A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

TCP/IP. PROGRAMAÇÃO 1.Histórico 2.Conceitos básicos 3.Endereçamento Internet 4.Modelo OSI 5.Modelo TCP/IP 6.Tecnologia de redes 7.Protocolo ARP 8.Protocolo.

Apresentações semelhantes


Apresentação em tema: "TCP/IP. PROGRAMAÇÃO 1.Histórico 2.Conceitos básicos 3.Endereçamento Internet 4.Modelo OSI 5.Modelo TCP/IP 6.Tecnologia de redes 7.Protocolo ARP 8.Protocolo."— Transcrição da apresentação:

1 TCP/IP

2 PROGRAMAÇÃO 1.Histórico 2.Conceitos básicos 3.Endereçamento Internet 4.Modelo OSI 5.Modelo TCP/IP 6.Tecnologia de redes 7.Protocolo ARP 8.Protocolo IP 9.Fragmentação. 10.Interconexão de rede 11.Roteamento 12.Protocolo ICMP 14.Protocolo UDP 15.Protocolo TCP 16.Configuração 16.Serviços TCP/IP.

3 HISTÓRICO USA x URSS GUERRA FRIA GRANDE DE DISPONIBILIDADE DE RECURSOS FINANCEIROS. USA ANTECIPANDO A GUERRA ATÔMICA MONTA A PRIMEIRA REDE DISTRIBUÍDA, EVITANDO O CONTROLE CENTRALIZADO DO PROCESSO DE COMUNICAÇÃO INFORMÇÃO PARADA PARCIAL. REDE ARPANET - REDE DE PACOTE

4

5 HISTÓRICO ARPANET ESTAVEL KEN THOMPSON, DENNIS RITCHIE E JOSEPH OSSANNA NOS LABORATÓRIOS DA BELL LABSDESENVOLVERAM A PRIMEIRA VERSÃO UNIX PARA O EQUIPAMENTO DA DEC - PDP-7 EM ASSEMBLER DENNIS RITCHIE E BRIAN KERNINGHAN CRIARAM A LINGUAGEM C UNIX É REESCRITO EM LINGUAGEM C.

6 HISTÓRICO ARPANET COM 40 HOSTS ARPANET FUNCIONAL MAS COM PERÍODOS DE CRASH EM SOBRECARG; DARPA PROCURA PROTOCOLO MAIS ESTÁVEL PARA A REDE CRIAÇÃO DO TCP/IP; CRIAÇÃO DO CORREIO ELETRÔNICO

7 HISTÓRICO DARPA INICIOU A CONVERSÃO A CONVERSÃO DA REDE DE PESQUISA PARA O NOVO PROTOCOLO TCP/IP DARPA TERMINOU A CONVERSÃO E DETERMINOU QUE QQUER NOVA MÁQUINA DA REDE DEVE UTILIZAR O TCP/IP. DIVISÃO DA REDE: PESQUISA = ARPANET E MILITAR = MILNET

8 HISTÓRICO. INTERESSE DO DARPA EM MELHORAR O PROTOCOLO, LIBEROU O PROTOCOLO PARA UNIVERSIDADES. ÉPOCA EM QUE A MAIORIA DAS UNIVERSIDADES UTILIZAVAM UNIX DE BERKELEY (BSD UNIX). BOLT BERANEK E NEWMAN IMPLEMENTARAM E INTEGRARAM O TCP/IP NO UNIX BSD. A PARTIR DESTE PONTO VÁRIAS MÁQUINAS FORAM COLOCADAS EM REDE E COMUNICANDO ATRAVÉS DO TCP/IP.

9 HISTÓRICO. UNIX BSD GANHOU MAIS FORÇA COM O TCP/IP E OS CONJUNTOS DE UTILITÁRIOS DE REDE. UNIX FICOU MULTIUSUÁRIO. DESENVOLVIMENTO DE UM MÉTODO DE COMUNICAÇÃO QUE PERMITE UM PROGRAMA DE APLICAÇÃO ACESSAR UM PROTOCOLO DE COMUNCIAÇÃO - SOCKET.

10 CARACTERÍSTICAS GERAIS DO TCP/IP ATUA A PARTIR DA CAMADA 3 DO MODELO OSI; É INDEPENDENTE DA TECNOLOGIA DE REDE DE NÍVEL 2 (ETHERNET, TR, FRAME-RELAY) NÃO UTILIZA CONFIRMAÇÃO NA CAMADA DE REDE UTILIZA CONFIRMAÇÃO NA CAMADA DE TRANSPORTE É ROTEÁVEL POSSUI PROTOCOLO DE CONTROLE DE REDE É TOTALMENTE PADRONIZADO - RFC

11 REQUEST FOR COMMENT - RFC SÃO DOCUMENTOS QUE DESCREVEM O FUNCIONAMENTO DE QQUER PROTOCOLO QUE ESTÁ NA INTERNET.

12 Modelo TCP/IP

13 INTERCONEXÃO DE REDE

14 COMPARATIVO

15

16 EXEMPLO

17

18

19 MODELO TCP/IP

20 CONCEITOS BÁSICOS DO TCP/IP

21 SERVIÇO ORIENTADO A CONEXÃO lado A!lado B ! 1discar número! 2!tira telefone do gancho 3!responde alô 4responde alô! 5idenfica-se! 6!identifica-se 7inicia conversação!...******Troca de Informações ****** 8encerra conexão! 8!encerra conexão.

