A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

:. Disciplina: Serviços de Rede

Apresentações semelhantes


Apresentação em tema: ":. Disciplina: Serviços de Rede"— Transcrição da apresentação:

1 :. Disciplina: Serviços de Rede
Carga Horária: 60 horas

2

3

4

5

6 Revisão de Redes O que é uma rede ? No mínimo 2 ou mais Micros interligados que compartilham informações Componentes de uma Rede? Placas de Redes, Cabeamento, Topologia, protocolo. Tipos de Configurações de Rede? Centralizadas - Cliente - Servidor, Descentralizadas - Ponto a ponto Tipos de Redes? Diferenciam-se basicamente pela forma e dimensões: LAN, MAN e WAN Topologias de Rede? Referem-se a forma que os micros estão dispostos e como os dados são transmitidos

7 Infra-Estrutura de uma Rede?
Placas de Rede, Hubs, Comutadores, Repetidores, Pontes, Roteadores, Gateways. Protocolos utilizados em Redes? TCP - Roteável, n micros NETBEUI - Não Roteável micros IPX/SPX - Roteável - n micros. TCP/IP ? 4 grupos de 8 bits - Octetos Dividido em 2 partes: Rede e Host 5 Classes. Sendo 3 utilizadas: Classe A - 1 a R.H.H.H - Sub-rede: Classe B a 191- R.R.H.H - Sub-rede: Classe C a R.R.R.H-Sub-rede:

8 O MODELO DE REFERÊNCIA OSI
O tráfego na rede é gerado quando ocorre uma solicitação na rede. A Solicitação tem de ser alterada daquilo que o usuário vê para um formato que possa ser utilizado na rede. Essa transformação é possível por meio do modelo de referência do Open Systems Interconnection (OSI), desenvolvido pela Internacional Organization for Standardzation ( ISO) O tráfego da rede é enviada na forma de pacotes de dados. Um pacote de dados é a informação de um usuário transformado em um formato entendido pela rede. Todas as transformações derivam de um modelo OSI de 07 Camadas, que é utilizado como uma diretriz pelos desenvolvedores de programas de rede. Embora vários fabricantes manipulem o modelo, ele ainda é fundação utilizada no desenvolvimento.

9 As 7 camadas do modelo OSI, operam como blocos de construção para os pacotes de dados. Cada camada adicionará informações ao pacotes de dados, contudo o pacote de dados não é alterado. As informações adicionadas a um pacote são chamadas de cabeçalho. O Cabeçalho de uma camada é simplesmente a informação que detalha o formato do pacote de dados. Esse cabeçalho é recebido na camada correspondente do cliente receptor e é utilizado para entender o formato do pacote. Todas as camadas se comunicam com as camadas que lhe são adjacentes. Isso significa que qualquer camada pode ser comunicar com a camada diretamente acima ou abaixo dela. A Comunicação por meio do modelo OSI de 7 camadas não tem um caminho definitivo, mas a comunicação sempre ocorre verticalmente.

10 MicroB MicroA O MODELO OSI Comunicação Virtual Física Rede Enlace
Transporte Sessão Apresentação Aplicação Física Rede Enlace Transporte Sessão Apresentação Aplicação MicroB MicroA Comunicação Virtual O MODELO OSI

11 Os pacotes de dados não tem de iniciar na camada 7, que é a parte superior, ou na camada do Aplicativo. É possível, por exemplo, que a comunicação comece na camada 3, mas a camada 2 e 1 terão de ser utilizadas de modo que o cabeçalho possam ser adicionados. Suponha, que o cliente 1 utilize um utilitário que inicie na Camada 3. A camada 3 adiciona um cabeçalho e passo-o para a Camada 2, que também adiciona um cabeçalho e passo-o para a Camada 1. A Camada 1, adiciona um cabeçalho e o coloca na rede. O cliente 2 recebe o pacote e o processa, iniciando na Camada 1. A Camada 1 remove o cabeçalho que lhe foi adicionado pela Camada 1 no cliente 1 e passa as informações restantes para a Camada 2, que remove o cabeçalho que foi adicionado pela Camada 2 no cliente e assim sucessivamente

12 FLUXO DE DADOS UTILIZANDO O MODELO OSI
Remetente Receptor Dados Dados Dados Dados + Cabeçalho de aplicativo - Cabeçalho de aplicativo Física Rede Enlace Transporte Sessão Apresentação Aplicação Dados Dados + Cabeçalho de Apresentação - Cabeçalho de Apresentação Dados Dados - Cabeçalho de Sessão + Cabeçalho de Sessão Dados + Cabeçalho deTransporte Dados - Cabeçalho de Transporte Dados + Cabeçalho de Rede Dados - Cabeçalho de Rede Dados + Cabeçalho deEnlace Dados - Cabeçalho de Enlace Dados Dados - Cabeçalho Físico + Cabeçalho Físico FLUXO DE DADOS UTILIZANDO O MODELO OSI

13 A Camada de Aplicativo A Camada 7, a mais alta no modelo OSI é a camada de Aplicativo.É responsável por interagir com o aplicativo do usuário; ela aceita os dados do aplicativo a partir do aplicativo de software e fornece o serviço de aplicativo de rede que é responsável pela solicitação do usuário.Alguns exemplos de transformação de dados na camada de Aplicativo incluem o seguinte: Envio de um , a camada de aplicativo, fornecerá acesso ao serviço do Simple Mail Transfer Protocol (SMTP) Uma transferência de arquivos pode ser realizada utilizando o File Transfer Protocol (FTP). O Serviço de FTP é uma responsabilidade da camada de Aplicativo.

14 Solicitar um Site da Web, como www. contilnet. com
Solicitar um Site da Web, como no seu navegador colocará uma solicitação na camada de Aplicativo para conversão do nome por meio do DNS e também uma solicitação de protocolo para o HTTP Os aplicativos existem na Camada de Aplicativo, mas esses aplicativos são transparentes para o usuário. A Camada de Aplicativo é a única camada que interage com o aplicativo de software do usuário. A CAMADA DE APRESENTAÇÃO A Camada de Apresentação tem como principal função a conversão, principalmente de linguagens. A linguagem utilizada em redes é o protocolo. Se 2 clientes utilizarem protocolos diferentes é necessário a conversão, que é responsabilidade da Camada de Apresentação.

