A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Teleprocessamento e Redes Capítulo 4: Camada de Rede Prof. Fábio M. Costa INF / UFG.

Apresentações semelhantes


Apresentação em tema: "Teleprocessamento e Redes Capítulo 4: Camada de Rede Prof. Fábio M. Costa INF / UFG."— Transcrição da apresentação:

1 Teleprocessamento e Redes Capítulo 4: Camada de Rede Prof. Fábio M. Costa INF / UFG

2 Prof. Fábio M. Costa - INF / UFG 2 Visão Geral Serviço oferecidos pela camada de rede Organização interna da camada de rede Algoritmos de roteamento – visão geral Controle de congestionamento Interconexão de redes A camada de rede na Internet A camada de rede em redes ATM – visão geral

3 Prof. Fábio M. Costa - INF / UFG 3 No contexto da pilha de protocolos...

4 Prof. Fábio M. Costa - INF / UFG 4 Função básica da Camada de Rede Determinar caminhos para a transmissão de pacotes Conduzir pacotes através da rede, passando por vários nodos, da origem até o destino – Nodo: Roteador ou Host Primeira camada que se ocupa com transmissão de dados fim-a-fim Origem Destino R1 R2 R3 R4 R5 Sub-rede

5 Prof. Fábio M. Costa - INF / UFG 5 Fução básica da Camada de Rede (2) network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical application transport network data link physical

6 Prof. Fábio M. Costa - INF / UFG 6 Pressupostos básicos Conhecimento da topologia da rede Capacidade de escolher caminhos otimizados Evitar a sobrecarga de certos enlaces ou roteadores Lidar com as incompatibilidades entre redes diferentes – Quando origem e destino se encontram em redes com características diferentes

7 Prof. Fábio M. Costa - INF / UFG 7 Serviço oferecido pela Camada de Rede Requisitos fundamentais: – Independentes da tecnologia da rede subjacente – Isolar a Camada de Transporte das questões relativas ao tamanho, tipo e topologia das sub- redes presentes – Usar um esquema de endereçamento uniforme Dois tipos mutuamente excludentes de serviços: – Serviço orientado a conexões – Serviço sem conexões

8 Prof. Fábio M. Costa - INF / UFG 8 Serviço sem conexões Defendido pela comunidade ligada à Internet Argumentos principais: – A função da sub-rede é mover bits de um lado para o outro SEND_PACKET, RECEIVE_PACKET – A sub-rede é inerentemente não-confiável, independentemente de seu design Hosts devem aceitar o fato, sendo que os mesmos são responsáveis pelo controle de erros e de fluxo Tornar a sub-rede o mais simples possível Movendo a complexidade adicional para os hosts (computadores dos usuários)

9 Prof. Fábio M. Costa - INF / UFG 9 Serviço orientado a conexões Defendido pela comunidade ligada às companhias telefônicas Principais argumentos: – Sub-rede deve prover um serviço confiável Funções como controle de erros e de fluxo são realizadas pela sub-rede – Usuários (hosts) não devem se preocupar com estes detalhes Apropriado no caso de terminais burros: telefone Remove a complexidade dos hosts Sub-rede mais complexa

10 Prof. Fábio M. Costa - INF / UFG 10 Organização interna da Camada de Rede Rede baseada em Circuitos Virtuais X Rede baseada em Datagramas Circuitos Virtuais (VC) – rota fixa no estabelec. da conexão – roteadores mantém tabela de VCs ativos – análogo ao sistema telefônico Datagramas – rota determinada para cada pacote individual – pacotes podem seguir rotas diferentes – análogo ao sistema postal

11 Prof. Fábio M. Costa - INF / UFG 11 Sub-rede baseada em Circuitos Virtuais Cada roteador mantém uma tabela de VCs: – Uma entrada para cada VC passando por ele – Indicando a interface de rede através da qual pacotes de cada VC devem ser encaminhados Cada VC recebe um número único no contexto de um roteador – O mesmo VC pode ser identificado através de números diferentes em roteadores distintos Pacotes são identificados pelo número do VC ao qual pertencem

12 Prof. Fábio M. Costa - INF / UFG 12 Sub-rede baseada em Circuitos Virtuais (2) Protocolo de sinalização – Usado para o estabelecimento de circuitos virtuais – Antes que transferência de dados real possa ocorrer application transport network data link physical application transport network data link physical 5. Data flow begins 6. Receive data 1. Initiate call 2. incoming call 3. Accept call 4. Call connected

13 Prof. Fábio M. Costa - INF / UFG 13 Sub-rede baseada em Datagramas Cada roteador mantém uma tabela indicando: – A interface de rede através da qual cada roteador existente pode ser atingido Interface usada para encaminhar pacotes destinados àquele roteador específico – Tabela de rotas Pacotes (datagramas) devem conter o endereço completo do destino – Roteadores usam este endereço para verificar, em suas tabelas de rotas, qual interface usar para encaminhar cada pacote recebido

14 Prof. Fábio M. Costa - INF / UFG 14 Sub-rede baseada em Datagramas (2) Não é necessário tempo inicial de preparação da conexão Dados começam a ser transmitidos imediatamente application transport network data link physical application transport network data link physical 1. Send data 2. Receive data

