mais recentes: XX XX XX XX Octeto 1 Octeto 2 Octeto 3 Octeto 4 0 0 7 7 15 15 23 23 31 31 11 11 11 11 End. Mask 200. 00 01 00 10 18. 10 10 00 00 10 00 00 00 00 11 00 10 00 11 11 11 11 11 11 11 11 11 160 128 -191 255. 255. 255. 192 Notações Recentes de Máscara
  • 105. Slide 105 O mesmo raciocínio de sub-rede pode ser usado para dividir várias redes da classe A em sub-redes otimizadas. Um endereço classe A, como por exemplo 10.X.X.X pode ser dividido de qualquer forma por meio da máscara. 11111111 00000000 11111111 SubNet Mask Hosts Subnet 111111 00 resulta em 214-2= 16382 SNet 210-2=1022 Hosts/subnet Aplicações das Sub-redes 10 . 0 . 0 . 0 Endereço 255 . 255 . 252 . 0 End. da 1a sub-rede End. da última sub-rede
  • 106. Slide 106 Bits da Máscara de Sub-Rede 128 64 32 16 8 4 2 1 1 0 0 0 0 0 0 0 = 128 1 1 0 0 0 0 0 0 = 192 1 1 1 0 0 0 0 0 = 224 1 1 1 1 0 0 0 0 = 240 1 1 1 1 1 0 0 0 = 248 1 1 1 1 1 1 0 0 = 252 1 1 1 1 1 1 1 0 = 254 1 1 1 1 1 1 1 1 = 255
  • 107. Slide 107 • O roteador extrai o endereço de destino IP de um pacote e compara com a máscara de sub-rede. • O roteador executa uma operação lógica AND para obter o número da rede. Durante a operação lógica, a porção de host do endereço de destino é removida. • As decisões de roteamento são então baseadas somente no número da rede. 11001000 00010010 10100000 10100000 Endereço destino 200.18.160.160 11111111 11111111 11111111 00000000 Máscara sub rede 255.255.255.0 Resultado após AND 200.18.160.0 AND = 00000000 11001000 00010010 10100000 Determinando o Endereço da Sub-Rede
  • 109. Slide 109 Exercício 1 - Subnetting  Dado o endereço 210.50.4.0/24, determine:  A classe do endereço  Os endereços de rede e sub-rede considerando 28 bits de máscara  O número de Sub nets e hosts válidos  A faixa de endereços válidos em cada sub-net 1 1 1 1 0 0 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
  • 110. Slide 110 Exercício 2 - Subnetting Acesso IP / WAN Filial 1 Filial 2 Filial 3 Filial 4 Matriz ISP 192.31.31.0 .1 .2
  • 111. Slide 111 Exercício 3 - Subnetting  A RDF corp possui 60 localidades distribuídas mundialmente  Para interconectar essas localidades, optou-se pelo TCP/IP, utilizando-se para tal um backbone internacional  A política de crescimento da empresa está voltada a manutenção do número de filiais, porém com uma perspectiva de crescimento no número de hosts em cada filial.  Desse backbone, recebeu o endereço 60.0.0.0  Qual é a máscara mais adequada que você usaria para viabilizar sub-redes em todas as localidades.  Para a primeira sub-rede, informe:  Seu endereço de sub-rede  Seu endereço de broadcast  A faixa de endereços de hosts válidos
  • 112. Slide 112 Unicast IP : 131.108.3.2 = Ethernet : 0800.0020.1111 Broadcast IP : 131.108.3.2 = ??? Eu preciso do endereço Ethernet de 131.108.3.2 Eu escutei aquele broadcast. Aqui está meu endereço Ethernet. 131.108.3.1 131.108.3.2 • Dado o endereço IP • Recebe-se o endereço Ethernet • É implementado no topo da camada de enlace ARP (Address Resolution Protocol)
  • 113. Slide 113  A deseja enviar mensagem para B  A envia requisição broadcast ARP request com endereço IPB  Somente o host B responde ARP reply  A obtém endereço físico de B, MACB  A atualiza MACB em cache  A envia mensagem para MACB 200.18.160.129 200.18.160.158 Estação A Estação B Processo de Realização do ARP
  • 114. Slide 114 RARP (Reverse ARP) Ethernet = 0800.0020.1111 IP = 131.108.3.25 Ethernet = 0800.0020.1111 IP = ??? Eu não possuo meu endereço IP. Alguém pode me informar? Eu escutei aquele broadcast. Seu IP é 131.108.3.25 131.108.3.2 • Dado o endereço Ethernet • Recebe-se o endereço IP • É implementado no topo da camada de enlace RARP Server
  • 115. Slide 115  RARP – Reverse Address Resolution Protocol  Encontra o endereço IP correspondente ao endereço físico  Ocorre quando um host sem disco é inicializado  Este host inicializado envia uma mensagem RARP Request para o servidor RARP  O servidor RARP envia mensagem RARP reply informando o endereço IP do host solicitante RARP - Características
  • 116. Slide 116 DHCP (Dynamic Host Configuration Protocol)  Estende a funcionalidade do BOOTP permitindo alocação dinâmica de endereços IP.  Permite o repasse de outras opções de configurações especificas em cada ambiente operacional.  Se utiliza do mecanismo Relay Agent do BOOTP  Definido na RFC 1541, de 1993
  • 117. Slide 117 DHCP Broadcast DHCPDISCOVER Onde estão os servidores DHCP? Server Minha Oferta! DHCOFFER Endereço IP Server Minha Oferta! DHCOFFER Endereço IP Server Minha Oferta! DHCOFFER Endereço IP
  • 118. Slide 118 DHCP DHCPACK Broadcast DHCPREQUEST Vou usar o Endereço IP que você me ofereceu Server Pode usar. Server Server
  • 119. Slide 119 Aplicação Transporte Internet Interface de rede Hardware ICMP Destino Inalcançável Eco ( ping ) Outros ICMP - Internet Control Message Protocol O Protocolo de Controle de Mensagens Internet (ICMP) é implementado por todos os hosts TCP/IP. As mensagens ICMP são transportadas em datagramas IP e são usadas para enviar mensagens de erro e de controle.
