• Nenhum resultado encontrado

Gerenciamento de Redes de Computadores 05

N/A
N/A
Protected

Academic year: 2021

Share "Gerenciamento de Redes de Computadores 05"

Copied!
49
0
0

Texto

(1)

Gerenciamento de Redes de

Computadores

kelly Alves

(2)

Motivos da falta de adesão ao OSI

 Tecnologia ruim

 Camadas de sessão e apresentação quase vazias  Camadas de enlace e rede muito grandes

 Controle de erros reaparece em várias camadas (redundancia/overhead)

 Implementação ruim

 As primeiras implementações continham “bugs” (protocolos não funcionavam ou não se comunicavam bem)

 Política ruim

 TCP/IP era associado ao unix, ligado às universidades nos anos 80.

(3)

Modelo TCP/IP

• Modelo “de fato” – OSI hoje é apenas conceitual • Sistema aberto e independente de Hardware.

• Características básicas

– Protocolos abertos e independentes – Sistema comum de endereçamento – Roteável

– Robusto – Escalável

• Também usa o conceito de camadas, mas apenas 4

– Acesso à Rede – Internet

– Transporte – Aplicação

(4)

Comparativo OSI e TCP/IP

(5)

Camada de Acesso à Rede

• Corresponde às camadas física e de enlace do modelo OSI • Responsável pelo envio de datagramas da camada internet

através do meio físico

 Protocolos mais comuns: ATM, Frame Relay, PPP, Ethernet, ARP

(6)

Camada de Internet

• Corresponde à camada de rede do modelo OSI

• Responsável pelo envio de pacotes entre segmentos de redes • Protocolos:

– IP

– ICMP (Reply) – IGMP (Multcast)

(7)

Camada de Transporte

• Corresponde à camada de transporte do modelo OSI • Garante a comunicação entre os hosts

– Estabelece sessões

– Reconhece o recebimento de pacotes – Controle de fluxo

– Sequenciamento e retransmissão de pacotes

(8)

Camada de Aplicação

• Corresponde às camadas de sessão, apresentação e aplicação do modelo OSI

• Provê os serviços que farão a comunicação das aplicações de usuários com a rede

• Inclui os protocolos de aplicação que fazem uso dos protocolos ponto-a-ponto da camada de transporte • Gerencia as sessões (conexões) entre aplicações

(9)

Conectividade - Hubs

• Elemento central da rede par trançado • Camada física do modelo OSI

• Cascateamento de hubs – Porta Serial – Regra 5-4-3

o Maximo 5 segmentos, conectados por 4 hubs, 3 segmentos podem ter nós conectados ao nó principal.

– Porta UTP específica – Hubs são enxergados como um único equipamento (geralmente até 8 equipamentos)

(10)

Conectividade - Hubs

• Possui até 24 portas • Funcionamento

– Repetidor multiportas

– Todo tráfego será enviado a todas as portas (opera na camada 1 – Não conhece endereços MAC)

– A estação de destino identificará o pacote e receberá • Dificuldades em redes maiores

(11)

Conectividade - Pontes

 Camada de enlace do modelo OSI

 Capaz de entender endereços MAC e filtrar tráfego  Basicamente, composta por 2 portas que conectam

segmentos de rede

 Possui tabela de rotas com endereços MAC

 Dados só atravessam a ponte se destinatário estiver no outro segmento

 Caso o endereço não exista na tabela, encaminha a mensagem a todos os segmentos (broadcast)

○ Inicialização da ponte ou nova máquina adicionada à rede

 Conecta segmentos locais ou remotos (modems)

 Pode ser um equipamento físico ou um computador com software dedicado

(12)

Ponte Remota

(13)

Pontes – vantagens e desvantagens

• Vantagens

– Segmentação auxilia performance – Reduz domínios de colisão

• Área lógica onde pacotes podem colidir

– Menos máquinas competindo pelo meio de transmissão – Facilidade na instalação

– Baixo custo $ • Desvantagens

– Escalabilidade – Poucas portas

– Store and forward – processa os frames para verificar o endereço MAC, introduzindo latência na rede