15 A Camada de Apresentação também é responsável pelo gerenciamento de todos os dados. Ela fornece a conversão de um conjunto de caracteres, criptografia de dados e compactação de dados. Também é responsável pelo redirecionamento das solicitações de entrada e de saída. Tanto a Camada de Aplicativo, quanto a de Apresentação, fornecem serviços de rede, mais cada uma um tipo de serviço diferente, o termo serviço de rede, pode ser confundido, para tanto lembre-se que: Os serviços de aplicativos de rede são invocados pelo usuário e se comunicam diretamente com a camada de aplicativo. Um de um usuário utilizará o serviço de aplicativo SMTP na camada de aplicativo.

16 Os serviços de rede não são invocados diretamente pelos usuários, mas são exigidos para comunicação de rede. Esses serviços são transparentes aos usuários. Quando a camada de Aplicativo recebe uma solicitação de um usuário para enviar um , a camada de aplicativo utiliza um cabeçalho SMTP para descrever a solicitação do usuário e passa isso à camada de apresentação. Essa por sua vez utilizará o serviço da estação de trabalho para solicitar os serviços do servidor de . Os serviços de aplicativos de rede são invocados pelo usuário e operam na camada de Aplicativo. Os serviços são transparentes ao usuário e operam na camada de Apresentação. Uma vez que o serviço de rede correto tenha sido selecionada, uma sessão tem de ser estabelecida.

17 A CAMADA DE SESSÃO Também conhecida como Camada de conexão de Aplicativo, esta camada permite que aplicativos idênticos que operam em dois clientes diferentes comuniquem-se. Ela faz isso estabelecendo uma conexão virtual, com base no nome do usuário, nome de computador ou credenciais de rede do cliente. Faz o gerenciamento de uma conexão virtual emitindo pontos de verificação nos dados que ela recebe. Um Ponto de verificação informa aos aplicativos

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33 Não há nenhuma correspondência unívoca entre o Modelo OSI e o Modelo TCP/IP. Cada camada do OSI, mapeia uma ou mais camadas do modelo TCP/IP

34 Modelo OSI Versus TCP/IP
Física Rede Enlace Transporte Sessão Apresentação Aplicação Inter-Redes / Internet IP , o ICMP, o ARP e o RARP Interface com Rede Gateways ou roteadores. TCP e o UDP Aplicativos que funcionam dentro da Internet : HTTP FTP , TELNET, GOPHER.

35 O MODELO DE REFERÊNCIA DO TCP/IP
O TCP/IP não é um único protocolo, é um conjunto de protocolos. Por causa da diversidade do TCP/IP, ele não utiliza diretamente o modelo OSI, utiliza um modelo de quatro camadas para comunicação, como mostrado na figura anterior. A seguir iremos comentar algumas funções de cada camada, conforme segue: CAMADA DE APLICATIVO É responsável pelos Aplicativos do TCP/IP. Há dois tipos de aplicativos nessa camada: aplicativos baseados em soquete e aplicativos do sistema básico de saída e entrada de rede (NetBios). Os aplicativos baseados em soquetes existem em todos os clientes que utilizam o TCP/IP, e possuem três elementos :Um endereço IP, uma Porta e um tipo de Serviço.

36 A CAMADA DE TRANSPORTE O principal propósito da camada de Transporte é conectar ou não conectar. Dois protocolos são utilizados na Camada de Transporte. O TCP e UDP. O TCP é uma comunicação confiável orientada para a conexão que é mais lenta na transmissão. O UDP é uma comunicação não - garantida sem conexão que é mais rápida na transmissão. Quando um aplicativo utilizado o TCP para comunicação, um handshake de 3 vias é estabelecido, assegurando que os pacotes são entregues livres de erros, na seqüência e sem perda ou duplicação de dados. O TCP garante a entrega dos pacotes de dados, mais é mais lento na transmissão. Um aplicativo que utilize o UDP, não estabelece um hadshake de 3 vias e não oferece uma garantia de entrega. Essencialmente o UDP envia os dados ao cliente receptor e espera que ele seja recebido.

37 A CAMADA DE INTER-REDE / INTERNET
A Camada Inter-Rede funciona quase da mesma maneira como a Camada de Rede do Modelo OSI. É a principal responsável pelo endereçamento e roteamento de rede. Além disso, essa camada é responsável pela fragmentação do pacote. OS pacotes de dados são montados e remontados para transmissão nessa camada. Vários protocolos operam na camada de Inter-Rede, mais os mais comuns são: Internet Protocol (IP) Internet Control Message Protocol (ICMP) Address Resolution Protocol (ARP) Internet Group Management Protocol (IGMP)

38 A CAMADA DE INTERFACE DE REDE
É correspondente às camadas de Enlace e as Camadas Física do Modelo OSI e é responsável pelo acesso à rede. Ela se comunica diretamente com a rede, é a ligação entre a topologia de rede e a camada de Inter-rede. Algumas aplicações do TCP/IP A Camada de Aplicativo do modelo TCP/IP oferece vários aplicativos para a comunicação de rede e seria quase impossível listar todos. Alguns aplicativos mais importantes e comuns incluem: Domain Name System (DNS) File Transfer Protocol (FTP) Dynamics Host Configuration Protocol (DHCP) Simple Mail Transport Protocol (SMTP) Post Office Protocol (POP3) Hyper Text Transfer Protocol (HTTP) Secure Sockets Layer (SSL ) Network Basic Input Output System (NetBIOS)

39

40

41

42

43

44

45

46

47 ARQUITETURA TCP/IP Inicialmente o TCP/IP, tinha uma arquitetura de 4 camadas, com o passar dos anos, um modelo contemporâneo de arquitetura TCP/IP de 5 camadas evoluiu como resposta ao Modelo de referência do OSI de sete camadas. O propósito básico do modelo é definir um conjunto de padrões abertos para qualquer desenvolvimento atual ou futuro no campo do TCP/IP. Um modelo de referência desempenha um papel muito importante servindo como diretriz funcional para dividir os processos e tarefas de comunicação da rede das seguintes maneiras Permite que os fornecedores desenvolvam produtos compatíveis; Facilita o entendimento de operações complexas; Categoriza as tecnologias de rede e suas implementações de protocolo, o que permite um desenvolvimento de um design especializado das funções modulares.

