View
214
Download
0
Category
Preview:
Citation preview
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Capítulo 2
ARQUITETURA DE REDES
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 40 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO > > >Arquitetura de Redes
Texto 1://Serviços_Orientados_e_Não_Orientados_a_Conexão
De uma forma geral, os protocolos de rede e o tráfego de dados nos quais eles atuam podem ser
caracterizados de duas formas: orientados a conexão(connection-oriented) e não orientados a
conexão (connectionless).
Os serviços orientados a conexão envolvem a utilização de um caminho específico entre dois
nodes, estabelecido enquanto durar a conexão. Os serviços orientados a conexão precisam:
negociar uma conexão, estabelecer uma conexão, transmitir os dados e liberar a conexão.
Uma falha em algum dos elementos no caminho da transmissão causa um erro não recuperável,
determinando o fim da conexão.
Serviços orientados a conexão tem em si, duas desvantagens significativas em relação ao serviço
não orientado a conexão: caminho estático e reserva estática de recursos. O caminho estático pode
criar muitas dificuldades posto que todo o tráfego de informação está sobre um mesmo caminho
e, como já dito, a falha de um elemento pode resulta na falha da conexão. A reserva de recursos
requer uma alta taxa de throughput e o uso de recursos que não podem ser compartilhados.
Nos serviços não orientados a conexão toda a informação necessária a transmissão é passada com
os dados (endereço origem, endereço destino, qualidade do serviço e outros). Neste serviço somente
a total ausência de caminho entre os dois comunicadores poderá levar a suspensão da transmissão.
Os serviços não orientados a conexão são úteis em transmissões que não permitem atrasos de
transmissão e seqüenciamento de pacotes. Aplicações de voz e vídeo são baseadas neste tipo de
serviço.
Os serviços não orientados a conexão tem como desvantagem não predeterminar o caminho entre
a origem e destino, levando a possível não seqüencialização dos pacotes e nem a garantia de
disponibilidade do recurso. Entretanto, oferece duas vantagens em relação ao serviço orientado
a conexão: seleção dinâmica de caminho e largura de banda dinâmica. Aplicações de Banco de
Dados utilizam este tipo de serviço.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 41 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Texto 2://O_Modelo_de_Referência_OSI
O modelo de referência Open Systems Interconnection - OSI descreve como uma informação
oriunda de uma aplicação (software) em um computador move-se pela rede até uma aplicação em
um outro computador. O modelo OSI é um modelo conceitual composto por sete camadas, cada
qual especificando uma função ou tarefa particular. O modelo foi desenvolvido pela International
Organization for Standardization - ISO em 1984 como um padrão a ser implementado em
redes. Devido sua complexidade ele “não pegou” mas continua sendo considerado um modelo de
arquitetura primária para comunicação entre computadores. Cada tarefa necessária à transmissão
de uma informação, ou grupo de tarefas, é associada a cada uma das sete camadas do modelo.
Cada uma das camadas é, razoavelmente, autocontida, permitindo uma implementação de
tarefas, associadas às camadas, de forma independente.
As camadas OSI são:
CAMADA FUNÇÃO
7 Aplicação
6 Apresentação
5 Sessão
4 transporte
3 Redes
2 Enlace de dados
1 Física
Tabela 1: Camadas OSI
As sete camadas pode ser divididas em duas categorias (tabela 2): Camadas Superiores (Upper
Layers1) e Camadas Inferiores (Lower Layers).
As camadas superiores, estão associadas a detalhes de aplicações e de uma forma geral são
concebidas em software2. A camada mais alta, Aplicação, é a mais próxima do usuário final.
As camadas inferiores, estão associadas a aspectos do transporte da informação. O nível Físico
e o nível de Enlace de dados são implementados em hardware e software. Os outros níveis
são implementados em software. Como é de se supor, o nível mais baixo, o nível Físico, é o
responsável por colocar a informação no meio de comunicação utilizado.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 42 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAMADA FUNÇÃO
Camada Superior (Upper Layer)
- Detalhes de aplicações -
7 Aplicação
6 Apresentação
5 Sessão
Camada Inferior (Lower Layer)
- Transporte de Dados -
4 transporte
3 Redes
2 Enlace de dados
1 Física
Tabela 2: Conjuntos de Camadas OSI
O modelo OSI fornece um modelo de comunicação conceitual entre computadores mas não é
um método de comunicação. A comunicação entre os computadores só é possível por meio de
Protocolos de Comunicação. No contexto de rede, um protocolo é um conjunto formal de regras
e convenções que regem a forma como os computadores vão trocar informações em um meio de
comunicação. Uma família protocolos, ou mesmo um protocolo, pode implementar as funções de
uma ou mais camadas OSI.
