A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Rede de Computadores Protocolos de Redes Faculdade Pitágoras

Apresentações semelhantes


Apresentação em tema: "Rede de Computadores Protocolos de Redes Faculdade Pitágoras"— Transcrição da apresentação:

1 Rede de Computadores Protocolos de Redes Faculdade Pitágoras
Prof. Fabricio Lana Pessoa

2 Protocolos? Definição  Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se “entender” e trocar informações entre si. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

3 Protocolos

4 No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados. Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo. Quando as redes de computadores surgiram, as soluções eram, na maioria da vezes, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante era responsável por construir praticamente tudo na rede. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI é um modelo de sete camadas. Na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada inferior.

5 Modelo OSI Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização. Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.

6 Modelo OSI O modelo OSI foi uma padronização da comunicação em rede feita para facilitar a conexão entre diferentes sistemas. Cada etapa da comunicação foi dividida em camadas com com atribuições e funções específicas.

7 Modelo OSI Modelo de comunicação baseado em sete camadas:
Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior. Aplicação Apresentação Sessão Transporte Rede Enlace Físico 7 6 5 4 3 2 1 C A M D S Camada Física (1): Trabalha com as características mecânicas e elétricas do meio físico definindo como bits individuais são formatados para a transmissão. Ex: Conectores, níveis de tensão, modulação, pinagem, half full duplex, Meios físicos (Cabo coaxial, Fibra óptica, Rádio, Satélite, etc). Camada de Enlace (2): Recebe/Transmite bits livres de erros de transmissão controlando o acesso ao meio e realizando controle de fluxo. Ex: Protocolo Ethernet Camada de Rede (3): Executa o roteamento de pacotes entre fonte e destino, QOS, ETC. Ex: protocolo IP Camada de Transporte (4): Divide as mensagens em tamanhos menores, efetua a multiplexação e ordenação, controle de erro e retransmisão Ex: TCP e UDP. Camada de Sessão (5): Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico, Camada de Apresentação (6): Conversão de códigos e formato dos dados, criptografia e compressão de dados. Camada de Aplicação (7): Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc 7

8 Modelo OSI Serviço: O que a camada deve fazer, independente da forma
Cada camada executa a sua função e repassa o “resultado do seu trabalho” para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface. Aplicação Apresentação Sessão Transporte Rede Enlace Físico 7 6 5 4 3 2 1 C A M D S Serviço: O que a camada deve fazer, independente da forma Interface: Como esta camada se comunica com as camadas adjacentes Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo. Camada Física (1): Trabalha com as características mecânicas e elétricas do meio físico definindo como bits individuais são formatados para a transmissão. Ex: Conectores, níveis de tensão, modulação, pinagem, half full duplex, Meios físicos (Cabo coaxial, Fibra óptica, Rádio, Satélite, etc). Camada de Enlace (2): Recebe/Transmite bits livres de erros de transmissão controlando o acesso ao meio e realizando controle de fluxo. Ex: Protocolo Ethernet Camada de Rede (3): Executa o roteamento de pacotes entre fonte e destino, QOS, ETC. Ex: protocolo IP Camada de Transporte (4): Divide as mensagens em tamanhos menores, efetua a multiplexação e ordenação, controle de erro e retransmisão Ex: TCP e UDP. Camada de Sessão (5): Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico, Camada de Apresentação (6): Conversão de códigos e formato dos dados, criptografia e compressão de dados. Camada de Aplicação (7): Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas 8

9 Exemplo: A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.

10 No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente.

11 Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios. É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.

12 Por que usamos camadas? Um modelo de referência em camadas permite a discussão da arquitetura; Modularização facilita a manutenção e a atualização do sistema; As mudanças na implementação de uma camada são transparentes para o resto do sistema.

13 Encapsulamento de dados
Quando uma aplicação envia seus dados através de um sistema baseado em camadas, cada uma dessas “partes” acrescenta informações importantes para a manipulação daquele pacote pelo respectivo protocolo da camada; Os dados acrescentados por uma camada são importantes somente para a própria camada, e não influenciam os dados de outras camadas; No final, os dados são enviados como uma seqüência única de bits pela rede.

