Redes de computadores
Por: Henrique Quirino Silva
Aula 02
• Conectividade
• Protocolo IP
Motivos da falta de adesão ao OSI
◉ Momento ruim
• OSI surgiu quando as indústrias já haviam investido no TCP/IP
◉ Tecnologia ruim
• Camadas de sessão e apresentação quase vazias
• Camadas de enlace e rede muito grandes
• Controle de erros reaparece em várias camadas
◉ Implementação ruim
• As primeiras implementações continham “bugs”
◉ Política ruim
• TCP/IP era associado ao unix, ligado às universidades nos anos
80.
Modelo TCP/IP
◉ Modelo “de fato” – OSI hoje é apenas conceitual
◉ Características básicas
• Protocolos abertos e independentes
• Sistema comum de endereçamento
• Roteável
• Robusto
• Escalável
◉ Também usa o conceito de camadas, mas apenas 4
• Acesso à Rede
• Internet
• Transporte
• Aplicação
Comparativo OSI e TCP/IP
Encapsulamento – modelo TCP/IP
Camada de acesso a rede
◉ Corresponde às camadas física e de enlace do modelo
OSI
◉ Responsável pelo envio de datagramas da camada
internet através do meio físico
◉ Protocolos mais comuns: ATM, X.25, Frame Relay, PPP,
Ethernet, ARP
Camada de internet
◉ Corresponde à camada de rede do modelo OSI
◉ Responsável pelo envio de pacotes entre segmentos de
redes
◉ Protocolos:
• IP
• ICMP
• IGMP
Camada de transporte
◉ Corresponde à camada de transporte do modelo OSI
◉ Garante a comunicação entre os hosts
• Estabelece sessões
• Reconhece o recebimento de pacotes
• Controle de fluxo
• Sequenciamento e retransmissão de pacotes
◉ É onde trabalham os protocolos TCP e UDP
Camada de aplicação
◉ Corresponde às camadas de sessão, apresentação e
aplicação do modelo OSI
◉ Provê os serviços que farão a comunicação das
aplicações de usuários com a rede
◉ Inclui os protocolos de aplicação que fazem uso dos
protocolos ponto‐a‐ponto da camada de transporte
◉ Gerencia as sessões (conexões) entre aplicações
• Não confundir: As sessões ponto‐a‐ponto são
gerenciadas na camada de transporte!
Conectividade
Conectividade - Hubs
◉ Elemento central da rede par trançado
◉ Camada física do modelo OSI
◉ Cascateamento de hubs
• Porta Serial – Regra 5‐4‐3
• Porta UTP específica – Hubs são enxergados como
um único equipamento (geralmente até 8
equipamentos)
Conectividade - Hubs
◉ Possui até 24 portas
◉ Funcionamento
• Repetidor multiportas
• Todo tráfego será enviado a todas as portas (opera
na camada 1 – Não conhece endereços MAC)
• A estação de destino identificará o pacote e
receberá
◉ Dificuldades em redes maiores
Conectividade - Pontes
◉ Camada de enlace do modelo OSI
• Capaz de entender endereços MAC e filtrar tráfego
◉ Basicamente, composta por 2 portas que conectam
segmentos de rede
◉ Possui tabela de rotas com endereços MAC
• Dados só atravessam a ponte se destinatário estiver no outro
segmento
• Caso o endereço não exista na tabela, encaminha a mensagem
a todos os segmentos
○ Inicialização da ponte ou nova máquina adicionada à rede
◉ Conecta segmentos locais ou remotos (modems)
◉ Pode ser um equipamento físico ou um computador com
software dedicado.