Existe uma grande variedade de protocolos de comunicação, mas todos podem ser agrupados em:
Protocolos de Redes Locais (LAN protocols), Protocolos para Redes de Longa Distâncias (WAN
protocols), Protocolos de Rede (Network protocols) e Protocolos de Roteamento (Routing
Protocols).
Os LAN Protocols atuam na camada de Rede (Network) e na camada de Enlace de Dados (Data
Link) definindo a comunicação em vários tipos de meios de comunicação e/ou interfaces. Os
WAN Protocols atuam nas três primeiras camadas (Física, Enlace de Dados e Redes) e definem a
comunicação nos dispositivos de conexão entre redes. Os Routing Protocols são protocolos que
atuam na camada de Rede (Network) e são responsáveis pela determinação do caminho entre
computadores e o chaveamento do tráfego. Os Network Protocols são o conjunto de protocolos
que atuam no Upper-Layer.
1 O termo também é empregado para se referir a camadas imediatamente acima de outra. 2 A implementação em hardware dessas camadas é inútil e desnecessária.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 43 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
As Camadas Osi
Uma informação transferida de uma aplicação, em um node para outra aplicação em outro node,
precisa transitar por cada camada OSI. Se uma aplicação residente em um node A, transmite
uma informação para uma aplicação residente no node B, então a aplicação no node A, passará
a informação para a Camada de Aplicação, que passará para a Camada de Apresentação, que por
sua vez passará a Camada de Sessão. O processo se repetirá nas Camadas de Rede e Enlace de
Dados até chegar a Camada Física. Esta, por fim, colocará a informação no meio de comunicação
com destino ao node B. A Camada Física do node B irá “pegar” a informação do meio e a
repassará a Camada de Enlace de Dados. O processo se repetirá de forma inversa até chegar a
Camada de Aplicação. Esta irá destinar a informação à aplicação destino, completando o ciclo
de comunicação.
Interação entre as Camadas
Uma dada camada OSI se comunica, com outras três camadas: a camada imediatamente acima,
a camada imediatamente abaixo e a camada equivalente destino. Por exemplo, a Camada de
Redes, no node A, se comunica com a Camada de Transporte e com a Camada de Enlace de Dados,
no próprio node, e com a Camada de Redes, no node B.
O objetivo da comunicação com uma camada adjacente é utilizar serviços fornecidos por esta
outra camada, que auxiliem na comunicação com a camada equivalente no node destino.
A comunicação entre camadas (fig.1) é efetuada por meio de um Service Access Point – SAP e a
comunicação com a camada equivalente é efetuada por meio de uma interface3.
Aplicação
Apresentação
Sessão
transporte
Redes
Enlace de dados
Física
Aplicação
Apresentação
Sessão
transporte
Redes
Enlace de dados
Física
Fig. 1: A comunicação entre camadas
3 Não misturar a Interface física, hardware, com esse conceito. Ela está contida nele mas não é o conceito!
node Bnode A
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 44 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Cada elemento (fig.2) envolvido em um serviço recebe uma classificação: Service User, Service
Provider e Service Access Point (SAP). O Service User é composto pela camada que requisita os
serviços de uma camada adjacente. O Service Provider é a camada que fornece o serviço requisitado
(mais óbvio impossível). Cada camada pode fornecer serviço para múltiplos Services Users. O SAP é
uma região conceitual no qual uma camada pode requisitar serviços de outra camada.
Service User
Service Provider
SAP
Service User
SAP
CAMADAS DE REDES
CAMADAS DE ENLACE DE DADOS
Fig. 2:Exemplo de Interação entre os serviços
As sete camadas utilizam diversas formas de controle para se comunicar com seus equivalentes
em outros nodes. Esse controle (Control Information), consiste em requisições específicas e
instruções que são trocadas entre as camadas dos nodes envolvidos na comunicação. Uma Control
Information tem duas formas básicas: Headers e Trailers. Eles são adicionados, respectivamente
ao início e ao fim do dado a ser passado ao nível imediatamente abaixo.
O conceito de Header, Dados e Trailer são relativos. Depende da camada que analisa a informação.
Por exemplo, a Camada de Enlace de Dados recebe da Camada de Rede um Header, Dados e
Trailer, que são considerados Dados nessa camada. A eles serão adicionados o Header e Trailer
dessa camada.
