CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA Especialização Em Bancos de Dados Disciplina: Redes de Computadores Parte III – Arquitetura TCP/IP (Camada de Rede) Prof. Adalton Sena, MSc 3.0 – A Camada de Rede 3.1 – A Arquitetura TCP/IP 9 Arquitetura TCP/IP x Protocolos TCP/IP 9 Os protocolos TCP/IP resultaram do projeto DARPA (Defense Advanced Research Projects Agents) do DoD (Departament of Defense) USA 9 Inicialmente a proposta foi rejeitada 9 Aceito somente após incorporado no BSD (Berkley Software Distribution) Unix 4.2 9 Sua popularidade é baseada em: 9 Estrutura cliente-servidor robusta 9 Alta disponibilidade 9 Todos os S.O’s pulares o incorporaram 9 código fonte aberto Fevereiro / 2006 Parte II – A arquitetura TCP / IP 3.0 – A Camada de Rede 3.1 – A Arquitetura TCP/IP 9 Objetivos 9 Interconectar sub-redes locais ou remotas e distintas do ponto de vista de hardware e software 9 O TCP/IP permitiu computadores do DoD comunicarem-se local ou remotamente 9 Para isto as redes deveriam ser projetadas de maneira que fossem independentes entre si 9 A falha de uma não deveria interferir na falha da outra 9 A comunicação entre tais sub-redes deveria ser transparente 9 Isto era fundamental para o DoD 3.0 – A Camada de Rede 3.1 – A Arquitetura TCP/IP 9 Poderíamos ter navios de guerra onde computadores se comunicavam entre si e com outros navios 9 A comunicação entre sistemas (redes) remotos dava-se através de roteadores 9 O DoD sempre foi um dos principais compradores de tecnologia como o TCP/IP 9 O DoD “obrigou” os grandes fabricantes, como HP, IBM, Digital e outros, a embutir o TCP/IP nos equipamentos e sistemas por ele adquirido 9 Várias versões do TCP/IP surgiram 9 Isto facilitou a interconexão de sistemas diferentes comunicarem-se. 9Ex.: PC com windows 95 e Mac que roda System 7.5 Parte II – A arquitetura TCP / IP 3.0 – A Camada de Rede 3.1 – A Arquitetura TCP/IP 9 Em resumo: 9 A função dos protocolos TCP/IP é transmitir dados (pacotes) entre computadores, verificando se estes pacotes foram recebidos. 9 Os protocolos TCP/IP estão presentes hoje em: 9 Sistemas Operacionais 9 Roteadores 9 Switchs 9 HUB 9 etc Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.0 – A Camada de Rede 3.2 - TCP/IP e a Internet 9 A Internet surgiu na década de 70 9 Formada inicialmente pelo DoD, Centros de Tecnologia e Campus Universitários de pesquisa 9 A partir daí outros órgãos como bibliotecas, farmácias, laboratórios e outros foram conectando-se 9 Desta forma formaram uma Inter-Redes (InterNet) 9 Na década de 80 empresas privadas começaram a entrar 9 Em 1996 surgiu o HTML 9 Iniciava o Comércio Eletrônico na Internet 9 Os benefícios da Internet são inúmeros Parte II – A arquitetura TCP / IP 3.3 – Roteamento 9 É a principal função da camada de Inter-redes 9 Esta atividade é realizada baseada em algum algoritmo 9 De acordo com o algoritmo de roteamento os pacotes serão encaminhados para determinadas saídas 9 Para os serviços orientados a conexão, esta decisão é tomada apenas no estabelecimento do Circuito Virtual 9 Roteamento x Encaminhamento 3.3 – Roteamento 9 Propriedades desejáveis em um algoritmo de roteamento: - Correção - Estabilidade - Simplicidade - Equidade - Robustez - Otimização 9 Classificação dos algoritmos de roteamento: 9 I) Adaptativos (Dinâmicos) 9 Alteram suas decisões de roteamento de acordo com o estado da rede como topologia e tráfego 9 II) Não Adaptativos (Estáticos) 9 Suas decisões de roteamento não se baseiam no estado da rede 9 A rota é escolhida off-line Parte II – A arquitetura TCP / IP 3.3 – Roteamento 9 Exemplos de Algoritmos de Roteamento 9 Caminho mais