15 Prof. Fábio M. Costa - INF / UFG 15 Circuitos Virtuais e Datagramas: Comparação AspectoSub-rede baseada em Datagramas Sub-rede baseada em VCs Estabelecimento de circuito Não necessárioNecessário. Overhead inicial EndereçamentoCada pacote contém o endereço completo do destino Cada pacote contém um pequeno número identificando o VC Informação de estado Sub-rede statelessCada VC requer uma entrada na tabela de VCs RoteamentoCada pacote roteado independente Rota escolhida quando do estabelecim. do VC Efeito de falhas de roteadores Nenhum. Pacotes podem seguir outra rota VCs passando pelo roteador são terminados Controle de congestionamento DifícilResolvido com a reserva de buffers para cada VC

16 Prof. Fábio M. Costa - INF / UFG 16 Estrutura Interna da Sub-rede e Tipos de Serviço Tipo de sub-rede Tipo de serviço (camada superior) DatagramaCircuito Virtual Sem-conexão UDP sobre IP UDP sobre IP sobre ATM Orientado a conexão TCP sobre IP ATM AAL1 sobre ATM

17 Prof. Fábio M. Costa - INF / UFG 17 Roteamento Principal função da camada de rede – Pacotes passam por múltiplos nós intermediários até chegar ao destino – Achar o melhor dentre vários caminhos alternativos (de acordo com algum critério) – Em redes de difusão (broadcast): Dispensa roteamento internamente Mas não se origem e destino estiverem em redes diferentes

18 Prof. Fábio M. Costa - INF / UFG 18 Algoritmos de Roteamento Parte do software de camada de rede responsável por decidir o caminho a ser seguido pelos pacotes – Geralmente executado passo-a-passo Em redes baseadas em Datagrama: – Roteamento é (ou pode ser) feito individualmente para cada pacote Em redes baseadas em Circuito Virtual: – Roteamento por sessão: caminho fixo seguido por todos os pacotes de um mesmo VC

19 Prof. Fábio M. Costa - INF / UFG 19 Algoritmos de Roteamento: Propriedades desejáveis Corretude – Caminhos calculados deve conduzir ao destino endereçado Simplicidade – Facilidade de implementação e baixo custo computacional Robustez – Funcionar continuamente, a despeito de falhas de nodos (roteadores), mudanças de topologia da rede, variações nos padrões de tráfego – Algoritmo distribuído

20 Prof. Fábio M. Costa - INF / UFG 20 Algoritmos de Roteamento: Propriedades desejáveis (2) Estabilidade – O algoritmo deve convergir (de maneira determinística, de preferência) Justiça (Fairness) – O algoritmo não deve favorecer alguns nodos (roteadores) em detrimento de outros distribuição de carga deve ser balancea entre os nodos oportunidade de transmissão de pacotes deve ser igual para todos os nodos (hosts). Optimalidade – Em nível global da rede Vs. no nível de cada sessão

21 Prof. Fábio M. Costa - INF / UFG 21 OBS.: Justiça Vs. Optimalidade Optimizar throughput de tráfego global – Sessões independentes entre: A e A´, B e B´, C e C´ Vs. Justiça para com todos os hosts – Comunicação entre X e X´ pode ficar prejudicada

22 Prof. Fábio M. Costa - INF / UFG 22 Critérios para otimização Duas metas conflitantes: 1) Minimizar o atraso médio de transmissão (fim-a- fim) de pacotes 2) Maximizar o throughput global da rede – Meta (2) requer que a rede opere no limite de sua capacidade Com as filas de pacotes nos roteadores sempre cheias – Filas mais longas: aumenta-se o tempo que cada pacote tem que esperar para ser roteado Conseqüentemente, aumenta-se o atraso fim-a-fim dos pacotes

23 Prof. Fábio M. Costa - INF / UFG 23 Otimização: Solução de compromisso Minimizar o número de roteadores intermediários que um pacote tem que percorrer Tende a melhorar o atraso fim-a-fim Reduz a quantidade de largura de banda consumida por cada sessão de comunicação – Tende a melhorar o throughput global da rede Rede capaz de suportar mais sessões

24 Prof. Fábio M. Costa - INF / UFG 24 Categorias de Algoritmos de Roteamento Algoritmos não-adaptativos (ou estáticos) – Caminhos são computados previamente (off-line) e então descarregados nos roteadores Algoritmos adaptativos – Rotas são computadas dinamicamente – Cálculo de rotas é feito periodicamente, baseado nas condições atuais da rede Análise de variáveis em âmbito local ou global Métricas: distância, número de hops, estimativa de delay Refletindo mudanças na topologia e nas características de tráfego

25 Prof. Fábio M. Costa - INF / UFG 25 Princípio da Optimalidade Se o roteador J está no caminho ótimo do roteador I para o roteador K, então o caminho ótimo de J para K também segue a mesma rota I J K Melhor caminho de I para K Melhor caminho de J para K

26 Prof. Fábio M. Costa - INF / UFG 26 Árvore de sorvedouro O conjunto de rotas ótimas de todas os nodos-origem para um dado nodo de destino forma uma árvore cuja raiz é o nodo de destino Pode haver mais do que uma árvore de sorvedouro para uma mesma rede

27 Prof. Fábio M. Costa - INF / UFG 27 Árvore de sorvedouro (2) Cada roteador pode ter uma visão diferente da árvore – Ex.: devido a mudanças na topologia da rede, as quais podem não ser percebidas por todos os roteadores ao mesmo tempo Mecanismo usado pelos roteadores para obter informações de topologia para montar a árvore: dependente de protocolo Provê um modelo genérico para algoritmos de roteamento (juntamente com o princípio da optimalidade)

