78
1 Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa [email protected] Rede de Computadores Rede de Computadores Protocolos de Redes Protocolos de Redes

1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa [email protected] Rede de Computadores Protocolos de Redes

Embed Size (px)

Citation preview

Page 1: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

1Aula :

Faculdade Pitágoras

Prof. Fabricio Lana [email protected]

Rede de ComputadoresRede de Computadores

Protocolos de RedesProtocolos de Redes

Page 2: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Protocolos?

• Definição Padrão ou linguagem usados pelo emissor e receptor de modo tal que possam se “entender” e trocar informações entre si.

• São os protocolos que definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados por programas serão transferidos pela rede.

Page 3: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Protocolos

Page 4: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

4Aula :

• No início da década de 80, existiam diverssos protocolos e modelos proprietários de comunicação de dados.

• Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open Systems Interconection), para que os fabricantes pudessem criar seus protocolos a partir deste modelo.

Page 5: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Modelo OSI

• Se o Sistema A fosse de um fabricante diferente dos Sistemas B, C ou D não haveria a possibilidade de Interligação porque não existia padronização.

• Com o modelo a partir de 1978, os fabricantes começaram a criar seus sistemas seguindo este padrão.

Page 6: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Modelo OSI• O modelo OSI foi uma padronização da comunicação em

rede feita para facilitar a conexão entre diferentes sistemas. • Cada etapa da comunicação foi dividida em camadas com

com atribuições e funções específicas.

Page 7: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

7Aula :

Modelo OSI

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Físico

7

6

5

4

3

2

1

C

A

M

A

D

A

S

Modelo de comunicação baseado em sete camadas:

Cada camada tem uma função específica e se comunica com uma camada imediatamente superior ou inferior.

Page 8: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

8Aula :

Modelo OSI

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Físico

7

6

5

4

3

2

1

C

A

M

A

D

A

S

Serviço: O que a camada deve fazer, independente da forma

Interface: Como esta camada se comunica com as camadas adjacentes

Protocolos: Qualquer um que seja compatível com os serviços e interfaces do modelo.

Cada camada executa a sua função e repassa o “resultado do seu trabalho” para a camada adjacente. Com a criação do Modelo OSI, definiu-se uma divisão de atribuições para cada camada e quais responsabilidades seriam enviadas para a camada adjacente, a partir dos conceitos de serviço e interface.

Os dados acrescentados por uma camada são importantes somente para ela, e não influenciam os dados de outras camadas

Page 9: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

9Aula :

Exemplo:

A camada física é responsável pelas técnicas de transmissão do sinal, por definir tipos de cabemento, conectores, etc. Após trabalhar as características físicas e técnicas de tx do sinal, a camada física repassa para a camada de enlace um fluxo de bits, que receberá outro tipo de tratamento nesta camada.

Page 10: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

10Aula :

No enlace, os bits serão encapsulados em formatos lógicos e darão origem aos frames, que após verificação de erros serão enviados a camada de rede para conexão e assim sucessivamente.

1010010101010101

Page 11: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

11Aula :

Deste modo, tendo estabelecido um modelo que define o que cada camada recebe da outra, diferentes fabricantes podem projetar seus equipamentos e possibilitar a sua compatibilidade observando estes princípios.

É por este motivo que o modelo OSI não estabelece ou define protocolos para cada camada. São os protocolos que seguem as recomendações de serviço e interface de cada camada.

Page 12: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das CamadasCamada 1 – Física

• Define os mecanismos necessários para inserir os sinais nos meios de transmissão. Características e Por ex.: especificações elétricas, mecânicas, níveis de tensão, taxas de transmissão, técnicas de transmissão do sinal. (Modulação, Codificação), etc

• Parâmetros físicos das interfaces (cabos, conectores, etc.); Exemplo: Ethernet 802.3 / RS232 / RS-449 / V-35 / Cabemento / Hubs

Page 13: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

13Aula :

Função das Camadas

Camada 2 – Enlace

– Controle de fluxo– Encapsulamento de bits em frames ou

quadros– Controle de erro– Definir meios e protocolos para acesso

aos meios de transmissão. Tratamento de Colisão. Ex: CSMA/CD, Polling, etc

– Endereçamento Físico

Page 14: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

14Aula :

• Encapsulamento

– Montagem dos frames, em uma sequência lógica de bits de acordo com o protocolo que será utilizado.