curto 9 Inundação 9 Valor de Distância 9 Estado de enlace 9 Hierárquico 9 Por Difusão 9 Por Multidifusão 9 Em redes Ad Hoc Parte II – A arquitetura TCP / IP 3.4 – Congestionamento 9 É outra função importante da camada de rede 9 É o que chamamos quando existem pacotes em excesso na rede 9 Sempre que o número de pacotes atinge a capacidade da sub-rede há perca de pacotes 9 Situações como esta geram verdadeiros colapsos na rede 9 Causas do Congestionamento 9 Várias linhas de entrada e apenas 1 de saída 9 Memória Insuficiente dos roteadores 9 Processadores Lentos 9 Baixa velocidade dos enlaces Parte II – A arquitetura TCP / IP 3.4 – Congestionamento 9 Controle de congestionamento e controle de fluxo são distintos: I) Controle de Congestionamento 9 Relacionado às características globais da sub-rede: hosts, roteadores e enlaces 9 Procura garantir o transporte dos pacotes na subrede II) Controle de Fluxo 9 Relacionado ao tráfego ponto a ponto 9 Procura garantir que os dados enviados por um transmissor não se perca no receptor Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.4 – Congestionamento 9 As soluções relacionadas ao controle de congestionamento podem ser divididas em em dois grupos Loops Abertos 9 Tentam resolver o problema com um bom projeto 9 Tentam fazer com que o problema não ocorra 9 Desta forma um pacote só será aceito se não gerar congestionamento 9 Não levam em consideração o estado atual da rede Parte II – A arquitetura TCP / IP 3.4 – Congestionamento II) Loops Fechados 9 Baseado no conceito de loop de feedback 9 Possui 3 partes I) Monitoramento da Sub-rede II) Enviar estas informações para algum lugar, onde decisões serão tomadas III) Aplicar a decisão para corrigir o problema 9 Métricas utilizadas para o monitoramento: 9 Percentual de pacotes descartados 9 Média do comprimento da fila nos roteadores 9 Número de pacotes com timeouts 9 Atraso 3.4 – Congestionamento 9 Outras alternativas para o congestionamento: A) Indicar em um bit ou campo de cada pacote a presença de congestionamento B) Enviar pacotes de consultas periodicamente 9 Em todas as soluções o objetivo é tomar decisões necessárias para evitá-lo ou reduzí-lo 9 Baseado nessas estratégias vários algoritmos foram propostos 9 Na presença de congestionamento as alternativas são: - Aumentar o recurso - Diminuir a carga 9 A camada de transporte também trata do controle de congestionamento Parte II – A arquitetura TCP / IP 3.4 – Congestionamento 9 Abaixo alguns exemplos de Algoritmos: 9 Bit de Advertência 9 Pacotes Reguladores 9 Pacotes Reguladores Hop-a-Hop 9 Escoamento de Carga 9 Detecção aleatória prematura 9 Controle de Flutuação Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP (Internet Protocol) 9 É o protocolo que une a Internet 9 É o protocolo padrão no nível Inter-Redes 9 Trabalha com o melhor esforço (Best Effort) 9 Ele tenta entregar cada datagrama enviado 9 Não oferece garantias quanto a: 9Entrega correta 9Duplicação de datagramas 9Entrega Atrasada 9Adulteração de dados 9Perda de datagramas 9 É não orientado a conexão 9 Muitas técnicas de roteamento baseiam-se nele Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP (Internet Protocol) 9 Abaixo a estrutura do seu cabeçalho Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP (Internet Protocol) Os campos do Cabeçalho IP A) Version 9 Especifica a versão em uso para o datagrama 9 As versões são IPv4 e IPv6 9 E o IPv5 ? B) Type of Service 9 Seu tamanho total pode chegar a 64Kbytes Parte II – A arquitetura TCP / IP 9 Indica o tipo do serviço utilizado pelo datagrama 9 Inicialmente ele serviu para distinguir entre diferentes classes de