48 MODELO OSI VS TCP/IP DE 5 CAMADAS
Aplicação APLICAÇÃO Apresentação Sessão Transporte TRANSPORTE Rede INTER-REDE Enlace INTERFACE DE REDE Física FISICA

49 Assim como o modelo OSI, o modelo de arquitetura TCP/IP é conjunto de camadas, onde cada camada representa um grupo de tarefas específicas e facetas da comunicação. Uma vez que o modelo TCP/IP é teórico, essas camadas não existem fisicamente nem realizam qualquer função. As implementações de protocolo, que são uma combinação de hardware e software, na verdade realizam as funções associadas com as camadas correspondestes. O Modelo TCP/IP consiste nas seguintes cinco camadas: 1. Camada Física - Fornece o meio físico (como os cabos, placas, etc) para a transmissão de dados de um computador para outro

50 2. Camada da Interface de Rede - É responsável por identificar os dispositivos em uma rede com base nos seus endereços de hardware e, desse modo, controlar o fluxo de dados e organizar os bits da camada física em quadros. 3. Camada Inter-Rede - É responsável pela transmissão (roteamento) dos dados em redes diferentes 4. Camada de Transporte - É responsável por organizar as mensagens recebidas de camadas mais altas nos segmentos, por controlar os erros e por controlar o fluxo de fim a fim. 5. Camada de Aplicativo - Essa camada fornece a interface do usuário de rede na forma de aplicativos e serviços de rede.

51 A CAMADA FÍSICA Como Vimos esta camada é a mais baixa do modelo TCP/IP e é responsável pela transmissão física dos dados na mídia de transmissão. O Caminho físico pelo qual os dados são transmitidos na forma de ondas elétricas ou eletromagnéticas é conhecido como meio de comunicação. Ela recebe os dados das camadas superiores e converte em uma série de bits para serem transmitido para o meio físico. SINALIZAÇÃO Em uma rede, os dados viajam de um computador para outro na forma de sinais. Dependendo do meio de transmissão, caem em duas categorias: Sinais Analógicos - Ondas Senoidais - estados mudam constatemente Sinais Digitais - Apenas dois estados 0(Ausência) ou 1(Presença) de dados

52 TIPOS DE CONEXÕES FÍSICAS
O meio de transmissão conecta computadores em uma rede de duas maneiras: Conexão Ponto a Ponto Conexão Multiponto Em uma rede, o arranjo físico da mídia de transmissão é conhecido como topologia de rede. As topologias mais comuns em redes locais (LAN) são: Barramento Estrela Anel Grafo

53 DISPOSITIVOS DE REDE DA CAMADA FÍSICA
Vários dispositivos de rede de hardware são exigidos para construir uma rede e conectar cada computador na rede ao meio de transmissão. Os dispositivos associados a camada Física do TCP/IP incluem: Conectores de Mídia: T, BNC,DB-25,DB-15, RJ-45 Repetidores: HUBs (Ativo, Passivo), Modens, etc A CAMADA DE INTERFACE DE REDE As principais responsabilidades da camada da Interface de Rede incluem: Unicamente Identificar os dispositivos em uma LAN com ajuda dos endereços de MAC Organizar os bits recebidos a partir da camada física em quadros

54 Converter os endereços de IP em endereços de rede local e vice-versa;
Detectar e notificar os erros nas camadas superiores; Controlar o fluxo de dados DISPOSITIVOPS DA CAMADA DA INTERFACE DE REDE Os dispositivos de rede comumente associados a camada da Interface de Rede incluem: Placas de Rede - NICs; Pontes; Switchs

55  Padrões de Controle de acesso à mídia física Disputa:
Passagem de Token: Polling: 2 3 1 4 

56 A janela está completa. Transmissão aguarda por confirmação.
Controle de Fluxo – evita que dispositivos receptores sejam sobrecarregados por transmissores mais rápidos. Taxa de controle de fluxo garantida; negociam uma taxa de transmissão aceitável. Controle de Fluxo baseado em Janela Estática e Dinâmica.  3 e 4 confirma 1 e 2 confirma 5 e 6 confirma 6 6 5 5 4 4 3 3 2 2 1 1 A janela está completa. Transmissão aguarda por confirmação. Enviando Mais 6! Enviando! Quantos Frames? 6

57 A CAMADA INTER-REDE Utiliza os endereços IP para transmitir pacotes nas redes. É responsável pelo pacote de endereçamento e pelo roteamento de datagramas nas redes. COMUTAÇÃO Pode haver mais de um caminho que vincule dois dispositivos de comunicação nas redes. Para assegurar uma entrega rápida, um sinal pode alterar essas caminhos como e quando forem requeridos, utilizando as três seguintes técnicas de comutação: Circuitos; Mensagens Pacote.

58  Comutação de Circuito
A comutação de circuito estabelece um caminho que permanece fixo durante uma conexão.(caminho dedicado). Entretanto, possui desvantagens. O processo de uma conexão pode levar tempo. O tráfego não compartilha o caminho dedicado dos meios de transmissão. Msg 2 Msg 1  Host A R1 R2 R3 R4 R5 R6 Host B Comutação de Circuito R = Roteador Msg 3

59 Comutação de Mensagens
Comutação de Mensagem Os roteadores de mensagens podem armazenar mensagens até que um canal fique disponível, reduzindo o congestionamento da rede. A principal desvantagem da comutação de mensagem é a sua inadequação a aplicativos de tempo real, incluindo comunicação de dados, vídeo e áudio. O endereçamento de broadcast usa a banda passante da rede de maneira mais eficiente, enviando mensagens a vários destinos. As prioridades das mensagens podem ser usadas para gerenciar o tráfego da rede. A comutação de mensagem transfere a mensagem completa de um roteador para o próximo, onde ela é armazenada antes de ser reenchaminhada posteriormente. A comutação de mensagens possui vantagens: A comutação de mensagem trata cada mensagem como uma entidade independente. Cada mensagem contém informações de endereço que descrevem o destino das mensagens. Os roteadores são programados com informações referentes a outros roteadores da rede e rotas mais eficazes que são usados para reencaminhar mensagens a seus destinos. Msg 3  Host A R1 R2 R3 R4 R5 R6 Host B Comutação de Mensagens R = Roteador Msg 2 Msg 1