O processo que compõem Header, Dados e Trailer, é chamado de encapsulamento (encapsulation).
Camada Física
A Camada Física define as funcionalidades elétricas e mecânicas de uma interface necessárias
para manutenção da comunicação. Nessa camada são especificados os níveis de tensão, taxas
de transferências, distância máxima de transmissão, padrão de conectores e meios físicos de
comunicação.
A implementação da Camada Física pode ser categorizada tanto em especificações de tecnologia
de LAN como em especificações tecnologia de WAN (fig.3).
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 45 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Camada de Enlace de Dados
Camada Física
EIA/TIA 232 (RS232C)EIA/TIA 449 (RS449)
V.24V.25
Ethe
rnet
Ethe
rnet
(IE
EE80
2.3)
Fast
Eth
erne
t
FDD
I
LAN WAN
Fig. 3: Especificações LAN/WAN em Modelo OSI
Atente para a figura e note que as especificações de tecnologias WAN estão bem contidas na
especificação da Camada Física enquanto as especificações de tecnologias LAN, aqui mostradas,
cobrem mais de uma camada. Isto mostra claramente a distinção entre as especificações de
camadas e a implementação dessas especificações.
Camada de Enlace de Dados
Essa camada é responsável por promover um trânsito de dados confiável através da conexão física.
Diferentes especificações de enlace caracterizam redes distintas e protocolos característicos,
tais como: endereçamento físico, topologia de rede, notificação de erro, seqüencialização de
pacotes, controle de fluxo e outros.
O endereçamento físico define como o dispositivo é endereçado pela Camada de Enlace de
Dados. Uma topologia de rede consiste de um Enlace de Dados que define como as interfaces
serão conectadas fisicamente como por exemplo em barramento ou Anel. A notificação de erro
serve para alertar a camada superior sobre a ocorrência de um erro. A seqüencialização de
pacotes serve para reordenar os pacotes recebidos fora de ordem. O controle de fluxo faz a
mediação para receber somente o que a interface tem capacidade de receber, evitando uma
“superlotação“.
O IEEE subdividiu essa camada em duas: Logical Link Control (LLC) e Media Access Control (MAC).
O LLC gerencia a comunicação entre as interfaces e é definido na especificação IEEE 802.2. Ele
suporta serviços não orientados a conexão (Connectionless) e serviços orientados a conexão
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 46 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
(Connection-oriented). A especificação define um número de campos no pacote dessa camada
que permite múltiplos protocolos de camadas acima compartilhar um mesmo Enlace de Dados.
O MAC gerencia o protocolo de acesso ao meio físico. A especificação IEEE MAC define os MAC
address, permitindo que uma dada interface tenha um identificador único.
Camada de Rede (Network Layer)
A camada de rede fornece o encaminhamento e funções que permitem combinar múltiplos
enlaces. Isto é obtido por meio de um endereço lógico, não confundir com o endereçamento
físico, associado a cada interface. A camada de rede suporta tanto serviços orientados a conexão
como serviços não orientados a conexão, oriundos de protocolos de alto nível. É nessa camada
que são tratados os problemas e as diferenças de conexão com redes heterogêneas.
De uma forma geral, os protocolos associados a camada de redes são protocolos de encaminhamento,
mas outros tipos podem ser associados. Os protocolos de encaminhamento incluem o Border
Gateway Protocol – BGP, um protocolo de roteamento entre domínios na Internet, o Open
Shortest Path First – OSPF, um protocolo de encaminhamento baseado em estado do enlace
(link-state), desenvolvido para uso em redes TCP/IP e o Routing Information Protocol – RIP, um
protocolo de encaminhamento largamente utilizado na Internet.
Em geral, essa camada implementa alguma forma de contabilidade.
Camada de Transporte
Esta camada implemente um serviço de transporte de dados transparente para as camadas
superiores. Suas funções internas incluem: controle de fluxo, multiplexação, gerência de circuitos
virtuais e correção e recuperação de erros.
O controle de fluxo gerencia a transmissão entre dispositivos evitando, por exemplo, que sejam
transmitidos mais dados do que o dispositivo destino possa processar. A multiplexação permite que
dados oriundos de várias aplicações sejam transmitidos em um único enlace físico. Os circuitos
virtuais são iniciados, mantidos e terminados pela camada de transporte. A verificação de erros
inclui diversos mecanismos para detecção enquanto a recuperação de erros envolve uma tomada
de ação tal como requisitar que um dado seja transmitido novamente para poder corrigir um erro
detectado.