22 SERVIÇO ORIENTADO A DATAGRAMA (S/CONEX) 1.ESCREVER UMA CARTA 2.COLOCAR NO ENVELOPE 3.PREECHER DADOS DE DESTINO/EMISSOR 4.ENTREGAR NO CORREIO 5.CORREIO DESPACHA ATRAVÉS DE UM MEIO DE LOCOMOÇÃO (AVIÃO, NAVIO, CAMINHÃO...) 6.CORREIO ENTREGA NA CX POSTAL 7.CX POSTAL É VERIFICADO PERIODICAMENTE.

23 SERVIÇO COM CONFIANÇA EXISTE A GARANTIA DE ENTREGA DA MENSAGEM, EXEMPLO: CARTA REGISTRADA, ENCOMENDA DHL SERVIÇO SEM CONFIANÇA. NÃO EXISTE A GARANTIA DA MENSAGEM, EXEMPLO: CARTA COMUM

24 MODELO DE ESTRUTURA EM CAMADA ISO/OSI

25

26 COMPARATIVO MODELO OSI x TCP/IP

27 ESTRUTURA DO PROCESSO DE ENCAPSULAMENTO

28 CONJUNTO DE PROTOCOLOS TCP/IP

29 ENDEREÇAMENTO INTERNET

30 ENDEREÇO INTERNET = REDE + HOSTS CADA ENDEREÇO É CONSTITUÍDO DE 32 BITS CADA MÁQUINA PODE TER UM OU MAIS ACESSO A REDE (INTERFACE) E, PARA CADA ACESSO DEVE CORRESPONDER UM ENDEREÇO ENDEREÇOS DE UMA REDE INTERNET SÃO GLOBALMENTE ÚNICOS SE UM COMPUTADOR MUDA DE SEGMENTO LÓGICO OU FÍSICO, SEU ENDEREÇAMENTO DEVE MUDAR.

31 CONSTITUIÇÃO DE UM ENDEREÇAMENTO INTERNET

32 EXEMPLO DE ENDEREÇAMENTO INTERNET TAMBÉM REPRESENTADO POR

33 ELEMENTOS DE UM ENDEREÇO INTERNET NETWORK ID. IDENTIFICA UM SEGMENTO LÓGICO DE REDE.

34 ELEMENTOS DE UM ENDEREÇO INTERNET HOST ID. IDENTIFICA UM HOST SEGMENTO LÓGICO DE REDE.

35 CLASSES DE ENDEREÇAMENTO. CLASSE A - UM BYTE PARA NETID (REDE) - TRES BYTES PARA HOSTID (HOST) - UTILIZADO EM LOCAIS QUE POSSUEM POUCAS REDES (SEGMENTOS LÓGICOS) E MUITOS HOSTS NESTAS REDES - VL. DO BYTE 1: 1 ATÉ EXEMPLOS , , TOTAL REDES TOTAL DE HOST POR NETID

36 CLASSES DE ENDEREÇAMENTO. CLASSE B - DOIS BYTES PARA NETID (REDE) - DOIS BYTES PARA HOSTID (HOST) - UTILIZADO EM LOCAIS QUE POSSUEM QTD MEDIA REDES (SEGMENTOS LÓGICOS) E QTD MEDIA DE HOSTS NESTAS REDES - VL DO BYTE ATÉ EXEMPLOS , , TOTAL REDES TOTAL DE HOST POR NETID

37 CLASSES DE ENDEREÇAMENTO. CLASSE C - TRES BYTES PARA NETID (REDE) - UM BYTE PARA HOSTID (HOST) - UTILIZADO EM LOCAIS QUE POSSUEM MUITAS REDES (SEGMENTOS LÓGICOS) E POUCOS HOSTS NESTAS REDES - VL. DO BYTE 1: 192 ATÉ EXEMPLOS , , TOTAL REDES TOTAL DE HOST POR NETID - 254

38 CLASSES ESPECIAIS DE ENDEREÇAMENTO. CLASSE D - VL DO BYTE 1: 224 ATE 239 CLASSE E - VL DO BYTE 1: 240 ATE 247 ENDEREÇO DE LOOPBACK. - VL DO BYTE 1: TODO HOST POSSUI O ENDEREÇO UTILIZADO PARA TESTES INTERNOS

39

40 EXEMPLO DE UMA REDE TCP/IP

41 ADDRESS RESOLUTION PROTOCOL - ARP

42 ARP - ADDRESS RESOLUTION PROTOCOL

43 PROTOCOLO ARP. DUAS MÁQUINAS NA MESMO SEGMENTO LÓGICO PODEM SE COMUNICAR SOMENTE SE ELES CONHECEM O ENDEREÇO FÍSICO (MAC) DE DESTINO PROBLEMA COMO MAPEAR O ENDEREÇO IP PARA UM ENDEREÇO MAC CORRETO ????

