A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Fundamentos de Redes de Computadores

Apresentações semelhantes


Apresentação em tema: "Fundamentos de Redes de Computadores"— Transcrição da apresentação:

1 Fundamentos de Redes de Computadores
Arquitetura TCP/IP Endereçamento das Redes Classes de redes Principais protocolos

2 Histórico O TCP/IP é um padrão de comunicação entre diferentes computadores e diferentes sistemas operacionais e aplicativos. A maioria dos sistemas operacionais e equipamentos de comunicação de dados fabricados hoje possui interfaces para comunicação com redes TCP/IP, ou seja, são capazes de se comunicar com outros equipamentos e redes que também utilizam o padrão TCP/IP. Cada computador deve ser um módulo de software ou protocolo de comunicação TCP/IP, ou seja, um programa de comunicação TCP/IP em seu sistema operacional e aplicativos, para se comunicar com outros dispositivos e redes TCP/IP.  O nome TCP/IP se refere a dois protocolos: TCP – (Transmission Control Protocol ) é o protocolos responsável pelo controle e qualidade da comunicação entre a origem e o destino. IP – (Internet Protocol) é protocolo responsável pelo endereçamento nas redes, de forma que os dados cheguem a seu destino de acordo com o endereçamento de rede fornecido.

3 Objetivo da arquitetura TCP/IP:
Interligar redes distintas de uma maneira: Padronizada. Simples. Modular. Nenhuma rede atende todas as necessidades de todos os usuários. Logo, cada um usa a sua estrutura física que for melhor, e a arquitetura TCP/IP "por cima". Camada física – semelhante às camadas física e de enlace do modelo OSI.

4 Protocolos para internet
Os protocolos para internet formam o grupo de (PROTOCOLOS DE COMUNICAÇÃO) que implementam a pilha de protocolos sobre a qual a IINTERNET e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (PROTOCOLO DE CONTROLE DA TRANSMISSÃO); e o IIP- Internet Protocol (PROTOCOLO DA INTERNET) foram os primeiros a serem definidos. O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede (Sub- Rede); nternet (Inter-rede); Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

5 CAMADAS DE ARQUITETURA TCP/IP
Podemos dividir a arquitetura TCP/IP e seu processos em cinco camadas, onde cada camada atuam determinados protocolos que interagem com os protocolos das outras camadas. Camada 5 : Aplicações – protocolos de aplicação ( FTP, TELNET, DNS, SNMP, SMTP) Camada 4 : Transporte - protocolos de transporte (TCP, UDP) Camada 3 : Internet - protocolos de endereçamento (IP, ARP, RARP, TCMP) Camada 2 : Enlace – acesso à rede, interface de rede – protocolos de acesso ou enlace físico : CSMA/CD-Ethernet, PPP, HDLC, Token-ring, FDDI, que interagem com hardware e o meio de transmissão, permitindo que as camadas de cima independam do meio de transmissão utilizado. Camada 1: Física – composta pelo hardware, meios de transmissão e seus padrões. Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

6 Comparação entre os modelos
Segundo Tanenbaum o Modelo TCP/IP possui somente quatro camadas : Host/rede (Sub-Rede); Internet (Inter-rede); Transporte; e Aplicação. Atualmente o modelo mais aceito é das 5 camadas.

7

8 Navegação dos dados através da rede

9 PROTOCOLOS DE ENDEREÇAMENTO CAMADA 3 Protocolo ARP
Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (ETHERNET, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem. O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE , e para redes IP sobre ATM.

10 Protocolo RARP Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder às solicitações RARP. Os protocolos ARP e RARP encontram-se na camada de nível três (rede) do modelo OSI e na camada de nível um (link layer) do modelo TCP/IP.

11 Protocolo ICMP ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado) O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado) O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes. Ferramentas comumente usadas em Windows baseadas nesse protocolo são: Ping e Traceroute.