60 Comutação de Pacote Na comutação de pacote, as mensagens são divididas em pacotes menores. Cada pacote possui as informações de endereços de origem e destino, a fim de que pacotes individuais possam ser roteados na inter- rede de forma independente. Os pacotes que compõem uma mensagem podem seguir rotas diferentes na inter-rede. 1  Host A R1 R2 R3 R4 R5 R6 Host B Comutação de Pacote R = Roteador 1 4 3 2 1 4 3 2 1 1 4 2 4 2 3 3 2 4 2 4 3

61  Método Distance Vector Método Link State
DESCOBERTA E SELEÇÃO DE ROTA Os roteadores são os dispositivos de rede associados às funções da camada Inter-rede. Para Assegurar uma entrega mais rápida dos dados de um dispositivo para outro, o roteador deve descobrir o caminho mais rápido e mais curto. Esse método de determinar as rotas para uma rede de destino é conhecido como descoberta de rota. Há dois tipos de descoberta de rota: Método Distance Vector Método Link State Tabela de Roteamento foi Alterado

62 Depois que um roteador constrói a sua tabela de roteamento descobrindo as rotas às redes de destino, você pode selecionar um caminho apropriado para dispositivo de rede destino calculando o melhor caminho durante uma transmissão. Essa Seleção pode ser dinâmica ou estática Seleção Estática de Rota: A tabela de roteamento é criada e mantida pelo administrador de rede; Rotas são definidas e alteradas apenas por meio de intervenção do administrador Garante segurança, pois rotas só se alteram sob controle direto do operador minimizando tráfego “desnecessário” na rede. Problemas: Dependência da presença do operador; Não oferece caminhos alternativos automaticamente.

63 Seleção Dinâmica de Rota: A tabela de roteamento é automaticamente mantida sem qualquer interferência do administrador de rede; Protocolos permitem que roteadores determinem automaticamente a topologia da rede, atualizando as tabelas à medida que mudanças vão contecendo. • Útil em redes com vários caminhos e que dependem de vários administradores. • Problemas: Troca de informações de roteamento gera tráfego na rede.

64 CAMADA DE TRANSPORTE É responsável principalmente por Fornecer uma interface entre as camadas mais baixas (Camada Inter-Rede, Interface de Rede e Física) e a camada de Aplicativo. Entrega os dados do remetente para o destinatário As camadas mais baixas podem localizar o destinatário ( na mesma rede ou em redes diferentes) e transmitir os dados para ele. Entretanto, essas camadas não podem, assegurar serviços confiáveis de conexão. Quem cumpre esse requisitos é a Camada de Transporte que utiliza dois protocolos para propósitos de Comunicação : TCP e UDP Aplicação Transporte Rede (IP) Enlace Física Host A Aplicação Transporte Rede (IP) Enlace Física Host B Rede (IP) Enlace Física Rot 1 Rede (IP) Enlace Física Rot 2 Rede (IP) Enlace Física Rot 3 Rede1 Rede2 Rede3 Rede4

65 SERVIÇOS DE CONEXÃO A camada de transporte fornece dois tipos de serviços de conexão: Conexão orientada Caminho lógico é estabelecido entre a origem e o destino, permanecendo até o fim da comunicação quando é desfeita Transmite os pacotes em seqüência e o destinatário recebe os pacotes e reconhece até o último e devolve os pacotes corrompidos. Também é responsável pelo controle de fluxo de dados e um controle de erro;

66 Sem Conexão O dispositivo do remetente transmite os dados ao destinatário e não é responsável pela transmissão de quaisquer dados que foram corrompidos ou perdidos na transmissão Cada mensagem é tratada de forma individual, entregue ao destino através do caminho mais conveniente, determinado pelo algoritmo de roteamento. Não há garantia de entrega dos pacotes em seqüência e, muitas vezes, nem garantia de chegada no destino final (datagrama não confiável)

67 Há dois tipos de serviços sem conexão:
Serviços sem conexão, reconhecidos:. As mensagens de reconhecimento são trocadas se a transmissão for ponto a ponto. Esses serviços também fornecem controle de erro e de fluxo se a transmissão for ponto a ponto. Serviços sem conexão, não - reconhecidos: As transmissões não são reconhecidas e não é fornecido qualquer controle de fluxo, controle de erros e ou controle de sequência de pacote.

68 TRATAMENTO DE SEGMENTO
Além dos serviços de conexão confiável, é responsável por quebrar grandes mensagens da Camada de Aplicativos em segmentos que possam ser transferidos por meio de transmissão. Isso é reconhecido como Fragmentação (Transmissor) e Desfragmentação (Receptor) CONTROLE DE FLUXO DE DADOS O controle de fluxo de dados é também conhecido como controle de fim a fim, isso porque o controle de fluxo da camada de transporte lida com as conexões entre o remetente e o nós do receptor. Realizado o controle de fluxo utilizando os seguintes tipos de reconhecimentos: Reconhecimentos positivos e negativos; Reconhecimento go back n; Repetição seletiva de reconhecimento

69  Reconhecimentos Positivos e Negativos: String
1 2 3 4 5 6 1 3 5 6 2 4 OK String FAIL String 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 Os dados enviados sem perda, recebem reconhecimento positivo, entretanto os corrompidos recebem reconhecimento negativo

70  Reconhecimento Go Back n : String
1 2 3 4 5 6 3 5 6 2 4 1 1 2 3 4 5 6 1 2 3 4 5 6 OK 2,3,4,5 e 6 FAIL 2,3,4,5 e 6 OK 1 2 3 4 5 6 Os dados da string corrompida devem ser enviados novamente a partir do pacote numerado n na última transação.

71  Repetição Seletiva de Reconhecimento: String
1 2 3 4 5 6 1 3 5 6 2 4 1 2 3 4 5 6 1 2 3 4 5 6 OK 1,3,5 e 6 FAIL 2 e 4 OK 2 e 4 2 4 Os dados da string corrompida devem ser enviados somente os pacote perdidos ou danificados.