  • 120. Slide 120 Gerados pelo comando ping Eco e Resposta ao Eco ICMP echo reply ICMP echo B está alcançável ? Sim, eu estou aqui. Exemplo de aplicação ICMP - O Comando Ping B A
  • 121. Slide 121 Enviar dados para 4.0.0.2. Eu não sei como chegar em 4.0.0.0! Enviarei uma mensagem ICMP. Rede Corporativa ICMP: Destino Inalcançável Pacote para 4.0.0.2 Host, porta ou Rede inalcançável A Processo de ICMP 1.0.0.0 e0 2.0.0.0 s0 3.0.0.0 s0 s0 e0 1.0.0.1 1.0.0.2
  • 122. Slide 122 O Pacote ICMP é enviado para a estação emissora encapsulado em um pacote IP. Cabeçalho ICMP Dados ICMP Mensagem ICMP Cabeçalho IP Datagrama IP Cabeçalho ICMP
  • 123. Slide 123 Exemplo do ICMP - Destination Unreachable Enviar dados para 200.7.10.15 Eu não sei como chegar em 200.7.10.15 Rede WAN ICMP: Destino Inalcançável 200.7.10.15 Host, porta ou Rede inalcançável 200.10.30.8 200.10.30.0
  • 125. Slide 125 Utilização do NAT  Voce precisa conectar a internet e os seus computadores não possuem endereço IP válido para a internet.  Voce muda para um novo isp e isto requer que altere todo o endereçamento de sua rede.  Fusão de duas intranetes com endereços IP privados duplicados.  Você deseja, de forma básica, utilizar o balanceamento de carga.  Elimina a necessidade de atribuir um novo endereço IP a cada host quando se muda para um novo provedor de serviços Internet (ISP).
  • 126. Slide 126 Definição dos termos NAT 10.1.1.1 10.1.1.2 SA 10.1.1.1 NAT border router Internet SA 192.168.2.2 Interno Externo Endereço local interno Endereço global interno Endereço local externo Endereço local externo Endereço global externo
  • 127. Slide 127 Principais Recursos do NAT Rede Interna (Inside)
  • 129. Slide 129 Token Ring • Protocolos de Roteamento Protocolo Roteável Protocolo roteável X Protocolos de roteamento Protocolo Roteável IP IP RIP v1, RIP v2 OSPF Protocolos Roteáveis x Protocolos de Roteamento: Protocolos roteáveis são aqueles que suas PDUs - Protocol Data Units - podem ser roteadas pela rede e transportam os dados da aplicação. Os protocolos de roteamento são aqueles que usam algoritmos para rotear as os protocolos roteáveis. Por exemplo: IP é um protocolo roteável RIP é um protocolo de roteamento
  • 130. Slide 130  Roteamento é a capacidade de transferência de informações da fonte ao destino na camada de rede.  O Roteador necessita dos seguintes componentes para rotear:  Conhecer o endereço destino  Identificar as fontes de aprendizado de rotas  Descobrir rotas possíveis  Determinar as melhores rotas através dos algoritmos  Construir tabelas de roteamento  Manter e trocar de mensagens entre roteadores para atualização de suas tabelas Protocolos de Roteamento IP
  • 131. Slide 131 Métricas: Critérios que permitem a escolha das melhores rotas numa tabela de roteamento. As métricas mais usadas são: Número de saltos (hops) Largura de Banda Confiabilidade do enlace (Medida em taxa de erro) Retardo (Depende das filas, buffers, congestionamento) Carga (Medida da ocupação de um recurso na rede) Algoritmos de Roteamento - Características
  • 132. Slide 132 Tabela de Roteamento 222.20.180.37 222.20.180.1 222.20.200.1 222.20.180.38 222.20.180.39 E0 E1 222.20.200.04 222.20.200.14 222.20.200.24 Tabela de Roteamento Rede Interface 222.20.180.0 E0 222.20.200.0 E1 20.2.2.0 E2 20.2.2.1 E2 .11 .12 .13
  • 133. Slide 133 Protocolos de Roteamento Interiores x Exteriores Protocolos de Roteamento Exterior AS = 100 AS = 200 Protocolos de Roteamento Interior: • RIP v1 e v2 •OSPF • IS-IS • BGP-4 • EGP
  • 134. Slide 134 Protocolos de Roteamento Interiores em uma AS:  RIP Routing Information Protocol  IGRP Interior Gateway Routing Protocol  OSPF Open Shortest Path First  IS-IS Intermediate System to Intermediate System Protocolos de Roteamento Interior
  • 135. Slide 135  Estáticos: Utilizam tabelas de rotas estabelecidas pelo administrador da rede Devem ser atualizadas manualmente sempre que ocorrem mudanças Utilizadas quando se tem apenas um caminho para o destino (acesso Internet) Nenhum consumo de banda, pois não há atualizações (updates)  Dinâmicos:. Rotas são aprendidas de forma automática Mudanças são automaticamente incorporadas. As tabelas de rotas são construídas dinamicamente Ocorre consumo de banda pelas atualizações periódicas das tabelas Algoritmos de Roteamento - Características
  • 136. Slide 136 Rotas Estáticas 10.8.3.0 10.8.4.0 Internet 10.8.13.0 10.8.14.0 10.8.15.0 10.8.16.0 10.8.17.0 10.8.18.0
  • 137. Slide 137 Empresa A 192.67.67.0 Rotas Default Internet A Empresa definiu o endereço next-hop 192.67.67.2 como rota default. Rota Default é um tipo de rota estática que define a rota padrão que o roteador deve utilizar para encaminhar os pacotes endereçados a redes não específicas em sua tabela de roteamento. Rotas Default são usualmente utilizadas para o acesso das empresas à Internet. .2 .1