12 Protocolo ICMP Algumas das possíveis mensagens são:
Rede fora de alcance; Nó fora de alcance; Porta fora de alcance; Nó desconhecido; Rede destino desconhecida; Tempo de vida do pacote excedido; Pedido de eco (ping); Resposta de eco (pong); etc. O protocolo ICMP não detecta erros, leva a informação apenas ao seu destino, não aos nós intermediários.

13 Camada de rede PROTOCOLO IP
Roteia pacotes de um nó para o outro, na mesma rede ou em redes distintas. Usa comutação por pacotes com datagrama não- confiável. Ou seja, não garante a entrega dos pacotes e é não-orientado à conexão. Define também o endereçamento dos nós, o endereço IP. IPv4 - 4 bytes (octetos)‏ IPv6 (em fase de adoção)

14 Conversão do endereço IP
Os endereços IP identificam um dispositivo em uma rede e a rede à qual ele está ligado. Para torná- los fáceis de serem lembrados, os endereços IP são geralmente escritos na notação decimal com ponto (4 números decimais separados por pontos, por exemplo, )

15 Endereço IP (IPv4)‏ .

16 Divisão em classes dos endereços IP
Cada classe de rede permite um número fixo de hosts. Em uma rede de classe A, o primeiro octeto é atribuído à rede, restando os três últimos octetos (24 bits) para serem atribuídos aos hosts, portanto o número máximo de hosts é 224 (menos 2 endereços reservados para rede e broadcast), ou seja, hosts. Em uma rede de classe B, os primeiros dois octetos são atribuídos à rede, restando os dois últimos octetos (16 bits) para serem atribuídos aos hosts, portanto o número máximo de hosts é 216 (menos 2), ou seja, hosts. Em uma rede de classe C, os primeiros três octetos são atribuídos à rede, restando o último octeto (8 bits) para ser atribuído aos hosts, portanto o número máximo de hosts é 28 (menos 2), ou seja, 254 hosts. Lembre-se de que o primeiro endereço em cada rede é reservado para o endereço de rede real (ou número de rede), e o endereço final em cada rede é reservado para broadcast.

17 Classe A Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe A é olhar o primeiro octeto do seu endereço IP, que variará de 0 a 126. (127 na verdade começa com um bit 0 mas, foi reservado para propósitos especiais.) Todos os endereços IP de classe A usam apenas os oito primeiros bits para identificar a parte da rede do endereço. Os três octetos restantes podem ser usados para a parte do host do endereço. Todas os dispositivos que usam um endereço IP de classe A podem ter atribuídos a ela até 2 elevado a 24 (224) (menos 2), ou seja, endereços IP possíveis para os dispositivos conectados à rede

18 Classe B Os dois primeiros bits de um endereço de classe B são sempre 10 (um e zero). Um exemplo de um endereço IP de classe B seria Os dois primeiros octetos identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede atribuem os 16 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe B é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe B sempre têm valores variando de 128 a 191 no primeiro octeto. Todos os endereços IP de classe B usam os primeiros 16 bits para identificar a parte da rede no endereço. Os dois octetos restantes do endereço IP podem ser usados para a parte do host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a ela até 2 elevado a 16 (216) (menos 2 novamente!), ou seja, endereços IP possíveis para os dispositivos conectados à rede

19 Classe C Os três primeiros bits de um endereço de classe C são sempre 110 (um, um e zero). Um exemplo de um endereço IP de classe C seria Os três primeiros octetos identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede atribuem os 8 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe C é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe C sempre têm valores variando de 192 a 223 no primeiro octeto. Todos os endereços IP de classe C usam os primeiros 24 bits para identificar a parte da rede no endereço. Apenas o último octeto de um endereço IP de classe C pode ser usado para a parte do host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a ela até 28 (menos 2), ou seja, 254 endereços IP possíveis para os dispositivos conectados à rede

20 Resumindo Classe A: RHHH Classe B: RRHH Classe C: RRRH
REDES = ( 2 BITS UTILIZADOS) = = REDES HOSTS = (End. Rede e end. Broadcast) = hosts Classe A: RHHH REDES = -1BIT =( 2 7) -2= 126 REDES HOSTS = (End. Rede e end. broadcast)= hosts Classe C: RRRH REDES = ( 3 BITS UTILIZADOS=( 2 21) -2 = REDES HOSTS = (End. Rede e end. Broadcast) =254 hosts

21 Máscara de sub-rede A máscara de sub-rede aponta quais bits são da rede, e quais são das máquinas. Exemplo: Máscara: 3 octetos para rede ( ) e 1 octeto para máquinas (0) = 256 possibilidades.