• Controle de fluxo

– Quando o tráfego recebido na interface de rede é maior que a sua capacidade de processamento, o receptor envia uma informação ao transmissor para diminuir o fluxo de envio de informações para evitar a sua sobrecarga

Page 15: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

15Aula :

• Detecção de erro– Ocasionados por ruídos, interferência,

distorção, etc– Detecção de erros CRC

1 01101 G(X) Polinômio Gerador

Resto

x5 + x3 + x2 + x0

Page 16: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

16Aula :

Micro 1 Micro 2 Micro 3 Micro 4

Dados para o Micro 3.

Parem todos! Houve uma colisão!

Nada a transmitir...

Dados para o Micro 1.

Colisão!

Tratamento da Colisão CSMA/CD – Carrier SenseCarrier Sense Multiple Access / Colision Detected

•Detcta a colisão através das características elétricas do sinal no barramento

•Interrompe a tx para iniciá-la em um novo tempo aleatóriotempo aleatório

Page 17: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Endereçamento Físico Mac Address

Código do fornecedor Número de série

24 bits 24 bits

Exemplos de códigos de fornecedores:00-00-0C Cisco00-00-1B Novell00-00-1D Cabletron00-AA-00 Intel00-80-48 CompexFF-C6-00 3 Com

Page 18: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das CamadasCamada 3 – Rede

– Responsável pelo endereçamento lógico dos pacotes fim a fim, independente dos programas.

– Determina a rota que os pacotes irão seguir para atingir seu destino (roteamento).

– É nesta camada funciona o protocolo IP, trabalham os roteadores e os protocolos de roteamento BGP, OSPF, RIP.

Page 19: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camada de Rede

Page 20: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes
Page 21: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das CamadasCamada 4 – Transporte

– Possuem a visão “fim a fim” de um processo de comunicação

– Multiplexa serviços de aplicação através do uso do conceito de portas de conexão.

– Também realiza controle de fluxo e erros

– É responsável pela montagem da informação e ordenação dos pacotes.

– Ex. Protocolo TCP e UDP

Page 22: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das CamadasCamada 5 – Sessão

- Administra e sincroniza diálogos entre processos de aplicação cliente / servidor. Ex: Sessão de comércio eletrônico,

Page 23: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das Camadas

Camada 6 – Apresentação– Também chamada de camada de

Tradução– Por ex.: compactação / codificação dos

dados de modo que a aplicação os receba em um formato reconhecível / EBCDIC para ASCII, por exemplo / Criptografia de dados

Page 24: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Função das Camadas

Camada 7 – Aplicação• Fornece ao usuário interface que

permite acesso aos diversos serviços de aplicação. Ex: HTTP, Correio Eletrônico, etc

Page 25: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Resumo• Funções especializadas referentes aos aplicativos (envio de

arquivos, terminal virtual, e-mail, etc...)

• Formatação de dados (compactação e criptografia) e conversão de caracteres e códigos (ASCII)

• Negociação e estabelecimento de conexão – Autenticação

• Divisão da mensagem em pacotes; meios e métodos para a sua entrega de modo adequado

• Roteamento de pacotes, endereçamento e conexões fim-a-fim.

• Controle de erros, fluxo, encapsulamento, controle de acesso ao meio

• Transmissão dos sinais elétricos através do meio físico

Page 26: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Evolução Histórica• No final da década de 60, a recém criada ARPANET começou a se

desenvolver muito rapidamente.

• Para dar suporte ao seu crescimento, em 1974 um conjunto de protocolos foi proposto para permitir conexão e roteamento entre redes diferentes, independente da tecnologia e hardware.

• Esses protocolos foram chamados de NCP (Network Control Program), e mais tarde em 1978, passaram a ser chamados de TCP/IP.