  • 138. Slide 138 • A decisão da melhor rota muda conforme alterações da topologia ou características dinâmicas da rede • Necessidade de atualização periódica nas tabelas de rotas • Os protocolos de roteamento devem buscar o menor tempo de convergência possível Rotas Dinâmicas ? 172.16.1.0/24 172.16.2.0/24
  • 139. Slide 139 Distance Vector (Vetor de distância) • Roteadores não conhecem como a rede está interligada • Convergência demorada • Maior consumo de largura de banda • Anúncios periódicos de toda a tabela de rotas Link State (Estado do enlace) • Roteadores conhecem como a rede está interligada • Rápida Convergência • Menor consumo de largura de banda • Anúncios periódicos de Link State Advertisement Distance Vector X Link State Tipos de Roteamento Dinâmico
  • 140. Slide 140 Distance Vector • RIP - Routing Information Protocol • RIP v2 • IGRP - Interior Gateway Routing Protocol • BGP ** - Border Gateway Protocol • EIGRP * - Enhanced IGRP Link State • OSPF - Open Shortest Path First • IS-IS - Intermmediate System to Intermmediate System • NLSP - Netware Link Services Protocol * Também intitulado ‘Advanced Distance Vector’ ** Também conhecido como ‘Path Vector’ Tipos de Roteamento Dinâmico - Exemplos
  • 141. Slide 141 • Conjunto de Roteadores que estão sob o controle de uma administração comum. • Para cada sistema autônomo (AS - Autonomous System) é dado um único número de identificação • Se o AS estiver anunciando rotas na internet, o número do AS deve ser definido pelo IANA - Internet Assigned Number Authority • Na internet, um ISP é normalmente uma AS. • Uma empresa que tenha vários roteadores é uma AS, porém com uma numeração privada definida pela IANA. Sistemas Autônomos (AS) AS
  • 142. Slide 142  Mantém em sua tabela apenas a melhor rota para cada destino  A métrica utilizada é o número de hops (cada roteador representa 1 salto).  Especificado pelo RFC 1058  Utiliza algoritmo de vetor de distância - Bellman-Ford  Atualizações de tabelas de 30 em 30 segundos  Se a rota atingir 180 seg sem resposta, ela torna-se inválida  Bom funcionamento em sistemas pequenos de porte  Limite de “hops” igual a 15 (o pacote se perde no 16º hop)  Fácil interação com equipamentos Unix (Distribuído com o BSD UNIX)  Voltado para redes pequenas  Classful (Sempre anuncia redes com a máscara padrão) RIP v1 RIP - Routing Information Protocol
  • 143. Slide 143 E1 64Kbps 64Kbps Caminho 1= 2 hops Caminho 2 = 3 hops • RIP utiliza hop counts (‘número de saltos’) • A largura de banda não é levada em conta RIP - Métrica
  • 144. Slide 144 OSPF: Open Shortest Path First  Testa o estado de cada link (ligação direta de cada roteador) através de envio de “Link State Advertisements” e pacote Hello periódicos  Cada roteador processa o LSA recebido considerando basicamente a banda o enlace  O resultado desse processamento é enviado para seus vizinhos, ou seja, os roteadores conectados diretamente a ele.  O método para escolha da melhor rota é o algoritmo Djikstra (SPT - Shortest Path Tree), nome dados em homenagem ao autor  Esse método calcula a melhor rota para que o pacote seja entregue no menor tempo possível  Todos os roteadores conhecem a topologia da rede (LSDB)  Similar ao algorítmo Spanning-Tree utilizado nas redes de switches
  • 145. Slide 145 OSPF: Open Shortest Path First ROT 1 “LSA” para os links - ROT 3 Receber LSA Replu ROT 6 ROT 2 ROT 3 ROT 4 ROT 5 Recebe o LSA Processa-o Envia um LSA reply Recebe o LSA Processa-o Envia um LSA reply Recebe o LSA Processa-o Envia um LSA reply Recebe o LSA Processa-o Envia um LSAreply LSA - Link State Advertisement Após a convergência, forma-se a LSDB
  • 146. Slide 146  Anúncio de rotas por estado de enlace e caminho mais curto  Atualizações somente em caso de mudança de estado de enlace  Mais eficiente que o RIP e o IGRP  Projetado para permitir a rápida convergência da rede  Possui processo de autenticação entre roteadores (MD-5)  Representa a topologia da rede como um mapa calculando o caminho mais curto para os destinos  Refresh das link states de 30 em 30 minutos  É como se todos os roteadores tivessem o mapa de toda a rede, (LSDB) porém, com os caminhos mais curtos para se alcançar os destinos, já que cada roteador está um em determinado ponto na topologia da rede. OSPF: Open Shortest Path First
  • 147. Slide 147 Exemplo de Topologia OSPF Area 1 Area 2 Area 3 Area 0 - Backbone Area ABR ABR ABR
  • 148. Slide 148 RIP OSPF IS-IS Facilidade OSPF: Redistribuição de Protocolos Redistribuição ABR: Area Border Router Interfaces em 2 protocolos diferentes Redistribuição