22 CLASSE INTERVALO ID DE REDE/ HOST MÁSCARA SUB-REDE PADRÃO NÚMERO DE REDES HOSTS END. UTILIZA DOS A R,H.H.H 126 ( ) = B R.R.H.H 2 14-2= = C R.R.R.H = 28 -2 = 254 D RESERVADO PARA MULTIDIFUSÃO E EXPERIMENTAL, USADO PARA PESQUISA

23 Um endereço de broadcast é um endereço composto totalmente por 1s no campo do host. Quando enviar um pacote de broadcast por uma rede, todos os dispositivos da rede perceberão. Por exemplo, em uma rede com ID , um broadcast que chegasse a todos os hosts teria o endereço

24 ENDEREÇO SEM CLASSE Esgotamento de Endereços
O imenso crescimento da Internet levaram ao rápido esgotamento dos endereços disponíveis, embora o número de dispositivos na Internet seja menor que os 2³² espaços de endereços. Ficamos sem endereços de classe A e B, e um bloco de classe C é muito pequeno para a maioria das organizações de porte médio. Uma solução que reduziu o problema é a idéia de endereçamento sem classes. Endereçamento sem Classes Nesse método, não existem classes, mas os endereços ainda são concedidos em blocos. Blocos de Endereços No endereçamento sem classes, quando uma entidade, pequena ou grande, precisa ser conectada a Internet, lhe é concedido um bloco (intervalo) de endereços. 0 tamanho do bloco (o framer° de endereços) varia tomando como base a natureza e o tamanho da entidade. Por exemplo, um eletrodoméstico pode receber apenas dois endereços; uma grande organização, milhares de endereços. Um ISP (Internet Service Provider), ou provedor de acesso a Internet, pode receber milhares ou centenas de milhares de endereços com base no número de clientes que pretende atender.

25 BLOCO DE ENDEREÇOS E MÁSCARAS
UTILIZAMOS O ESPAÇO DO HOST NAS MÁSCARAS E TOMAMOS EMPRESTADOS BITS. REPRESENTAMOS POR NOTAÇÃO EM BARRA OU CIDR. EXEMPLO: = /8 = /16 = /24 /27= = 27 1”S MÁSCARA=

26 REDE 192.168.0.0 – PRECISO DE 32 sub-redes.
EXERCÍCIO DE SUB-REDE Calcule a máscara de sub-rede pedida na opção abaixo. Diga também qual é o endereço de broadcast da primeira sub-rede: REDE – PRECISO DE 32 sub-redes. R.R.R.H CLASSE C Explicação: 32 sub-redes= 2 5 vou utilizar +5 bits para a máscara = BROADCAST colocarei 1”s no host 111=7 binário = broadcast= Resposta:

27 EXEMPLO DE SUB-REDES

28 REDES PRIVADAS Para separar os endereços usados internamente na residência ou empresa daqueles utilizados para a Internet, os provedores de Internet reservaram três conjuntos de endereços, denominados privados ENDEREÇOS DE REDES PRIVADAS: INTERVALO TOTAL A A A

29 Camada de Transporte Protocolo TCP
Confiável e orientado à conexão. Interface para a aplicação, tornando transparente procedimentos como retransmissão, correção de erros, etc. Alguns dos serviços são: Estabelecimento e liberação de conexões. Transferência de dados. Multiplexação e segmentação Controles de erro e de fluxo.