Ponte remota
Pontes – Vantagens e desvantagens
◉ Vantagens
• Segmentação auxilia performance
• Reduz domínios de colisão
○ Área lógica onde pacotes podem colidir
• Menos máquinas competindo pelo meio de transmissão
• Facilidade na instalação
• Baixo custo
◉ Desvantagens
• Escalabilidade – Poucas portas
• Store and forward – processa os frames para verificar o
endereço MAC, introduzindo latência na rede
Conectividade - Switches
◉ Assim como as pontes , funciona na camada de enlace
do modelo OSI
◉ Grosso modo, é uma ponte turbinada
◉ Otimiza filtragem e comutação de frames
◉ Cria uma comutação virtual entre origem e destino,
isolando demais máquinas
• Menos ocorrências de colisão
• Menor tráfego na rede
• Comunicação full duplex
Switches – Classificações usuais
◉ Switch “de verdade” – dispositivo clássico de camada 2
◉ Hub‐switch – Switch com poucas funções
(gerenciamento) e portas reduzidas
◉ Switch de camada 3 – Incorpora algumas funções dos
roteadores
• Definição de rotas
• Criação de VLANs
◉ Switches de camada 4 e 7 – Mesmo princípio
• Camada 4 – Ex. Distribuição de carga por sessão TCP
• Camada 7 – Ex. Distribuição de carga por URL
Switches – Funcionamento
◉ Tabela de encaminhamento CAM
• Associação dos dispositivos às portas
• Quando o MAC não está em tabela alguma,
encaminha o frame a todas as portas, exceto a de
origem
• Mesma coisa com Broadcast (MAC FFFF)
Métodos de Switching
◉ Store and forward
• Processa todo o quadro e verifica a integridade (FCS)
• Método mais lento, usado também pelas pontes
◉ Cut‐through
• Verifica o endereço de destino e encaminha os primeiros bits
antes do recebimento completo do frame
• Não há verificação FCS
◉ Fragment Free
• Funciona de forma semelhante ao Cut‐through, mas verifica os
primeiros 64 bytes.
• Se houver colisão, será detectada nessa checagem
• Não há verificação FCS
◉ Adaptive switching
• Combinação dos 3 métodos anteriores. Inicia com Fragment
free ou Cut‐ through e adapta conforme a qtd. de erros
Spanning Tree Protocol (STP)
◉ Finalidade: Evitar loops em uma rede composta por
switchs
• Loops podem ocorrer caso haja caminhos múltiplos de
comunicação (redundância)
• STP garante que apenas um caminho esteja disponível em
determinado momento, bloqueando os demais
• Ativa os caminhos alternativos caso haja defeito na rota principal
◉ Um switch é o raiz e controla o STP na rede
Spanning Tree Protocol (STP)
◉ CBPDUs (Configuration Bridge Protocol Data Unit)
• mensagens trocadas entre os switches para reportar
mudanças na topologia
◉ Estados das portas do switches
• Blocking: Não encaminha frames, CBPDUs ou aprende
endereços MAC
• Listening: idem acima, mas encaminha CBPDUs
• Learning: Aprende MACs e encaminha CBPDUs
• Forwarding: Tudo pode
Protocolo IP
◉ Atua na camada 3 do modelo OSI
◉ Serviço não confiável (melhor esforço)
• Serviço não orientado à conexão
• Pode ocorrer corrupção de dados, entrega fora de ordem, etc
◉ Responsável pelo endereçamento
◉ Dados da camada superior são encapsulados em pacotes,
para que possa ser roteado
• Encaminhamento nó a nó – cabeçalho possui todas as
informações necessárias
Protocolo IP - Datagrama
◉ Estrutura do pacote (datagrama)
• IP de origem e de destino
• Verificação de erro
• TTL (Time to live) – Evita pacotes vagando em loop
• Tamanho variável
Protocolo IP - Datagrama
Endereço IP
◉ Identificação única do sistema na rede
◉ Possui 4 octetos (32 bits)
◉ Contém endereço da rede e do host
◉ Máscara de subrede
• Representações: Decimal (255.255.255.0) ou pelo número de
bits (Ex./19)
Classes dos endereços
◉ Identificados pelo primeiros 4 bits do IP em questão