  • 149. Slide 149  EGP: Exterior Gateway Protocol  Protocolo que faz o roteamento e comunicação entre AS  Foi o primeiro protocolo de roteamento exterior (RFC 827 e 904)  Implementado sobre uma estrutura de transporte UDP  Utiliza Mecanismo de Aquisição de Vizinhos: permite que um roteador solicite a outro que troquem informações de acessibilidade  Os roteadores vizinhos EGPs trocam periodicamente mensagens de atualização do roteamento (Pacotes Hello)  Suporta conexão com apenas um único ISP (Internet Service Provider)  Para manter sua tabela de roteamento atualizada, o EGP envia periodicamente toda a sua tabela para os vizinhos, elevando o consumo de banda e processamento dos roteadores. EGP - Protocolo de Roteamento Externo
  • 150. Slide 150  BGP (Border Gateway Protocol)  Utilizam conexões TCP para comunicação entre si  Executa o roteamento entre AS.  BGP substitui seu prececessor EGP, tornando-se protocolo padrão de roteamento na Internet.  Os roteadores de “core” utilizam o BGP version 4. BGP-4 BGP-4 IGP IGP AS200 AS100 BGP - Protocolo de Roteamento Externo AS65
  • 151. Slide 151 BGP 4- Border Gateway Protocol  A função básica do BGP é trocar informações sobre as rotas entre os Sistemas Autônomos (AS).  O BGP, ao contrário do EGP, não enviam regularmente as atualizações de roteamento, reduzindo consumo de banda  BGP permite múltiplas rotas de mesmo custo (ECMP - Equal Cost Multi-Path), garantindo redundância para grandes redes.  Permite sumarização de endereços  Métricas usuais no protocolo BGP:  Número da AS que a rota percorre  Estabilidade do enlace  Velocidade do enlace  Custo
  • 153. Slide 153 Transmission Control Protocol ( TCP ) User Datagram Protocol ( UDP ) Aplicação Transporte Internet Interface de rede Hardware Camada de Transporte
  • 154. Slide 154  Protocolo de camada 4 orientado a conexão - RFC793  Viabiliza conexão confiável fim-a-fim  Opera em modo orientado a conexão  Possibilita adequado controle de fluxo através da janela deslizante  Permite utilizar controle de erros através de algoritmos de checksum  Permite várias conexões TCP simultâneas no mesmo host  Realiza a abertura de conexão através de Handshake triplo Protocolo TCP - Transmission Control Protocol
  • 155. Slide 155 Transport Layer Network Layer Data Link Physical Session Presentation Application Ethernet Camada Física Token Ring Camada Física EIA/TIA 232 / V35 Ethernet CSMA/CD Token Ring FR/PPP IP TCP UDP T E L N E T F T P S M T P D N S T F T P S N M P 23 20/21 25 53 69 161 6 17 ICMP ARP RARP Arquitetura TCP/IP - “Well Know Sockets”
  • 156. Slide 156 HLEN. 4 bits Número do porta de origem 16 bits Número de Seqüência 32 bits Tamanho da janela 16 bits Opções (se existir) Dados 20 bytes Reservado 6 bits Número da porta de destino 16 bits Número de ACK (Reconhecimento) 32 bits Checksum TCP 16 bits Ponteiro de Urgência 16 bits U R G A C K P S H R S T S Y N F I N Cabeçalho TCP
  • 157. Slide 157 Source Port Dest. Port … Host A 1028 23 … SP DP Host Z Telnet Z Dest. port = 23. Envie os pacotes para a aplicação Telnet Portas TCP
  • 158. Slide 158 Triplo HandShake TCP / Estabelecer conexão Envia SYN (seq=100 ctl=SYN) SYN recebido Envia SYN, ACK (seq=300 ack=101 ctl=syn,ack) Estabelecido (seq=101 ack=301 ctl=ack) Host A Host B 1 2 3 SYN recebido
  • 159. Slide 159 Source Port Dest. Port … Sequence # Acknowledgement # 1028 23 Source Dest. 11 Seq. 101 Ack. 1028 23 Source Dest. 10 Seq. 100 Ack. 1028 23 Source Dest. 11 Seq. 100 Ack. 1028 23 Source Dest. 12 Seq. 101 Ack. Recebi o #10, Agora preciso do #11. Acabo de enviar #10 Sequencia TCP e Números de ACK
  • 160. Slide 160 Host A Host B ACK TCP Simples No exemplo ao lado: • O tamanho da janela é 1 • Com esse tamanho, cada segmento deve ser reconhecido (ACK) antes que outro segmento possa ser enviado. • Resulta num uso pouco eficiente da banda Envia 1 Recebe 1 Envia ACK 2 Recebe ACK 2 Envia 2 Envia 3 Recebe 2 Envia ACK 3 Recebe 3 Envia ACK 4 Recebe ACK 4 Recebe ACK 3
  • 161. Slide 161 Janela Deslizante TCP Host A Host B Envia 1 Envia 2 Envia 3 Recebe 1 Recebe 2 Recebe 3 Envia ACK 4 Recebe ACK 4 Envia 4 Envia 5 Envia 6 Recebe 4 Recebe 5 Recebe 6 Envia ACK 7 Recebe ACK 7 No exemplo ao lado: • O tamanho da janela é 3 • Um tamanho de janela maior permite que mais dados sejam transmitidos enquanto se espera um reconhecimento. • O termo janela deslizante se refere ao fato do tamanho da janela se adequar dinamicamente durante a sessão TCP. • A janela deslizante possibilita o uso otimizado da banda
  • 162. Slide 162 101 201 301 Confiabilidade do TCP 401 501 601 101 201 301 401 501 601 Envia 101 Envia 201 Envia 301 Ack 401 Envia 401 Envia 501 Envia 601 Ack 501 Envia 501 Ack 701 Janela = 300 bytes X
  • 163. Slide 163 Termino da Sessão TCP Host A Host B Modo Ordeiro Host A Host B Modo Abrupto
  • 164. Slide 164  Protocolo de camada 4  Opera em modo não orientado à conexão (connection less) - RFC 768  Oferece protocolo sem confiabilidade  Não há campos de seqüência ou de reconhecimento  Os protocolos da camada de aplicação (superiores) devem prover reconhecimento para haver confiabilidade.  Os protocolos que utilizam UDP são TFTP (Trivial File Transfer Protocol), SNMP (Simple Network Management Protocol), NFS (Network File System) e DNS (Domain Name System)  Possibilita várias conexões UDP simultâneas no mesmo host Protocolo UDP - User Datagram Protocol