44 A MÁQUINA COLIBRI QUER COMUNICAR COM O TUCANO

45 ENCAPSULAMENTO ETHERNET

46 PRINCÍPIO DE FUNCIONAMENTO A ESTAÇÃO COLIBRI ENVIA UM PACOTE BROADCAST ETHERNET CONTENDO A MENSAGEM ARP PERGUNTANDO SE ALGUÉM NA REDE POSSUI UM ENDEREÇO IP ESPECÍFICO. A ESTAÇÃO TUCANO RECEBENDO O PACOTE ETHERNET PROCESSA A MENSAGEM ARP E VERIFICA QUE O ENDEREÇO PROCURADO É O SEU, NESTE CASO DEVOLVE UMA RESPOSTA PARA A ESTAÇÃO EMISSORA DO PEDIDO FORNECENDO O SEU ENDEREÇO MAC, CASO O ENDEREÇO PROCURADO NÃO CORRESPONDE AO SEU O PACOTE É DESCARTADO.

47

48 ENCAPSULAMENTO ARP

49 PACOTE ARP

50 CACHE DE MAPEAMENTO CADA ESTAÇÃO MANTÉM UM CACHE DOS MAPEAMENTOS DESCOBERTOS, ESTE CACHE DEVE SER ATUALIZADO PERÍODICAMENTE OTIMIZAÇÃO DE OPERAÇÃO CADA ESTAÇÃO QUE SOLICITA UM ENDEREÇO FÍSICO, ENVIA O SEU PRÓPRIO MAPEAMENTO DE ENDEREÇO IP, PARA AGILIZAR AS RESPOSTAS E ATUALIZAÇÃO DO CACHE DAS DEMAIS ESTAÇÕES.

51 DESCRIÇÃO DE CAMPOS HARDWARE TYPE ESPECIFICA O TIPO DA INTERFACE FÍSICA (1 PARA ETHERENT) PROTOCOL TYPE ESPECIFICA O PROTOCOLO DA CAMADA DE REDE (800 PARA IP) HLEN ESPECIFICA O COMPRIMENTO DO ENDEREÇO FÍSICO (6 PARA ETHERENET) PLEN ESPECIFICA O COMPRIMENTO DO ENDEREÇO DE REDE (4 PARA IP)

52 OPERATION ESPECIFICA O TIPO DE MENSAGEM 1Arp Request 2Arp Response 3Rarp Request 4Rarp Response HA HARDWARE ADDRESS IP INTERNET ADDRESS

53 COMANDO ARP arp -a Interface: Internet Address Physical Address Type d-38-0d dynamic b-87-2f-ad dynamic

54 INTERNET PROTOCOL - IP

55 PROCOTOLO IP O PROTOCOLO IP É UTILIZADO NA CAMADA DE REDE DA ARQUITETURA INTERNET. PERMITE A COMUNICAÇÃO ENTRE MÁQUINAS, DE FORMA INDEPENDENTE DA ESTRUTURA DE COMUNICAÇÃO SUBJACENTE. (ETHERNET, TOKEN-RING, FDDI, FR, SLIP, PPP, ETC.)

56 CARACTERÍSTICAS ARQUITETURAIS UTILIZA O SISTEMA DE ENTREGA DE PACOTE ENTREGA NÃO-CONFIÁVEL (UNRELIABLE) : O PACOTE PODE SER PERDIDO, DUPLICADO, SOFRER ATRASO OU ENTREGUE FORA DE ORDEM SERVIÇO SEM CONEXÃO (CONECTIONLESS), OS PACOTES SÃO TRATADOS DE MANEIRA INDEPENDENTE NÃO HÁ RETRANSMISSÃO DE PACOTES

57 PROPÓSITO DO INTERNET PROTOCOL (IP) DEFINE A UNIDADE BÁSICA DE TRANSFERÊNCIA DE DADOS PELA INTERNET. DESTA FORMA ESPECIFICA A FORMA EXATA DE TODOS OS DADOS QUE PASSAM PELA INTERNET EXECUTA FUNÇÃO DE ROTEAMENTO, ESCOLHENDO OS CAMINHOS QUE OS DADOS IRÃO TRAFEGAR INCLUI UM CONJUNTO DE REGRAS QUE EMBUTEM O CONCEITO DE ENTRAGA DE PACOTE SEM CONFIANÇA.

58 UNIDADES DE DADOS DO PROTOCOLO IP DATAGRAMAS UNIDADES DE DADOS COM TODAS AS INFORMAÇÕES NECESSÁRIAS PARA O SEU ENCAMINHAMENTO ATÉ O DESTINO FINAL FORMATO GERAL CABEÇALHO + ÁREA DE DADOS

59 FORMATO DO DATAGRAMA (PACOTE) IP

60 FUNÇÕES GERAIS DE CONTROLE VERS ESPECIFICA A VERSÃO DO PROTOCOLO IP SENDO UTILIZADO. A VERSÃO ATUAL É 4. HLEN ESPECIFICA O COMPRIMENTO DO HEADER IP EM MÚLTIPLOS DE 32 BITS. TOTAL LENGTH FORNECE O COMPRIMENTO TOTAL DO DATAGRAMA EM BYTES, INCLUINDO O CABEÇALHO E DADOS, NO MÁXIMO BYTES.