◉ Classe A: início de 0 a 126
◉ Classe B: Entre 128 e 191
◉ Classe C: de 192 a 223
◉ Endereços reservados
• Classe A: 10.x.x.x
• Classe B: 172.16.x.x até 172.31.x.x
• Classe C: 192.168.x.x
• 127.x.x.x (reservado para diagnóstico em redes)
◉ Números reservados:
• Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede
• Último: (ex X.x.x.255) – Identifica um broadcast
Uso de Máscaras
◉ Razões topológicas:
• Ultrapassar limites de distância
• Interligar redes físicas diferentes
• Filtrar tráfego entre redes
◉ Razões organizacionais:
• Simplifica a administração
• Reconhece a estrutura organizacional
• Isola tráfego por organização
• Isola potenciais problemas
VLSM
◉ Variable‐length subnet masking
◉ Por que? Máscaras eram “classful”
• Trabalham com octetos, então prefixos tinham 8, 16 ou 24
bits
◉ Permite alterar a subnet de uma rede já definida,
por utilizar uma máscara de rede não‐padrão
◉ Vários protocolos de roteamento suportam:
• BGP
• EIGRP
• OSPF
• IS‐IS
◉ Maximiza o espaço de endereçamento
VLSM - Exemplo
CIDR – Classless Inter‐Domain Routing
◉ Alternativa às máscaras de rede IP tradicionais – usa o
princípio VLSM
◉ Organiza os Ips em subnets, independentemente dos
valores dos Ips
◉ Evita o desperdício de endereços IP
• Ex. Grande provedor precisa de 10.000 Ips. Teoricamente,
reservaria uma classe B inteira (65K), com 40K endereços
sendo desperdiçados
◉ Máscaras menores podem ser agrupadas em blocos
• Ex. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21
• Beneficia o roteamento
◉ Faixas de endereço podem começar com qualquer número
• Ex. IP 73.225.28.12 não é necessariamente Classe A!
CIDR – Tabelas de IP
Broadcast
◉ Broadcast = Mensagem destinada a toda uma subrede
◉ Endereço de destino é o último endereço possível da rede
• Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será
172.20.255.255
◉ Nem todo endereço que termina em .255 é broadcast e
nem todo broadcast termina com .255
• O mesmo acontece com endereços de rede (.0)
Multicast
◉ Multicast = mensagem destinada a um grupo de
computadores dentro de uma rede
• Mensagem enviada ao IP do grupo
• “recebedor” comunica que quer entrar no grupo via IGMP
◉ Cada grupo cria uma árvore de multicast
• Árvore pode ser criada com diferentes protocolos do tipo PIM
(Protocol Independent Multicast)
• Árvores ficam armazenadas nos roteadores
• Pouco viável para os roteadores na Internet (a quantidade de
árvores seria muito grande)
Protocolo IP - Vantagens
◉ Procotolo simples
• O protocolo provê funcionalidades mínimas para garantir
conectividade
◉ Sistemas fim é que tratam funcionalidades mais
sofisticadas como controles de erro e fluxo
◉ Alta escalabilidade
◉ Funciona com tecnologias heterogêneas (Ethernet,
modem, wireless, satélites)
◉ Suporta aplicações com finalidades diversas (ftp, web,
streaming de mídia)
◉ Administração descentralizada
ICMP
◉ Emite informações de controle e erro para verificar
problemas na rede
◉ Aparece quando há:
• Impossibilidade de roteamento
• Congestionamento na rede
◉ Utiliza o IP para transporte da mensagem
◉ Destino pode ser inalcançável por vários motivos:
• Rede ou host inalcançáveis
• Porta inalcançável
• Rede ou host desconhecidos
IGMP
◉ Utilizado para Multicast
◉ Parte integrante do protocolo IP
• Mensagens são encapsuladas nos datagramas IP
◉ Dois tipos de mensagem
• Host Membership Query – enviado pelo roteador para
descobrir hosts e grupos
• Host Membership Report – resposta do Host
◉ Roteador mantém listas com membros do multicast em
suas tabelas
ARP
◉ Responsável pelo endereço físico correspondente ao
