A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes.

Apresentações semelhantes


Apresentação em tema: "1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes."— Transcrição da apresentação:

1 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes

2 Protocolos? Definição Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se entender e trocar informações entre si. São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

3 Protocolos

4 4Aula : No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados. Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo.

5 Modelo OSI Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização. Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.

6 Modelo OSI O modelo OSI foi uma padronização da comunicação em rede feita para facilitar a conexão entre diferentes sistemas. Cada etapa da comunicação foi dividida em camadas com com atribuições e funções específicas.

7 7Aula : Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Físico CAMADASCAMADAS Modelo de comunicação baseado em sete camadas: Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior.

8 8Aula : Modelo OSI Aplicação Apresentação Sessão Transporte Rede Enlace Físico CAMADASCAMADAS Serviço: O que a camada deve fazer, independente da forma Interface: Como esta camada se comunica com as camadas adjacentes Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo. Cada camada executa a sua função e repassa o resultado do seu trabalho para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface. Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas

9 9Aula : Exemplo: A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.

10 10Aula : No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente

11 11Aula : Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios. É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.

12 12Aula : Por que usamos camadas? Um modelo de referência em camadas permite a discussão da arquitetura; Modularização facilita a manutenção e a atualização do sistema; As mudanças na implementação de uma camada são transparentes para o resto do sistema.

13 13Aula : Encapsulamento de dados Quando uma aplicação envia seus dados através de um sistema baseado em camadas, cada uma dessas partes acrescenta informações importantes para a manipulação daquele pacote pelo respectivo protocolo da camada; Os dados acrescentados por uma camada são importantes somente para a própria camada, e não influenciam os dados de outras camadas; No final, os dados são enviados como uma seqüência única de bits pela rede.

14 14Aula : Funcionamento - Exemplo

15 15Aula : Outro Exemplo

16 16Aula : Encapsulamento de Dados

17 Função das Camadas Camada 1 – Física Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet / RS232 / RS-449 / V-35 / Cabemento / Hubs

18 18Aula : Função das Camadas Camada 2 – Enlace –Controle de fluxo –Encapsulamento de bits em frames ou quadros –Controle de erro –Definir meios e protocolos para acesso aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc –Endereçamento Físico

19 19Aula : Encapsulamento –Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado. Controle de fluxo –Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga

20 20Aula : Detecção de erro –Ocasionados por ruídos, interferência, distorção, etc –Detecção de erros CRC G(X) Polinômio Gerador Resto x5 + x3 + x2 + x0

21 21Aula : Micro 1Micro 2Micro 3Micro 4 Dados para o Micro 3. Parem todos! Houve uma colisão! Nada a transmitir... Dados para o Micro 1. Colisão! Carrier Sense Tratamento da Colisão CSMA/CD – Carrier Sense Multiple Access / Colision Detected Detcta a colisão através das características elétricas do sinal no barramento tempo aleatórioInterrompe a tx para iniciá-la em um novo tempo aleatório

22 Endereçamento Físico Mac Address Código do fornecedor Número de série 24 bits Exemplos de códigos de fornecedores : C Cisco B Novell D Cabletron 00-AA-00 Intel Compex FF-C Com

23 Função das Camadas Camada 3 – Rede – Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas. – Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento). – É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.

24 Camada de Rede

25

26 Função das Camadas Camada 4 – Transporte –Possuem a visão fim a fim de um processo de comunicação –Multiplexa serviços de aplicação através do uso do conceito de portas de conexão. –Também realiza controle de fluxo e erros –É responsável pela montagem da informação e ordenação dos pacotes. –Ex. Protocolo TCP e UDP

27 Função das Camadas Camada 5 – Sessão - Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,

28 Camada de Sessão Service Request Service Reply

29 Função das Camadas Camada 6 – Apresentação –Também chamada de camada de Tradução –Por ex.: compactação / codificação dos dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados

30 Função das Camadas Camada 7 – Aplicação Fornece ao usuário interface que permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc

31 Resumo Funções especializadas referentes aos aplicativos (envio de arquivos, terminal virtual, , etc...) Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII) Negociação e estabelecimento de conexão – Autenticação Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado Roteamento de pacotes, endereçamento e conexões fim-a- fim. Controle de erros, fluxo, encapsulamento, controle de acesso ao meio Transmissão dos sinais elétricos através do meio físico

32 Modelo de Referência OSI

33 33 Arquitetura TCP/IP

34 Evolução Histórica No final da década de 60, a recém criada ARPANET começou a se desenvolver muito rapidamente. Para dar suporte ao seu crescimento, em 1974 um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware. Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP. Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet. Arquitetura TCP/IP

35 O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional Arquitetura TCP/IP Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas. Inter-Rede Host / Rede

36 Camadas TCP/IP Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.

37 Arquitetura TCP/IP A arquitetura TCP/IP é formada por 4 camadas, conforme abaixo: Inter- Rede Host / Rede A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.

38 Camada Host / Rede Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc) Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino Equivalente às camadas física e de enlace do Modelo OSI Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring

39 Camada Inter-Rede Gerencia o roteamento dos pacotes na rede Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP Principal Protocolo: IP (Internet Protocol) Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)

40 Camada de Transporte Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos). As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros. Principais Protocolos: – UDP: User Datagram Protocol – TCP: Transmission Control Protocol

41 Camada Aplicacão O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.

42 TCP/IP - Encapsulamento RequisiçãoHTTPTCPIP Etherne t RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP RequisiçãoHTTPTCPIP Etherne t RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP Aplicação Transporte Internet Hosp.-Rede Meio Físico Host AHost B Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente. Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico.

43 . O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores. A este processo, dá-se o nome de encapsulamento TCP/IP - Encapsulamento RequisiçãoHTTPTCPIP Ethernet RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP RequisiçãoHTTPTCPIP Ethernet RequisiçãoHTTPTCP IP RequisiçãoHTTP TCP Requisição HTTP Aplicação Transporte Internet Hosp.-Rede Meio Físico Host AHost B

44 Diferenças Modelo OSI x TCP/IP O modelo OSI foi concebido antes dos protocolos terem sido inventados, tornando-o mais flexível, porém trouxe uma carência de noção de funcionalidade das camadas O modelo OSI definiu com clareza os conceitos de serviços, interfaces e protocolos. Trata-se de um modelo. O TCP/IP foi criado com base nos protocolos. Portanto ele define os protocolos e não as funcionalidades de cada camada, sendo portanto uma arquitetura.

45 Protocolo TCP/IP

46 Endereços Lógicos, Físicos e de Serviço Serviço: Atribuído na camada de Transporte (TCP) e refere-se a uma aplicação que está sendo transportada (porta); Lógico: Atribuído na camada de rede (IP) e indica a origem e destino do serviço, independente do serviço que está sendo transportado; Físico: Atribuído na camada enlace (MAC), e indica o próximo host da rede onde o pacote será entregue. Existem diferentes formas de se referenciar um máquina ou um serviço (aplicação) em uma rede. Para tal são definidos endereçpos lógicos, físicos e de serviço:

47 Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede. Para casa site na internet existe portanto um único e exclusivo endereço IP. Em redes locais, por meio de um mecanismo chamado NAT, podemos utilizar livremente e até repetir alguns endereços IP. Isto porque para esta finalidade existe uma faixa de endereços reservados, que significado ou não são utilizados na internet.

48 X.Y/24

49 Endereços Lógicos, Físicos e de Serviço Serviço: Atribuído na camada de Transporte (TCP) e refere-se a uma aplicação que está sendo transportada (porta); Lógico: Atribuído na camada de rede (IP) e indica a origem e destino do serviço, independente do serviço que está sendo transportado; Físico: Atribuído na camada enlace (MAC), e indica o próximo host da rede onde o pacote será entregue. Existem diferentes formas de se referenciar um máquina ou um serviço (aplicação) em uma rede. Para tal são definidos endereçpos lógicos, físicos e de serviço:

50 Protocolo IP - Internet Protocol Se encarrega o encaminhamento das mensagens na rede Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual) Não oferece garantia que o pacote chegue ao destino. Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.