serviços 9 Várias combinações são permitidas Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5 – O Protocolo IP (Internet Protocol) B) Type of Service (cont...) 9 Possui 6 bits que contém 9 3 bits Î predence (tinha prioridade de 0 a 7) 9 3 bits para flags 9 Retardo 9 Vazão 9 Confiabilidade 9 A combinação destes bits depende do objetivo ou tipo de tráfego 9 Na prática os roteadores comuns ignoraram este campo 9 Não havia QoS (Internet Protocol) B) Type of Service (cont...) 9 A IETF (Internet Engineering Task Force) alterou este campo para uso com QoS 9 Ele foi usado em DiffServ (Serviços Diferenciados) C) Identification 9 Permite ao host destino identificar a que datagrama pertence um fragmento recebido 9 Todos os fragmentos possuem o mesmo identificador 9 Fragmentação x Segmentação Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5 – O Protocolo IP D) DF (Don’t Fragment 9 Campo de 1 bit 9 Indica para os roteadores não fragmentarem o datagrama F) Fragment Off Set 9 Informa a que ponto do datagrama atual o fragmento pertence 9 Devem ser múltiplos de 8bytes, exceto o último 9 São 13 bits Î 8.192 fragmentos por datagrama 9 Logo o tamanho máximo do datagrama é 65.536 bytes Î 64Kbytes (Internet Protocol) E) MF (More Fragments) 9 Campo de 1 bit 9 Indica ainda existem fragmentos a serem transmitidos pertencentes ao datagrama 9 Ao setar em zero, isto significa que não há mais fragmentos a serem transmitidos (Internet Protocol) G) Time to Live (TTL) 9 Limita a vida útil do datagrama (255 s) 9 Ele é decrementado a cada Hop ou quando é enfileirado por muito tempo Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5 – O Protocolo IP (Internet Protocol) G) Time to Live (TTL) (cont...) 9 Quando o contador chega a zero o pacote é descartado 9 Neste caso é enviado um pacote de advertência ao transmissor H) Protocols 9 Indica o protocolo de transporte o datagrama será entregue, TCP ou UDP Parte II – A arquitetura TCP / IP (Internet Protocol) I) Source Address e Destination 9 Indica o endereço IP da rede e host origem e destino H) Options 9 Opções do datagrama Opção Descrição Security Especifica o Nível de Segurança Strict Source Routing Mostra o caminho percorrido completo Loose Source Routing Lista de roteadores que não devem ser esquecidos Record Route Faz os roteadores armazenarem seu IP Timestamp Faz os roteadores anexarem seu endereço e hora de passagem Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP 9 Dentro de uma rede IP cada estação recebe um endereço IP único 9 Foi projetado desde o início com o objetivo de divididos em 4 octetos de 8 bits 9 Os endereços IP’s foram divididos em 5 classes 9 8 bits geram 256 combinações diferentes 9 Utilizamos a representação decimal em vez da binária para facilitar o representação 9 Classe B Rede . Rede . Host . Host 128 a 191 0 a 255 0 a 255 0 A 255 9 Um endereço IP é composto por 2 partes: 9 Parte I Î Identifica a Rede 9 Parte II Î Identifica o host 9 Assim: Maior nº de redes Î Menor nº de hosts Menor nº de redes Î Maior nº de hosts Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP 9 Número de redes e hosts possível Nº de Redes 9 Classe A Î 126 9 Classe B Î 32254 9 Classe C Î 16.777.214 Nº de hosts 16.777.214 65.534 254 9 Nem todas as combinações são permitidas 9 Algumas são reservadas I 0.xxx.xxx.xxx: 9 Nenhum endereço IP pode começar com 0 9 Este endereço indica que ser está na mesma 9 rede (rota padrão) Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP IV) xxx.0.0.0: 9 Nenhum identificador de hosts pode ser composto apenas de zeros 9 Outras combinações permitidas: 65.89.0.130 ou 165.35.0.95 V) xxx.xxx.xxx.255 ou xxx.xxx.xxx.0 : 9 Nenhum endereço classe C pode terminar com zero ou 255 9 Obs: os endereços XXX.255.255.255 XXX.XXX.255.255 e XXX.XXX.XXX.255 são endereços de Broadcasting Parte II – A arquitetura TCP / IP 9 Classe A Rede 1 a 126 . Host . Host . Host 0 a 255 0 a 255 0 a 255 9 Classe C Rede . Rede . Rede . Host 192 a 223 0 a 255 0 a 255 1 A 254 9 Classe D Î 224 a 239 (reservada) 9 Classe E Î 240 a 247 (reservada) Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP II) 127.xxx.xxx.xxx: 9 O 127 é utilizado para o próprio host 9 Pode ser usado para testes de serviços na própria estação 9 Endereço de Loopback III) 255.xxx.xxx.xxx ou xxx.xxx.255.255 ou xxx.255.255.255 9 Nenhum identificador de rede pode ser 255 9 Nenhum identificador de hosts pode ser composto apenas por endereços 255 9 Combinações permitidas: 70.35.255.198 ou 167.42.255.78 Parte II – A arquitetura TCP / IP 3.5 – O Protocolo IP 3.5.1 – Endereçamento IP 9 Dentro de uma LAN, qualquer faixa pode ser utilizada, desde que não haja conexão com a internet 9 Para isto recomenda-se o uso de faixas reservadas como por exemplo: 10.X.X.X e 192.168.X.X 9 Neste caso pode ser feito o uso de PROXY para acesso a INTERNET Parte II – A arquitetura TCP / IP 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Padrão / Simples 9 É um parâmetro complementar ao endereço IP 9 Normalmente formada apenas pelos valores 0 e 255 (simples ou padrão) 9 255 Î refere-se ao endereço da rede 9 0 Î refere-se a endereço do Host 9 Máscaras padrões 9 Classe A Î 255.0.0.0 9 Classe B Î 255.255.0.0 9 Classe A Î 255.255.255.0 Î Î Î (255/8) (255/16) (255/24) 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Padrão / Simples Classe End. IP End. Rede End Host 75. 120.201.128 159.198.75.105 159.198. 75.105 200.181.150.30 200.181.150. 30 A 75.120.201.128 B C 3.5.1 – Endereçamento IP 9 Em máscaras simples todo o octeto é usado para endereçar a rede 9 Em máscaras complexas um octeto é dividido em duas partes 9 Assim a primeira parte endereça a rede e a segunda endereça os hosts 9 Em máscaras simples utilizamos apenas decimais 0 e 255 9 255 Î 11111111 9 0 Î 00000000 9 Assim: 255 . 255 . 255 . 0 11111111 11111111 11111111 00000000 Parte II – A arquitetura TCP / IP 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Complexas 9 Exemplo: Considere que uma sub-rede irá se conectar a INTERNET através de um backbone. Para isso foi recebido uma faixa de IP’s Classe C, sendo 200.217.170.X 255/24 200.217.170.0 200.217.170.1-254 200.217.170.255 Î Î Î End. da Rede End. dos hosts End. de Broadcasting 9 Problema: - Precisamos de dois segmentos de rede, pois a rede é ligada através de um roteador - Não podemos alterar o 200.217.170 9 Solução: utilizar uma máscara complexa Parte II – A arquitetura TCP / IP 255.255.0.0 255.255.255.0 9 Para que servem as máscaras ? 9 Para mascarar endereços IP dentro de subrede em classes distintas 9 Ex: 200.215.106.103 (255/24) 9 Classe Î C Host Î 103 9 Ex: 200.215.106.103 (255/16) 9 Máscara Classe B Î Host Î 106.103 9 Dentro de uma mesma sub-rede todos os hosts precisam ter a mesma máscara Parte II – A arquitetura TCP / IP Máscaras de Sub-rede Î Complexas Máscara 255.0.0.0 Parte II – A arquitetura TCP / IP 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Complexas 9 Conversão Decimal Î binário Passos: I) Comece dividindo o decimal dado por 2 II) Em seguida faça sucessivas divisões dos resultados obtidos por 2 III) O resultado serão os binários (0 e 1) de traz para frente Ex: Qual a representação binária do decimal 32 9 Conversão Binário Î Decimal Passos: I) Chamemos de n a quantidade de bis menos 1 II) Da esquerda para a direita escreva os