• Nos anos seguintes o TCP/IP passou a fazer parte das distribuições UNIX e se tornou o protocolo utilizado na internet.

Arquitetura TCP/IP

Page 27: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

• O chamado protocolo TCP/IP, na verdade é um conjunto de protocolos que permite que computadores possam se comunicar, não importando o fabricante ou o sistema operacional

Arquitetura TCP/IP

Os dois protocolos mais importantes(TCP, IP), deram nome a arquitetura, que ficou dividida em quatro camadas.Inter-Rede

Host / Rede

Page 28: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camadas TCP/IP

• Quando falamos das camadas do TCP/IP, estamos falando de na verdade de uma arquitetura. Isto porque diferentemente do modelo OSI, que define apenas serviços e interfaces para cada camada, no TCP/IP protocolos são definidos para cada camada. Portanto o mais correto é se dizer arquitetura TCP/IP.

Page 29: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Arquitetura TCP/IPA arquitetura TCP/IP é formada por 4 camadas, conforme abaixo:

Inter- Rede

Host / Rede

A fim de facilitar a sua compreensão, pode-se fazer um paralelo entre as funções executadas em cada camada da arquitetura TCP/IP e do modelo OSI.

Page 30: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camada Host / Rede

• Este nível abrange o driver de dispositivo no SO, a correspondente placa de rede e outros detalhes de hardware necessários para o interfaceamento físico com a rede (Ex. V24 / V35 / RS422, etc)

• Essa camada se relaciona com tudo aquilo que um pacote necessita para realmente estabelecer um link físico entre a origem e o destino

• Equivalente às camadas física e de enlace do Modelo OSI

• Exemplos de protocolos desta camada: X25 / Frame Relay / ATM / PPP / Ethernet / Token Ring

Page 31: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camada Inter-Rede• Gerencia o roteamento dos pacotes na rede

• Sua finalidade é enviar pacotes da origem de qualquer subrede na inter-rede e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá, usando um identificador, o endereço IP

• Principal Protocolo: IP (Internet Protocol)

• Outros Protocolos: ICMP (Internet Control Message Protocol ) / IGMP (Internet Group Management Protocol)

Page 32: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camada de Transporte

• Realiza o transporte de dados fim-a-fim, sem se preocupar com os elementos intermediários (endereços e caminhos).

• As suas atribuições envolvem a qualidade de serviços (confiabilidade), controle de fluxo de pacotes e a detecção e correção de erros.

• Principais Protocolos:– UDP: User Datagram Protocol– TCP: Transmission Control Protocol

Page 33: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Camada Aplicacão

• O TCP/IP reúne os protocolos que fornecem serviços de comunicação ao sistema e ao usuário

• Inclui os detalhes das camada de apresentação, sessão e aplicação do Modelo OSI

• Inclui os protocolos de Serviços Básicos DNS / DHCP e de serviços ao usuário Telnet / FTP / Http / SMTP / Etc.

Page 34: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

TCP/IP - Encapsulamento

Requisição

HTTPTCPIPEthernet

Requisição

HTTPTCPIP

Requisição

HTTPTCP

Requisição

HTTP

Requisição

HTTPTCPIPEthernet

Requisição

HTTPTCPIP

Requisição

HTTPTCP

Requisição

HTTP

Aplicação

Transporte

Internet

Hosp.-Rede

Meio Físico

Host A

Host B

Tal qual no Modelo OSI, na comunicação entre as camadas, cada protocolo realiza a sua função e repassa o conjunto de dados para a camada adjacente.

Por exemplo, o protocolo HTTP trata das requisições de acesso as páginas de um site e repassa os seus dados para a camada de transporte, gerenciar a conexão e controlar fluxo de dados. A camada de transporte por sua vez após realizar o seu trabalho, repassa os dados para que a camada Internet cuide do roteamento. Esta repassa para a camada Host-Rede, e assim sucessivamente até chegar no meio físico.

Page 35: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

.