endereço camada 3 (IP)
• Traduz endereços não só IP
◉ Emissor difunde em broadcast um pacote ARP com o
endereço IP de destino, o seu IP e o seu MAC
◉ Quando recebe resposta, esses endereços são
armazenados em cache
• Reduz latência e carga na rede
◉ RARP – Processo contrário
ARP - Exemplo
UDP
◉ User Datagram Protocol – Protocolo de comunicação
considerado “barebone”, simples e rápido
◉ Utiliza portas para distinção entre múltiplas aplicações
◉ Não orientado à conexão
• Não há handshake entre as máquinas
• Cada datagrama é tratado isoladamente
◉ Serviço de “melhor esforço”:
• Não garante entrega
• Pacotes podem ser perdidos ou chegar fora de ordem
UDP – O segmento
◉ Portas de Origem e destino
◉ Tamanho do datagrama
◉ Checksum (opcional)
◉ Dados propriamente ditos
◉ Conceito: Pseudo-header
• Inclui os endereços de origem/destino do cabeçalho IP no
cálculo do Checksum
UDP - Vantagens
◉ Não há conexão estabelecida = comunicação mais rápida
◉ Simplicidade: Não há estado de conexão na origem ou
destino
◉ Overhead menor (cabeçalho tem apenas 8 bytes)
◉ Não há controle de congestionamento = mais velocidade
◉ Aplicações mais comuns:
• Streaming multimídia
• DNS
TCP
◉ Serviço de entrega orientado à conexão
• Controle de fluxo
• Confiabilidade na entrega
◉ Full duplex
◉ Controle de congestionamento
◉ Exige conexão previamente estabelecida para transferência
dos dados
◉ Conexão é conhecida como 3‐way Handshake
• Origem envia pacote SYN com porta e seq. Inicial
• Destino reconhece com um ACK (SYN da origem+ 1)
• Origem reconhece o ACK (SYN do destino +1)
3‐Way Handshake
TCP - Conexão
◉ Utiliza portas para identificação na máquina de origem e
destino
◉ Cada conexão ponto‐a‐ponto é identificada pelo par (host,
porta) de origem e destino (endpoint)
• Ex. 128.10.2.3,25
• Como a conexão é identificada pelo par de endpoints, pode
haver várias conexões na mesma porta em determinado host
TCP
◉ Segmento TCP inclui:
• Número da porta TCP origem e destino
• Número sequencial do pacote
• Verificador para garantia de entrega sem erro
• Número de reconhecimento que informa que o pacote foi
recebido
• Flags de identificação (urgent, ack, fin, syn, etc)
• Receive Window (controle de fluxo)
• Urgent pointer – Informações adicionais para processamento
urgente (ex. interrupção de conexão)
• Padding – “Enche” o pacote com zeros para que o bit fique
múltiplo de 32 bits
• Data – Dados em si, tamanho variável
TCP – O Segmento
TCP - Window
◉ Controle de fluxo do protocolo
◉ Regula quanta informação pode ser transmitida antes de
um ACK ser recebido
◉ Trabalha com buffers de recepção
◉ Origem envia dados em fluxo, sem esperar um ACK
individual
◉ Reordena pacotes fora de ordem
◉ Piggybacking – técnica um pouco diferente
• Utiliza o próprio frame de dados + ACK
TCP – Mais sobre segmentos
◉ Maximum Segment Size: Tamanho máximo do segmento
• Encontrar o tamanho adequado é complicado!
◉ ACK sinaliza o próximo número sequencial que o
destinatário espera receber
• TCP corrige informações fora de ordem
◉ Timeout e retransmissão
• Valor do timeout é calculado com base na conexão
• Round‐trip sample
TCP – Fluxo de dados
TCP – Congestion Control
◉ Multiplic. Decrease: Congestion window diminui
exponencialmente
◉ Slow‐start: Congestion window aumenta de 1 a cada ACK
◉ Tail Drop: Roteadores descartam datagrama se memória
estiver cheia
◉ Random Early Discard (RED)
• Queue < tmin: Aceitar datagrama
• Queue > tmáx: Rejeitar datagrama
• Tmin < Queue < tmax: Descartar datagrama randomicamente
Exercícios
◉ Hora de fazermos alguns exercícios :D

Aula 2 - IRL

  • 1.