28 Prof. Fábio M. Costa - INF / UFG 28 Roteamento por Caminho Mais Curto Constrói-se um grafo da sub-rede – nodos representando roteadores – arestas representando enlaces de comunicação Melhor rota entre um dado par de roteadores Rota mais curta entre os dois nodos correspondentes no grafo

29 Prof. Fábio M. Costa - INF / UFG 29 Métricas para se calcular o custo de um caminho Número de saltos (hops) ou enlaces intermediários Distância geográfica Tempo médio de enfileiramento e transmissão nos roteadores Largura de banda dos enlaces Carga de tráfego nos enlaces Custo monetário da comunicação Ou uma função de várias destas métricas

30 Prof. Fábio M. Costa - INF / UFG 30 Exemplo Métrica: número de saltos: – rota ABCD (3 saltos) melhor que rota ABEFHD (5 saltos) Métrica: distância geográfica: – rota ABEFHD (dist.=10) melhor que rota ABCD (dist.=12)

31 Prof. Fábio M. Costa - INF / UFG 31 Algoritmo de Djikstra para caminhos mínimos Cada nodo é rotulado com sua distância a partir do nodo origem da rota – ao longo da melhor rota conhecida até então Inicialmente: – Nenhuma rota é conhecida – Todos os nodos são rotulados com distância infinita À medida em que o algoritmo prossegue, rótulos podem mudar, refletindo melhores caminhos encontrados

32 Prof. Fábio M. Costa - INF / UFG 32 Algoritmo de Djikstra para caminhos mínimos (2) Rótulo: – tentativo: não se sabe se reflete a melhor rota – permanente: rótulo representa a melhor rota I.e., nodo correspondente faz parte da melhor rota Inicialmente, todos os rótulos são tentativos Ao se descobrir que o rótulo de um nodo representa a melhor rota da origem até tal nodo, este rótulo é tornado permanente – Não pode ser mais alterado Repete até chegar ao nodo de destino

33 Prof. Fábio M. Costa - INF / UFG 33 Exemplo: Rota mais curta de A para D

34 Prof. Fábio M. Costa - INF / UFG 34 Roteamento Hierárquico Rede é dividida em regiões Algoritmo de roteamento é executado independentemente em cada região Apenas os nodos (roteadores) que conectam uma região à outra têm conhecimento de regiões externas Melhor escalabilidade

35 Prof. Fábio M. Costa - INF / UFG 35 Roteamento Hierárquico: Exemplo

36 Prof. Fábio M. Costa - INF / UFG 36 Roteamento para Hosts Móveis

37 Prof. Fábio M. Costa - INF / UFG 37 Controle de Congestionamento Quando o número de pacotes presentes na rede está acima de sua capacidade Tráfego ligeiramente acima do limite: – Roteadores começam a perder pacotes Tráfego muito acima do limite: – Colapso

38 Prof. Fábio M. Costa - INF / UFG 38 Congestionamento: Principais causas Vazão de pacotes que chegam em um roteador é maior do que a vazão de saída de pacotes – Ex.: tráfego chegando por várias linhas, mas com uma única linha de saída – Overflow do buffer (fila) do roteador Fila Roteador

39 Prof. Fábio M. Costa - INF / UFG 39 Congestionamento: Principais causas (2) Baixa capacidade de processamento nos roteadores – Roteador não consegue processar todo o tráfego que chega – Overflow das filas do roteador Enlaces de baixa capacidade – Efeito semelhante Melhorar em um ponto apenas não resolve o problema – Deve-se eliminar todos os gargalos na rede

40 Prof. Fábio M. Costa - INF / UFG 40 Congestionamento: Principais causas (3) Processo de re-alimentação – Congestionamento causa o descarte de pacotes – Pacotes descartados são retransmitidos – Aumentando o congestionamento ainda mais

41 Prof. Fábio M. Costa - INF / UFG 41 Controle de Congestionamento: Princípios gerais Soluções de loop aberto: – Prevenção de congestionamento através de um bom design da rede e de seus protocolos – Técnicas mai comun: Controle de admissão de tráfego: quando aceitar novas conexões ou pacotes para transmitir Decisões de escalonamento apropriadas: balancear a carga entre os roteadores da rede – Técnica essencialmente preventiva

42 Prof. Fábio M. Costa - INF / UFG 42 Controle de Congestionamento: Princípios gerais (2) Soluções de loop fechado: – Baseadas em retro-alimentação (feedback) Monitorar o sistema para detectar congestionamentos Informar hosts e roteadores p/ que tomem a ação apropriada (ex.: reduzir envio de pacotes) Ajustar a operação do sistema para corrigir o problema – Principais métricas: % de pacotes perdidos, tamanho médio das filas, % de pacotes que sofrem timeouts, atraso médio dos pacotes – Cuidar para não acentuar o congestionamento Não enviar pacotes de controle de congestionamento desnecessariamente. Ex.: usar piggybacking

43 Prof. Fábio M. Costa - INF / UFG 43 Controle de Congestionamento: Princípios gerais (3) Aumentar temporariamente a quantidade de recursos da rede para lidar com a carga de tráfego extra – Fazendo-se valer da redundância incorporada à rede para fins de tolerância a falhas Roteadores e enlaces redundantes – Contratação temporária de mais recursos Aumentar a largura de banda dos enlaces Medidas drásticas: – Recusa ou degradação do serviço prestado aos usuários