  • 165. Slide 165 Formato do Segmento UDP Número do porta de origem 16 bits Dados 8 octetos Número da porta de destino 16 bits Comprimento 16 bits Checksum 16 bits
  • 166. Slide 166 Telnet FTP - File Transfer Protocol TFTP - Trivial File Transfer Protocol SMTP - Simple Mail Transfer Protocol DNS - Domain Name System SNMP - Simple Network Management Protocol HTTP - Hyper Text Transport Protocol Aplicação Transporte Internet Interface de rede Hardware Camada de Aplicação TCP/IP - Visão Geral
  • 167. Slide 167 TELNET  Permite emulação de terminais remotos.  Compatível com os padrões VT100, VT220 e VT340  Utiliza o TCP como protocolo de transporte  Na ausência dos emuladores padrões, possui emulação de terminal NVT (Network Virtual Terminal)  Utiliza a well know port 23  Sua função reside na negociação de parâmetros para suportar a emulação do terminal, echos e tipo do terminal
  • 168. Slide 168 FTP - File Transfer Protocol  Provê serviços de transferência bidirecional de arquivos  Definido pela RFC 959  Utiliza o TCP como transporte  A segurança é implementada através de login no servidor FTP  Os comandos FTP independem do ambiente operacional  Tipos de arquivos suportados:  ASCII  Binário  Cada sessão FTP utiliza o port 21 para troca de comandos e port 20 para transferência de dados  Serviço mais utilizado na Internet antes do HTTP (Web)
  • 169. Slide 169 Interface do usuário Interpretador do protocolo do usuário Função de transferência de dados do usuário Interpretador do protocolo do servidor Função de transferência de dados do servidor Usuário Server Conexão de controle (comandos FTP respostas FTP) Transferência de dados Servidor FTP Diagrama de Conexões FTP 21 20
  • 170. Slide 170 • Utiliza o UDP como transporte • Possui um conjunto de comandos mais limitado que o FTP • Possui menor overhead por utilizar o UDP • Não possui autenticação, nem mecanismos se segurança • Utiliza mensagens de confirmação, erro e pedido de re- transmissão dos pacotes perdidos • Utilizado para carga remota de arquivos de configuração e sistemas operacionais, usualmente em estações diskless • Utilizado também para upgrade de sistemas operacionais de roteadores TFTP - Trivial File Transfer Protocol
  • 171. Slide 171 SNMP - Simple Network Management Protocol  Protocolo de gerenciamento que se tornou padrão na Internet  Facilita o intercâmbio de informações de gerenciamento entre os dispositivos de rede  O IAB - Internet Activities Board foi o comitê responsável pela escolha do SNMP como protocolo mais adequado para as características da Internet em 1988.  O SNMP divide o gerenciamento de rede em 3 elementos básicos :  Gerenciador  Objeto gerenciável/Agente SNMP  Protocolo de gerenciamento
  • 172. Slide 172  O Gerenciador solicita informações ao objeto gerenciado utilizando SNMP.  No objeto gerenciado, o Agente SNMP responde com as variáveis (informações) solicitadas  O conjunto de informações agrupadas e organizadas hierarquicamente forma-se a MIB (Management Information Base)  A MIB pode ser entendida como uma árvore, onde os elementos gerenciáveis são alocados hierarquicamente  Cada estação gerenciável recebe um endereço denominado Object ID  Alguns fabricantes podem adicionar um conjunto de variáveis que podem ser coletadas por agentes proprietários, agrupadas em MIB privadas. SNMP - Simple Network Management Protocol
  • 173. Slide 173 Funções do Gerenciamento Gerência de Bilhetagem Gerência de Configuração Gerência de Falhas Gerência de Performance Gerência de Segurança Gerencia SNMP Normalmente as plataformas de gerenciamento possuem ferramentas específicas para cada uma das áreas de gerenciamento.
  • 174. Slide 174  Mecanismo que implementa uma hierarquia de nome de máquina para as redes TCP/IP  Realiza o mapeamento os nomes do hosts para endereços IP  O DNS opera na estrutura cliente-servidor  O Cliente tem a função de coletar as informações e fazer a solicitação para os Name Servers  Os Servidores de nomes tem a função de manter atualizadas as informações sobre os nós da rede  A Estrutura do DNS é similar a estrutura de diretórios de um PC ou estação UNIX  O domínio das organizações brasileiras são um sub-domínio da Internet com a extensão ”.br”, são gerenciados pela Fapesp. DNS - Domain Name System
  • 175. Slide 175 Servidores DNS www.isp1.com ? DNS Server (local) www.isp1.com 192.10.10.10 www.isp2.com 192.20.20.20 Internet isp1.com isp2.com isp3.com isp4.com DNS Server (carrier) www.isp1.com 192.10.10.10 www.isp2.com 192.20.20.20 www.isp3.com 192.30.30.30 www.isp4.com 192.40.40.40 www.isp4.com ?