Dentre os protocolos desta camada podemos citar: Transmission Control Protocol – TCP, o
protocolo da família TCP/IP e Name Bind Protocol o protocolo que associa nomes com endereços
no Apple Talk.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 47 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Camada de Sessão
Esta é a camada que permite que o usuário estabeleça uma conexão remota entre nodes, como
por exemplo uma transferência de arquivos. A sessão de comunicação consiste de requisições e
respostas, oriundas de aplicações localizadas em dispositivos distintos de redes. Estas requisições
e respostas são coordenadas por protocolos tais como: Zone Information Protocol – ZIP, destinado
a coordenar o NBP do Apple Talk e o Session Control Protocol, DECNet Phase IV. Ela também
gerencia o controle de diálogos, permitindo a conversação em um ou ambos os sentidos. Pode
fornecer também serviços de sincronização.
Camada de Apresentação
Esta camada, provê uma variedade de funções de codificações e conversões. Estas funções
asseguram que a informação enviada pela camada seja legível pela mesma camada no destino.
Entre as funções inclui-se a representação de dados e conversão de caracteres, compressão de
dados e criptografia.
A representação dados, permite o intercâmbio de informações entre diferentes tipos de sistemas
evitando o “entendimento errôneo” da informação4. A conversão é utilizada para garantir que
um dado terá o mesmo valor em dois nodes.
Camada de Aplicação
É a camada mais próxima do usuário final, o que significa que ela interage diretamente com a
aplicação do usuário.
As funções típicas dessa camada incluem a identificação de comunicadores, disponibilidade de
recursos e sincronismo de comunicação.
Os protocolos definidos para essa camada incluem: terminais virtuais, transferência de arquivos,
representação de arquivos e correio eletrônico.
Texto 3://O_TCP/IP
A arquitetura TCP/IP ou família de protocolos TCP/IP formam o conjunto de protocolos mais
conhecidos atualmente. Isso decorre do fato dele ser utilizado para comunicação entre qualquer
conjunto de redes interconectadas, independente de serem LAN ou WAN e também de do fato de
ser um protocolo não proprietário.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 48 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Os dois protocolos mais conhecidos dessa família, sem sombra de dúvidas, são o Transmission
Control Protocol –TCP e o Internet Protocol – IP, que nomeiam a arquitetura. Mas essa
arquitetura não se restringe a especificação de protocolos de baixo nível somente. Ela específica
aplicações tais como correio eletrônico, emulação de terminais e transferências de arquivo.
A partir desse ponto faremos uma introdução sobre o essa arquitetura, discutiremos o
endereçamento IP e algumas aplicações e encaminhamento de mensagens.
Com vimos em UM POUCO DE HISTÓRIA, o TCP/IP foi desenvolvido em meados da década de 70
quando a Defense Advanced Research Projects Agency (DARPA) se interessou por criar uma
rede packet-switched para facilitar a comunicação entre computadores distintos. Com o passar
do tempo o TCP/IP foi incluído no BSD (Berkeley Software Distribution) UNIX e acabou se
tornando a pedra fundamental da INTERNET.
Na verdade, com esse histórico ele se tornou um padrão de fato. Toda especificação e políticas
vinculadas ao TCP/IP são feitas em relatórios técnicos chamadas Request For Comments (RFCs),
que são publicadas para que a comunidade Internet analise e efetue correções.
As camadas da arquitetura TCP/IP podem ser relacionadas com o modelo de referência OSI. Essa
relação é mostrada em fig.4.
Aplicação(Aplication)
Apresentação(Presentation)
Sessão(Session)
Transporte(Transport)
Redes(Network)
Enlace de dados(Data Link)
Física(Physical)
Aplicação(Aplication)
Transporte(Transport)
Internet
Acesso a Rede(Network Acess)
Física(Physical)
Har
dwar
e Fire
war
e Soft
war
eU
suár
ioSi
stem
aO
pera
cion
al
OSI TCP/IP
Fig. 4: Relação entre as camadas da arquitetura OSI e TCP/IP
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 49 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Camada de Aplicação
Como dito anteriormente a arquitetura TCP/IP inclui alguns protocolos de aplicação. Dentre ele
podemos destacar:
• File Transfer Protocol (FTP): destinado a cópia de arquivos entre dois nodes.
• Simple Network Management Protocol (SNMP): aplicado no gerenciamento da rede, ou
das redes, configurando e reportando anomalias ocorridas.
• Telnet: destinado a emular terminais.
• SSH Client: emulador de terminais, similar ao telnet, com um protocolo criptográfico para
garantir conexão segura. Alguns ambientes suportam sessões com janelas gráficas.