O mesmo processo ocorre do outro lado da comunicação, na recepção dos dados, quando em sentido contrário, os protocolos vão retirando seus cabeçalhos dos pacotes e repassando os dados para as camadas superiores.

A este processo, dá-se o nome de encapsulamento

TCP/IP - Encapsulamento

Requisição

HTTPTCPIPEthernet

Requisição

HTTPTCPIPRequisiçã

oHTTPTCP

Requisição

HTTP

Requisição

HTTPTCPIPEthernet

Requisição

HTTPTCPIPRequisiçã

oHTTPTCP

Requisição

HTTP

AplicaçãoTransporteInternet

Hosp.-RedeMeio Físico

Host A

Host B

Page 36: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Protocolo TCP/IP

Page 37: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Protocolo IP - Internet Protocol

• Se encarrega o encaminhamento das mensagens na rede

• Serviço não orientado a conexão (não estabelece um caminho ou circuito virtual)

• Não oferece garantia que o pacote chegue ao destino.

• Caso um pacote se perca na rede, esta perda será tratada pelas camadas superiores.

Page 38: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Endereçamento IP• O IP é um protocolo de Camada de rede

• É um endereço lógico único em toda a rede.

• Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada.

Ex: 11000000 . 10101000 . 1100100 . 00001111 • Cada grupo de 8 bits recebe o nome de octeto e são representados

na forma decimal.

Ex: 192.168.100.15

Page 39: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Endereçamento IPO endereço IP contém bits que identificam a máquina e a rede a qual ela pertence de acordo com a classe do endereço

Exemplo:

Rede Host Host Host. . .

8 bits 24 bits

28 = 256 224 = 16.777.216

Page 40: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classes IP

• Existem 5 classes (A,B,C,D,E) de endereços IP, que irão variar conforme a quantidade de endereços de rede existente em cada classe

• O objetivos das classes é determinar qual parte do endereço IP pertence a rede e qual parte do endereço IP pertence a host, além de permitir que uma melhor distribuição dos endereços IP´s.

Page 41: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classe A• O primeiro byte do endereço está entre 1 e 127.• Exemplo: 13.0.0.1 / 80.10.69.12 / 37.25.10.99• Nos endereços de Classe A, o primeiro número identifica a rede e os

outros três números identificam o próprio host.

Page 42: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classe B

• O primeiro byte do endereço está entre 128 e 191.• Exemplo: 133.0.0.1 / 140.10.69.12 / 190.25.10.99.• Nos endereços de Classe B, os dois primeiros números identificam a

rede e os outros dois números identificam o host.

Page 43: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classe C

• O primeiro byte do endereço está entre 192 e 223.• Exemplo: 200.0.0.1 / 220.10.69.12 / 195.25.10.99• Nos endereços de Classe C, o três primeiros números identificam a rede

e os últimos números identificam o próprio host.

Page 44: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classe D

• O primeiro byte do endereço está entre 224 e 239.• Exemplo: 225.0.0.1 / 239.10.69.12 / 226.25.10.99• Esta classe está reservada para criar agrupamentos de computadores

para o uso de Multicast (acesso a apenas a endereços estejam configurados para receber os dados).

• Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

Page 45: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Classe E• O primeiro byte do endereço está acima de 240.• A Classe E é um endereço reservado e utilizado para testes e novas

implementações e controles do TCP/IP. • Não podemos utilizar esta faixa de endereços para endereçar os

computadores na rede TCP/IP.

Page 46: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Números Máximos em cada classe

1. OctetoMax. Redes Formato Exemplo Max. Host

1-126 126 R.H.H.H 100.1.240.28 16777214

128-191 16.384 R.R.H.H 157.100.5.195 65534

192-223 2.097.152 R.R.R.H 205.35.4.120 254

224-239 Multicast  

240-255 Resevado  

Page 47: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede• Existem casos que é necessário subdividir uma rede em redes menores.

Imagine o administrador de uma rede classe A administrando 16,8 milhões de hosts?

• A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis

• Em resumo, o parâmetro Máscara de Rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP.