14 Funcionamento - Exemplo

15 Outro Exemplo

16 Encapsulamento de Dados

17 Função das Camadas Camada 1 – Física
Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet / RS232 / RS-449 / V-35 / Cabemento / Hubs

18 Função das Camadas Camada 2 – Enlace Controle de fluxo
Encapsulamento de bits em frames ou quadros Controle de erro Definir meios e protocolos para acesso aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc Endereçamento Físico 18

19 Encapsulamento Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado. Controle de fluxo Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga

20 Detecção de erro Ocasionados por ruídos, interferência, distorção, etc
Detecção de erros CRC G(X) Polinômio Gerador x5 + x3 + x2 + x0 Resto

21 Interrompe a tx para iniciá-la em um novo tempo aleatório
Tratamento da Colisão CSMA/CD – Carrier Sense Multiple Access / Colision Detected Micro 1 Micro 2 Micro 3 Micro 4 Dados para o Micro 3. Parem todos! Houve uma colisão! Nada a transmitir... Dados para o Micro 1. Colisão! Detcta a colisão através das características elétricas do sinal no barramento Interrompe a tx para iniciá-la em um novo tempo aleatório

22 Endereçamento Físico Mac Address
24 bits 24 bits Código do fornecedor Número de série Exemplos de códigos de fornecedores: C Cisco B Novell D Cabletron 00-AA-00 Intel Compex FF-C Com

23 Função das Camadas Camada 3 – Rede
Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas. Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento). É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.

24 Camada de Rede

25

26 Função das Camadas Camada 4 – Transporte
Possuem a visão “fim a fim” de um processo de comunicação Multiplexa serviços de aplicação através do uso do conceito de portas de conexão. Também realiza controle de fluxo e erros É responsável pela montagem da informação e ordenação dos pacotes. Ex. Protocolo TCP e UDP

27 Função das Camadas Camada 5 – Sessão
- Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,

28 Camada de Sessão Service Request Service Reply

29 Função das Camadas Camada 6 – Apresentação
Também chamada de camada de Tradução Por ex.: compactação / codificação dos dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados

30 Função das Camadas Camada 7 – Aplicação
Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc

31 Resumo Funções especializadas referentes aos aplicativos (envio de arquivos, terminal virtual, , etc...) Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII) Negociação e estabelecimento de conexão – Autenticação Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado Roteamento de pacotes, endereçamento e conexões fim-a-fim. Controle de erros, fluxo, encapsulamento, controle de acesso ao meio Transmissão dos sinais elétricos através do meio físico

32 Modelo de Referência OSI

33 Arquitetura TCP/IP

34 Arquitetura TCP/IP Evolução Histórica
No final da década de 60, a recém criada ARPANET começou a se desenvolver muito rapidamente. Para dar suporte ao seu crescimento, em um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware. Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP. Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet.

35 Arquitetura TCP/IP O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas. Inter-Rede Host / Rede

36 Camadas TCP/IP Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.

37 Arquitetura TCP/IP A arquitetura TCP/IP é formada por 4 camadas, conforme abaixo: Inter- Rede Host / Rede A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.

38 Camada Host / Rede Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc) Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino Equivalente às camadas física e de enlace do Modelo OSI Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring

39 Camada Inter-Rede Gerencia o roteamento dos pacotes na rede
Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP Principal Protocolo: IP (Internet Protocol) Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)

40 Camada de Transporte Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos). As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros. Principais Protocolos: – UDP: User Datagram Protocol – TCP: Transmission Control Protocol

41 Camada Aplicacão O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.

42 TCP/IP - Encapsulamento
Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente. Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico. Requisição HTTP TCP IP Ethernet Aplicação Transporte Internet Hosp.-Rede Meio Físico Host A Host B

43 TCP/IP - Encapsulamento
. O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores. A este processo, dá-se o nome de encapsulamento Requisição HTTP TCP IP Ethernet Aplicação Transporte Internet Hosp.-Rede Meio Físico Host A Host B

44 Diferenças Modelo OSI x TCP/IP
O modelo OSI foi concebido antes dos protocolos terem sido inventados, tornando-o mais flexível, porém trouxe uma carência de noção de funcionalidade das camadas O modelo OSI definiu com clareza os conceitos de serviços, interfaces e protocolos. Trata-se de um modelo. O TCP/IP foi criado com base nos protocolos . Portanto ele define os protocolos e não as funcionalidades de cada camada, sendo portanto uma arquitetura .

45 Protocolo “TCP/IP”

46 Endereços Lógicos, Físicos e de Serviço
Existem diferentes formas de se referenciar um máquina ou um serviço (aplicação) em uma rede. Para tal são definidos endereçpos lógicos, físicos e de serviço: Serviço: Atribuído na camada de Transporte (TCP) e refere-se a uma aplicação que está sendo transportada (porta); Lógico: Atribuído na camada de rede (IP) e indica a origem e destino do serviço, independente do serviço que está sendo transportado; Físico: Atribuído na camada enlace (MAC), e indica o próximo host da rede onde o pacote será entregue.

47 Endereçamento IP O IP é um protocolo da Camada de rede
É um endereço lógico único em toda a rede. Para casa site na internet existe portanto um único e exclusivo endereço IP. Em redes locais, por meio de um mecanismo chamado NAT, podemos utilizar livremente e até repetir alguns endereços IP. Isto porque para esta finalidade existe uma faixa de endereços reservados, que significado ou não são utilizados na internet.