44 Prof. Fábio M. Costa - INF / UFG 44 Controle de Congestionamento: Onde aplicar Essencialmente uma tarefa fim-a-fim Em redes baseadas em circuitos virtuais – Na própria camada de Rede Em redes baseadas em datagramas – Na camada de Transporte Técnicas auxiliares podem ser empregadas na camada de Enlace

45 Prof. Fábio M. Costa - INF / UFG 45 Políticas de Prevenção de Congestionamento

46 Prof. Fábio M. Costa - INF / UFG 46 Modelamento de Tráfego Tráfego de dados geralmente não segue um padrão de fluxo constante – Transmissão em rajadas – Torna mais difícil o controle de congestionamento Modelamento de tráfego (traffic shaping): – Regular o tráfego de forma a: Impor uma certa regularidade (eliminando rajadas) Controlar a taxa de transmissão – Baseado em um acordo entre o usuário e a sub- rede

47 Prof. Fábio M. Costa - INF / UFG 47 Modelamento de Tráfego (2) Requer policiamento do tráfego pela sub- rede – Para verificar se o usuário está obedecendo o acordo firmado inicialmente, quanto à: Taxa de transmissão (vazão) Regularidade do tráfego – Mais simples de implantar em redes de circuito virtual – Em redes de datagrama: implementado na camada de Transporte (fim-a-fim)

48 Prof. Fábio M. Costa - INF / UFG 48 Controle de Congestionamento: Algoritmo do Balde furado (leaky bucket)

49 Prof. Fábio M. Costa - INF / UFG 49 Resumo dos Tópicos Abordados Serviço oferecido pela camada de Rede Protocolos de Roteamento Controle de Congestionamento Interconexão de Redes Camada de Rede na Internet

50 Prof. Fábio M. Costa - INF / UFG 50 Interconexão de Redes Diversidade de tecnologias de rede incompatíveis, mas que precisam ser interligadas

51 Prof. Fábio M. Costa - INF / UFG 51 Dispositivos de interconexão de redes CamadaDispositivoFuncionalidade FísicaRepetidorCópia de bits entre segmentos de cabo distintos EnlacePonteArmazenar e retransmitir quadros com base no endereço de destino RedeRoteador multi- protocolo Armazenar e retransmitir quadros, rotear pacotes, compatibilizar protocolos de rede diferentes TransporteGateway de transporte Conectar duas redes no nível de transporte AplicaçãoGateway de aplicação Conectar duas partes de uma mesma aplicação suportada por protocolos de aplicação diferentes

52 Prof. Fábio M. Costa - INF / UFG 52 Half- and Full Gateways

53 Prof. Fábio M. Costa - INF / UFG 53 Diferenças entre redes

54 Prof. Fábio M. Costa - INF / UFG 54 Duas abordagens básicas para interconexão Concatenação de circuitos virtuais Interconexão baseada em datagramas (i.e., sem conexão) Tunelamento (tunneling)

55 Prof. Fábio M. Costa - INF / UFG 55 Concatenação de Circuitos Virtuais Roteadores concatenam circuitos virtuais estabelecidos dentro das redes conectadas Problemas ao conectar redes com características diferentes em relação à confiabilidade

56 Prof. Fábio M. Costa - INF / UFG 56 Interconexão Baseada em Datagramas Cada pacote tratado independentemente Pacotes podem seguir rotas diferentes, passando por diferentes roteadores e redes

57 Prof. Fábio M. Costa - INF / UFG 57 Problemas com Interconexão Baseada em Datagramas Redes com protocolos diferentes – Pacotes de uma rede não podem trafegar na outra – Conversão de protocolos só faz sentido se os dois protocolos forem suficientemente semelhantes Esquemas de endereçamento diferentes – Ex.: endereços IP de 32 bits versus endereços decimais utilizados pelo protocolo OSI CLNP – Conversão de endereços pode requerer grandes bases de dados: difícil de gerenciar

58 Prof. Fábio M. Costa - INF / UFG 58 Comparação Concatenação de circuitos virtuais – Reserva adiantada de buffers evita congestionamento – Garante seqüência dos pacotes – Cabeçalhos mais curtos – Elimina duplicação de pacotes – Tabelas de VCs em memória – Rotas fixas – Vulnerável a falhas de roteadores – Impossível de implementar se alguma rede intermediária for baseada em datagramas Interconexão baseada em datagramas – Sujeito a congestionamentos – Roteamento adaptável – Robustez frente a falhas de roteadores – Cabeçalhos mais longos – Pode ser empregado na interconexão de redes baseadas em datagramas e redes de circuito virtual

59 Prof. Fábio M. Costa - INF / UFG 59 Tunneling Aplicável quando as redes de origem e destino da conexão são do mesmo tipo – Mas os dados devem passar por redes intermédiárias com características diferentes Pacote original (inteiro) é transmitido dentro do campo de payload de um pacote da rede intermediária Na rede de destino, o pacote é removido e transmitido normalmente até seu endereço final Técnica comum ao se conectar duas redes locais através de uma rede pública de longa distância

60 Prof. Fábio M. Costa - INF / UFG 60 Tunneling (2)

61 Prof. Fábio M. Costa - INF / UFG 61 Tunneling: Analogia

62 Prof. Fábio M. Costa - INF / UFG 62 Roteamento Inter-Redes Semelhante ao roteamento dentro de uma única rede – Mas realizado de forma hierárquica Roteamento interno: dentro de cada rede Roteamento externo: entre as redes interconectadas