61 FUNÇÕES GERAIS DE CONTROLE TIPO DE SERVIÇO Precedence - Precedencia do datagrama com valores de 0 a 7. D - Solicita serviço em baixo atraso T - Solicita serviço de alta vazão R - Solicita serviço de alta confiabilidade

62 CAMPOS DE CONTROLE DE FRAGMENTAÇÃO E REMONTAGEM IDENTIFICATION UM INTEIRO QUE IDENTIFICA O DATAGRAMA FLAGS NO FRAGMENT BIT MORE FRAGMENT BIT FRAGMENT OFFSET DEFINE O DESLOCAMENTO DO FRAGMENTO EM RELAÇÃO AO INÍCIO DA MENSAGEM.

63 OUTROS CAMPOS DE CONTROLE TIME TO LIVE (TTL) DEFINE O TEMPO MÁXIMO DE PERMANENCIA DE UM DATAGRAMA NA REDE, INCLUINDO O TEMPO DE TRANSMISSÃO E O TEMPO DE PROCESSAMENTO PELOS GATEWAYS PROTOCOL DEFINE O PROTOCOLO OU ENTIDADE RESPONSÁVEL PELOS DADOS CONTIDOS NA ÁREA DE DADOS (O PROTOCOLO QUE SENDO TRANSPORTADO PELO IP).

64 OUTROS CAMPOS DE CONTROLE HEADER CHECKSUM SOMA BINÁRIA DO CABEÇALHO IP, SEM INCLUIR OS DADOS SOURCE IP ADDRESS E DESTINATION IP ADDRESS CONTÉM OS ENDEREÇOS IP DE ORIGEM E DE DESTINO DO DATAGRAMA. ESTES ENDEREÇOS NUNCA SÃO MUDADOS AO LONGO DA ROTA.

65 MAXIMUM TRANSMITION UNIT - MTU

66 MTU O DATAGRAMA É TRANSPORTADO NA ÁREA DE DADOS DE UM FRAME O TAMANHO MÁXIMO DE UM DATAGRAMA DEVE RSER ADEQUADO A TECNOLOGIA DO FRAME MTU É O TAMANHO MÁXIMO DA AREA DE DADOS DE UM FRAME - Ethernet – bytes - Token-Ring – bytes - FDDI – 4470 bytes MTU = TAMANHO MÁXIMO DE UM DATAGRAMA

67 MTU x ENCAPSULAMENTO

68 FRAGMENTAÇÃO DE DATAGRAMA

69 FRAGMENTAÇÃO É O PROCESSO DE ADAPTAR O TAMANHO DO DATAGRAMA IP AO TAMANHO DE QUADRO OFERECIDO PELAS TECNOLOGIAS DE NÍVEIS INFERIORES.

70 FRAGMENTAÇÃO

71

72

73

74

75 CONSIDERAÇÕES NO PROCESSO DE REMONTAGEM A REMONTAGEM DO DATAGRAMA É FEITO SOMENTE NO DESTINO FINAL CADA PEDAÇO DO DATAGRAMA CONSTITUI UM NOVO DATAGRAMA, DESTA MANEIRA, PODE VIAJAR POR CAMINHOS INDEPENDENTES ATÉ O DESTINO SE UMA PARTE DO DATAGRAMA É PERDIDO, TODO O DATAGRAMA É DECARTADO EXISTE UM TEMPO DE CHEGADA DE TODAS AS PARTES DO DATAGRAMA, APÓS EXPIRADO ESTE TEMPO, TODO O DATAGRAMA É DESCARTADO

76 INTERCONEXÃO DE REDE EROTEAMENTO

77 INTERCONEXÃO DE REDES O SENTIDO ORIGINAL DO TERMO INTERNET REFERE-SE A UMA COLEÇÃO DE REDES LOCAIS E DE LONGA DISTÂNCIA, INTERLIGADOS POR UM CONJUNTO ARBITRÁRIO DE EQUIPAMENTOS INTERMEDIARIOS QUE DENTRO DESTA ARQUITETURA SÃO DENOMINADOS IP ROUTER, OU SIMPLESMENTE ROUTER.

78 EXEMPLO DE UMA REDE INTERNET

79 DENOMINAÇÕES EM INTERCONEXÃO DE REDES. O ROUTER É A ÚNICA FORMA DE INTERCONEXÃO DE DUAS REDES. ROUTING - PROCESSO DE ESCOLHA DE UM CAMINHO ROUTER - MÁQUINA QUE FAZ O PROCESSO DE ESCOLHA DO CAMINHO.

80 INTERCONEXÃO ATRAVÉS DE ROUTER

81 ROTEAMENTO INTERNET UM COMPUTADOR POSSUI TANTOS ENDEREÇOS IP QUANTOS FOREM OS SEUS ACESSOS FÍSICOS A REDE DE TRANSMISSÃO DE INFORMAÇÃO QQUER MÁQUINA QUE POSSUA MAIS DE UM ENDEREÇO IP, PODE ATUAR COMO UM ROTEADOR IP O ROTEAMENTO DO DATAGRAMA É FEITO POR UM ALGORÍTIMO.