48 X.Y/24

49 Endereços Lógicos, Físicos e de Serviço
Existem diferentes formas de se referenciar um máquina ou um serviço (aplicação) em uma rede. Para tal são definidos endereçpos lógicos, físicos e de serviço: Serviço: Atribuído na camada de Transporte (TCP) e refere-se a uma aplicação que está sendo transportada (porta); Lógico: Atribuído na camada de rede (IP) e indica a origem e destino do serviço, independente do serviço que está sendo transportado; Físico: Atribuído na camada enlace (MAC), e indica o próximo host da rede onde o pacote será entregue.

50 Protocolo IP - Internet Protocol
Se encarrega o encaminhamento das mensagens na rede Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual) Não oferece garantia que o pacote chegue ao destino. Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.

51 Endereçamento IP O IP é um protocolo de Camada de rede
É um endereço lógico único em toda a rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Ex: Cada grupo de 8 bits recebe o nome de octeto e são representados na forma decimal. Ex:

52 Host x Rede Cada endereço IP inclui uma identificação de rede e uma de host (máquina): A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de roteadores IPs. Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. A identificação de rede deve ser única na rede; A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, roteador, ou outro host TCP/IP (nó da rede) dentro de uma rede. O endereço para cada host deve ser único para a identificação de rede.

53 Endereçamento IP O endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço Exemplo: Rede Host . 8 bits 24 bits 28 = 256 224 = O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado e a segunda identifica o computador (host) dentro daquela rede. Desta forma, teríamos para o exemplo acima, 8 bits para identificar as redes e 24 bits para identificar os hosts:

54 Classes IP Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.

55 Classe A O primeiro byte do endereço está entre 1 e 127.
Exemplo: / / Nos endereços de Classe A, o primeiro número identifica a rede e os outros três números identificam o próprio host.

56 Classe B O primeiro byte do endereço está entre 128 e 191.
Exemplo: / / Nos endereços de Classe B, os dois primeiros números identificam a rede e os outros dois números identificam o host.

57 Classe C O primeiro byte do endereço está entre 192 e 223.
Exemplo: / / Nos endereços de Classe C, o três primeiros números identificam a rede e os últimos números identificam o próprio host.

58 Classe D O primeiro byte do endereço está entre 224 e 239.
Exemplo: / / Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados). Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

59 Classe E O primeiro byte do endereço está acima de 240.
A Classe E é um endereço reservado e utilizado para testes e novas implementações e controles do TCP/IP. Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP.

60 Números Máximos em cada classe
1. Octeto Max. Redes Formato Exemplo Max. Host 1-126 126 R.H.H.H 16.384 R.R.H.H 65534 R.R.R.H 254 Multicast Resevado

61 Conflitos IP Para definirmos os IP’s de uma rede, precisamos seguir estas duas regras: Na mesma rede, os IP’s de todas as máquinas devem estar na mesma rede. Por exemplo: Endereços Classe A. ( , onde o 13 é rede e é host); Todos os hosts desta rede devem estar na mesma rede, ou seja, com IP’s começados por 13; Numa mesma rede não poderá haver endereços IP’s iguais.

62 Conflitos IP

63 Máscara de Rede Existem casos que é necessário subdividir uma rede em redes menores. Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts? A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP. Sempre deverá ser configurado o IP e a máscara em uma rede

64 Máscara de Rede Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0. Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma “sobreposição” entre o endereço e a máscara. O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo: Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será . . . 10 2 1 1 IP . . . MASK 255 255 . . . Rede Rede Host Host

65 Máscara de Rede Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir: CLASSE A CLASSE B CLASSE C CLASSE D

66 Máscara de Rede O endereço , por exemplo é um endereço de classe B. Logo sem a máscara teríamos: . . . MASK 137 200 106 103 . . . Rede Rede Host Host Porém , aplicando-se a este mesmo endereço a máscara temos: Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será . . . 137 200 106 103 IP MASK . . . 255 255 255 . . . Rede Rede Rede Host

67 Máscara de Rede Dizemos portanto que as máscaras “redefinem” o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host. Outros exemplos: End. Classe B, com Mascara Classe C Uma máscara de sub-rede padrão é formada por apenas dois valores: O e 255, onde o valor indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host. Ex: A máscara padrão classe A será , indicando que o primeiro octeto se refere à rede e os três últimos ao host. A máscara padrão classe B será , A máscara padrão classe C será

68 Máscara de Rede Exercício:
Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas. Outros exemplos:

69 Máscara Em uma rede, o primeiro endereço da rede identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento; O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede; Exemplo: IP: Máscara: Rede: Broadcast:

70 Máscara de Rede Portanto devemos observar sempre o seguinte:
“Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes.” Exemplo: Pertencem a mesma rede

71 Conflitos IP Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras: Na mesma rede, os IP´s de todas as máquinas devem estar na mesma rede. Numa mesma rede não poderá haver endereços IP´s iguais

72 Máscara de Rede Dada a configuração abaixo, na qual todas as máquinas possuem máscara , qual máquina se comunica com outra? End. de Rede: Máscara: Ok!