72 CONTROLE DE ERROS. As vezes, a perda de dados é inevitável durante a transmissão. Além disso, é possível que os dados alcancem o destino certo, mas sejam corrompidos durante o processo de transmissão. A Camada de Transporte controla esses erros da seguinte maneira: Durante uma transmissão são atribuídos números únicos aos segmentos para evitar duplicidade dos números de um segmento, e perda de alguns pacotes; Os pacotes que excederam seu intervalo existente são descartados, pois quanto maior for o duração da transmissão do pacote, maior será a probabilidade de corrupção; Durante uma sessão, apenas um caminho virtual é utilizado para minimizar a probabilidade de perda de pacotes de dados;

73 A CAMADA DE APLICATIVO É a Camada mais alta no modelo de arquitetura TCP/IP. Ela também é a camada mais importante, uma vez que interage diretamente com o usuário. Suporta todos os protocolos necessários para fornecer os serviços de rede, como serviços de arquivos, serviços de mensagem, serviços de banco de dados e serviços de impressão. Como resultado, todas as camadas as transações são iniciadas nessa camada. Na verdade, as outras camadas do modelo existem para suportar essa camada.

74 Os Protocolos mais comumente utilizados nesta camada incluem:
A CAMADA DE APLICATIVO Os Protocolos mais comumente utilizados nesta camada incluem: FTP DNS SNMP TFTP SMTP TELNET TCP UDP ICMP ARP Internet Protocolo Ethernet Token Ring Token Bus FDDI Camada de Aplicação Transporte Camada Internet de rede TCP/IP Apresentação Sessão Rede Enlace Física OSI FTP DNS SNMP TFTP SMTP TELNET Camada de Aplicação TCP/IP

75 COMUNICAÇÃO ENTRE CAMADAS
Camada Superior --> Inferior - Verticalmente; Receptor: Inverso do Remetente: Na passagem de uma camada para outra é adicionados os Cabeçalhos; Emissor Receptor Dados Aplicação A Dados Aplicação Apresentação P Dados A Apresentação Sessão S P Dados A Sessão Transporte Transporte T Dados A P S Rede Rede R Dados A P S T Enlace Enlace E R Dados A P S T E Física Física F E R Dados A P S T F

76 FORMATOS DO CABEÇALHO Dependendo do tipo de Comunicação - Confiável ou não- o Confiável, os cabeçalhos da camada de Transporte podem ter os seguintes tipos: Cabeçalho de TCP ou Cabeçalho de UDP FORMATO DO CABEÇALHO DE UDP – pg53

77 Formato do Cabeçalho de TCP – pg52
Formato do Cabeçalho de IP – pg117 VER IHL TIPO SERVIÇO COMPRIMENTO TOTAL IDENTIFICADOR FLAGS DESLOCAMENTO DE FRAGMENTO TIME TO LIVE PROTOCOLO SOMA DE VERIFICAÇÃO DE CABEÇALHO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO OPÇÕES E PRENCHIMENTO

78 DESLOCAMENTO DE FRAGMENTO SOMA DE VERIFICAÇÃO DE CABEÇALHO
Formato do Cabeçalho de IP – pg117 VER HLEN TIPO SERVIÇO COMPRIMENTO TOTAL IDENTIFICADOR FLAGS DESLOCAMENTO DE FRAGMENTO TIME TO LIVE PROTOCOLO SOMA DE VERIFICAÇÃO DE CABEÇALHO ENDEREÇO DE ORIGEM ENDEREÇO DE DESTINO OPÇÕES E PRENCHIMENTO (VER) - Contém a versão do protocolo IP utilizada para criar o datagrama. Ele é utilizado para verificar se o transmissor, o receptor e quaisquer roteadores existentes entre eles concordam quanto ao formato do datagrama. Todo software IP verifica o campo de versão antes de processar um datagrama, para assegurar-se de que ele se adapta ao formato que o software espera. (HLEN) - Fornece o comprimento do cabeçalho do segmento. O comprimento do campo é de quatro bits (IDENTIFICADOR) - Contém um número inteiro único que identifica o datagrama para a montagem dos fragmentos. (DESLOCAMENTO DE FRAGMENTO) - Contém a posição do fragmento no datagrama se o datagrama for fragmentado. (TIPO DE SERVIÇO) – Contém informações sobre como processar o datagrama e a qualidade do serviço (FLAGS) – Contém informações para montagem de pacotes. Sempre contém o valor 0 simboliza que pode ser fragmentado, 1 não pode ser fragmentado, já é, e é seguido por outros fragmentos. (TEMPO DE VIDA) - especifica quanto tempo, em segundos, o datagrama pode existir, os roteadores que processam os datagramas reduz esse valor por 1 e remover o datagrama quando seu tempo chega a 0. (COMPRIMENTO TOTAL) - Fornece o comprimento total do datagrama, incluindo o comprimento do cabeçalho e dos dados.

79 CAMADA FÍSICA Cada Camada em um sistema de comunicação desempenha um papel crucial para a comunicação bem-sucedida na rede. A falha em uma única camada faz com que todo o sistema de comunicação falhe. Por consequência, cada camada de comunicação deve funcionar adequadamente para que o sistema de comunicação inteiro em uma rede funcione adequadamente A Camada Física recebe os dados que são transmitidos para ela a partir das camadas superiores e os formata, de modo que possam ser enviados por uma mídia de transmissão como cabo, fibra óptica, microondas, e ondas de rádio.

80 MÉTODOS DE TRANSMISSÃO: pg58
1. Analógico; 2. Digital TECNOLOGIAS E MECANISMOS DE TRANSMISSÃO Banda Básica Banda Larga Banda Larga mid-split Banda Larga de duplo cabo Comutação de Circuito; Comutação de mensagens; Comutação de Pacotes.

81 CAMADA DA INTERFACE DE REDE - 81
Os endereços de MAC, drivers de placas de rede e interface específicas para uma função das placas de rede na camada da Interface de Rede. Embora, corresponda a uma´parte da camada Física do Modelo OSI, ela não faz parte das transmissões de dados reais. Os dispositivos de rede associados à camada da Interface de Rede são: Placas de Rede; Pontes; Hubs Inteligentes As principais responsabilidade dessa camada são: Identificar os nós na rede; Organizar os bits recebidos dos meios físicos de uma rede em grupos lógicos conhecidos como quadros e controlar o tamanho desses quadros.