82 ROTEAMENTO INTERNET IDEALMENTE O ALGORITMOS DE ROTEAMENTO DEVE LEVAR EM CONSIDERAÇÃO A CARGA DA REDE, TAMANHO DO DATAGRAMA E TIPO DE SERVIÇO, ANTES DE ESCOLHER O MELHOR CAMINHO EXISTEM ALGORITMOS DE ROTEAMENTO QUE SÃO SOFISTICADOS, ENTRETANTO EXISTEM OUTROS QUE LEVAM EM CONSIDERAÇÃO SOMENTE O MENOR CAMINHO.

83

84 LIGAÇÃO ENTRE COM DIFERENTE CARACTERÍSTICAS.

85 LIGAÇÃO COM 1/3 PASSOS

86 TIPOS DE ROTEAMENTO DIRETO - DE UMA MÁQUINA PARA OUTRA QUANTO AMBOS ESTÃO CONECTADOS NA MESMA REDE FÍSICA OU LÓGICA INDIRETO - OCORRE QUANDO A MÁQUINA DE DESTINO NÃO ESTÁ CONECTADO DIRETAMENTE NA MESMA REDE FÍSICA OU LÓGICA, FORÇANDO O EMISSOR A PASSAR O DATAGRAMA DIRETAMENTE PARA UM ROUTER.

87 ROTEAMENTO DIRETO - COLIBRI/CORVO CANARIO/PARDAL

88 ROTEAMENTO INDIRETO - COLIBRI/PARDAL CORVO/CANÁRIO

89 DETERMINAÇÃO SE ROTEAMENTO É DIRETO OU INDIRETO PERGUNTA. O QUE FAZER PARA DESCOBRIR SE O ENDEREÇO DE DESTINO ESTÁ CONECTADO DIRETAMENTE NA REDE ????

90 RESPOSTA ENDEREÇO IP É CONSTITUÍDO DE NETID + HOSTID PARA VERIFICAR SE O ENDEREÇO DESTINO ESTÁ CONECTADO DIRETAMENTE A REDE, O EMISSOR EXTRAI A PORÇÃO NETID DO ENDEREÇO IP DE DESTINO E COMPARA COM A PORÇÃO NETID DO PRÓPRIO ENDEREÇO IP. SE ESTA COMPARAÇÃO FOR VERDADEIRA, O FRAME PODE SER ENVIADO DE FORMA DIRETA, CASO CONTRÁRIO, A ENTREGA DEVE SER EFETUADA DE FORMA INDIRETA.

91

92 PROCESSO DE ENTREGA DE DATAGRAMA DE FORMA DIRETA 1.MAPEAR ENDEREÇO IP PARA ENDEREÇO MAC 1.1CONSULTA TABELA ARP 1.2ARP REQUEST SE NECESSÁRIO 1.3ARP RESPONSE SE NECESSÁRIO 2.ENCAPSULA O DATAGRAMA EM UM FRAME 3.MANDA O FRAME DIRETAMENTE PARA O DESTINO

93 PERGUNTA SE O NETID NÃO ESTÁ NA MESMA REDE, O QUE FAZER COM O DATAGRAMA ?? RESPOSTA. DIRECIONAR O DATAGRAMA PARA O DEFAULT GATEWAY (DG) QUE IRÁ ENCAMINHAR O DATAGRAMA PARA O LOCAL CORRETO SE POSSÍVEL

94 DEFAULT GATEWAY É UM ELEMENTO DA REDE QUE ESTÁ LOCALIZADO NO MESMO SEGMENTO FÍSICO OU LÓGICA, QUE TÊM A FUNÇÃO DE ENTREGAR DATAGRAMAS DA REDE LOCAL PARA OUTRAS REDES E TAMBÉM ENTREGAR DATAGRAMAS VINDO DE OUTRAS REDES PARA A REDE LOCAL.

95

96 ENTREGA INDIRETA DO DATAGRAMA. 1.ESTAÇÃO DESCOBRE QUE O ENDEREÇO DE DESTINO NÃO ESTÁ CONECTADO DIRETAMENTE NA REDE 2.MAPEIA ENDEREÇO IP/MAC DO DEFAULT GATEWAY DA REDE. 2.1CONSULTA TABELA ARP 2.2ARP REQUEST SE NECESSÁRIO 2.3ARP RESPONSE SE NECESSÁRIO 3.ENCAPSULA O DATAGRAMA NO FRAME E MANDA PARA O DG

97 4.O FRAME CHEGA NO DG 5.O DG PROCESSA O DATAGRAMA E REPASSA PARA O TCP/IP 6.EXTRAI A PORÇÃO DE NETID DO ENDEREÇO DE DESTINO 7.O ALGORITMO DE ROTEAMENTO ESCOLHE UM CAMINHO COM BASE NA PORÇÃO NETID PARA O PRÓXIMO ROUTER DIRECIONAR O DATAGRAMA ATÉ O DESTINO, OU SE A REDE ESTIVER DIRETAMENTE CONECTADO, O DATAGRAMA É ENTREGUE DIRETAMENTE.