  • 176. Slide 176 • Correio eletrônico gratuito do UNIX • Por sua vez, tornou-se padrão na internet • Suporta apenas textos (ASCII) não formatados • Sua funcionalidade foi ampliada pelo MIME (Multiporpose Internet Mail Extensions), para suportar tipos de letras, cores, multimedia, arquivos de áudio e binários anexados à mensagens. • Definido no RFC 821 • O SMTP Server operando em conjunto com o protocolo POP3 - Post Office Protocol V3, serviços de resolução de nomes DNS (Domain Name System) e protocolo TCP no port 25. SMTP - Simple Mail Transfer Protocol
  • 177. Slide 177  O usuário edita a mensagem e especifica um destinatário: abc@empresa.com.br  Quando o usuário realiza o comando SEND, a mensagem é passada para o SMTP client da estação.  O SMTP cliente inicia uma conexão TCP no port 25 do SMTP Server.  O SMTP Server autentica o usuário e encaminha a mensagem. SMTP - Processo de Envio de Mensagens Origem: tyler@isp1.com Destino: john@isp2.com.br SMTP Client Conexão no port 25 SMTP Server no isp1.com Envio da mensagem Internet
  • 178. Slide 178  O SMTP Server, responsável pelo envio da mensagem, busca localizar o destinatário.  Utiliza para tal a resolução de nomes DNS. (Domain Name System)  O DNS informa o endereço IP do SMTP Server do destinatário.  O SMTP Server da origem estabelece então uma conexão TCP no port 25 do SMTP Server destino e inicia a transferência da mensagem.  O SMTP Server destino armazena a mensagem em uma caixa postal (mail box) até ser lida pelo host destino.  O Host destino utiliza a aplicação POP3 para verificar periodicamente recebimento de novas mensagens. SMTP - Processo de Envio de Mensagens Destino: john@isp2.com SMTP Client Conexão no port 25 SMTP Server no isp2.com MailBox POP3 Verifica mensagens no MailBox POP3 Internet DNS Server
  • 179. Slide 179 Cliente Web Browser IP Estabelece a conexão HTTP://WWW.... Recebe o arquivo em linguagem HTML que descreve a página WEB World Wide Web - WWW ISP Web Server 80
  • 180. Slide 180 HTTP - Hypertext Transport Protocol  Definida nas RFC 1945 e 2068  Para se acessar um serviço WWW é necessário um Web Browser que entenda a linguagem HTML (HyperText Markup Language)  O Web Browser é um interpretador de HTML que requisita documentos ao Web Server através do protocolo HTTP e os monta no cliente.  Os URLs (Uniform Resource Locators) servem para especificar a localização da informação e recuperá-la na internet. Exemplo de um URL: http://www.siemens.com.br  Utiliza a conexão TCP - port 80
  • 182. Slide 182 Módulo 3 - WAN  Características das redes WAN  Redes WAN Determinísticas  Protocolo HDLC e PPP  Protocolo Frame Relay  POS - Packet Over Sonet  ATM - Asynchronous Transfer Mode  ISDN
  • 183. Slide 183 Classificação das Redes Abragência das Redes LAN : Local Area Network Velocidades típicas: 4 a 1000 Mbps Geograficamente limitada - até 2 Km MAN: Metropolitan Area Network Velocidade típicas: até 155 Mbps Área metropolitana - poucas dezenas de Km WAN: Wide Area Network Velocidades típicas: de 155 Mbps a 10 Gbps Apropriadas para longas distâncias
  • 184. Slide 184 Tipos de Conexões: Ponto a ponto Multi ponto HDLC PPP POS Frame Relay ATM Classificação das Redes
  • 186. Slide 186 Frame E1 - Channalized Sinalização de Voz CAS Alinhamento de de quadro 0 16 31 Time-slot 64 kbps Largura de banda: 32 x 64 kbps = 2048 kbps ... Channel Group 1 Channel Group 2 E1 Port 0 Channel Group 1 timeslots 1-4 256Kbps Channel Group 2 timeslot 5-8 256 Kbps Channel Group 3 timeslot 20-21 128 Kbps Channel Group 3
  • 187. Slide 187 Exemplo de aplicação TCP/IP com Redes Determinísticas Switch 1 Administrativo Switch 2 Salas de Aula LAN: 18 PC´s LAN: 10 PC´s V.35 512Kbps Mux TDM E1/E3 Switch 3 Financeiro LAN: 10 PC´s V.35 512Kbps Nesse exemplo, a rede WAN TDM opera transparentemente a protocolo, através dos MUX TDM M M M M M M Server
  • 189. Slide 189 Protocolo HDLC- High Data Link Control Protocol  Protocolo de camada 2 - Data Link Layer  Possibilita conexão WAN em linhas seriais ponto-a-ponto  Encapsula pacotes de camada 3: IP, IPX, etc em linhas seriais  Originado do aprimoramento do SDLC  Protocolo padrão de mercado  Formato do Quadro HDLC: Flag Address Control Data Variable FCS 1 byte 1 byte 1 byte Variable 2 bytes Flag 1 byte
  • 190. Slide 190 Aplicação HDLC HDLC LAN: 18 PC´s LAN: 10 PC´s Server V.35 HDLC IP Physical Layer Data Link Layer Network Layer Slot/Port IP Address Mask
  • 191. Slide 191 Protocolo PPP - Point to Point Protocol  Conexão WAN em linhas seriais ponto-a-ponto  Encapsula pacotes (camada 3: IP, IPX, etc) em linhas seriais  Divide a camada de enlace em 2 partes:  Link Control Protocol (LCP)  Network Control Protocol (NCP)  Formato do Quadro PPP: Flag Address Control Protocol Data Variable FCS 1 byte 1 byte 1 byte 2 bytes Variable 2 ou 4 bytes Flag 1 byte
