A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes.

Apresentações semelhantes


Apresentação em tema: "1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes."— Transcrição da apresentação:

1 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes

2 Protocolos? Definição Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se entender e trocar informações entre si. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

3 Protocolos

4 4Aula : No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados. Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo.

5 Modelo OSI Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização. Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.

6 Modelo OSI O modelo OSI foi uma padronização da comunicação em rede feita para facilitar a conexão entre diferentes sistemas. Cada etapa da comunicação foi dividida em camadas com com atribuições e funções específicas.

7 7Aula : Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Físico CAMADASCAMADAS Modelo de comunicação baseado em sete camadas: Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior.

8 8Aula : Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Físico CAMADASCAMADAS Serviço: O que a camada deve fazer, independente da forma Interface: Como esta camada se comunica com as camadas adjacentes Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo. Cada camada executa a sua função e repassa o resultado do seu trabalho para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface. Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas

9 9Aula : Exemplo: A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.

10 10Aula : No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente

11 11Aula : Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios. É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.

12 Função das Camadas Camada 1 – Física Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet / RS232 / RS-449 / V-35 / Cabemento / Hubs

13 13Aula : Função das Camadas Camada 2 – Enlace –Controle de fluxo –Encapsulamento de bits em frames ou quadros –Controle de erro –Definir meios e protocolos para acesso aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc –Endereçamento Físico

14 14Aula : Encapsulamento –Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado. Controle de fluxo –Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga

15 15Aula : Detecção de erro –Ocasionados por ruídos, interferência, distorção, etc –Detecção de erros CRC G(X) Polinômio Gerador Resto x5 + x3 + x2 + x0

16 16Aula : Micro 1Micro 2Micro 3Micro 4 Dados para o Micro 3. Parem todos! Houve uma colisão! Nada a transmitir... Dados para o Micro 1. Colisão! Carrier Sense Tratamento da Colisão CSMA/CD – Carrier Sense Multiple Access / Colision Detected Detcta a colisão através das características elétricas do sinal no barramento tempo aleatórioInterrompe a tx para iniciá-la em um novo tempo aleatório

17 Endereçamento Físico Mac Address Código do fornecedor Número de série 24 bits Exemplos de códigos de fornecedores : C Cisco B Novell D Cabletron 00-AA-00 Intel Compex FF-C Com

18 Função das Camadas Camada 3 – Rede – Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas. – Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento). – É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.

19 Camada de Rede

20

21 Função das Camadas Camada 4 – Transporte –Possuem a visão fim a fim de um processo de comunicação –Multiplexa serviços de aplicação através do uso do conceito de portas de conexão. –Também realiza controle de fluxo e erros –É responsável pela montagem da informação e ordenação dos pacotes. –Ex. Protocolo TCP e UDP

22 Função das Camadas Camada 5 – Sessão - Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,

23 Função das Camadas Camada 6 – Apresentação –Também chamada de camada de Tradução –Por ex.: compactação / codificação dos dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados

24 Função das Camadas Camada 7 – Aplicação Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc

25 Resumo Funções especializadas referentes aos aplicativos (envio de arquivos, terminal virtual, , etc...) Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII) Negociação e estabelecimento de conexão – Autenticação Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado Roteamento de pacotes, endereçamento e conexões fim-a- fim. Controle de erros, fluxo, encapsulamento, controle de acesso ao meio Transmissão dos sinais elétricos através do meio físico

26 Evolução Histórica No final da década de 60, a recém criada ARPANET começou a se desenvolver muito rapidamente. Para dar suporte ao seu crescimento, em 1974 um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware. Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP. Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet. Arquitetura TCP/IP

27 O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional Arquitetura TCP/IP Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas. Inter-Rede Host / Rede

28 Camadas TCP/IP Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.

29 Arquitetura TCP/IP A arquitetura TCP/IP é formada por 4 camadas, conforme abaixo: Inter- Rede Host / Rede A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.

30 Camada Host / Rede Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc) Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino Equivalente às camadas física e de enlace do Modelo OSI Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring

31 Camada Inter-Rede Gerencia o roteamento dos pacotes na rede Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP Principal Protocolo: IP (Internet Protocol) Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)

32 Camada de Transporte Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos). As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros. Principais Protocolos: – UDP: User Datagram Protocol – TCP: Transmission Control Protocol

33 Camada Aplicacão O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.

34 TCP/IP - Encapsulamento RequisiçãoHTTPTCPIP Etherne t RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP RequisiçãoHTTPTCPIP Etherne t RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP Aplicação Transporte Internet Hosp.-Rede Meio Físico Host AHost B Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente. Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico.

35 . O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores. A este processo, dá-se o nome de encapsulamento TCP/IP - Encapsulamento RequisiçãoHTTPTCPIP Ethernet RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP RequisiçãoHTTPTCPIP Ethernet RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP Aplicação Transporte Internet Hosp.-Rede Meio Físico Host AHost B

36 Protocolo TCP/IP

37 Protocolo IP - Internet Protocol Se encarrega o encaminhamento das mensagens na rede Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual) Não oferece garantia que o pacote chegue ao destino. Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.

38 Endereçamento IP O IP é um protocolo de Camada de rede É um endereço lógico único em toda a rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Ex: Cada grupo de 8 bits recebe o nome de octeto e são representados na forma decimal. Ex:

39 Endereçamento IP O endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço Exemplo: RedeHost... 8 bits24 bits 2 8 = =

40 Classes IP Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.

41 Classe A O primeiro byte do endereço está entre 1 e 127. Exemplo: / / Nos endereços de Classe A, o primeiro número identifica a rede e os outros três números identificam o próprio host.