sequência binária da seguinte forma: bit1 x 2n + bit2 x 2n-1 + bit3 x 2 n-2 +... + bit n x 2n-n Ex.: 10101011 Parte II – A arquitetura TCP / IP 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Complexas 9 Suponha que na sua sub-rede existam 14 hosts 9 Podemos então dividir o último octeto de maneira que tenhamos dois segmentos de rede e os 14 hosts endereçados 9 Se dividirmos o último octeto em duas partes poderíamos ter: 1111 0000 4 bits = 16 combinações Rede Host 9Solução: utilizar uma máscara complexa 9Obs: O primeiro e último endereço da rede não podem ser utilizados pois são os endereços de rede e broadcasting respectivamente Parte II – A arquitetura TCP / IP 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Complexas 9 1111 0000 Î End de Rede = 240 9 1111 1111 Î End de Broadcasting = 255 9 Logo teríamos as sub-redes: 9 0001 0000 ( 16) até 1110 0000 (224) 9 Ou seja 14 sub-redes com 14 hosts para cada uma delas 9 Suponha que seja escolhida a rede 12 (1100) 9 Teríamos os Endereços: 1100 0000 = 192 até 1100 1111 = 207 9 Ou seja 14 hosts 3.5.1 – Endereçamento IP Máscaras de Sub-rede Î Complexas 9 Outras máscaras complexas Bits de Rede Bits de Hosts Máscara N.º de Redes Nº de Hosts 11 000000 192 2 62 111 1111 11111 111111 00000 0000 000 00 224 240 248 252 6 14 30 62 30 14 6 2 9 Obs: O primeiro endereço (11000000) Î Rede O último endereço (11001111) Î Broadcasting Parte II – A arquitetura TCP / IP 3.6 – CIDR Parte II – A arquitetura TCP / IP 3.6 – CIDR (Classless Interdomain Routing) (Classless Interdomain Routing) 9 O crescimento de hosts na internet vem reduzindo o número de IPs disponíveis 9 Em 1987 os projetistas acreditavam que a Internet poderia atingir no máximo 100.000 redes 9 Em 1996 esse número foi alcançado 9 Em princípio estariam disponíveis mais de 2 bilhões de endereços 9 Entretanto milhões são desperdiçados devido a organização em classes 9 O vilão é a rede de Classe B 9 Entretanto, mais da metade das redes Classe B tem menos de 50 hosts 9 Neste caso a Classe C funcionaria bem, mas com limitações 9 O ideal seria disponibilizar 10 bits para a Classe C 9 Assim teríamos 1022 hosts na rede 9 Não dá pra culpar os projetistas, pois a Internet não foi criada com o propósito que é usada hoje 9 Entretanto se tivessem sido alocados 20 bits para a classe B outro problema teria surgido 9 O Crescimento das Tabela de Roteamento 9 Porque? 9 Na classe A temos 16 milhões de endereços 9 Na Classe C temos 256 9 O ideal, teoricamente, seria utilizar a Classe B Parte II – A arquitetura TCP / IP 3.6 – CIDR (Classless Interdomain Routing) 9 Endereços IP’s possuem duas partes (Rede e Host) 9 Os roteadores precisam conhecer as redes, não necessariamente os hosts 9 Se tivéssemos meio milhão de redes de Classe C, cada roteador teria meio milhão de entradas 9 Isto traria problema de armazenamento e performance 9 Outro problema: Replicação das tabelas de roteamento entre os roteadores 9 Outra solução, seria estabelecer hierarquia de nomeação por pais, por exemplo 9 Problema: Paises pequenos teriam a mesma quantidade que países grandes Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.6 – CIDR (Classless Interdomain Routing) 9 A solução que deu mais disponibilidade extra de endereços IP’s foi o CIDR 9 A idéia básica é alocar os endereços IP’s restantes em blocos de tamanhos variáveis sem levar em consideração a classe 9 A eliminação da classe torna o encaminhamento mais complexo Encaminhamento Baseado Em Classes 9 Quando um pacote chegar a um roteador o endereço IP é quebrado para descobrir a a que classe ele pertence 9 Existia uma tabela para cada classe 9 Buscava-se nessa