• Xwindows: sistema de janelas gráficas utilizada para comunicação entre nodes.
• Network File Systems (NFS), External Data Representation (XDR), Remote Procedure
Call (RPC): conjugados para oferecer um acesso transparente aos recursos da rede.
• Simple Mail Transfer Protocol (SMTP): destinado a serviços de correio eletrônico.
• Domain Name System (DNS): destinado a transladar nomes associados aos nodes da rede
em endereços de redes.
Não há muito a discutir sobre essa camada por enquanto5.
Camada de Transporte
O transporte na arquitetura TCP/IP é efetuado por dois protocolos: TCP e UDP TRANSMISSION
CONTROL PROTOCOL (TCP).
O TCP provê uma transmissão de dados confiável entre dois nodes. Ele é equivalente a camada 4
do modelo OSI, embora contenha algumas facilidades da camada 3. Entre os serviços fornecidos
por essa camada estão: stream de bytes, confiabilidade, controle de fluxo e multiplexação.
A funcionalidade stream de dados entrega um conjunto de bytes identificados por um número
de seqüência no node destino. Este tipo de serviço beneficia as aplicações que não precisam se
preocupar em dividir a informação a transmitir. Isso fica a cargo do TCP que agrupa os bytes em
blocos e passa para a camada seguinte.
5 Ao longo do curso você tomará conhecimento das principais aplicações de redes pertinentes a sua carreira.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 50 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
A confiabilidade é obtida através do serviço orientado a conexão (connection-oriented) e entrega
de pacotes fim-a-fim. Isto é feito com o envio de uma confirmação do recebimento de cada pacote
de informação. Cada pacote possui um campo de identificação de seqüência a ser transmitida.
Assim, ao enviar a confirmação, o destino “avisa” que espera o próximo pacote. Cada pacote
que não obteve uma confirmação de recebimento dentro de um período de tempo especificado é
transmitido novamente. O mecanismo de confiança permite que os nodes interpretem a perda,
atraso, duplicação ou má interpretação do pacote. Um outro mecanismo, timeout, detecta a
perda de pacotes e as requisições de retransmissão.
O controle de fluxo é altamente eficiente, impedindo a ocorrência de “buffer-overflow”.
Quando a confirmação de recebimento é enviada para o originador, está sendo indicado o número
do próximo pacote a ser enviado sem que o buffer estoure.
A multiplexação permite que várias conexões simultâneas possam ser utilizadas em uma única
conexão.
Negociação de Conexão TCP
Para obter um transporte confiável, o node TCP precisa estabelecer uma sessão orientada a
conexão com um outro node. Esta conexão é feita por meio de um mecanismo chamado Three-
way handshake. Este mecanismo sincroniza tanto o node origem como o node destino por meio
de um acordo sobre uma seqüência inicial de números. O mecanismo também permite que ambas
os lados estejam prontos para transmitir e tenham ciência que o outro lado está pronto para
transmitir.
É importante citar que não os pacotes não são transmitidos ou retransmitidos durante a negociação
da conexão e, muito menos, após o término da mesma.
Durante a negociação, cada node escolhe, por uma função aleatória, uma seqüência numérica,
chamada Initial Sequency Number - ISN, que será utilizada para monitorar os pacotes no processo
de envio-recepção, e determina o tamanho máximo do segmento (Max Segment Size - MSS). Dai
em diante o mecanismo funciona da seguinte forma:
• Node A inicia a conexão enviando um pacote com o ISN, MSS e o bit SYN inicializado para
indicar uma requisição de conexão. Esta fase e chamada active open.
• O Node B aceita o SYN, com o ISN de node A, e responde que aceitou com um pacote
contendo ACK=ISNA+1 e coloca o seu próprio ISN.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 51 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
• Node A recebe o pacote contendo o ISN do node B e responde com um ACK=ISNB+1
• A partir dai todos os ACKs indicarão que os pacotes de 0 até o conteúdo de ACK-1 foram
recebidos e o pacote contido em ACK é esperado. Esta técnica é chamada forward
acknowledgment.
Normalmente, um protocolo de transporte implementa uma técnica de controle de fluxo e
confiabilidade onde quem envia um pacote aguarda um tempo antes de enviar um outro
pacote. Caso a confirmação de recebimento não seja recebida até que o tempo de espera
expire, o pacote é retransmitido. Esta técnica é chamada Positive Acknowledgment and
Retransmission – PAR.