42 Classe B O primeiro byte do endereço está entre 128 e 191. Exemplo: / / Nos endereços de Classe B, os dois primeiros números identificam a rede e os outros dois números identificam o host.

43 Classe C O primeiro byte do endereço está entre 192 e 223. Exemplo: / / Nos endereços de Classe C, o três primeiros números identificam a rede e os últimos números identificam o próprio host.

44 Classe D O primeiro byte do endereço está entre 224 e 239. Exemplo: / / Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados). Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

45 Classe E O primeiro byte do endereço está acima de 240. A Classe E é um endereço reservado e utilizado para testes e novas implementações e controles do TCP/IP. Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP.

46 Números Máximos em cada classe 1. Octeto Max. RedesFormatoExemploMax. Host R.H.H.H R.R.H.H R.R.R.H Multicast Resevado

47 Máscara de Rede Existem casos que é necessário subdividir uma rede em redes menores. Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts? A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP. Sempre deverá ser configurado o IP e a máscara em uma rede

48 Máscara de Rede Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0. Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma sobreposição entre o endereço e a máscara. O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo: RedeHost... Rede IP MASK 255

49 Máscara de Rede Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir: CLASSE A CLASSE B CLASSE C CLASSE D

50 Máscara de Rede O endereço , por exemplo é um endereço de classe B. Logo sem a máscara teríamos: RedeHost MASK Rede. Porém, aplicando-se a este mesmo endereço a máscara temos: RedeHost... Rede IP MASK 255 Rede

51 Máscara de Rede Dizemos portanto que as máscaras redefinem o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host. End. Classe B, com Mascara Classe C Outros exemplos:

52 Máscara de Rede Exercício: Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas. Outros exemplos:

53 Máscara de Rede Em uma rede, o primeiro endereço de uma faixa de endereços identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede Exemplo: IP: Mask – Rede: – Broadcast:

54 Máscara de Rede Portanto devemos observar sempre o seguinte: Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes. Exemplo: Pertencem a mesma rede

55 Conflitos IP Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras: – Na mesma rede, os IP´s de todas as máquinas devem estar na mesma rede. – Numa mesma rede não poderá haver endereços IP´s iguais

56 Máscara de Rede Ok! End. de Rede: Máscara: Dada a configuração abaixo, na qual todas as máquinas possuem máscara , qual máquina se comunica com outra?

57 Identificação de Rede Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma combinação entre a máscara e o endereço. Mas como de fato é feita esta combinação? Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica and. Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1. Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base. Vejamos no exemplo:

58 Identificação de Rede

59 O roteador é o elemento que conecta duas redes distintas.

60 Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes. As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir. Sub rede

61 Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits do campo do host e os designa como o campo da sub- rede. Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima

62 Máscara de Sub-Rede Para isso existem outras máscaras de IP conforme exemplos abaixo: – Endereços entre – Endereços entre – Endereços entre Etc a a a

63 As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo: Ex: / = = 224 Mácara de Sub-rede:

64 NOTAÇÃO CIDR

65 Criação de Sub-Redes Exemplo: IP Máscara = / 64 = 4 Resultado: São 4 sub-redes disponíveis: Macete: Para obter o número de endereços de uma subrede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo: Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes.

66 Identificação de Rede Descubra o endereço de rede para os seguintes IP´s: 1) / ) / ) / Exercício

67 Identificação de Rede 1) / IP: Mask: And : Resultado:

68 2) / IP: Mask: And: Resultado:

69 3) / IP: Mask: And : Resultado:

70 Criação de Sub-Redes Descubra a máscara para a criação de 8 sub-redes para o IP: x.x ? 256 / 8 = = 224 Máscara: Exercício

71 Como endereçar esta rede?

72 ICMP - Internet Control Message Protocol Usado para detectar erros e testar a conectividade Encapsulado em um pacote IP PING usa ICMP echo request e echo replay utilitário ping ping -t -i 5 uol.com.br

73 Encapsulamento ICMP

74 TCP (Transmission Control Protocol) Protocolo de transporte considerado confiável – Orientado à conexão – Controle de erros com retransmissão – Controle de fluxo – Sequenciamento – Ordena os pacotes – Multiplexa serviços/aplicações

75 Fluxo Interativo Exemplo: DestinoOrigem Dados, Seq (O) WIN (4096) ACK(O) + WIN ACK(1) + WIN Dados, ACK(O), Seq (1) WIN digitado servidor echo display DestinoOrigem Dados, ACK(1), Seq (3) WIN (4096) DADOS + ACK(3) + WIN digitado servidor echo display piggback

76 UDP (User Datagram Protocol) O protocolo UDP é bastante simples – Trabalha na camada de transporte – Não orientado à conexão – Não executa controle de fluxo, controle de erro e sequenciamento – Não tem reconhecimento dos datagramas (ACK/NACK) Devido a sua simplicidade é considerado não confiável. Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.

77 Bibliografia Redes de Computadores - Andrew S. Tanembaum Arquiteturas de Rede - Teresa Cristina de Melo Brito Guia de Redes - Cabeamento e Configuração - Carlos Morimoto Administração de Redes Linux - DCC-UFMG - Leonardo Chaves Rocha, André Assis Chaves, Ricardo Carlini Treinamento Básico em Roteadores CISCO / EMBRATEL - Renato Patrus, Jalmendes Irapoã, Ildeu Adnízio, Alexandre Guimarães

78 Dúvidas ?


Carregar ppt "1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes."

Apresentações semelhantes


Anúncios Google