tabela para identificar a saída correta para encaminhar o datagrama Parte II – A arquitetura TCP / IP 3.6 – CIDR (Classless Interdomain Routing) Encaminhamento Baseado CIDR 9 Cada entrada na tabela de roteamento é estendida é estendida com uma máscara de 32 bits 9 Assim existe apenas uma tabela de roteamento 9 Cada entrada possui 9 Endereço IP 9 Máscara 9 Saída (linha de saída) 3.6 – CIDR (Classless Interdomain Routing) Encaminhamento Baseado CIDR (cont...) 9 Cada entrada é compartilhada com o endereço destino 9 Para a correspondência mais próxima é escolhida a linha de saída 9 Caso exista mais de uma correspondência, é escolhida aquela com máscara de rede com menor número de hosts 9 Quando um pacote chega ao roteador é feita uma busca na tabela de rotas Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6 – CIDR 3.6.1 - A Notação CIDR 9 Usa-se a notação binária preferencialmente 9 Exemplo: 9 End. IP Î 10 . 217 . 123 . 7 00001010 . 11011001 . 01111011 . 00000111 9 Máscara Î 255 . 255 . 240 . 0 11111111 . 11111111 . 11110000 . 00000000 9 Notação CIDR: 10.217.123.7/20 9 Outros exemplos: Notação Decimal Máscara em Binário /9 255.128.0.0 11111111.10000000.00000000.00000000 /17 255.255.128.0 11111111.11111111.10000000.00000000 /26 255.255.255.192 11111111.11111111.11111111.11000000 3.6.1 - A Notação CIDR 9 Como calcular o Identificador de rede ? 9 Serão necessários: 9 Um Endereço IP 9 Máscara de sub-rede 9 Passos: I) Converter o endereço IP em binário II) Converter a máscara de sub-rede em binário III) Faça um AND lógico bit a bit entre o endereço IP e a máscara IV) O resultado obtido será o identificador da rede Obs: 1) O identificador da rede é o primeiro endereço da rede da faixa daquela rede 2) O primeiro e último IP não pode ser usado pois representam o endereço da rede e broadcasting respectivamente Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6.1 - A Notação CIDR 9 Ex.: IP 10.217.123.7/20 9 IP Î 00001010 . 11011001 . 01111011 . 00000111 9 Máscara Î 11111111 . 11111111 . 11110000 . 00000000 9 Aplicando o AND lógico, temos 9 Rede Î 00001010 . 11011001 . 01111000 . 00000000 9 Em decimal Î 10.217.112.0/20 Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6.2 – Determinando Hosts Locais ou Remotos 9 Hosts locais são aqueles que possuem o mesmo identificador de rede 9 Ex 1: Considere os endereços IP’s abaixo: 9 A Î 10.217.123.7/10 e B Î 10.218.102.3/10 9 IP de A Î 00001010.11011001.01111011.00000111 9 Máscara Î 11111111.11000000.00000000.00000000 9 Rede Î 00001010.11000000.00000000.00000000 9 Em decimal: Id Rede Î 10.192.0.0 ---------------------------------------------------------------9 IP de B Î 00001010.11011010.01100110.00000011 9 Máscara Î 11111111.11000000.00000000.00000000 9 Rede Î 00001010.11000000.00000000.00000000 9 Em decimal: Id Rede Î 10.192.0.0 Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6 – CIDR 3.6.2 – Determinando Hosts Locais ou Remotos 3.6.2 – Determinando Hosts Locais ou Remotos 9 Ex 2: Considere os endereços IP’s abaixo: 9 Exemplos de outras máscaras 9 A Î 10.217.123.7/20 e B Î 10.218.102.3/20 9 IP de A Î 00001010.11011001.01111011.00000111 9 Máscara Î 11111111.11111111.11110000.00000000 9 Rede Î 00001010.11011001.01110000.00000000 9 Em decimal: Id Rede Î 10.217.112.0 ---------------------------------------------------------------9 IP de B Î 00001010.11011010.01100110.00000011 9 Máscara Î 11111111.11111111.11110000.00000000 9 Rede Î 00001010.11011010.01100000.00000000 9 Em decimal: Id Rede Î 10.218.96.0 (diferentes) 9 Obs: O número de hosts em uma sub-rede é calculado assim: 2n – 2 , onde n é o nº de zeros. Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6.3 – Combinação de Redes 9 Exemplo: Considere uma organização que deseja conectar 800 computadores à Internet. 9 Como fazer o endereçamento mais otimizado possível de maneira que a perca de IP´s seja a mínima ? 9 Resolvendo: 9 Opções: 1) Usar classe B Î 65.534 endereços 9 Desperdícios de 64.734 IP´s 2) Usar quatro classes C Î 1.016 Endereços 9 Desperdícios de 216 IP´s 9 Inclusãode 4 rotas em cada roteador 3) Usar Combinação de Redes 9 Esta estratégia combina vários endereços em uma única rede sem a idéia de classe Parte II – A arquitetura TCP / IP 3.6 – CIDR 3.6.3 – Combinação de Redes 9 Cont... do Exemplo... 9 A organização poderia então obter uma única identificação de rede de 22 bits (/22) 9 Assim poderíamos ter 10 bits para endereçar hosts 9 O que daria 1.024 - 2 = 1.022 hosts válidos 9 Isto ainda deixaria a rede com uma sobra de 222 9 Vantagens: 9 Não desperdiça endereços 9 Cria apenas uma entrada de rota nos roteadores da Internet Parte II – A arquitetura TCP / IP 3.7 – IPv6 Parte II – A arquitetura TCP / IP 3.7 – IPv6 9 As limitações do IPv4 motivou a criação do IPv6 9 Crescimento exponencial da Internet 9 Objetivos do IPv6 9 Aumentar a quantidade de Hosts 9 Simplificar o IP visando maior performance dos roteadores 9 Maior segurança 9 QoS 9 Permitir mudança de hosts de lugar em mudança de IP 9 Coexistência entre as duas versões 9 Em 1990 a IETF iniciou este movimento 9 As propostas variavam desde modificações no IPv4 até a criação de um totalmente novo 9 Após várias discussões e revisões foi apresentada proposta SIPP (Simple Internet Protocol Plus) 9 Em seguida foi atribuída a sigla IPv6 9 A rigor o IPv6 não é compatível com o IPv4 9 Entretanto é compatível com os demais protocolos auxiliares, como : 9 TCP, UDP, ICMP, OSPF, BGP e DNS 9 Até 1992 várias propostas surgiram Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.7 – IPv6 3.7 – IPv6 Principais mudanças no IPv6: Principais mudanças no IPv6 (cont): I) Endereços mais longos Î 16 bytes III) Segurança 9 São escritos com 8 grupos de 4 dígitos hexadecimais separados por : 9 Ou seja, cada grupo tem 16 bits 9 Assim podemos ter 2128 endereços 9 Ex: 8000:0000:0000:0000:0123:4567:89AB:CDEF 9 Ou na forma decimal tradicional: 9 Autenticação 9 Criptografia IV) QoS 9 Uma das grandes características 9 ::192:31:20:46 II) Simplificação do Cabeçalho 9 7 campos contra 13 do IPv4 Parte II – A arquitetura TCP / IP 3.8 – ICMP Parte II – A arquitetura TCP / IP 3.9 – ARP (Internet Control Message Protocol) (Address Resolution Protocol) 9 Protocolo de controle de mensagem da Internet 9 Serve para monitoração de enlaces Î PING 9 As mensagens trocadas por hosts são encapsuladas em um pacote IP 9 Exemplos de mensagens: 9 A informação no nível de enlace não reconhece endereço IP 9 No nível de enlace a informação possui um endereço físico 9 Cada fabricante possui um identificador para garantir a unicidade do endereço físico da interface de rede 9 Ex: Ethernet Î Endereço de 48 bits 9 Objetivo do ARP: Tipo de Mensagem Destination Unreacheable Não foi possível entregar o pacote Time Execeded Parameter Problem Source quench Redirect Echo Echo Reply Timestamp Request Timestamp Reply Campo TTL atingiu zero Campo de cabeçalho inválido Pacote Regulador Redireciona pacotes Pergunta a um Host se ele está ativo Desposta de Ativo (sim) Igual a Echo, mas com timbre de hora Igual a Echo Reply, mas timbre de hora Descrição 9 Dado um endereço IP ele descobre qual o endereço físico do Host (interface de rede) 9 Considere uma rede endereçada por 10.0.0.0/25 e os seguintes hosts: 10.0.0.1, 10.0.0.2, e 10.0.0.3 9 Como o Host 1 vai transmitir para o host 3? Parte II – A arquitetura TCP / IP 3.10 – RARP (Reverse Address Resolution Protocol) 9 Faz o inverso do ARP 9 Dado um endereço ETHERNET, ele descobre qual o endereço IP 9 Funcionamento: 9 Um host diz: Meu MAC é: 10:04:05:18:1F:D6, qual o meu IP ? 