82 Converter endereços de IP em endereços da rede local;
Controlar o fluxo de dados; Encapsular e transmitir os dados de saída; Detectar erros sem corrigí-los Fornecer serviços e capacidade de endereçamento à camada de Inter-Rede. PARTES TÍPICAS DE UM PACOTE DE REDE Um pacote é um bloco de dados enviados na rede.Em camadas diferentes, é conhecido por nomes diferentes Física --> Bits; Interface de Rede --> Quadros; Inter-rede -->Datagramas; Transporte -->Segmento; Aplicativo --> Mensagens.

83 CAMADA INTER-REDE Se os seus dados precisam passar por um roteador de rede IP que utilize diferentes tamanhos de quadros, então você viu a camada Inter-Rede em funcionamento. Se seu computador tentar comunicar-se com um host inexistente na rede, o protocolo ICMP da Camada Inter-Rede é responsável pela mensagem que permite que você saiba que do outro lado “não existe ninguém em casa”. A Camada de Inter-Rede do TCP/IP é responsável pelo pacote de endereçamento e pelo roteamento de datagramas nas redes. Três protocolos funcionam juntos para fornecer os serviços da camada Inter-Rede. IP; ICMP; IGMP

84 2. TRABALHANDO COM O TCP/IP
2.1 - INSTALANDO E CONFIGURANDO – pg169 Antes que comece a configurar o TCP/IP em qualquer Sistema Operacional, obtenha as informações necessárias sobre todos os computadores da rede. Nem todas dessas informações serão necessárias ao configurar um sistema. Várias serão solicitadas e outras determinadas automaticamente.As informações são categorizadas como “Informações sempre necessárias” ou “Informações algumas vezes necessárias”.

85 Informações sempre necessárias
Independentemente do Sistema Operacional no qual está configurando o TCP/IP, você sempre precisará das seguintes informações: Nome da máquina ou host; O Driver de Dispositivo; Informações de configuração das placas de rede do hardware que identifica o formato do quadro do adaptador; O Endereço IP; A Máscara de Rede; O Endereço de Broadcast

86 Informações algumas vezes necessárias
Ao configurar o TCP/IP, o seu sistema talvez solicite as seguintes informações: Nome do domínio;Conexões TCP/IP; Status do Gateway; Endereço do Servidor; Segue alguns básicos que devem ser seguidos ao configurar o TCP/IP, embora possa existir variações em diferentes Sistemas operacionais: 1. Ativar o TCP/IP vinculando ao Kernel do S.O; 2. Adicionar nomes de todos os host; 3. Criar tabelas de roteamento; 4. Configurar o servidor de domínio de nome; 5.Ajustar o computador para otimizar o desempenho.

87 Instalando o TCP/IP no Mundo Microsoft – pg180
Windows 95/98/Me 1.Selecionar Iniciar--> Configurações -->Painel de Controle

88 Instalando o TCP/IP no Mundo Microsoft
Windows 95/98/Me 2. Dê um clique duplo no ícone Redes para abrir a caixa de diálogo rede, por default a guia de configura-ção está ativa; 3.Clique no botão adicionar para abrir a caixa de diálogo selecionar tipo de componentes de rede

89 Instalando o TCP/IP no Mundo Microsoft
Windows 95/98/Me 4.Selecione Protocolo e em seguida clique em Microsoft e procure TCP/IP, clique nele e dê um clique em OK

90 Windows NT Server 1.Selecionar Iniciar--> Configurações -->Painel de Controle 2. Dê um clique duplo no ícone Redes para abrir a caixa de diálogo rede, por default a guia de Identificação está ativa; 3.Ative a guia de Protocolos e clique no botão adicionar para abrir a caixa de diálogo para Selecionar novo Protocolo de Rede 4.Na lista de protocolos de Rede, selecione TCP/IP e clique em OK; 5.Se um Servidor DHCP estiver configurado, uma caixa de mensagem aparece, solicitando se deve ou não utilizar o Servidor DHCP. Selecione Não para uma Configuração Manual.

91 Windows 2000 Server 1. Selecionar Iniciar--> Configurações -->Redes e Conexões Dial-Up 2. Clique com o botão direito do mouse na conexão em que deseja instalar e selecione Propriedades no menu de atalho. Se quiser configurar a LAN, clique com o botão direito do mouse em “Conexões de Redes Locais” e selecione propriedades no menu de atalho para abrir a janela de propriedades; 3. Ative o Guia Geral; 4. Se a lista dos componentes instalados não exibir TCP/IP, clique em Instalar para iniciar o processo; 5. Clique em Protocolo e em seguida em adicionar para abrir a caixa de diálogo Selecionar Protocolo de Rede; 6.Clique em TCP/IP e clique em OK

92 Configurando Manualmente o TCP/IP
Aprendemos como instalar o TCP/IP em diferentes sistemas operacionais da Microsoft, agora iremos aprender como ativar serviços do TCP/IP e configurá-los. O TCP/IP pode ser configurado das seguintes formas: Configuração automática: Fornece endereços IP padrão reservados que variam de à e sub-mascára de Entretanto Servidores Gateway, WINS e DNS não são automática configurados--> Redes únicas e não conectadas a Internet Configuração dinâmica: Requer um Servidor DHCP, onde são atribuídos dinâmicamente as informações sobre os Servidores de Endereços IP’S, Máscara de Sub-rede, Gateway, DNS e de WINS do DHCP.

93 Configuração Manual: Quando uma rede tem múltiplos segmentos e não há nenhum servidor DHCP, o TCP/IP precisa ser configurado manualmente, onde são atribuídas as informações de configuração como Endereços IP, Máscara de sub-rede, Gateway, Wins e DNS Manualmente. Para configurar o TCP/IP para os sistemas operacionais da Microsoft, precisamos configurar os seguintes itens: Endereços IP; Máscara de Sub-Rede; Gateway Padrão Servidor DNS; Servidor WINS.

94 Microsoft Windows 98 Se sua rede tiver um servidor DHCP, o TCP/IP pode ser configurado dinâmicamente. Caso contrário, você precisara configurar o TCP/IP manualmente por meio dos seguintes passos; 1.Na caixa de diálogo Rede, Selecione TCP/IP e clique em propriedades para abrir a Caixa de diálogo Propriedade TCP/IP;

95 2. Na guia de endereços IP, selecione “Especificar um Endereço IP” e insira o endereço IP e a máscara de sub-rede; 3. Configure os servidores de Gateway, WINS e DNS se requerido utilizando respectivamente as guias Gateway, Configurações WINS e Configurações DNS. Depois que a configuração estiver completa, você precisa reiniciar o computador.