  • 192. Slide 192 Possui 2 componentes:  Protocolo de Controle de Enlace LCP (Link Control Protocol): ativa, testa, negocia opções e desativa a conexão  Protocolo de Controle de Rede NCP (Network Control Protocol): negocia as opções da camada de rede independentemente do protocolo de camada 3 utilizado Componentes do PPP
  • 193. Slide 193 Protocolo de enlace de dados usado para encapsular datagramas IP em quadros para transmissão serial, tendo como funções: LCP - Link Control Protocol:  Configuração e teste da qualidade da linha  Detecção de erros de transmissão  Compressão de dados (opcional)  Responsável pela Autenticação (PAP e CHAP) PPP - Point to Point Protocol Encapsulamento IPoPPP IP PPP Layer 1
  • 194. Slide 194 Protocolo PAP  PAP - Password Authentication Protocol  No PAP, as senhas são enviadas como texto simples, com total exposição  Método mais simples de autenticação  Opera no formato “hand-shake” de 2 vias hostame: Fabrica3 Senha: SIEMENS Fabrica3, SIEMENS Accept / Reject Fabrica3 Central userame: Fabrica3 Senha: SIEMENS
  • 195. Slide 195 Protocolo CHAP  CHAP - Challange Handshake Authentication Protocol  Envio de mensagem “challenge” (pergunta) pelo roteador. A senha não é enviada, por questões de segurança  O roteador remoto responde com um valor calculado por um algoritmo (HASH) tipicamente MD5 -Message Digest 5  Método mais sofisticado de autenticação, através da criptografia  Opera no formato “hand-shake” de 3 vias Response Accept / Reject Challenge HASH HASH hostname: Fabrica3 Senha: SIEMENS Fabrica3 Central username: Fabrica3 Senha: SIEMENS
  • 197. Slide 197 Router A Router B Router C Router D O PPP pode ser utilizado para a solução abaixo? 1 interface V.35
  • 198. Slide 198 Os PVCs (canais lógicos) Frame Relay são identificados pelo DLCI: Data Link Connection Identifier. Frame Relay Router A Router B Router C Router D 1 interface V.35 100 200 300 100 200 400 400 300
  • 199. Slide 199 Características do Frame Relay  Baseado em Circuitos Virtuais Permanentes (PVC) ou Comutados (SVC)  Normalizado pelo Frame Relay Forum. (http://www.frforum.com)  Serviço orientado a conexão baseado no endereçamento de PVCs, ou canais lógicos.  Múltiplos canais lógicos suportados por interface física  Definido para velocidades de 64 Kbps até 34 Mbps  Tamanho de Frame (quadro) variável até 4096 octetos (atualmente tem se trabalhado com um quadro de 1500 octetos)  As funções do Frame Relay foram implementadas na camada 2 do modelo OSI  Em caso de falhas ou perda de frames, o pedido de retransmissão é tarefa dos “end-points”.
  • 200. Slide 200 Router A 100 200 300 Router B 110 Router C 210 220 Router D 310 320 Switch FR Table 100 420 200 553 300 851 Switch FR Table 420 110 Switch FR Table 553 210 590 220 S S S S Switch FR Table 851 310 590 320 Switching Frame Relay
  • 201. Slide 201 Router B DLCI 200 Router A DLCI 100 LMI LMI LMI - Local Management Interface - Indica o estado do PVC Frame Relay - Responsável pelos Keepalives • ANSI - Anexo D • Q.933a - Anexo A • Proprietários Sinalização Frame Relay S S S S S S
  • 202. Slide 202 Router B DLCI 200 Router A DLCI 100 LMI LMI • Associa endereço de rede com DLCI • Manual • Dinâmico (InArp) IP 20.1.1.1 DLCI 100 20.1.1.1 Mapeamento de Endereço em Frame Relay DLCI 200 20.1.1.2 IP 20.1.1.2 S S S S S S
  • 203. Slide 203 Router B DLCI 200 Router A DLCI 100 LMI LMI IP 20.1.1.1 IP 20.1.1.2 3 3 Router A Informa seu IP (20.1.1.2) Router B Informa seu IP (20.1.1.1) 5 Router A Informa seu IP (20.1.1.2) Router B Mapeia IP 20.1.1.2 com DLCI 200 Router A Mapeia IP 20.1.1.1 com DLCI 100 4 4 6 6 Keepalive Keepalive 1 Solicita Estado 1 Solicita Estado 2 DLCI 100 ativo 2 DLCI 200 ativo InArp x LMI
  • 204. Slide 204 BECN / FECN Router B DLCI 200 Router A DLCI 100 S S S S S S Congestionamento nos Switches FR BECN Recebimento de Frame com BECN =1 Sinaliza para o DTE que reduza sua taxa de transmissão para CIR Tem a função de reduzir o congestionamento nos buffers FR na operadora FECN Recebimento de Frame com FECN =1 Sinaliza para o DTE que não peça retransmissão dos frames perdidos pelo congestionamento Tem a função de reduzir os pedidos de retransmissão para o Router A
  • 205. Slide 205 Os PVCs (canais lógicos) ATM são identificados pelo VPI/VCI: Virtual Path Identifier / Virtual Circuit Identifier. ATM - Modo de Transferência Assíncrono Router A Router B Router C Router D 1 interface STM-1 VPI VPI VPI VPI VCI VCI VCI
  • 206. Slide 206  Prover múltiplos serviços na mesma rede:  Telefonia (voz)  Video sob demanda  Comunicação de dados  Internet de alta performance  Garantia de QoS (Quality of Service)  Tecnologia de camada 2 adequada para altas velocidades com a vantagem de possuir múltiplos canais lógicos por interface  Células de tamanho fixo garante elevada a capacidade de comutação  Estatístico (Alocação Dinâmica de Banda)  Baseado em padrões abertos (Forum ATM)  Orientado à conexão (PVC ou SVC) Por que ATM ?