9 O servidor RARP responde Parte II – A arquitetura TCP / IP 3.11 – DHCP (Dynamic Host Configuration Protocol) 9 Inicialmente chamado de BOOTP 9 A evolução do BOOTP gerou o DHCP 9 Papel Principal: Atribuir endereços IP’s a hosts de maneira automática 9 Funciona em ambiente local ou remoto 9 O serviço é oferecido por um servidor DHCP 9 Funcionamento: 9 Cada máquina deve está configurada para buscar um endereço IP automaticamente 9 Logo após a inicialização, o Host transmite por difusão um pacote DHCP DISCOVERY Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.11 – DHCP (Dynamic Host Configuration Protocol) 3.12 – OSPF (Open Shortest Data First) 9 É um algorítmo de roteamento utilizado em um Sistema Autônomo (SA) 9 Funcionamento (Cont): 9 Este pacote deve encontrar o servidor DHCP 9 O servidor DHCP, verifica o endereço de rede (MAC), armazena-o e atribui um Endereço IP dentro de uma faixa pré-configurada 9 Esta atribuição tem um tempo de concessão: 9 Este tempo impede que um IP fique atribuído eternamente a um host 9 É chamado de Protocolo de Gateway Interior 9 Um algoritmo para roteamento entre SA’s é chamado de Protocolo de Gateway Exterior 9 Na Internet original o protocolo usado era o RIP Î Protocolo de Vetor de Distância 9 Em 1998 a IETF tornou o OSPF padrão na Internet como protocolo de gateway interior Parte II – A arquitetura TCP / IP 3.12 – OSPF (Open Shortest Data First) 9 Características 9 Abertura 9 Variedade de unidade de medida de distância como: Distância física dos enlaces, retardos etc. 9 Dinâmico (em relação à topologia física da rede) 9 Roteamento baseado em tipos de serviços 9 Balanceamento de Carga 9 Suporte para sistemas hierárquicos 9 Segurança Parte II – A arquitetura TCP / IP 3.12 – OSPF (Open Shortest Data First) 9 Compatível com 3 tipos de conexões 9 Linhas ponto a ponto, exatamente, (2 roteadores) 9 Redes de multiacesso com difusão Î LANs 9 Redes de multiacesso sem difusão Î WAN 9 Sua métrica é o Caminho Mais Curto 9 Distância física, retardo, etc.. 9 Para isto transforma o conjunto de redes (roteadores + linhas) em um grafo orientado 9 Cada arco recebe um custo 9 Em seguida é escolhido o caminho mais curto Parte II – A arquitetura TCP / IP 3.12 – OSPF (Open Shortest Data First) 9 Distingue 4 classes de roteadores 9 Roteador Interno 9 Roteador de Borda 9 Roteador de backbone 9 Roteador de Fronteira 9 Esses tipos de roteadores eventualmente se sobrepõem 9 Mensagens do OSPF Tipo da Mensagem Hello Link State Update Descrição Descobre os vizinhos do reteador Fornece custo de transmissão aos vizinhos Link State Ack Confirma a Atualização do estado do enlace Database Description Anuncia as atualizações do transmissor Link State Request Solicita informações do parceiro Parte II – A arquitetura TCP / IP Parte II – A arquitetura TCP / IP 3.12 – BGP (Border Gateway Protocol) 9 Protocolo de Gateway Exterior 9 Em um único AS, o OSPF é recomendado 9 Entre SA’s é o usado o BGP 9 As métricas utilizadas são políticas 9 Exemplos 9 Nenhum tráfego deve passar por certos SA’s 9 Nunca trafegar pacotes que comecem no Iraque e terminem no Pentágono 9 Descartar Pacotes vindos do Afeganistão 9 Tráfego que inicie e terminem na IBM não devem passar pela Microsoft 9 Estas políticas são configuradas manualmente em cada roteador 9 Elas não fazem parte do protocolo em si Parte II – A arquitetura TCP / IP