96 Microsoft Windows NT Ao instalar o TCP/IP, se você selecionar a opção Habilitar Automaticamente Configurações DHCP na caixa de diálogo “Propriedades TCP/IP” e se um servidor de DHCP estiver disponível na rede, os conjunto de configurações TCP/IP são completadas automaticamente. Caso contrário, você precisará configurar o TCP/IP manualmente seguindo os seguintes passos: 1.Na caixa de diálogo Propriedades de Redes, selecione o protocolo de TCP/IP. EM seguida, clique no botão propriedades para abrir a caixa de diálogo Propriedades TCP/IP; 2. Na lista de adaptadores, selecione o adaptador de rede que deseja configurar; 3. Selecione “Especificar Endereços IP”, insira o Endereço Ip, Mascara de Sub-rede e Gateway Padrão.

97 4.Se quiser utilizar um servidor de DNS para resolução de nome, você pode clicar em guia DNS e adicionar as informações do servidor DNS. 5. Se precisar utilizar o Servidor de WINS para resolução de nome e sua rede tem um servidor WINS, você pode ativar a guia Endereços WINS e inserir o endereço. Caso o Servidor WINS não estiver especificado a resolução de nome está limitada a LAN. 6. Para permitir um roteamento de pacote, clique na guia Roteamento e marque a caixa de seleção “Habilitar Encaminhamento de IP”; 7. O Routing Information Protocol (RIP), permite que as rotas sejam definidas estática ou dinâmicamente. 8. OK, OK e reinicializar a máquina para as alterações possam ter efeitos.

98 Visualizando a configuração de IP - pg188
Sempre que surgem problemas de rede, o primeiro passo para solucionar os problemas é visualizar as informações de configuração IP, as quais incluem: Endereço IP, Máscara de sub-rede e Gateway padrão. Você pode visualizar essas informações de configuração utilizando o utilitário ipconfig Utilize o utilitário Winipcfg para visualizar a configuração do IP no Windows 95/98. Você pode visualizar um relatório detalhado da configuração utilizando o comutador /all com o comando ipconfig. O comando ipconfig /all exibe um relatório detalhado da configuração de todas as interfaces.

99 Visualizando a configuração de IP
No Windows 95/98 com o comando WINIPCFG No MS-DOS com o comando IPCONFIG.

100 O que é Domínio ? Pg-217 Servidores de nome Resolvedores Entendo o espaço do nome Servidores de Raiz Domínios de nível mais alto Domínios de segundo nível

101 Servidores de Raiz Nível Raiz Raiz Domínios de nível mais alto Nível Superior arpa com edu gov int mil net org Nível Secundário abc def isp1 isp2 isp3 Domínios de segundo nível

102 Consultas recursivas e interativas Consulta Interativa Host2.real.com?
Consulta Recursiva Serv. de nome de Raiz Host2.real.com? Host2.real.com? Real.com Goofy.cartoon.com Resolvedor Serv. de nome .com Host2.real.com? Real.com Servidor de Nome Cartoon.com Serv. de nome real.com

103 Escolhendo um esquema de endereçamento ? Pg-409
Agora que entendemos a função do TCP/IP, é hora de começar a juntar todas as partes para construir sua rede. Portanto, veremos quais os requisitos de endereçamento para a rede, afim de termos o melhor esquema de endereçamento. Avaliando as necessidade de endereçamento Há muitos fatores que precisam ser avaliados antes de determinar o esquema de endereçamento que será utilizado, incluindo: Configuração Física da Rede;

104 1.Configuração Física da Rede;
Há vários tipos de redes que você pode utilizar. Cada rede fornecerá diferentes benefícios. Token Ring, por exemplo, permite desenvolver os sistemas colocados em cada anel muito mais além do que a Ethernet. Entretanto, a velocidade de transmissão é mais lenta; A maioria das topologias pode ser aumentada utilizando pontes ou outros dispositivos de rede que permitem estender o número de sistemas que pode ser colocado em um único segmento. Para planejar eficientemente o número de estações que podem ser colocadas em um segmento, é necessário determinar quanto o tráfego de rede um único sistema gerará. Vários tipos de tráfego diferentes poderiam estar presentes em uma rede, incluindo:

105 Transferência de arquivos;
Tráfego de navegador da Web; Verificação de ; Aplicativos de rede, como SQL Server; Comunicação de Grupos ( Multicasting ); Aplicativos de área de trabalho executando em um servidor; 2.Localizações a serem servidas Normalmente, todos os sistemas serão colocados em uma localização e você pode conectar as redes simplesmente enganchando os vários segmentos a um Backbone simples.

106 Entretanto, à medida que a organização cresce, a probabilidade de ter de cobrir grandes distâncias aumenta. Neste caso, você precisará construir uma rede maior que a rede local simples (LAN). Daí surge a necessidade de planejar os tipos de redes abaixo: CAN (CAMPUS AREA NETWORK) - 2 ou mais edifícios muitos próximos. “Controle total sobre a rede” MAN (METROPOLITAN AREA NETWORK) - Distâncias Metropolitanas; “Obter Conectividade por um ISP local ou Telefonia. Alguma parte do cabeamento não estará sob seu controle” WAN (WIDE AREA NETWORK ) - Outros Estados, Cidades ou Países. “Seus dados mais expostos,Muito menos controle sobre as condições da linha”

107 3. Requisitos de Desempenho
Embora fosse excelente fornecer Ethernet gigabits a cada usuários de toda a rede corporativa, isso seria complicado devido ao custo. Parte do planejamento da rede envolve determinar um nível realista de desempenho. Quando estiver contemplando o esquema de endereçamento, dois fatores afetam o desempenho que um usuário vê. O primeiro fator é simples e direto - Quanto maior for o número de host em um segmento de rede, menor será o desempenho deste segmento. O segundo fator que precisa ser visto é o tipo de tráfego que os host geram e a quantidade real de tempo que gastam se comunicando.