63 Prof. Fábio M. Costa - INF / UFG 63 Roteamento entre Sistemas Autônomos Cada rede interconectada pode ser independente das demais Protocolo de roteamento próprio Diferentes políticas de administração do tráfego – Ex.: Diferentes leis ao cruzar fronteiras nacionais Diferentes mecanismos para atribuir custo ao serviço de transmissão de dados Diferentes qualidades de serviço Faz do roteamento uma tarefa mais complexa

64 Prof. Fábio M. Costa - INF / UFG 64 Fragmentação de Pacotes Diferentes redes possuem limites diferentes quanto ao tamanho máximo de pacotes Problema ao se transmitir um pacote através de uma rede intermediária cujo tamanho máximo permitido seja menor – Se for uma rede intermediária, pode-se tentar contorná-la – Se for a rede de destino, a única saída é fragmentar o pacote em vários pacotes menores a serem transmitidos separadamente Remontagem do pacote original no destino

65 Prof. Fábio M. Costa - INF / UFG 65 Fragmentação de Pacotes: Transparente Vs. Não-Transparente

66 Prof. Fábio M. Costa - INF / UFG 66 Fragmentação Transparente Hosts não precisam se preocupar com a remontagem, que é feita pela rede Todos os pacotes devem deixar a rede intermediária através do mesmo roteador – Para que o pacote original possa ser remontado – Não permite explorar rotas alternativas Overhead gerado por sucessivas fragmentações e remontagens de pacotes

67 Prof. Fábio M. Costa - INF / UFG 67 Fragmentação Não-Transparente Hosts devem ser capazes de remotar os pacotes Aumenta o overhead de cabeçalho – cada fragmento é um pequeno pacote com cabeçalho completo Cada fragemento pode passar por uma rota diferente Um dado fragmento pode necessitar fragementação – ao passar por uma rede com limite ainda mais estrito Remontagem depende do esquema de numeração dos fragmentos – que precisa ser robusto na presença de perdas de pacotes

68 Prof. Fábio M. Costa - INF / UFG 68 Esquema de Numeração dos Fragmentos

69 Prof. Fábio M. Costa - INF / UFG 69 Firewalls Segregação de tráfego Impedir que tráfego expúrio entre na rede – vírus, worms, hackers, spam Impedir que informações valiosas deixem a rede de maneira não autorizada – informações confidenciais, segredos de negócio Impedir tipos de acesso que podem trazer vulnerabilidades à rede – telnet

70 Prof. Fábio M. Costa - INF / UFG 70 Estrutura de uma Firewall

71 Prof. Fábio M. Costa - INF / UFG 71 Firewall: Filtro de Pacotes Roteador equipado com funcionalidade adicional para: – aceitar ou descartar pacotes de acordo com algum critério programado endereços de origens e destinos aceitáveis endereços de origens e destinos bloqueados protocolos de aplicação aceitáveis (ex.: web, ) Dois filtros, localizados em redes distintas – Impedindo comunicação direta entre a parte externa e a parte interna da firewall – Filtro interno: checa pacotes que saem – Filtro externo: checa pacotes que chegam

72 Prof. Fábio M. Costa - INF / UFG 72 Firewall: Gateway de Aplicação Examina os dados que entram e saem da rede no nível das aplicações Ex.: um gateway de examinaria o conteúdo das mensagens: – cabeçalho – texto da mensagem – tamanho da mensagem

73 Prof. Fábio M. Costa - INF / UFG 73 Firewalls e Redes sem Fio Firewalls são baseadas na suposição de que não há outros meios de comunicação entre a rede interna e a rede externa Esta suposição é inválida no caso de redes sem fio...

74 Prof. Fábio M. Costa - INF / UFG 74 A Camada de Rede na Internet O protocolo IP Endereços IP Sub-redes Protocolos de controle Protocolos de roteamento Multicasting IP Móvel Classless InterDomain Routing IPv6

75 Prof. Fábio M. Costa - INF / UFG 75 A Camada de Rede na Internet

76 Prof. Fábio M. Costa - INF / UFG 76 Modelo típico de comunicação Camada de Transporte (TCP, UDP, etc.) Camada de Rede (IP) Stream de dados... Datagramas (64KB) Camada de Transporte Camada de Rede (IP) Stream... Datagramas (64KB)... Fragmentos de datagramas

77 Prof. Fábio M. Costa - INF / UFG 77 O Protocolo IP (Internet Protocol): Formato de Pacote Ordem de Transmissão dos Bits (Big Endian) Máx: 40 bytes (10 words)

78 Prof. Fábio M. Costa - INF / UFG 78 Pacotes IP Versão – Número da versão do protocolo IP utilizada – Atualmente: 4 – Permite transição suave entre versões diferentes do protocolo

79 Prof. Fábio M. Costa - INF / UFG 79 Pacotes IP IHL (Internet Header Length) – Comprimento do cabeçalho do pacote (em palavras de 32 bits) – Mínimo: 5 (20 bytes); Máximo: 15 (60 bytes)

80 Prof. Fábio M. Costa - INF / UFG 80 Pacotes IP Tipo de serviço – Permite solicitar vários tipos de serviço diferentes – 3 bits de precedência: prioridade do pacote (0: normal, 7: máx.) – 3 bits de flags: Delay, Throughput, Reliability – Na prática, este campo é ignorado pelos roteadores

81 Prof. Fábio M. Costa - INF / UFG 81 Pacotes IP Comprimento total – Cabeçalho + Dados – Máx.: bytes

82 Prof. Fábio M. Costa - INF / UFG 82 Pacotes IP Identificação – Usado no caso de datagramas fragmentados – Indica a qual datagrama o fragmento pertence Fragmentos são transmitidos como pacotes. Isto é, um datagrama pode ser transmitido em um ou mais pacotes.