    Redes de computadores Por:Henrique Quirino Silva Aula 02 • Conectividade • Protocolo IP
  • 2.
    Motivos da faltade adesão ao OSI ◉ Momento ruim • OSI surgiu quando as indústrias já haviam investido no TCP/IP ◉ Tecnologia ruim • Camadas de sessão e apresentação quase vazias • Camadas de enlace e rede muito grandes • Controle de erros reaparece em várias camadas ◉ Implementação ruim • As primeiras implementações continham “bugs” ◉ Política ruim • TCP/IP era associado ao unix, ligado às universidades nos anos 80.
  • 3.
    Modelo TCP/IP ◉ Modelo“de fato” – OSI hoje é apenas conceitual ◉ Características básicas • Protocolos abertos e independentes • Sistema comum de endereçamento • Roteável • Robusto • Escalável ◉ Também usa o conceito de camadas, mas apenas 4 • Acesso à Rede • Internet • Transporte • Aplicação
  • 4.
  • 5.
  • 6.
    Camada de acessoa rede ◉ Corresponde às camadas física e de enlace do modelo OSI ◉ Responsável pelo envio de datagramas da camada internet através do meio físico ◉ Protocolos mais comuns: ATM, X.25, Frame Relay, PPP, Ethernet, ARP
  • 7.
    Camada de internet ◉Corresponde à camada de rede do modelo OSI ◉ Responsável pelo envio de pacotes entre segmentos de redes ◉ Protocolos: • IP • ICMP • IGMP
  • 8.
    Camada de transporte ◉Corresponde à camada de transporte do modelo OSI ◉ Garante a comunicação entre os hosts • Estabelece sessões • Reconhece o recebimento de pacotes • Controle de fluxo • Sequenciamento e retransmissão de pacotes ◉ É onde trabalham os protocolos TCP e UDP
  • 9.
    Camada de aplicação ◉Corresponde às camadas de sessão, apresentação e aplicação do modelo OSI ◉ Provê os serviços que farão a comunicação das aplicações de usuários com a rede ◉ Inclui os protocolos de aplicação que fazem uso dos protocolos ponto‐a‐ponto da camada de transporte ◉ Gerencia as sessões (conexões) entre aplicações • Não confundir: As sessões ponto‐a‐ponto são gerenciadas na camada de transporte!
  • 10.
  • 11.
    Conectividade - Hubs ◉Elemento central da rede par trançado ◉ Camada física do modelo OSI ◉ Cascateamento de hubs • Porta Serial – Regra 5‐4‐3 • Porta UTP específica – Hubs são enxergados como um único equipamento (geralmente até 8 equipamentos)
  • 12.
    Conectividade - Hubs ◉Possui até 24 portas ◉ Funcionamento • Repetidor multiportas • Todo tráfego será enviado a todas as portas (opera na camada 1 – Não conhece endereços MAC) • A estação de destino identificará o pacote e receberá ◉ Dificuldades em redes maiores
  • 13.
    Conectividade - Pontes ◉Camada de enlace do modelo OSI • Capaz de entender endereços MAC e filtrar tráfego ◉ Basicamente, composta por 2 portas que conectam segmentos de rede ◉ Possui tabela de rotas com endereços MAC • Dados só atravessam a ponte se destinatário estiver no outro segmento • Caso o endereço não exista na tabela, encaminha a mensagem a todos os segmentos ○ Inicialização da ponte ou nova máquina adicionada à rede ◉ Conecta segmentos locais ou remotos (modems) ◉ Pode ser um equipamento físico ou um computador com software dedicado.
  • 14.
  • 15.
    Pontes – Vantagense desvantagens ◉ Vantagens • Segmentação auxilia performance • Reduz domínios de colisão ○ Área lógica onde pacotes podem colidir • Menos máquinas competindo pelo meio de transmissão • Facilidade na instalação • Baixo custo ◉ Desvantagens • Escalabilidade – Poucas portas • Store and forward – processa os frames para verificar o endereço MAC, introduzindo latência na rede
  • 16.