• Sempre deverá ser configurado o IP e a máscara em uma rede

Page 48: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

Uma máscara de rede, é formada por um conjunto de 4 octetos, que recebem, a princípio, os valores 255 ou 0.

Para se definir qual porção do endereço corresponde a rede ou a host, procede-se uma “sobreposição” entre o endereço e a máscara.

O valor 255 na máscara, identifica a parte do endereço que corresponde a rede. O valor 0 (zero) identifica a parte correspondente a Host, conforme ilustrado abaixo:

255 0 0. . .

10 2 1 1. . .

Rede Host Host. . .Rede

IP

MASK 255

Page 49: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

Também dizemos que as máscaras pertencem ou possuem classes de endereço e quando aplicadas modificam a parte do endereço IP que refere-se rede ou a host, como demonstrado no slide a seguir:

CLASSE A 255.0.0.0

CLASSE B 255.255.0.0

CLASSE C 255.255.255.0

CLASSE D 255.255.255.255

Page 50: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

O endereço 137.200.106.103, por exemplo é um endereço de classe B. Logo sem a máscara teríamos:

137 106 103. . .

Rede Host Host

MASK 200

. .Rede .

Porém , aplicando-se a este mesmo endereço a máscara 255.255.255.0 temos:

255 0 0. . .

137 200 106 103. . .

Rede Host. . .Rede

IP

MASK 255 255

Rede

Page 51: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

Dizemos portanto que as máscaras “redefinem” o conceito inicial sobre como avaliamos a parte do endereço que refere-se a rede ou a Host.

Ex.: Endereço I P Máscara de Sub-rede

Parte referente à Rede

Parte referente ao Host

137. 200.106.103 255.255.255.0 137. 200.106. 103

208.137.106.103 255.255.0.0 208.137. 106.103

208.137.106.103 255.0.0.0 208. 137.106.103

End. Classe B, com Mascara Classe C

Outros exemplos:

Page 52: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

Exercício:

Defina a faixa de rede ( Endereço Inicial e Final) para cada um dos endereços apresentados abaixo. Em seguida informe a quantidade de máquinas possíveis naquela rede e a quantas outras redes podem ser formadas.

Ex.: Endereço I P Máscara de Sub-rede

208.137.106.103 255.255.0.0

208.137.106.103 255.0.0.0

Outros exemplos:

Page 53: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede• Em uma rede, o primeiro endereço de uma faixa de endereços

identifica o endereço da rede em si, e não poderá ser utilizado em nenhum equipamento

• O último endereço também não poderá ser utilizado, pois é reservado para broadcast dentro daquela rede

• Exemplo: IP: 200.220.171.4 Mask 255.255.255.0– Rede: 200.220.171.0– Broadcast: 200.220.171.255

Page 54: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

Portanto devemos observar sempre o seguinte:

“Para pertencerem a uma mesma rede, todos os hosts deverão ser configurados com a mesma máscara de Rede, caso contrário poderão não conseguir comunicar-se, pois pensarão estar conectados a redes diferentes.”

Exemplo:

Ex.: Endereço I P Máscara de Sub-rede Parte referente à Rede Parte referente ao Host

200.133.103.1 255.255.255.0 (padrão) 200.133.103 1

200.133.103.2 255.255.0.0 200.133 103.2

200.133.103.3 255.255.0.0 200.133 103.2

Pertencem a mesma rede

Page 55: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Conflitos IP

• Para definirmos os IP´s de uma rede, precisamos seguir estas duas regras:– Na mesma rede, os IP´s de todas as máquinas devem estar na mesma

rede.

– Numa mesma rede não poderá haver endereços IP´s iguais

Page 56: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Rede

10.2.1.1

10.2.14.81

10.2.70.1

10.2.0.0

10.1.2.16

Ok! Ok!

10.2.0.0

End. de Rede:

Máscara: 255.255.0.0

Dada a configuração abaixo, na qual todas as máquinas possuem máscara 255.255.0.0, qual máquina se comunica com outra?

Page 57: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Identificação de Rede

Nos slides anteriores, dissemos que o endereço de rede é o resultado de uma “combinação” entre a máscara e o endereço. Mas como de fato é feita esta combinação?