83 Prof. Fábio M. Costa - INF / UFG 83 Pacotes IP Bit DF (Don´t Fragment) – Impede que roteadores fragmentem um datagrama Bit MF (More Fragments) – Indica se o fragmento é (0) ou não o último na seqüência de fragmentos que compõem um datagrama

84 Prof. Fábio M. Costa - INF / UFG 84 Pacotes IP Fragment Offset – Indica a posição, dentro do datagrama original, onde tem início o fragmento

85 Prof. Fábio M. Costa - INF / UFG 85 Pacotes IP Time to Live – Contador utilizado para limitar o tempo de vida de um pacote na rede – Decrementado a cada roteador intermediário pelo qual um pacote passa no percurso da origem até o destino – Evita que pacotes fiquem trafegando na rede indefinidamente

86 Prof. Fábio M. Costa - INF / UFG 86 Pacotes IP Protocol – Identifica o protocolo de Transporte que gerou os dados contidos no pacote – Útil quando o IP vai entregar um datagrama à camada de transporte no destino: que processo chamar – Cada protocolo de Transporte tem um número padrão (RFC 1700)

87 Prof. Fábio M. Costa - INF / UFG 87 Pacotes IP Header Checksum – Código de detecção de erros do cabeçalho – IP não checa erros na parte de dados do pacote – Deve ser re-computado em cada roteador intermediario: cabeçalho pode mudar ao longo do caminho (campo time to live)

88 Prof. Fábio M. Costa - INF / UFG 88 Pacotes IP Endereços de Origem e de Destino – 32 bits – Identificam a origem e o destino do pacote

89 Prof. Fábio M. Costa - INF / UFG 89 Pacotes IP Campo de Opções

90 Prof. Fábio M. Costa - INF / UFG 90 Endereços IP Endereço único atribuído a computadores ou roteadores presentes na Internet Composição: – Número da rede – Número da máquina (host) Máquinas conectadas a mais de uma rede: – através de várias interfaces de rede – um endereço IP para identificar cada interface 5 Classes de endereços: A, B, C, D, E

91 Prof. Fábio M. Costa - INF / UFG 91 Endereços IP

92 Prof. Fábio M. Costa - INF / UFG 92 Endereços IP: Classes Classe A – 126 redes com até 16 milhões de hosts cada Classe B – redes com até 64K hosts cada Classe C – 2 milhões de redes com até 254 hosts cada Classe D: – Endereços de multicast Classe E: reservada para uso futuro

93 Prof. Fábio M. Costa - INF / UFG 93 Endereços IP: Formato Notação decimal pontuada Ex.: , Primeiro e último números de cada rede: – este host e broadcast na rede, respectivamente

94 Prof. Fábio M. Costa - INF / UFG 94 Sub-redes Partição de uma rede IP em várias redes – Efeito no endereçamento e roteamento interno – Externamente: visto como uma única rede Permite um melhor aproveitamento de endereços de rede – Um mesmo número de rede IP pode ser particionado em várias redes físicas (ex.: LANs) Subnet mask – Indica quais bits do endereço identificam a sub- rede e quais identificam uma máquina específica

95 Prof. Fábio M. Costa - INF / UFG 95 Subnet Mask Exemplo: – Rede classe C: – Subnet mask: – Divide a rede classe C original em 4 sub-redes: a 63, a127, a 191, a 255 1o. e último endereços: this host e broadcast na sub-rede

96 Prof. Fábio M. Costa - INF / UFG 96 Processamento de Pacotes nos Roteadores: Sem Sub-redes Cada roteador tem uma tabela de rotas, com dois tipos de entradas: – (rede, 0): rota para chegar a uma rede distante – (esta_rede, host): rota para máquinas locais Rotas: interface de rede através da qual um pacote deve ser transmitido para chegar ao destino (rede ou host) Rota default: utilizada quando o roteador não conhece a rede de destino do pacote

97 Prof. Fábio M. Costa - INF / UFG 97 Processamento de Pacotes nos Roteadores: Com Sub-redes Dois novos tipos de entradas na tabela de rotas: – (esta_rede, sub-rede, 0): rota para chegar a uma das outras sub-redes – (esta_rede, sub-rede, host): rota para chegar a um host na sub-rede onde está o roteador Ao receber um pacote para encaminhamento (destinado a outra sub-rede): – Endereço IP AND subnet mask: para isolar o número da rede e sub-rede e então fazer o lookup na tabela de rotas Roteador não precisa manter rotas individuais para hosts em outras sub-redes

98 Prof. Fábio M. Costa - INF / UFG 98 Tabela de rotas em um roteador de pequeno porte: Exemplo netstat -r Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface apollo.inf.ufg UG eth artemis.inf.ufg UG eth * U eth * U eth0 default ares.inf.ufg.br UG eth1 netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface UG eth UG eth U eth U eth UG eth1

99 Prof. Fábio M. Costa - INF / UFG 99 Topologia da rede zeus.inf.ufg.br eth0eth apollo artemis ares.inf.ufg.br UFGNet

100 Prof. Fábio M. Costa - INF / UFG 100 Outro exemplo de tabela de rotas: ares.inf.ufg.br Destination Gateway Genmask Flags MSS Window irtt Iface U eth U eth UG eth UG eth UG eth UG eth UG eth UG eth0 Ver esboço da topologia da rede no próximo slide