108 Endereços Públicos Versus Privados pg-413
Uma das decisões mais simples e dietas que você precisará tomar é se utilizará endereços de rede privada ou pública (Internet). Há três grupos de endereços que foram reservados para utilização como endereços de rede privada, esses endereços nunca são utilizados na internet. Os intervalos são: a sub-máscara: a sub-máscara: a sub-máscara:

109 Calculando suas necessidades de endereços pg-415
Agora chegou a ora de dimensionar as necessidades de endereços. Alterar o esquema de endereçamento de IP depois que já colocou sua rede em serviço é um empreendimento importante e, como você estaria tirando o acesso dos usuários durante um longo período, poderia se deparar com um grande número de reclamações ou queixar. Sabemos que o endereço IP é dividido em 2 partes : endereço da rede e endereço do host na rede. Se estiver lidando com uma rede local, precisa adicionar um endereço de sub-rede que possa ser utilizado para determinar em qual sub-rede dentro de sua rede há um host. Ao lidar com multiplas localizações, então precisará adicionar um endereço de localização, então os 32 bits do IP podem conter até 4 parte de informações: rede,localização,sub-rede e host.

110 Internamente a uma organização, é preciso indicar para cada máquina qual parte do endereço usar Isto é feito com uma máscara de sub-rede ° Também representada na forma a.b.c.d (p.ex.: ) Máscara 8, 16 ou 24 bits Variável Rede Localização Sub-Rede Máquina

111 Para determinar quanto de endereço utilizar, você precisará examinar sua rede.Quantas localizações você tem hoje e quantas pretende expandir. O próximo passo é determinar o número máximo de sub-redes que você terá de algum modo em alguma localização. Pode-se ser adotada duas abordagens: 1.Determinar arbitrariamento, conforme seu layout física de sua rede e onde você acredita que combinará sistemas. 2.Analisar o tráfego e a topologia utilizada. Agora iremos determinar o numero máximo de clientes a serem colocados em uma sub-rede, seguindo os seguintes passos:

112 1.Determine a largura da Banda máxima da topologia;
2.Divida a taxa de Mbps por 10. 3.Multiplique o número de Mbps por 3.600 4.Determine a quantidade de tráfego que o usuário usará num dia. 5.Dobre esta estimativa para permitir tráfego de segundo plano 6. Divida o número que você calculou no Passo 4 por 10. Agora divida o numero do Passo 3 pelo numero do Passo 5. Isso fornecerá o numero máximo de host que você deve colocar em uma sub-rede em um mundo perfeito.

113 CALCULO DE TRÁFEGO DE ESTAÇÃO
1.Tabela para Cálculo para tráfego de Exemplo A) Número de s por dia; 100 B) Tamanho médio de bytes de 750 C) Porcentagem de s com anexos 10% D) Tamanho médio de bytes de anexos. 35.000 E) Dados de mensagens por dia ( A*B) 100*750=75.000 F) Dados de anexo por dia ( A*C*D) G) Tráfego de correio por dia em megabytes ((E + F) / 1024) (( ) / 1024 = 3.491

114 2.Tabela para transferência de Arquivos - Isso só conta se os arquivos forem armazenados no Servidor
Exemplo H) Tamanho do Perfil Médio MB N/d I) Número Médio de arquivos trabalhados por dia 75 J) Tamanho médio de um arquivo em MB 0,08 K) Tráfego de transferência de arquivos por dia MB ( H + (I*J)) ( 0 + (75*0,08)) = 6

115 3.Tabela para tráfego de navegação
Exemplo L) Número de páginas visitadas por dia 150 M) Tamanho médio de bytes de páginas (padrão ) 10.240 N) Tráfego de navegador por dia (L*M/1024) 1.500 O) Tráfego total por estação ( G + K + N) ( ) = 4.997

116 Determinando se uma estação é local ou remota
Divisão de sub-redes: O objetivo dessa seção é explicar divisão em sub-redes. Calculando o ID de localização: Determinando se uma estação é local ou remota Item Notação decimal em pontos Representação binária IP LOCAL Mascara de sub-rede ID de rede IP-ALVO ID da rede Local ou Remoto Local

117 Determinando se uma estação é local ou remota
Exercício Proposto: Determinando se uma estação é local ou remota Item Notação decimal Decimal IP LOCAL Mascara de sub-rede ID de rede IP-ALVO ID da rede Local ou Remota Remoto Local Local Remoto

118 Obs.: A máscara de Sub-rede tem a função de restringir a quantidade de Sub-redes e Hosts numa rede.
Cálculo Quant. Host = 1 256-0 = 256 = 16 = 192 Necessitamos escolher qual a classe de endereço privado será usado. A, B ou C. (10, 172, 192) No mundo real, a maioria das organizações utiliza o endereço de classe A ( ), porque esse endereço fornece o maior percentual para crescimento.

119 Na máscara de sub-rede da classe A padrão, os bits que representam o endereçamento de rede são ligados (1s) e os bits de host são desligados (0s) Se mais redes são necessárias, mais bits na máscara de sub rede precisarão ser utilizados para a rede. Se adicionarmos os quatro bits que serão utilizados para determinar a localização, a máscara de sub-rede fica semelhante a:

120 Quando o valor binário é convertido de volta para decimal, a nova máscara de sub-rede parece revelar-se: 255 240 O próximo passo é descobrir o endereço IP para cada localização. Que podemos chamar de ID (identificador) de localização. Como o 10 é parte atribuída ao endereço, somente os valores no segundo octeto mudarão e os últimos dois octetos serão 0.0. para todos os IDs de localização.

121 Possíveis máscaras de sub-rede e o incremento relacionado
Máscara de Sub-rede Binário Valor de Coluna (Incremento) n/d 128 64 32 16 8 4 2 1

122 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0110 = 6 0111 = 7 1000 = 8 1001 = 9 1010 = 10 1011 = 11 1100 = 12 1101 = 13 1110 = 14 1111 = 15 Muitas pessoas têm dificuldade de entender que nem toda alteração no número do segundo octeto será uma sub-rede diferente. No exemplo, as sub redes e estão ambas na mesma localização; entretanto não está mesma localização. Localização Sub-rede Quantidade total de sub redes na mesma localização = 14 = 15 = 16

123


Carregar ppt ":. Disciplina: Serviços de Rede"

Apresentações semelhantes


Anúncios Google