98 EXEMPLO DE ROTEAMENTO INDIRETO

99 FRAMES GERADOS NO ROTEAMENTO INDIRETO

100 TABELAS DE ROTEAMENTO

101 PERGUNTA APÓS RECEBER UM DATAGRAMA VINDO DE UMA ESTAÇÃO, COMO O DG FAZ PARA ENTREGAR O DATAGRAMA SE O NETID DE DESTINO NÃO ESTÁ DIRETAMENTE CONECTADO AO DG ????

102 EXPANDINDO A REDE

103 RESPOSTA OS ROTEADORES CONSULTAM A TABELA DE ROTAS LOCAL PARA DETERMINAR SE NETID DE DESTINO É CONHECIDO. SE NETID CONSTA NA TABELA DE ROTAS, O DATAGRAMA É ENCAMINHADO PARA O SEU DESTINO, CASO CONTRÁRIO, O DG EMITE UMA MENSAGEM DE ERRO PARA A ESTAÇÃO, INDICANDO O DESTINO É INATINGÍVEL POR SER UM NETID DESCONHECIDO. OS ROTEADORES TROCAM INFORMAÇÕES PARA MANTEREM ATUALIZADA A TABELA LOCAL.

104 ESTADO INICIAL DOS ROTEADORES. CONHECEM SOMENTE AS REDES QUE ESTÃO DIRETAMENTE CONECTADAS. NÃO CONHECEM OUTRAS REDES NÃO POSSUEM CAPACIDADE DE ROTEAMENTO PARA OUTRAS REDES.

105 TABELA DE ROTAS APÓS ATUALIZAÇÃO

106 COMUNICAÇÃO ENTRE COLIBRIxCANÁRIO 01.COLIBRI SEPARA NETID DE DESTINO E VERIFICA QUE É NECESSÁRIO ENCAMINHAR O DATAGRAMA PARA O DG DA REDE LOCAL (ROUTER CISCO). 02.MONTAGEM DO DATAGRAMA 03.CONSULTA TABELA ARP 04.ARP REQUEST SE NECESSÁRIO 05.ARP RESPONSE SE NECESSÁRIO 06.EMITE FRAME 07.DG RECEBE FRAME 08.PROCESSA DATAGRAMA

107 09.SEPARA NETID DE DESTINO 10.CONSULTA TABELA DE ROTEAMENTO 11.DESCOBRE O ENDEREÇO DO PRÓXIMO ROTEADOR QUE CONHECE A REDE DE DESTINO (ROUTER 3COM) 12.CONSULTA TABELA ARP 13.ARP REQUEST 14.ARP RESPONSE 15.ENCAPSULA O DATAGRAMA NO FRAME 16.TRANSMITE O FRAME 17.ROUTER 3COM RECEBE O FRAME

108 18.PROCESSA O DATAGRAMA 19.SEPARA NETID DE DESTINO 20.DESCOBRE QUE O NETID ESTÁ CONECTADO DIRETAMENTE. 21.CONSULTA TABELA ARP 22.ARP REQUEST SE NECESSÁRIO 23.ARP RESPONSE SE NECESSÁRIO 24.MONTA FRAME 25.ENVIA FRAME 26.CANÁRIO RECEBE FRAME....

109 FRAME GERADOS NA COMUNICAÇÃO

110 NETMASK

111 O ENDEREÇO IP É CONSTITUIDO DE DUAS PARTES:

112 TODO O PROCESSO DE ROTEAMENTO É EXECUTADO A PARTIR DE UM NETID. PERGUNTA: COMO IDENTIFICAR O NETID A PARTIR DE UM ENDEREÇO IP DADO ? RESPOSTA: EXISTE UMA CONFIGURAÇÃO D0 TCP/IP CHAMADO NETMASK(MÁSCARA DE REDE), EM CADA INTERFACE DE REDE, QUE INFORMA UMA MÁSCARA A SER APLICADO SOBRE UM ENDEREÇO, TENDO COMO RESULTADO O NETID.

113 FUNCIONAMENTO: O NETMASK GERALMENTE É EXPLICITO DA SEGUINTE FORMA: , , EM BINÁRIO, O NÚMERO 255 É REPRESENTADO POR UM CONJUNTO DE 8 BITS: E O VALOR 0 (ZERO) É REPRESENTADO POR UM CONJUNTO DE 8 BITS: UMA MÁSCARA COM O FORMATO FICARIA REPRESENTADO DA SEGUINTE FORMA

114 OPERAÇÃO E LÓGICO (&). A OPERAÇÃO E LÓGICO (&) É UMA OPERAÇÃO LÓGICA EXECUTADO ENTRE DOIS NÚMERO BINÁRIOS E RETORNA VERDADEIRO SOMENTE SE OS DOIS MEMBROS VERIFICADOS SÃO VERDADEIROS. EXEMPLO: 1 & 1 = 1, 1 & 0 = 0, 0 & 1 = 0, 0 & 0 = 0