    Conectividade - Switches ◉Assim como as pontes , funciona na camada de enlace do modelo OSI ◉ Grosso modo, é uma ponte turbinada ◉ Otimiza filtragem e comutação de frames ◉ Cria uma comutação virtual entre origem e destino, isolando demais máquinas • Menos ocorrências de colisão • Menor tráfego na rede • Comunicação full duplex
  • 17.
    Switches – Classificaçõesusuais ◉ Switch “de verdade” – dispositivo clássico de camada 2 ◉ Hub‐switch – Switch com poucas funções (gerenciamento) e portas reduzidas ◉ Switch de camada 3 – Incorpora algumas funções dos roteadores • Definição de rotas • Criação de VLANs ◉ Switches de camada 4 e 7 – Mesmo princípio • Camada 4 – Ex. Distribuição de carga por sessão TCP • Camada 7 – Ex. Distribuição de carga por URL
  • 18.
    Switches – Funcionamento ◉Tabela de encaminhamento CAM • Associação dos dispositivos às portas • Quando o MAC não está em tabela alguma, encaminha o frame a todas as portas, exceto a de origem • Mesma coisa com Broadcast (MAC FFFF)
  • 19.
    Métodos de Switching ◉Store and forward • Processa todo o quadro e verifica a integridade (FCS) • Método mais lento, usado também pelas pontes ◉ Cut‐through • Verifica o endereço de destino e encaminha os primeiros bits antes do recebimento completo do frame • Não há verificação FCS ◉ Fragment Free • Funciona de forma semelhante ao Cut‐through, mas verifica os primeiros 64 bytes. • Se houver colisão, será detectada nessa checagem • Não há verificação FCS ◉ Adaptive switching • Combinação dos 3 métodos anteriores. Inicia com Fragment free ou Cut‐ through e adapta conforme a qtd. de erros
  • 20.
    Spanning Tree Protocol(STP) ◉ Finalidade: Evitar loops em uma rede composta por switchs • Loops podem ocorrer caso haja caminhos múltiplos de comunicação (redundância) • STP garante que apenas um caminho esteja disponível em determinado momento, bloqueando os demais • Ativa os caminhos alternativos caso haja defeito na rota principal ◉ Um switch é o raiz e controla o STP na rede
  • 21.
    Spanning Tree Protocol(STP) ◉ CBPDUs (Configuration Bridge Protocol Data Unit) • mensagens trocadas entre os switches para reportar mudanças na topologia ◉ Estados das portas do switches • Blocking: Não encaminha frames, CBPDUs ou aprende endereços MAC • Listening: idem acima, mas encaminha CBPDUs • Learning: Aprende MACs e encaminha CBPDUs • Forwarding: Tudo pode
  • 22.
    Protocolo IP ◉ Atuana camada 3 do modelo OSI ◉ Serviço não confiável (melhor esforço) • Serviço não orientado à conexão • Pode ocorrer corrupção de dados, entrega fora de ordem, etc ◉ Responsável pelo endereçamento ◉ Dados da camada superior são encapsulados em pacotes, para que possa ser roteado • Encaminhamento nó a nó – cabeçalho possui todas as informações necessárias
  • 23.
    Protocolo IP -Datagrama ◉ Estrutura do pacote (datagrama) • IP de origem e de destino • Verificação de erro • TTL (Time to live) – Evita pacotes vagando em loop • Tamanho variável
  • 24.
    Protocolo IP -Datagrama
  • 25.
    Endereço IP ◉ Identificaçãoúnica do sistema na rede ◉ Possui 4 octetos (32 bits) ◉ Contém endereço da rede e do host ◉ Máscara de subrede • Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex./19)
  • 26.
    Classes dos endereços ◉Identificados pelo primeiros 4 bits do IP em questão ◉ Classe A: início de 0 a 126 ◉ Classe B: Entre 128 e 191 ◉ Classe C: de 192 a 223 ◉ Endereços reservados • Classe A: 10.x.x.x • Classe B: 172.16.x.x até 172.31.x.x • Classe C: 192.168.x.x • 127.x.x.x (reservado para diagnóstico em redes) ◉ Números reservados: • Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede • Último: (ex X.x.x.255) – Identifica um broadcast
  • 27.