30 Camada de Transporte Protocolo UDP
Não confiável e não orientado à conexão. Não há garantias da entrega de dados, sequenciação, controles, etc. Mais leve, mais rápido e menos confiável. Cabeçalho resume-se a: Endereços de origem e destino; Tamanho da mensagem; Soma de checagem (que é opcional). Tamanho - no máximo 64 bits.

31 Protocolos da Camada de aplicação
TELNET - O Telecomunications Network possibilita a um usuário trabalhar em um host distante. Ele emula um terminal especial que faz as conversões necessárias entre dois terminais diferentes, permitindo que se atue remotamente sobre um host sem a necessidade que ambos os hosts tenham um terminal semelhante.   FTP - O File Transfer Protocol é uma poderosa ferramenta para transmitir arquivos pela Internet. Ele define os procedimentos para gerenciar a troca de informações entre os hosts do TCP. Uma conexão do FTP passa por dois processos: Conexão de Controle e Transferência de Dados. A Conexão de Controle é a primeira etapa do processo de conexão do FTP. Ela serve para realizar o login e definir níveis de segurança e de manipulação de arquivos. FTP - Protocolo de transferência de arquivos - Porta TCP 20 e 21, Já a Transferência de dados é a etapa onde os arquivos são transmitidos. Ela depende do sucesso da conexão de controle para ser realizada. HTTP - Protocolo de transferência de hipertexto - base da Web, junto com a linguagem HTML e os navegadores. Porta TCP 80.

32 Protocolos da Camada de aplicação
SMTP - O Simple Mail Transfer Protocol é um aplicativo de nível superior que está ligado à transmissão de correio eletrônico via Internet. Ele é um dos protocolos de nível superior mais utilizados na Internet, que funciona da seguinte forma: O SMTP é constituído de duas partes que são a origem e o destino, sendo que cada uma delas possui acesso a um servidor de armazenamento. Quando a origem envia uma mensagem para o destino, essa mensagem é primeiramente armazenada no servidor de armazenamento da origem. O servidor então tenta enviar as mensagens e, se ocorrer algum problema com o destino, o servidor tentará posteriormente reenviar a mensagem. Se não conseguir, a mensagem será enviada de volta à origem ou ao postmaster. ( servidores de )

33 DNS – Funcionamento Analogia com o sistema postal:
Exemplo: lyric.labma.ufrj.br (lyrix incluído em labma, que está incluído em ufrj, que está incluído em br). br - domínio por país. ufrj e labma - sub-domínios. lyric - máquina. Estrutura hierárquica dos servidores DNS: Máquina pede resolução de nome ao DNS. Se sim, volta o IP. Se não, o DNS pede ao próximo DNS. Pode chegar num dos DNS- raiz da Internet. Se sim, o endereço resolvido volta no sentido contrário. Se não, o DNS propaga uma mensagem de que o endereço não existe.

34 Universal Resource Locator
URL Universal Resource Locator Maneira simples e eficiente de apontar onde está um arquivo (rede ou disco local). Exemplo: Protocolo: http, ftp, wais, gopher, file, etc. Separador. Usuário e senha (quando necessário). Nome de domínio Caminho dentro do site Nome do arquivo.

35 Outros serviços SNMP - O Simple Network Management Protocol é o padrão mais expressivo em matéria de gerenciamento de redes. Ele é um protocolo que serve para lidar com eventuais falhas nas redes ou nos equipamentos. O SNMP ainda é utilizado para monitoramento das redes. Ele é usado principalmente em redes que utilizam TCP/IP. HTTPS, DNSSEC, SMTPS, POPS, IMAPS, SSH - protocolos que usam cifragem (criptografia) para aumentar a segurança no diálogo cliente-servidor, desmotivando ataques do tipo "homem no meio" (a informação que vai do cliente para o servidor é copiada por um intruso).


Carregar ppt "Fundamentos de Redes de Computadores"

Apresentações semelhantes


Anúncios Google