Associando a cada pacote um número de seqüência, a técnica PAR permite ao node rastrear
pacotes perdidos ou duplicados decorrentes de retardos (delays) que resultam em retransmissões
prematuras.
Apesar de prático, a técnica de PAR é ineficiente pois o node precisa aguardar um ack antes de
transmitir um novo pacote e somente um pacote pode ser enviado por vez.
Para contornar essa ineficiência o TCP implementa uma técnica diferente: o TCP Sliding Window.
TCP Sliding Window (Janelas Deslizantes)
Esta técnica provê uma utilização mais eficiente da rede do que a técnica PAR. Isto porque ele
habilita um node a enviar múltiplos pacotes, ou bytes, antes de aguardar uma confirmação.
No TCP o node receptor especifica o tamanho da janela6 (window), em bytes, para toda
transmissão. Isto significa que uma janela é o número de bytes que o node transmissor pode
enviar antes de esperar uma confirmação de recepção. O tamanho inicial é indicado na fase de
inicialização da conexão mas pode ter seu valor alterado durante a transferência de dados, de
forma a obter um controle de fluxo. Uma janela com tamanho igual a 0 indica que não é para ser
enviado nenhum dado.
Em uma operação TCP Sliding Window o node transmissor pode ter uma seqüência de 11 bytes
para enviar e o node receptor tem uma janela de tamanho igual a 5. O node transmissor transmite
seus 5 primeiros bytes e então passa a aguardar a confirmação. O node receptor responde com um
5 Como TCP provê uma conexão byte-stream o tamanho da janela deve ser expresso em bytes.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 52 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
ACK=6, indicando que recebeu os 5 primeiros bytes e está esperando o byte 6. No mesmo pacote
o node receptor indica, novamente, que a janela é de tamanho igual a 5. O node transmissor
envia então os últimos 5 bytes. O node receptor envia um ACK=11 mas, no mesmo pacote, coloca
o tamanho da janela em 07. O node transmissor não pode mais enviar dados para o node receptor
até que esse envie um outro pacote com o tamanho de janela maior que 0.
O Pacote TCP
O pacote TCP tem um mínimo de 20-Bytes (160-bits) com seguinte formato:
• Source Port e Destination Port (16-bits): identificam para qual protocolo, na camada
superior, origem e destino o serviço TCP está sendo utilizado.
• Sequence Number (32-bits): normalmente está associado ao primeiro byte na mensagem
corrente. Na fase de negociação da conexão este campo pode ser utilizado para identificar
um número inicial de seqüência para ser utilizado em uma transmissão sendo recebida.
• Acknowledgment Number (32-bits): contém o número de seqüência do próximo byte que
o node transmissor espera receber do node receptor.
• Data Offset/Header Length (4-bits): indica o número de palavras de 32-bits no pacote TCP.
• Reserved/Unused (6-bits): obviamente, reservado para uso futuro.
• Flags (6-bits): contém uma variedade de bits de controle de informação, incluindo SYN
e ACK, utilizados no estabelecimento de uma conexão e FIN, utilizado para terminar uma
conexão.
Exemplo: Flags = 0x18,
0xxxxx = No urgent data
x1xxxx = Acknowledgement field significant
xx1xxx = Push function
xxx0xx = No Reset
xxxx0x = No Synchronize
xxxxx0 = No FIN
7 O buffer da interface pode estar cheio, por exemplo.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 53 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
• Window (16-bits): especifica o tamanho da janela de recepção.
• Checksum (16-bits): controle de erro.
• Urgent Pointer (16-bits): aponta para o primeiro byte urgente no pacote.
• Options + PADDING (32-bits): especifica diversas opções TCP
• Data: contém os dados para a a camada superior.
User Datagram Protocol (UDP)
O UDP é o protocolo de transporte não orientado a conexão (connectionless) que funciona,
basicamente, como uma interface entre o protocolo IP8 e os processo da camada superior.
Diferente do TCP, o UDP não é confiável, não possui controle de fluxo e não possui recuperação
de erros. Graças a sua simplicidade, o cabeçalho UDP possui poucos bytes e consome muito pouco
da rede.
Mas, com uma única vantagem em três desvantagens por que utilizá-lo? O UDP é útil em situações
onde a confiabilidade do TCP não é necessária (não é obvio! Não faça cara de riso!), como em
casos em que o protocolo da camada superior implementa controle de erro e de fluxo. Um
exemplo típico é o emprego de vídeo na Internet. Se fosse utilizado o TCP, a cada “imagem”
com erro seria necessário efetuar a retransmissão, fazendo com que as “imagens” transmitidas
corretamente, fossem retidas, já que não poderia haver uma chegada fora de ordem. Com o
UDP, simplesmente descartamos a “imagem” com erro (ou fora de ordem) causando apenas uma
sensação de “pulo” no fluxo do vídeo.