(14)

Conectividade - Switches

• Assim como as pontes , funciona na camada de enlace do modelo OSI

• Grosso modo, é uma ponte turbinada

• Otimiza filtragem e comutação de frames

• Cria uma comutação virtual entre origem e destino, isolando demais máquinas

– Menos ocorrências de colisão – Menor tráfego na rede

– Comunicação full duplex

(15)

Switches – Classificações usuais

• Switch “de verdade” – dispositivo clássico de camada 2

• Hub-switch – Switch com poucas funções (gerenciamento) e portas reduzidas

• Switch de camada 3 – Incorpora algumas funções dos roteadores

– Definição de rotas – Criação de VLANs

• Switches de camada 4 e 7 – Mesmo princípio – Camada 4 – Ex. Distribuição de carga por sessão TCP

o Endereço IP + Porta

– Camada 7 – Ex. Distribuição de carga por URL o Leitura de Pacotes

(16)

Switches - funcionamento

• Tabela de encaminhamento CAM – Associação dos dispositivos às portas

– Quando o MAC não está em tabela alguma, encaminha o frame a todas as portas, exceto a de origem

– Mesma coisa com Broadcast (MAC FFFF)

(17)

Métodos de Switching

 Store and forward

 Processa todo o quadro e verifica a integridade (FCS)  Método mais lento, usado também pelas pontes

 Cut-through

 Verifica o endereço de destino e encaminha os primeiros bits antes do recebimento completo do frame

 Não há verificação FCS

 Fragment Free

 Funciona de forma semelhante ao Cut-through, mas verifica os primeiros 64 bytes.

 Se houver colisão, será detectada nessa checagem  Não há verificação FCS

 Adaptive switching

 Combinação dos 3 métodos anteriores. Inicia com Fragment free ou Cut-through e adapta conforme a qtd. de erros

(18)

Spanning Tree Protocol (STP)

• Finalidade: Evitar loops em uma rede composta por switchs – Loops podem ocorrer caso haja caminhos múltiplos de comunicação

(redundância)

– STP garante que apenas um caminho esteja disponível em determinado momento, bloqueando os demais

– Ativa os caminhos alternativos caso haja defeito na rota principal • Um switch é o raiz e controla o STP na rede

(19)

Spanning Tree Protocol (STP)

• CBPDUs (Configuration Bridge Protocol Data Unit)

– mensagens trocadas entre os switches para reportar mudanças na topologia

• Estados das portas do switches

– Blocking: Não encaminha frames, CBPDUs ou aprende endereços MAC

– Listening: idem acima, mas encaminha CBPDUs – Learning: Aprende MACs e encaminha CBPDUs – Forwarding: Tudo pode

(20)

Protocolo IP

• Atua na camada 3 do modelo OSI

• Serviço não confiável (melhor esforço) – Serviço não orientado à conexão

– Pode ocorrer corrupção de dados, entrega fora de ordem, etc • Responsável pelo endereçamento

• Dados da camada superior são encapsulados em pacotes, para que possa ser roteado

– Encaminhamento nó a nó – cabeçalho possui todas as informações necessárias

(21)

Protocolo IP - Datagrama

• Estrutura do pacote (datagrama) – IP de origem e de destino

– Verificação de erro

– TTL (Time to live) – Evita pacotes vagando em loop – Tamanho variável

(22)

Protocolo IP – Datagrama

(23)

Endereço IP

• Identificação única do sistema na rede • Possui 4 octetos (32 bits)

• Contém endereço da rede e do host • Máscara de subrede

– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex. /19)

(24)

Endereço IP

• Identificação única do sistema na rede • Possui 4 octetos (32 bits)

• Contém endereço da rede e do host • Máscara de subrede

– Representações: Decimal (255.255.255.0) ou pelo número de bits (Ex. /24)

(25)

Classes de endereços

 Identificados pelo primeiros 4 bits do IP em questão  Classe A: início de 0 a 126  Classe B: Entre 128 e 191  Classe C: de 192 a 223  Endereços reservados  Classe A: 10.x.x.x  Classe B: 172.16.x.x até 172.31.x.x  Classe C: 192.168.x.x

 127.x.x.x (reservado para diagnóstico em redes)

 Números reservados:

 Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede  Último: (ex X.x.x.255) – Identifica um broadcast

 Pergunta: Todos os números terminados em 255 são de broadcast?