115 SEPARANDO HOSTID E NETID UTILIZANDO A OPERAÇÃO E LÓGICO (&)

116 SUBNET

117 SUBNET - É O PROCESSO QUE OCORRE QUANDO UTILIZAMOS UMA PARTE DA ÁREA DE HOST PARA EXPANDIR O NÚMERO DE REDES.

118 MÁSCARA NATURAL.

119 I C M P

120 PROTOCOLO ICMP (INTERNET CONTROL MESSAGE PROTOCOL) MECANISMO UTILIZADO ENTRE HOSTS E GATEWAYS PARA COMUNICAÇÃO DE CONTROLE E FALHAS NA REDE. EXEMPLOS. REDE CONGESTIONADA HOST DESCONECTADO DA REDE TTL EXPIRA FRAGMENTAÇÃO NEGADA

121 OBSERVAÇÕES. O PROTOCOLO ICMP NÃO PROVE RECURAÇÃO DE ERROS, MAS APENAS INFORMA AO HOST ORIGINADOR. A AUSENCIA DE UMA MENSAGEM ICMP NÃO IMPLICA NA ENTREGA CORRETA DO DATAGRAMA. O ICMP É UTILIZADO PRINCIPALMENTE PARA DEPURAÇÃO DA OPERAÇÃO DA REDE.

122 ENCAPSULAMENTO ICMP

123 DESCRIÇÃO DOS CAMPOS ICMP

124 FORMATO DE UM PACOTE ICMP A ÁREA DE DADOS DEPENDE DO TIPO DE MENSAGEM, MAS EM GERAL, CONTÉM O CABEÇALHO IP DA MENSAGEM PERDIDA E SEUS PRIMEIROS 64 BITS DE DADOS

125 TIPO DE MENSAGENS ICMP TIPO DESCRIÇÃO T 0Echo Reply (Ping) 3Destination Unreachable 5Redirect (change a route) 8Echo Request 11Time Exceeded for Datagram

126 EXEMPLOS DE MENSAGENS ICMP PING - ECHO REQUEST - ECHO REPLY

127 EXEMPLOS DE MENSAGENS ICMP DESTINO INATINGÍVEL

128 Códigos para mensagem de endereço inatingível Code DescriptionDescrição 0Network Unreachable 1Host Unreachable 2Protocol Unreachable 3Port Unreachable 4Fragmentation Needed and DF set 5Source Route failed 6Destination Network unknown 7Destination Host unknown 8Source host isolated 9Comunication with destination network administratively prohibited 10Comunication wiht destination host administratively prohibited 11Network unreachable for type of service 12Host unreachable for type of service

129 INDICAÇÃO DE TEMPO DE VIDA ESGOTADO (TTL) Descrição de Código Code Descrição 0Time-to-live count exceeded 1Fragment reassembly time exceed

130 TCP/UDP

131 COMO FUNCIONA UM SISTEMA DE CX POSTAL. UM CIDADÃO JOSÉ DA SILVA ALUGA UMA CX POSTAL DOCORREIO QUE POSSUI A INDENTIFICAÇÃO 23; O CORREIO SABE QUE A CX POSTAL 23 PERTENCE AO JOSÉ DA SILVA O JOSÉ DA SILVA DIVULGA PARA TODO MUNDO QUE CARTAS ENDEREÇADAS A ELE DEVEM SER ENDEREÇADO PARA A CX POSTAL 23

132 IDENTIFICANDO O DESTINO FINAL. EM UM AMBIENTE MULTIPROGRAMADO, UM PROGRAMA EM EXECUÇÃO É UM PROCESSO E DESTA FORMA POSSUI UMA IDENTIFICAÇÃO PERANTE O SISTEMA OPERACIONAL. UMA MENSAGEM TEM COMO DESTINO FINAL, UM PROCESSO QUE É EXECUTADO EM ALGUMA MÁQUINA DA REDE. PROBLEMAS QUE OCORREM COM OS PROCESSOS PODEM SER: - UM PROCESSO PODE TRAVAR - NECESSITAMOS RECARREGAR O PROCESSO PARA VALIDAR MODIFICAÇÕES - SISTEMA OPERACIONAL TRAVA.

133 A SOLUÇÃO PARA OS PROBLEMAS ANTERIORES É UTILIZAR UM SISTEMA DE CAIXA POSTAL, ONDE TODAS AS MENSAGENS QUE CHEGAM SÃO DEPOSITADAS E A SEGUIR ENVIADAS PARA O PROCESSO DE DESTINO. A CAIXA POSTAL CORRESPONDE AO ENDEREÇO FIXO DO PROCESSO, INDEPENDENTE QUAL SEJA A IDENTIFICAÇÃO DO PROCESSO DENTRO DO SISTEMA OPERACIONAL. A SOLUÇÃO PARA OS PROBLEMAS.