O UDP é o protocolo de transporte de diversas aplicações bem conhecidas, tais como Network
File System (NFS)9, Simple Network Management Protocol (SNMP), Domain Name System (DNS),
este também utiliza o TCP, e o Trivial File Transfer Protocol (TFTP).
O pacote UDP tem quatro campos:
• Source Port (16-bits)
• Destination Port (16-bits)
• Segment Length (16-bits): especifica o tamanho do segmento UDP (Cabeçalho e Dados)
• Checksum (16-bits): é opcional. Fornece uma verificação de integridade do segmento.
8 O Internet Protocol será visto no item camada de rede.9 Uma forma de sistema de arquivos distribuídos típica do Sistema Operacional UNIX.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 54 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Camada de Rede (Internet)
Internet Protocol (IP)
O Internet Protocol (IP) é um protocolo dito Layer 3, que contém informações sobre o
endereçamento e controle que permitem o encaminhamento do pacote através da rede. O IP é
documentado na RFC 79110.
O IP tem duas responsabilidades primárias: prover a entrega de datagramas através da rede
utilizando a técnica de melhor esforço (Best-effort), em um serviço não orientado a conexão,
e prover a fragmentação e recomposição do datagrama de forma a suportar enlaces com MTU
(Maximum-Transmission Unit) diferentes.
O Pacote IP
Um pacote IP tem a seguinte configuração:
• Version (4-bits): indica a versão do IP
• IP Header Length (4-bits): indica o tamanho do datagrama, em palavras de 32-bits.
• Type-of-Service (8-bits): especifica como um protocolo, TCP/UDP, gostaria que o datagrama
corrente fosse tratado. Associa ao datagrama diversos níveis de importância.
xxx1xxxx = Normal Delay
xxxx1xxx = Normal Throughput
xxxxx1xx = Normal Reliability
• Total Length (16-bits): especifica, em Bytes, do pacote IP.
• Identification (16-bits): um inteiro que identifica o datagrama corrente. É utilizado para
recompor datagramas fragmentados.
• Flags (3-bits): consiste em um campo de 3 bits, sendo somente utilizados os dois bits menos
significativos. O bit menos significativo indica que o fragmento é o último no datagrama e
o outro bit indica que o datagrama no pode ser fragmentado.
x1x = Can not fragment datagram
xx1 = Last fragment in datagram
10 O IP é o protocolo de redes primário sendo, conjuntamente com o TCP, o coração dos protocolos da família TCP/IP.
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 55 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
• Fragment Offset (13-bits): indica a posição correta do dado em relação ao pacote original.
• Time-to-Live (8-bits): contador que gradualmente decrementa até zero. Quando chega a
zero o pacote e descartado. Isto evita que o pacote fique ¨rodando¨ a rede.
• Protocol (8-bits): indica qual o protocolo receberá o pacote após o processamento.
• Header Checksum (16-bits)
• Source Address e Destination Address (32-bits cada).
• Options + PADDING (32-bits): permite o suporte de diversas opções, como segurança.
• Data.
Endereçamento IP
Como em qualquer protocolo de rede, o endereçamento IP é parte integrante do processo
de encaminhamento (routing) dos datagramas IP, através de redes. Cada endereço IP tem um
componente específico e segue um formato básico. Esse endereço IP pode ser subdividido e
utilizado para criar diversas subredes.
Cada node em uma rede TCP/IP está associado a um único endereço lógico de 32-bits, dividido
em duas partes. A primeira especifica a rede e necessita ser fornecido pela Internet Network
Information Center (InterNIC) caso faça parte da Internet. A segunda especifica o node e deve,
em redes sérias, ser fornecido pelo administrador da rede.
O Formato do Endereço IP
Os 32 bits são organizados em quatro grupos de 8 bits, separados por ponto e representados no
formato decimal. Este formato é conhecido como dotted decimal notation. Cada bit, nos bytes,
tem peso binário 128,64,32,16,8,4,2 e 1. A combinação de bits permite que o maior número
representável por byte seja 255 e o menor seja 0.
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
0 0 0 0 1 1 1 1 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1
15. 7. 3. 1.
tabela 3: Formato do endereçamento IP
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 56 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Classes de Endereçamento IP
O endereçamento IP suporta cinco classes de endereçamento: A, B, C, D e E. Somente as classes
A, B e C estão disponíveis para uso comercial. A identificação de cada classe é definida pelos bits
mais significativos (tabela 4) do primeiro byte.