(26)

Uso de máscaras

• Razões topológicas:

– Ultrapassar limites de distância – Interligar redes físicas diferentes – Filtrar tráfego entre redes

• Razões organizacionais: – Simplifica a administração

– Reconhece a estrutura organizacional – Isola tráfego por organização

– Isola potenciais problemas

(27)

VLSM

• Variable-length subnet masking • Por que? Máscaras eram “classful”

– Trabalham com octetos, então prefixos tinham 8, 16 ou 24 bits

• Permite alterar a subnet de uma rede já definida, por utilizar uma máscara de rede não-padrão

• Vários protocolos de roteamento suportam:

– BGP – EIGRP – OSPF – IS-IS

(28)

VLSM

• 192.168.0.0 / 19 • Rede em Binário • Mascara em Binário • WildCard • Máscara em Decimal – Rede 192.168.0.0 – Broadcast

– Numero de IPs disponibilizados 2^13 – Numero de IPs utilizaveis

– Ultimo IP utilizavel – Classe de IP

(29)
(30)

CIDR – Classless Inter-Domain Routing

 Alternativa às máscaras de rede IP tradicionais – usa o princípio VLSM

 Organiza os Ips em subnets, independentemente dos valores dos Ips

 Evita o desperdício de endereços IP

 Ex. Grande provedor precisa de 10.000 Ips. Teoricamente,

reservaria uma classe B inteira (65K), com 40K endereços sendo desperdiçados

(31)
(32)

Broadcast

• Broadcast = Mensagem destinada a toda uma subrede

• Endereço de destino é o último endereço possível da rede – Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será

172.20.255.255

• Nem todo endereço que termina em .255 é broadcast e nem todo broadcast termina com .255

– O mesmo acontece com endereços de rede (.0)

32

(33)

Multicast

• Multicast = mensagem destinada a um grupo de computadores dentro de uma rede

– Mensagem enviada ao IP do grupo

– “recebedor” comunica que quer entrar no grupo via IGMP • Cada grupo cria uma árvore de multicast

– Árvore pode ser criada com diferentes protocolos do tipo PIM (Protocol Independent Multicast)

– Árvores ficam armazenadas nos roteadores

– Pouco viável para os roteadores na Internet (a quantidade de árvores seria muito grande)

(34)

Protocolo IP - Vantagens

• Procotolo simples

– O protocolo provê funcionalidades mínimas para garantir conectividade

• Sistemas fim é que tratam funcionalidades mais sofisticadas como controles de erro e fluxo

• Alta escalabilidade

• Funciona com tecnologias heterogêneas (Ethernet, modem, wireless, satélites)

• Suporta aplicações com finalidades diversas (ftp, web, streaming de mídia)

• Administração descentralizada

(35)

ICMP

• Emite informações de controle e erro para verificar problemas na rede

• Aparece quando há:

– Impossibilidade de roteamento – Congestionamento na rede

• Utiliza o IP para transporte da mensagem

• Destino pode ser inalcançável por vários motivos: – Rede ou host inalcançáveis

– Porta inalcançável

(36)

IGMP

• Utilizado para Multicast

• Parte integrante do protocolo IP

– Mensagens são encapsuladas nos datagramas IP • Dois tipos de mensagem

– Host Membership Query – enviado pelo roteador para descobrir hosts e grupos

– Host Membership Report – resposta do Host

• Roteador mantém listas com membros do multicast em suas tabelas

(37)

ARP

 Responsável pelo endereço físico correspondente ao

endereço camada 3 (IP)

 Traduz endereços não só IP

 Emissor difunde em broadcast um pacote ARP com

o endereço IP de destino, o seu IP e o seu MAC

 Quando recebe resposta, esses endereços são

armazenados em cache

 Reduz latência e carga na rede

(38)