  • 207. Slide 207 MODELO OSI CAMADA MODELO ATM 1 FÍSICA FÍSICA - PHY 2 ENLACE CAMADA ATM 3 REDE CAMADA AAL 4 TRANSPORTE CAMADAS SUPERIORES 5 SESSÃO 6 APRESENTAÇÃO 7 APLICAÇÃO Modelo de Referência OSI
  • 208. Slide 208 Processo de Segmentação ATM AAL ATM Adaption Layer ATM PHY
  • 209. Slide 209 SUPERIOR AAL ATM FISÍCA FISÍCA ATM ATM FISÍCA FISÍCA ATM AAL SUPERIOR ATM FISÍCA Exemplo de Aplicação ATM IP PPP AAL5 TCP ATM PHY ATM PHY IP PPP AAL5 TCP ATM PHY
  • 210. Slide 210 Funções De Camadas Superiores AAL CS Convergência SAR Segmentação / Remontagem ATM Geração/Extração de cabeçalho Tradução VPI / VCI PHY TC Desacoplamento da Taxa Cálculo do Hec/Delineamento PM Sincronismo Formatação do Frame Gerenciamento das camadas Modelo de Referência ATM
  • 211. Slide 211 IP, IPX, PPP etc N + PAD = 40 BYTES 8 BYTES SDU=1 N Onde N <= 40 bytes Trailer PAD SDU=0 48 Bytes SDU=0 48 Bytes SDU=0 48 Bytes SDU=0 48 Bytes Segmentação AAL-5
  • 212. Slide 212 AAL ATM PHY Camada ATM  Geração / Extração do cabeçalho (VCI / VPI)  Comutação VPI / VCI Virtual Path Identifier Virtual Channel Identifier  Formatos de cabeçalho ATM • UNI - Interface Usuário - Rede • NNI - Interface Rede - Rede
  • 213. Slide 213 Serviços CBR Serviços VBR (Real time e Not Real Time) Serviços ABR (Através da reserva MCR - Minimum Cell Rate) Serviços ABR + UBR (banda de melhor esforço) Largura de Banda Física Serviços CBR Serviços VBR RT e NRT Serviços ABR + UBR Serviços ABR Prioridade na Ocupação de Banda
  • 214. Slide 214 Virtual Private Network - VPN  Rede corporativa apoiada em uma infra-estrutura pública compartilhada, garantindo a mesma segurança, gerenciamento e desempenho de uma rede privativa.  O uso dos protocolos L2TP trazem confiabilidade para as VPN trafegarem com segurança nas nuvens IP atuais.  Vantagens:  Custo reduzido, quando comparado às redes privativas  Maior flexibilidade  Menor esforço para gerenciamento  Simplicidade de topologia, eliminando-se os PVCs estáticos
  • 215. Slide 215  Alternativas de Proteção nas VPN  Túneis e Encriptação (IPSec)  Autenticação de roteadores  Firewall e Detecção de intrusos  Autenticação de usuário AAA (RADIUS ou TACACS+)  QoS  Classificação de pacotes  Policiamento e Modelamento de tráfego  Prevenção de congestionamento e gerenciamento de filas  MPLS (Multi Protocol Label Switching) VPN - Virtual Private Network
  • 216. Slide 216 LAC - L2TP Access Concentrator Tunelamento L2TP - Layer 2 Tunnel Protocol Home RTPC, ISDN ou xDSL AAA Server (RADIUS ou TACACS+) (Authentication, Authorizantion & Accounting) L2TP Tunnel Internet Cloud LNS - L2TP Network Server
  • 217. Slide 217 Estrutura do Túnel L2TP  Usando o L2TP, um provedor de serviços (ISP) ou operadora pode criar um túnel virtual que conecta os sites remotos e cliente com alto grau de segurança.  O LAC está localizado nos POP (Pontos de Presença) e se comunica via L2TP com o LNS para estabelecer os túneis.  O Túnel é estabelecido apenas na nuvem IP, já que seu nível de segurança não é adequado. L2TP PPP IP RTPC Cloud Internet Cloud LAC LNS Dial ou xDSL
  • 218. Slide 218 VPN - Utilizando IP Sec VPN Router Filial 1 VPN Router Filial 2 IPSec IPSec IPSec Internet Cloud Túneis VPN Router Matriz IPSec é um protocolo para se montar VPN’s alternativo ao L2TP.
  • 219. Slide 219 Alpha São Paulo Túneis MPLS BGP BGP BGP Beta São Paulo Omega Rio de Janeiro Alpha Rio de Janeiro Omega Fortaleza Alpha New York Exemplo de Aplicação VPN - MPLS Beta Munich
  • 228. Slide 228 Convergência da Rede  Rede convergida após a Porta 1/1 Cat-B falhar X X
  • 229. Slide 229 Conceitos de VLAN (Virtual LAN)
  • 233. Slide 233 Conceito de Trunking Interconexão sem Trunk Interconexão com Trunk
  • 234. Slide 234 • Designada para ser a versão sucessora (RFC 1884) da atual v4 (RFC 791) • Necessidade de ampliar a quantidade de endereços IP • A quantidade de endereçamento do IPv4 está praticamente esgotada e não permite endereçamento hierárquico. • O IPv4 não possui dispositivos nativos de segurança • Iniciou-se então em 1990 o estudo do IPv6 com os objetivos:  Aceitar bilhões de hosts  Reduzir o tamanho das tabelas de roteamento  Simplificar o protocolo  Oferecer mais segurança  Garantir QoS para as aplicações IP Next Generation - IPv6 ou IPng
  • 235. Slide 235  Endereçamento composto por 128 bits, distribuídos em campos de tamanhos variáveis  As funções do v4 são compatíveis e são incorporados pela v6  Compatível com todos os protocolos da arquitetura Internet atual  Cabeçalho simplificado com 7 campos, elevando a performance no roteamento  Inclui opções de Segurança nativo ao protocolo: autenticação e privacidade  Permite IP Multicast (Permite escalabilidade de serviços de difusão de pacotes) IPv6 - Características
  • 236. Slide 236 IP Multicast - Características  Permite que a mesma informação seja enviada simultaneamente para vários receptores  Permite que um usuário se incorpore a um grupo sem precisar sinalizar ao host originador dos pacotes: Aplicações pay-per- view  Utilizado em aplicações groupware  Possibilita redução do tráfego da rede nos serviços interativos/ multimídia e reduzem necessidade de crescente largura banda dos ISP.
  • 237. Slide 237 Recursos Unicast X Multicast 64 kbps 64 kbps 64 kbps 64 kbps 4 x 64 kbps = 256 kbos 64 kbps 64 kbps 64 kbps 64 kbps 1 x 64 kbps = 64 kbos Fluxo de Pacotes Unicast Router com Recursos Multicast