101 Prof. Fábio M. Costa - INF / UFG 101

102 Prof. Fábio M. Costa - INF / UFG 102 Protocolos de Controle da Internet Monitoramento, configuração e controle do funcionamento da camada de rede Pacotes destes protocolos são encapsulados em pacotes IP para transmissão ICMP ARP RARP BOOTP DHCP

103 Prof. Fábio M. Costa - INF / UFG 103 ICMP – Internet Control Message Protocol Usado pelos roteadores para: – Reportar eventos anômalos – Testar a rede Exemplo: utilitário ping – Envia um pacote de requisição de eco e aguarda a resposta – Efetua medições: Tempo de resposta % de pacotes perdidos

104 Prof. Fábio M. Costa - INF / UFG 104 ICMP: Tipos de mensagens

105 Prof. Fábio M. Costa - INF / UFG 105 ARP – Address Resolution Protocol Roteadores (camada de rede): utilizam endereços IP de 32 bits LAN (camada de enlace): utiliza endereços MAC (ex.: endereços Ethernet de 48 bits) Transmissão de um pacote na rede local: – Encapsular o pacote em um quadro Ethernet – Mapear o endereço IP em um endereço Ethernet Protocolo ARP dispensa a necessidade de extensas tabelas de mapeamento Normalmente não usado se destino em outra rede

106 Prof. Fábio M. Costa - INF / UFG 106 ARP: Funcionamento Host de origem do pacote IP efetua o broadcast de um pacote ARP contendo: – Endereço IP do host de destino – Endereços IP e Ethernet do host de origem Host de destino responde com outro pacote ARP contendo seu próprio end. Ethernet – Aproveita o endereço Ethernet recebido do host de origem Mapeamentos de endereços são guardados em uma cache (para evitar outros broadcasts)

107 Prof. Fábio M. Costa - INF / UFG 107 ARP: Exemplo

108 Prof. Fábio M. Costa - INF / UFG 108 RARP – Reverse Address Resolution Protocol Dado um endereço Ethernet, qual o endereço IP correspondente? Útil ao inicializar uma estação sem disco (ou, mais genericamente, estações que não conhecem seu endereço IP) – Tudo o que a estação conhece é seu endereço MAC – O endereço IP da estação pode mudar caso esta seja movida para uma rede diferente Estação faz um broadcast RARP, contendo seu endereço MAC (ex.: end. Ethernet de 48 bits) Servidor RARP responde com o endereço IP da estação – Cada rede local deve ter um servidor RARP

109 Prof. Fábio M. Costa - INF / UFG 109 Protocolos mais sofisticados para a configuração inicial de estações BOOTP – Endereço IP da estação – Endereço IP do servidor de arquivos contendo a imagem de memória de estações sem disco – Endereço IP do roteador default – Subnet mask a ser usada DHCP (Dynamic Host Configuration Protocol) – Flexível quanto ao tipo de informação de configuração a ser fornecido pelo servidor Utilizam broadcast no nível do protocolo UDP – propagado pelos roteadores – permite que servidor BOOTP/DHCP esteja em uma rede diferente

110 Prof. Fábio M. Costa - INF / UFG 110 Protocolos de Roteamento na Internet Rede dividida em: – Sistemas Autônomos (AS) – Backbone conectando os sistemas autônomos Interior Gateway Routing Protocol – Usado dentro de um AS – OSPF – Open Shortest Path First Exterior Gateway Routing Protocol – Usado no Backbone da Internet – BGP – Border Gateway Protocol

111 Prof. Fábio M. Costa - INF / UFG 111 Estrutura de Roteamento na Internet

112 Prof. Fábio M. Costa - INF / UFG 112 OSPF: Características Gerais Protocolo de domínio público (aberto) Supore a diversas métricas diferentes – distância física, atraso, etc. Dinâmico: capaz de se adaptar a mudanças Roteamento baseado em tipo de serviço – Ex.: pode escolher rotas diferentes para tráfego de tempo- real e tráfego não-tempo-real Permite balanceamento de carga – Divide a carga entre rotas alternativas Suporte a redes hierárquicas Suporte a medidas de segurança básicas

113 Prof. Fábio M. Costa - INF / UFG 113 OSPF: Funcionamento Básico Definir rotas ótimas dentro de um mesmo sistema autônomo Roteadores adjacentes trocam informações de estado dos links (custo) entre si – Atualizadas periodicamente Cada roteador constrói sua visão (grafo) da rede – A partir da qual rotas ótimas são computadas – Rota: próximo nodo no caminho até o destino Algoritmo hierárquico – Rede dividida em áreas ligadas por um backbone – Roteador na borda de uma área: rotas até o backbone – Rotas parciais são conectadas: área 1 + backbone + área 2

114 Prof. Fábio M. Costa - INF / UFG 114 OSPF: Grafo da Rede

115 Prof. Fábio M. Costa - INF / UFG 115 BGP: Características Básicas Protocolo de roteamento que leva em conta questões de natureza política – Necessário quando se conecta sistemas autônomos com objetivos conflitantes Ex.: ASes pertencentes a empresas concorrentes Permite a inclusão de políticas de roteamento. Exemplos: – Um AS não aceita ser intermediário no roteamento de pacotes para outros ASes – Não permitir que tráfego seja roteado através de certos ASes Políticas: configuráveis manualmente – Não são definidas como parte do protocolo