ARP - Exemplo

(39)

UDP

• User Datagram Protocol – Protocolo de comunicação considerado “barebone”, simples e rápido

• Utiliza portas para distinção entre múltiplas aplicações • Não orientado à conexão

– Não há handshake entre as máquinas – Cada datagrama é tratado isoladamente • Serviço de “melhor esforço”:

– Não garante entrega

(40)

UDP - O segmento

Portas de Origem e destino  Tamanho do datagrama

 Checksum (opcional)

 Dados propriamente ditos  Conceito: Pseudo-header

 Inclui os endereços de origem/destino do cabeçalho IP

no cálculo do Checksum

(41)

UDP – Vantagens

• Não há conexão estabelecida = comunicação mais rápida • Simplicidade: Não há estado de conexão na origem ou

destino

• Overhead menor (cabeçalho tem apenas 8 bytes)

• Não há controle de congestionamento = mais velocidade • Aplicações mais comuns:

– Streaming multimídia – DNS

(42)

TCP

• Serviço de entrega orientado à conexão – Controle de fluxo

– Confiabilidade na entrega • Full duplex

• Controle de congestionamento

• Exige conexão previamente estabelecida para transferência dos dados

• Conexão é conhecida como 3-way Handshake – Origem envia pacote SYN com porta e seq. Inicial – Destino reconhece com um ACK (SYN da origem+ 1) – Origem reconhece o ACK (SYN do destino +1)

(43)
(44)

TCP - Conexão

• Utiliza portas para identificação na máquina de origem e destino

• Cada conexão ponto-a-ponto é identificada pelo par (host, porta) de origem e destino (endpoint)

– Ex. 128.10.2.3,25

– Como a conexão é identificada pelo par de endpoints, pode haver várias conexões na mesma porta em determinado host

(45)

TCP

 Segmento TCP inclui:

 Número da porta TCP origem e destino  Número sequencial do pacote

 Verificador para garantia de entrega sem erro

 Número de reconhecimento que informa que o pacote foi recebido  Flags de identificação (urgent, ack, fin, syn, etc)

 Receive Window (controle de fluxo)

 Urgent pointer – Informações adicionais para processamento urgente (ex. interrupção de conexão)

 Padding – “Enche” o pacote com zeros para que o bit fique múltiplo de 32 bits

(46)

TCP – O Segmento

(47)

TCP Window

• Controle de fluxo do protocolo

• Regula quanta informação pode ser transmitida antes de um ACK ser recebido

• Trabalha com buffers de recepção

• Origem envia dados em fluxo, sem esperar um ACK individual

• Reordena pacotes fora de ordem

• Piggybacking – técnica um pouco diferente – Utiliza o próprio frame de dados + ACK

(48)

TCP – Mais sobre segmentos

• Maximum Segment Size: Tamanho máximo do segmento

– Encontrar o tamanho adequado é complicado!

• ACK sinaliza o próximo número sequencial que o destinatário espera receber

– TCP corrige informações fora de ordem • Timeout e retransmissão

– Valor do timeout é calculado com base na conexão – Round-trip sample

(49)

Referências

Documentos relacionados

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Neste estudo, envolvendo comunidades rurais negras na Bahia, tendo como referência e lócus de pesquisa a comunidade de Várzea Queimada, no município de Caém, no

No período de primeiro de janeiro a 30 de junho de 2011, foram encaminhadas, ao Comitê de Segurança do Paciente da instituição sede do estudo, 218 notificações de

In this work, improved curves are the head versus flow curves predicted based on the correlations presented in Table 2 and improved by a shut-off head prediction

Segundo o mesmo autor, a animação sociocultural, na faixa etária dos adultos, apresenta linhas de intervenção que não se esgotam no tempo livre, devendo-se estender,

Poderão participar do Programa KOP CLUB apenas consumidores (pessoas físicas com domicílio no Brasil e maiores de 16 anos) que efetuarem alguma compra (sem valor

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no