    Uso de Máscaras ◉Razões topológicas: • Ultrapassar limites de distância • Interligar redes físicas diferentes • Filtrar tráfego entre redes ◉ Razões organizacionais: • Simplifica a administração • Reconhece a estrutura organizacional • Isola tráfego por organização • Isola potenciais problemas
  • 28.
    VLSM ◉ Variable‐length subnetmasking ◉ Por que? Máscaras eram “classful” • Trabalham com octetos, então prefixos tinham 8, 16 ou 24 bits ◉ Permite alterar a subnet de uma rede já definida, por utilizar uma máscara de rede não‐padrão ◉ Vários protocolos de roteamento suportam: • BGP • EIGRP • OSPF • IS‐IS ◉ Maximiza o espaço de endereçamento
  • 29.
  • 30.
    CIDR – ClasslessInter‐Domain Routing ◉ Alternativa às máscaras de rede IP tradicionais – usa o princípio VLSM ◉ Organiza os Ips em subnets, independentemente dos valores dos Ips ◉ Evita o desperdício de endereços IP • Ex. Grande provedor precisa de 10.000 Ips. Teoricamente, reservaria uma classe B inteira (65K), com 40K endereços sendo desperdiçados ◉ Máscaras menores podem ser agrupadas em blocos • Ex. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21 • Beneficia o roteamento ◉ Faixas de endereço podem começar com qualquer número • Ex. IP 73.225.28.12 não é necessariamente Classe A!
  • 31.
  • 32.
    Broadcast ◉ Broadcast =Mensagem destinada a toda uma subrede ◉ Endereço de destino é o último endereço possível da rede • Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será 172.20.255.255 ◉ Nem todo endereço que termina em .255 é broadcast e nem todo broadcast termina com .255 • O mesmo acontece com endereços de rede (.0)
  • 33.
    Multicast ◉ Multicast =mensagem destinada a um grupo de computadores dentro de uma rede • Mensagem enviada ao IP do grupo • “recebedor” comunica que quer entrar no grupo via IGMP ◉ Cada grupo cria uma árvore de multicast • Árvore pode ser criada com diferentes protocolos do tipo PIM (Protocol Independent Multicast) • Árvores ficam armazenadas nos roteadores • Pouco viável para os roteadores na Internet (a quantidade de árvores seria muito grande)
  • 34.
    Protocolo IP -Vantagens ◉ Procotolo simples • O protocolo provê funcionalidades mínimas para garantir conectividade ◉ Sistemas fim é que tratam funcionalidades mais sofisticadas como controles de erro e fluxo ◉ Alta escalabilidade ◉ Funciona com tecnologias heterogêneas (Ethernet, modem, wireless, satélites) ◉ Suporta aplicações com finalidades diversas (ftp, web, streaming de mídia) ◉ Administração descentralizada
  • 35.
    ICMP ◉ Emite informaçõesde controle e erro para verificar problemas na rede ◉ Aparece quando há: • Impossibilidade de roteamento • Congestionamento na rede ◉ Utiliza o IP para transporte da mensagem ◉ Destino pode ser inalcançável por vários motivos: • Rede ou host inalcançáveis • Porta inalcançável • Rede ou host desconhecidos
  • 36.
    IGMP ◉ Utilizado paraMulticast ◉ Parte integrante do protocolo IP • Mensagens são encapsuladas nos datagramas IP ◉ Dois tipos de mensagem • Host Membership Query – enviado pelo roteador para descobrir hosts e grupos • Host Membership Report – resposta do Host ◉ Roteador mantém listas com membros do multicast em suas tabelas
  • 37.
    ARP ◉ Responsável peloendereço físico correspondente ao endereço camada 3 (IP) • Traduz endereços não só IP ◉ Emissor difunde em broadcast um pacote ARP com o endereço IP de destino, o seu IP e o seu MAC ◉ Quando recebe resposta, esses endereços são armazenados em cache • Reduz latência e carga na rede ◉ RARP – Processo contrário
  • 38.