116 Prof. Fábio M. Costa - INF / UFG 116 BGP: Funcionamento Básico Distance Vector Algorithm Roteadores trocam entre si informações sobre rotas completas Rotas são escolhidas com base em – Métricas de custo – Políticas de roteamento Atualizações periódicas – Rotas alternativas podem substituir rotas com problemas

117 Prof. Fábio M. Costa - INF / UFG 117 BGP: Exemplo

118 Prof. Fábio M. Costa - INF / UFG 118 Internet Multicasting Envio de um mesmo pacote para um grupo de receptores simultaneamente – Ex.: atualização de réplicas de um BD distribuído, tele-conferência Suporte a multicast no IP: endereços Classe D – a – Cada endereço classe D: um grupo de hosts – Até cerca de 250 milhões de grupos Sem garantias de confiabilidade – Best-effort: Alguns membros do grupo podem não receber o pacote

119 Prof. Fábio M. Costa - INF / UFG 119 Internet Multicasting (2) Endereços de grupo permanentes – : todos os sistemas em uma LAN – : todos os roteadores em uma LAN – : todos os roteadores OSPF em uma LAN Endereços de grupo temporários – Devem ser criados explicitamente – Processo requisita ao seu host: entrada e saída no grupo – Host mantém uma tabela dos grupos aos quais seus processos estão associados

120 Prof. Fábio M. Costa - INF / UFG 120 Internet Multicasting (3) Implementação através de roteadores habilitados a reconhecer endereços Classe D – Roteadores de Multicast Protocolo IGMP (Internet Group Management Protocol) – Permite a um roteador de multicast saber quais grupos têm membros em sua LAN Consultas periódicas aos hosts Host respondem com os endereços de grupo pertinentes

121 Prof. Fábio M. Costa - INF / UFG 121 Internet Multicasting (4) Roteamento de multicasts – Spanning tree (árvore de espalhamento) – Roteadores de multicast trocam entre si informações sobre os grupos existentes – Cada roteador constrói para si uma spanning tree para cada grupo passando por ele – Roteadores não pertencentes a um grupo não participam do algoritmo (para aquele grupo específico)

122 Prof. Fábio M. Costa - INF / UFG 122 IP Móvel Endereços IP são ligados a localizações fixas – Ex.: => host 65 na rede Host móvel (HM) – Migrar para uma rede diferente significaria ter que assumir um novo endereço IP... –...E provavelmente ter que anunciá-lo para boa parte dos roteadores na Internet Pacotes enviados ao host móvel devem ser entregues – Independente de sua localização física

123 Prof. Fábio M. Costa - INF / UFG 123 IP Móvel

124 Prof. Fábio M. Costa - INF / UFG 124 IP Móvel: Requisitos Cada HM deve poder utilizar seu endereço IP original em qualquer lugar/rede Não fazer mudanças no software de hosts fixos Não fazer mudanças no software e tabelas de rotas dos roteadores Maioria dos pacotes enviados para HMs não deve fazer desvios na rede Sem overhead quando o HM está em sua rede original (i.e., em casa)

125 Prof. Fábio M. Costa - INF / UFG 125 IP Móvel: Funcionamento Rede que aceita visitantes (hosts móveis): – Deve criar um agente estrangeiro (foreign agent) Rede que permite a mobilidade de seus hosts: – Deve criar um agente de casa (home agent) Na chegada de um HM a uma rede estrangeira: – HM registra-se com o agente estrangeiro local – Agente estrangeiro contacta o agente da rede original do HM (home agent), indicando o endereço de desvio dos pacotes enviados ao HM

126 Prof. Fábio M. Costa - INF / UFG 126 IP Móvel: Funcionamento (2) Na chegada de um pacote endereçado ao HM em sua rede original: – Pacote chega por um dado roteador da rede – Roteador difunde um pacote ARP para obter o endereço MAC (Ethernet) do host – Home agent responde com seu próprio endereço MAC – Roteador transmite o pacote para o home agent – Home agent encapsula o pacote original em um outro pacote IP (tunneling) e o envia ao foreign agent atual – Foreign agent recebe o pacote, desencapsula o pacote original e o entrega ao HM

127 Prof. Fábio M. Costa - INF / UFG 127 IP Móvel: Funcionamento (3) Evitando futuros redirecionamentos: – Ao receber o primeiro pacote endereçado a um HM distante... –...Home agent envia o endereço do agente estrangeiro (da rede onde o HM se encontra) para o transmissor... –...De forma que novos pacotes sejam enviados diretamente para a rede na qual o HM se encontra atualmente

128 Prof. Fábio M. Costa - INF / UFG 128 IP Móvel: Outras questões Invalidação de tabelas ARP quando HM migra HM sendo seu próprio agente estrangeiro Como encontrar um agente – Agentes (home e estrangeiro) anunciam sua presença a quem possa interessar Através de broadcasts (difusão) na rede local – HMs difundem requisição pelo agente estrangeiro HMs que deixam uma rede estrangeira abruptamente: registro no agente válido por tempo determinado Segurança: agente estrangeiro deve provar que, de fato o verdadeiro HM está em sua rede


Carregar ppt "Teleprocessamento e Redes Capítulo 4: Camada de Rede Prof. Fábio M. Costa INF / UFG."

Apresentações semelhantes


Anúncios Google