51 Endereçamento IP O IP é um protocolo de Camada de rede É um endereço lógico único em toda a rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Ex: Cada grupo de 8 bits recebe o nome de octeto e são representados na forma decimal. Ex:

52 Host x Rede Cada endereço IP inclui uma identificação de rede e uma de host (máquina): A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de roteadores IPs. Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. A identificação de rede deve ser única na rede; A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, roteador, ou outro host TCP/IP (nó da rede) dentro de uma rede. O endereço para cada host deve ser único para a identificação de rede.

53 Endereçamento IP O endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço Exemplo: RedeHost... 8 bits24 bits 2 8 = =

54 Classes IP Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.

55 Classe A O primeiro byte do endereço está entre 1 e 127. Exemplo: / / Nos endereços de Classe A, o primeiro número identifica a rede e os outros três números identificam o próprio host.

56 Classe B O primeiro byte do endereço está entre 128 e 191. Exemplo: / / Nos endereços de Classe B, os dois primeiros números identificam a rede e os outros dois números identificam o host.

57 Classe C O primeiro byte do endereço está entre 192 e 223. Exemplo: / / Nos endereços de Classe C, o três primeiros números identificam a rede e os últimos números identificam o próprio host.

58 Classe D O primeiro byte do endereço está entre 224 e 239. Exemplo: / / Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados). Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

59 Classe E O primeiro byte do endereço está acima de 240. A Classe E é um endereço reservado e utilizado para testes e novas implementações e controles do TCP/IP. Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP.

60 Números Máximos em cada classe 1. Octeto Max. RedesFormatoExemploMax. Host R.H.H.H R.R.H.H R.R.R.H Multicast Resevado

61 Conflitos IP Para definirmos os IPs de uma rede, precisamos seguir estas duas regras: – Na mesma rede, os IPs de todas as máquinas devem estar na mesma rede. Por exemplo: Endereços Classe A. ( , onde o 13 é rede e é host); Todos os hosts desta rede devem estar na mesma rede, ou seja, com IPs começados por 13; – Numa mesma rede não poderá haver endereços IPs iguais.

62 Conflitos IP

63 Máscara de Rede Existem casos que é necessário subdividir uma rede em redes menores. Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts? A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP. Sempre deverá ser configurado o IP e a máscara em uma rede

64 Máscara de Rede Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0. Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma sobreposição entre o endereço e a máscara. O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo: RedeHost... Rede IP MASK 255

65 Máscara de Rede Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir: CLASSE A CLASSE B CLASSE C CLASSE D

66 Máscara de Rede O endereço , por exemplo é um endereço de classe B. Logo sem a máscara teríamos: RedeHost MASK Rede. Porém, aplicando-se a este mesmo endereço a máscara temos: RedeHost... Rede IP MASK 255 Rede

67 Máscara de Rede Dizemos portanto que as máscaras redefinem o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host. End. Classe B, com Mascara Classe C Outros exemplos:

68 Máscara de Rede Exercício: Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas. Outros exemplos:

69 Máscara Em uma rede, o primeiro endereço da rede identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento; O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede; Exemplo: – IP: – Máscara: – Rede: – Broadcast:

70 Máscara de Rede Portanto devemos observar sempre o seguinte: Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes. Exemplo: Pertencem a mesma rede

71 Conflitos IP Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras: – Na mesma rede, os IP´s de todas as máquinas devem estar na mesma rede. – Numa mesma rede não poderá haver endereços IP´s iguais

72 Máscara de Rede Ok! End. de Rede: Máscara: Dada a configuração abaixo, na qual todas as máquinas possuem máscara , qual máquina se comunica com outra?