73 Endereços não válidos na Internet
Quando quiser configurar uma rede local, você deve usar um dos endereços reservados; endereços que não existem na Internet e que por isso podemos utilizar à vontade em nossas redes particulares; As faixas abaixo são reservadas para uso em redes locais: Faixa Máscara 10.X.X.X X.X até X.X X.X

74 O roteador é o elemento que conecta duas redes distintas.

75 Identificação de Rede Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma “combinação” entre a máscara e o endereço. Mas como de fato é feita esta combinação? Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica “and”. Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1. Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base. Vejamos no exemplo: 

76 Identificação de Rede

77 Questões para Discussão
1 - Por que endereçar as máquinas de uma rede? 2 - Em redes diferentes podemos ter máquinas com o mesmo número IP? 3 - Em uma mesma rede podemos ter máquinas com o mesmo número IP? 4 - Para que usar a máscara de sub-rede?

78 Sub rede Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes. As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir.

79 Sub rede Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits do campo do host e os designa como o campo da sub-rede. Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima

80 Máscara de Sub-Rede Para isso existem outras máscaras de IP conforme exemplos abaixo: Endereços entre Etc a a a

81 As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo:
Ex: / 19 (Notação CIDR) = = 224 Mácara de Sub-rede:

82 NOTAÇÃO CIDR

83 Criação de Sub-Redes Macete: Para obter o número de endereços de uma sub-rede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo: Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes. Exemplo: IP Máscara = 64 256 / 64 = 4 Resultado: São 4 sub-redes disponíveis:

84 Identificação de Rede Exercício
Descubra o endereço de rede para os seguintes IP´s: 1) / 2) / 3) /

85 Identificação de Rede 1) 10.2.70.1 / 255.255.192.0
IP: Mask: And : Resultado:

86 2) / IP: Mask: And: Resposta Colorir Resultado:

87 3) / IP: Mask: And : Resposta Colorir Resultado:

88 Criação de Sub-Redes Exercício
Descubra a máscara para a criação de 8 sub-redes para o IP: x.x ? 256 / 8 = 32 = 224 Máscara: Resposta Colorir

89 Como endereçar esta rede?

90 Endereço IPv6 Com a explosão da Internet e com o surgimento constante de novos serviços, os atuais IPv4 estão se tornando escassos. Surge então, a necessidade de implementarmos um novo padrão de endereçamento (IPv6); Ele é um número que foi criado para substituir o antigo IPv4. Possui 128 bits, enquanto que o IPv4 possui apenas 32 bits; Exemplo em representação hexadecimal: 18:0:0:0:8:80:2C:4A

91 Endereços IPv6 - Benefícios
Capacidade expandida de Roteamento e Endereçamento: o endereço IP foi aumentado de 32 para 128 bits; Simplificação do formato do Cabeçalho (Header): alguns campos do cabeçalho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o processamento dos pacotes de dados mais comuns, e para manter o custo de banda do cabeçalho do IPv6 o mais reduzido possível, apesar do aumento do campo de endereços; Outros benefícios: Qualidade de Serviço; Autenticação e Privacidade.

92 Endereço IPv6 - Interoperabilidade
Este padrão também foi criado para permitir que redes IPv4 possam se conectar em redes IPv6; Ex.: convertendo o endereço IPv4 ( ) para IPv6: 0:0:0:0:0:0:

93 TCP (Transmission Control Protocol)
Protocolo de transporte considerado confiável Orientado à conexão Controle de erros com retransmissão Controle de fluxo Sequenciamento Ordena os pacotes Multiplexa serviços/aplicações

94 Fluxo Interativo Exemplo: piggback Destino Origem Origem Destino
Dados, Seq (O) WIN (4096) ACK(O) + WIN ACK(1) + WIN Dados, Seq (1) Origem Destino Dados, ACK(1), Seq (3) WIN (4096) digitado servidor DADOS + ACK(3) + WIN echo display

95 UDP (User Datagram Protocol)
O protocolo UDP é bastante simples Trabalha na camada de transporte Não orientado à conexão Não executa controle de fluxo, controle de erro e sequenciamento Não tem reconhecimento dos datagramas (ACK/NACK) Devido a sua simplicidade é considerado não confiável. Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.

96 Dúvidas ?


Carregar ppt "Rede de Computadores Protocolos de Redes Faculdade Pitágoras"

Apresentações semelhantes


Anúncios Google