  • 39.
    UDP ◉ User DatagramProtocol – Protocolo de comunicação considerado “barebone”, simples e rápido ◉ Utiliza portas para distinção entre múltiplas aplicações ◉ Não orientado à conexão • Não há handshake entre as máquinas • Cada datagrama é tratado isoladamente ◉ Serviço de “melhor esforço”: • Não garante entrega • Pacotes podem ser perdidos ou chegar fora de ordem
  • 40.
    UDP – Osegmento ◉ Portas de Origem e destino ◉ Tamanho do datagrama ◉ Checksum (opcional) ◉ Dados propriamente ditos ◉ Conceito: Pseudo-header • Inclui os endereços de origem/destino do cabeçalho IP no cálculo do Checksum
  • 41.
    UDP - Vantagens ◉Não há conexão estabelecida = comunicação mais rápida ◉ Simplicidade: Não há estado de conexão na origem ou destino ◉ Overhead menor (cabeçalho tem apenas 8 bytes) ◉ Não há controle de congestionamento = mais velocidade ◉ Aplicações mais comuns: • Streaming multimídia • DNS
  • 42.
    TCP ◉ Serviço deentrega orientado à conexão • Controle de fluxo • Confiabilidade na entrega ◉ Full duplex ◉ Controle de congestionamento ◉ Exige conexão previamente estabelecida para transferência dos dados ◉ Conexão é conhecida como 3‐way Handshake • Origem envia pacote SYN com porta e seq. Inicial • Destino reconhece com um ACK (SYN da origem+ 1) • Origem reconhece o ACK (SYN do destino +1)
  • 43.
  • 44.
    TCP - Conexão ◉Utiliza portas para identificação na máquina de origem e destino ◉ Cada conexão ponto‐a‐ponto é identificada pelo par (host, porta) de origem e destino (endpoint) • Ex. 128.10.2.3,25 • Como a conexão é identificada pelo par de endpoints, pode haver várias conexões na mesma porta em determinado host
  • 45.
    TCP ◉ Segmento TCPinclui: • Número da porta TCP origem e destino • Número sequencial do pacote • Verificador para garantia de entrega sem erro • Número de reconhecimento que informa que o pacote foi recebido • Flags de identificação (urgent, ack, fin, syn, etc) • Receive Window (controle de fluxo) • Urgent pointer – Informações adicionais para processamento urgente (ex. interrupção de conexão) • Padding – “Enche” o pacote com zeros para que o bit fique múltiplo de 32 bits • Data – Dados em si, tamanho variável
  • 46.
    TCP – OSegmento
  • 47.
    TCP - Window ◉Controle de fluxo do protocolo ◉ Regula quanta informação pode ser transmitida antes de um ACK ser recebido ◉ Trabalha com buffers de recepção ◉ Origem envia dados em fluxo, sem esperar um ACK individual ◉ Reordena pacotes fora de ordem ◉ Piggybacking – técnica um pouco diferente • Utiliza o próprio frame de dados + ACK
  • 48.
    TCP – Maissobre segmentos ◉ Maximum Segment Size: Tamanho máximo do segmento • Encontrar o tamanho adequado é complicado! ◉ ACK sinaliza o próximo número sequencial que o destinatário espera receber • TCP corrige informações fora de ordem ◉ Timeout e retransmissão • Valor do timeout é calculado com base na conexão • Round‐trip sample
  • 49.
    TCP – Fluxode dados
  • 50.
    TCP – CongestionControl ◉ Multiplic. Decrease: Congestion window diminui exponencialmente ◉ Slow‐start: Congestion window aumenta de 1 a cada ACK ◉ Tail Drop: Roteadores descartam datagrama se memória estiver cheia ◉ Random Early Discard (RED) • Queue < tmin: Aceitar datagrama • Queue > tmáx: Rejeitar datagrama • Tmin < Queue < tmax: Descartar datagrama randomicamente
  • 51.
    Exercícios ◉ Hora defazermos alguns exercícios :D