73 Endereços não válidos na Internet Quando quiser configurar uma rede local, você deve usar um dos endereços reservados; endereços que não existem na Internet e que por isso podemos utilizar à vontade em nossas redes particulares; As faixas abaixo são reservadas para uso em redes locais: FaixaMáscara 10.X.X.X X.X até X.X X.X

74 O roteador é o elemento que conecta duas redes distintas.

75 Identificação de Rede Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma combinação entre a máscara e o endereço. Mas como de fato é feita esta combinação? Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica and. Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1. Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base. Vejamos no exemplo:

76 Identificação de Rede

77 Questões para Discussão 1 - Por que endereçar as máquinas de uma rede? 2 - Em redes diferentes podemos ter máquinas com o mesmo número IP? 3 - Em uma mesma rede podemos ter máquinas com o mesmo número IP? 4 - Para que usar a máscara de sub-rede?

78 Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes. As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir. Sub rede

79 Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits do campo do host e os designa como o campo da sub- rede. Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima

80 Máscara de Sub-Rede Para isso existem outras máscaras de IP conforme exemplos abaixo: – Endereços entre – Endereços entre – Endereços entre Etc a a a

81 As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo: Ex: / 19 (Notação CIDR) = = 224 Mácara de Sub-rede:

82 NOTAÇÃO CIDR

83 Criação de Sub-Redes Exemplo: IP Máscara = / 64 = 4 Resultado: São 4 sub-redes disponíveis: Macete: Para obter o número de endereços de uma sub-rede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo: Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes.

84 Identificação de Rede Descubra o endereço de rede para os seguintes IP´s: 1) / ) / ) / Exercício

85 Identificação de Rede 1) / IP: Mask: And : Resultado:

86 2) / IP: Mask: And: Resultado: Resposta Colorir

87 3) / IP: Mask: And : Resultado: Resposta Colorir

88 Criação de Sub-Redes Descubra a máscara para a criação de 8 sub-redes para o IP: x.x ? 256 / 8 = = 224 Máscara: Exercício Resposta Colorir

89 Como endereçar esta rede?

90 Endereço IPv6 Com a explosão da Internet e com o surgimento constante de novos serviços, os atuais IPv4 estão se tornando escassos. Surge então, a necessidade de implementarmos um novo padrão de endereçamento (IPv6); Ele é um número que foi criado para substituir o antigo IPv4. Possui 128 bits, enquanto que o IPv4 possui apenas 32 bits; Exemplo em representação hexadecimal: 18:0:0:0:8:80:2C:4A

91 Endereços IPv6 - Benefícios Capacidade expandida de Roteamento e Endereçamento: o endereço IP foi aumentado de 32 para 128 bits; Simplificação do formato do Cabeçalho (Header): alguns campos do cabeçalho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o processamento dos pacotes de dados mais comuns, e para manter o custo de banda do cabeçalho do IPv6 o mais reduzido possível, apesar do aumento do campo de endereços; Outros benefícios: – Qualidade de Serviço; – Autenticação e Privacidade.

92 Endereço IPv6 - Interoperabilidade Este padrão também foi criado para permitir que redes IPv4 possam se conectar em redes IPv6; Ex.: convertendo o endereço IPv4 ( ) para IPv6: 0:0:0:0:0:0:

93 TCP (Transmission Control Protocol) Protocolo de transporte considerado confiável – Orientado à conexão – Controle de erros com retransmissão – Controle de fluxo – Sequenciamento – Ordena os pacotes – Multiplexa serviços/aplicações

94 Fluxo Interativo Exemplo: DestinoOrigem Dados, Seq (O) WIN (4096) ACK(O) + WIN ACK(1) + WIN Dados, Seq (1) WIN (4096) DestinoOrigem Dados, ACK(1), Seq (3) WIN (4096) DADOS + ACK(3) + WIN digitado servidor echo display piggback

95 UDP (User Datagram Protocol) O protocolo UDP é bastante simples – Trabalha na camada de transporte – Não orientado à conexão – Não executa controle de fluxo, controle de erro e sequenciamento – Não tem reconhecimento dos datagramas (ACK/NACK) Devido a sua simplicidade é considerado não confiável. Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.

96 Dúvidas ?


Carregar ppt "1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa Rede de Computadores Protocolos de Redes."

Apresentações semelhantes


Anúncios Google