Classe Formato Propósito Bits Faixa de endereçamento
Bits Network Host Max. Hosts
A N.H.H.H Grandes Organizações 0XXXXXXX 1.0.0.0 a
126.0.0.0 7/24 16,777,214 (224-2)
B N.N.H.H Organizações médias 10XXXXXX 128.1.0.0 a
223.255.254.0.0 14/16 65,534 (218-2)
C N.N.N.HOrganizações relativamente
pequenas110XXXXX 192.0.1.0a
223.255.254.0 22/8 254(28-2)
D N/AGrupos
Multicast(RFC 1112)
1110XXXX 224.0.0.0 a 239.255.255.255 N/A N/A
E N/A Experimental 1111xXXX 240.0.0.0 a 254.255.255.255 N/A N/A
Em cada classe, dois endereços são destinados a endereçar a rede, todos os bits de host igual a
0, e endereços de broadcast, todos os bits de host igual a 1.
A classe de um endereço pode ser determinada de maneira fácil examinando o primeiro número
decimal e mapeando-o nos valores de cada classe. Por exemplo, o endereço 146.164.12.23. O
primeiro número, 146, está contido entre 128 e 191, sendo portanto um endereço classe C.
Máscara de Redes
Para o desmembramento do endereço em rede e host é necessário o uso de uma operação lógica.
Um AND entre o endereço e a máscara, extrai a rede.
Ex: Endereço
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1
192. 7. 3. 1
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 57 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Máscara
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
255. 255. 255. 0
Operando endereço AND máscara
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
Resultado em
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0
192. 7. 3. 0
Por dedução podemos concluir que o endereço do host era 1. Mas dedução não é suficiente. Se
fizermos o complemento da máscara e efetuarmos o AND com o endereço obteremos o número
do host.
Repare que o endereço de rede é o endereço 0 da rede 192.7.3.0.
O endereço de broadcast dessa rede seria:
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1
192. 7. 3. 255
Cada classe possui, por definição uma máscara padrão, são elas:
• Classe A: 255.0.0.0
• Classe B: 255.255.0.0
• Classe C: 255.255.255.0
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 58 |
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
1. Considere dois nodes com uma camada de transporte TCP se comunicando. O node transmissor
tem que enviar 10-Kbytes (10240-Bytes) de informação para o node receptor receptor. O node
receptor só pode receber 1-Kbyte por vez.
Durante a negociação o node receptor informa que o tamanho de sua janela de recepção é 3.
Durante a transmissão o quarto segmento é perdido e no sexto segmento o receptor não pode
receber por motivo nenhum. Mostre como será a transmissão desses 10-Kbytes, passo-a-passo,
mostrando as informações que circulam entre os dois nodes.
2. Considere a questão anterior com uma variante: quando um segmento for perdido, o receptor
deve enviar uma confirmação solicitando o pacote perdido, com uma janela igual a 1. Os
pacotes recebidos que sejam posteriores ao pacote perdido não são descartados.
3. Considere a questão anterior com uma variante: o descarte de pacote só será efetuado para
pacotes que excederem a janela de recebimento anterior a perda do pacote.
4. Considere a questão anterior com a seguinte variante: caso não haja confirmação de recebimento
de um pacote ele é transmitido novamente após 1 segundo. O tempo de transmissão entre os
dois nodes é de 0.5 segundos.
5. Considere a questão número 1 com uma variante: caso não haja confirmação de recebimento
de um pacote ele é transmitido novamente após 1 segundo. O tempo de transmissão entre os
dois nodes é de 0.5 segundos.
6. Faça uma analise das cinco questões acima. Qual delas é mais eficiente?
7. Faça as questões de 1 até 5, com as seguintes modificações: perda do primeiro, terceiro e sétimo
segmentos, tempo de transmissão entre nodes de 0.25 segundos e janela de tamanho igual 4.
8. Considere a questão acima com as seguintes variantes: 40-KBytes de informação e tamanho de
segmento igual a 3-KBytes.
9. Identifique a classe dos Endereços IPs abaixo
146.193.12.122
132.233.13.45
197.122.12.12
212.12.1.1
12.15.116.122
tividades:
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 59 |
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
10. Dado os IPs acima, determine qual o endereço de rede e de broadcast.
11. Dada as redes abaixo, determine a máscara padrão.
143.12.34.0
123.234.211.0
157.127.127.0
Recommended