134 EXEMPLO DE UM SISTEMA DE CX POSTAL SITUAÇÃO 1

135 EXEMPLO DE UM SISTEMA DE CX POSTAL SITUAÇÃO 2

136 O PROTOCOLO TCP/UDP UTILIZAÇÃO O CONCEITO DE CX POSTAL (PORT) PARA RECEBER OS PACOTES E ENTREGA-LOS AO PROGRAMA.

137 CADA PORT ESTÁ ASSOCIADO UM ÚNICO PROCESSO. CADA PORT É IDENTIFICADO POR UM INTEIRO POSITIVO O ACESSO A PORTA É FEITO DE FORMA SÍNCRONA E BLOCANTE. AS PORTAS SÃO BUFFERIZADAS EM UMA FILA FINITA PARA POSTERIOR PROCESSAMENTO PARA COMUNICAR COM UMA PORTA REMOTA, O EMISSOR NECESSITA SABER O ENDEREÇO IP E O PORT NUMBER DE DESTINO.

138 COMUNICAÇÃO ENTRE DOIS PROCESSOS ATRAVÉS DE PORT

139 USER DATAGRAMA PROTOCOL U D P

140 CARACTERÍSTICAS GERAIS - UDP FORNECE O MECANISMO DE PORT PARA DISTINGUIR MULTIPLOS PROGRAMAS QUE EXECUTAM NA MESMA MÁQUINA. CADA MENSAGEM UDP CONTÉM O PORT NUMBER DE ORIGEM E DESTINO, TORNANDO POSSÍVEL QUE O SOFTWARE UDP ENTREGUE A MENSAGEM NO LOCAL CORRETO UDP UTILIZA A MESMA SEMANTICA DO IP, OU SEJA, NÃO-CONFIABILIDADE, ENTREGA DE DATAGRAMA SEM CONEXÃO

141 CARACTERÍSTICAS GERAIS - UDP NÃO USA ACK PARA CONFIRMAR A CHEGADA DA MENSAGEM NÃO ORDENA MENSAGENS VINDO. NÃO PROVE FEEDBACK PARA CONTROLAR A VAZÃO DE INFORMAÇÃO ENTRE AS DUAS MÁQUINAS. AS MENSAGENS PODEM SER PERDIDAS DUPLICADAS OU CHEGAR FORA DE ORDEM.

142 CARACTERÍSTICAS GERAIS - UDP UMA APLICAÇÃO QUE UTILIZA UDP ACEITA TOTAL RESPONSABILIDADE POR MANIPULAR PROBLEMAS DE CONFIABILIDADE, INCLUINDO MENSAGEM PERDIDA, ATRASO, ENTREGA FORA DE ORDEM E PERDA DE CONECTIVIDADE

143 EXEMPLO DE PROGRAMA QUE FAZ CONTROLE DE SEQUÊNCIA Estrutura de dados struct mensagem { int sequência; char msg [4096]; } observação: sequência == -1 indica erro de sequência ----

144 FUNÇÃO QUE RECEBE UM PACOTE receber ( struct mensagem *buffer ) { rcv (buffer) if ( buffer.sequência != sequência_esperado ) then buffer.sequencia = -1; envia ( buffer ); /* envia mensagem de conf. */ }

145 FORMATO DO PACOTE UDP

146 DESCRIÇÃO DE CAMPOS DA MENSAGEM UDP CAMPODESCRIÇÃO SOURCE PORTPORTA ORIGEM DESTINATION PORTPORTA DE DESTINO MESSAGE LENGTHCOMPRIMENTO DO DATAGRAMA INCLUINDO CABEÇALHO E DADOS CHECKSUMÉ OPCIONAL

147 PORTAS RESERVADAS NO PROTOCOLO UDP

148 TRANSMISSION CONTROL PROTOCOL (TCP)

149 COMO PROVER CONFIABILIDADE NA ENTREGA DE UMA DATAGRAMA ????

150 RESPOSTA.... O RECEPTOR DA MENSAGEM DEVE DEVOLVER UMA RESPOSTA DE CONFIRMAÇÃO DE CHEGADA DE MENSAGEM. O EMISSOR DEVE AGUARDAR UMA RESPOSTA DO RECEPTOR.

151 MECANISMO DE CONFIABILIDADE

152 PERDA DE PACOTE

153 DUPLICAÇÃO DE PACOTE

154 MELHORANDO A UTILIZAÇÃO DO MEIO.

155 NECESSIDADE DE ENTREGA CONFIÁVEL. PARA A TRANSFERÊNCIA DE GRANDES QUANTIDADES DE DADOS, UTILIZANDO O SISTEMA DE ENTREGA SEM CONEXÃO E SEM CONFIABILIDADE, É NECESSÁRIO PROGRAMAR A DETECÇÃO E RECUPERAÇÃO DE ERROS EM CADA APLICAÇÃO. POUCOS DESENVOLVEDORES DE APLICAÇÃO POSSUI O CONHECIMENTO TÉCNICO PARA ISSO. PESQUISADORES DESENVOLVERAM UM PROTOCOLO DE USO GERAL QUE GARANTE UMA ENTREGA CONFIÁVEL, ISOLANDO A APLICAÇÃO DE DETALHES DE REDE.

156


Carregar ppt "TCP/IP. PROGRAMAÇÃO 1.Histórico 2.Conceitos básicos 3.Endereçamento Internet 4.Modelo OSI 5.Modelo TCP/IP 6.Tecnologia de redes 7.Protocolo ARP 8.Protocolo."

Apresentações semelhantes


Anúncios Google