Para identificar a qual rede pertence um endereço IP, utilizamos a operação matemática/lógica “and”.

Nesta operação, o resultado entre os dois bits será 1, somente quando estes também forem 1.

Ralizando uma operação AND entre o endereço da máquina e a máscara podemos identificar o endereço de rede base.

Vejamos no exemplo: 

Page 58: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Identificação de Rede

129.56.189.41 10000001 . 00111000 . 10111101 . 00101001

255.255.255.0 11111111 . 11111111 . 11111111 . 00000000

E ou AND 10000001 . 00111000 . 10110000 . 00000000

End. de Rede 129 . 56 . 189 . 0

Page 59: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

O roteador é o elemento que conecta duas redes distintas.

Page 60: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Em algumas situações pode ser desejável subdividir ainda mais as redes, construindo sub-redes menores e aproveitando melhor os endereços IP e criando Sub Redes.

As sub redes dividem os endereços de redes em porções ainda menores, possibilitando que tenhamos sub redes para até somente 2 máquinas, conforme veremos a seguir.

Sub rede

Page 61: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Sub rede• Para criar um endereço de sub-rede, um administrador de rede toma

emprestados bits do campo do host e os designa como o campo da sub-rede.

Desta forma, poderemos encontrar agora novas máscaras de sub rede, segmentando um pouco mais a nossa rede, diferentes das máscaras cheias de classe A,b ou C, conforme ilustrado acima

11111111 11111111 11111111 111 00000

255.255.255.224

Page 62: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Máscara de Sub-Rede• Para isso existem outras máscaras de IP conforme exemplos abaixo:

– 200.220.171.0 255.255.255.0 Endereços entre

– 200.220.171.0 255.255.255.128 Endereços entre

– 200.220.171.0 255.255.255.192Endereços entre

Etc

200.220.171.0 a 200.220.171.255

200.220.171.0 a 200.220.171.127

200.220.171.0 a 200.220.171.63

Page 63: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

As máscaras também podem ser representadas pela quantidade de bits 1, conforme exemplo abaixo:

Ex: 192.168.100.0 / 19

27 + 26 + 25 = 128 + 64 + 32 = 224

Mácara de Sub-rede:Mácara de Sub-rede:

255.255.224.0

11111111

11111111

11100000

00000000

Page 64: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

NOTAÇÃO CIDR

Prefixo de Rede Bits da máscara de sub-rede Máscara de sub-rede

/9 11111111 10000000 00000000 00000000 255.128.0.0

/18 11111111 11111111 11000000 00000000 255.255.192.0

/27 11111111 11111111 11111111 11100000 255.255.255.224

Page 65: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Criação de Sub-Redes

Exemplo:

IP 192.168.0.0 - Máscara 255.255.255.192

256 - 192 = 64

256 / 64 = 4

Resultado:

São 4 sub-redes disponíveis:

192.168.0.0 - 192.168.0.63

192.168.0.64 - 192.168.0.127

192.168.0.128 - 192.168.0.191

192.168.0.192 - 192.168.0.255

Macete: Para obter o número de endereços de uma subrede e o número de sub-redes possíveis para uma determinada máscara, será necessário efetuar o seguinte cálculo:

Subtraia 256 do valor do último octeto da máscara e vc encontrará o número de endereços na sua subrede. Divida 256 pelo por este número de endereços e e vc encontrará a quantidade de sub-redes.

Page 66: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Identificação de Rede

Descubra o endereço de rede para os seguintes IP´s:

1) 10.2.70.1 / 255.255.192.0

2) 192.168.100.147 / 255.255.255.128

3) 10.2.14.81 / 255.255.192.0

Exercício

Page 67: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Identificação de Rede

1) 10.2.70.1 / 255.255.192.0

IP: 00001010.00000010.01000110.00000001

Mask: 11111111.11111111.11000000.00000000

And : 00001010.00000010.01000000.00000000

Resultado: 10.2.64.0

Page 68: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

2) 192.168.100.147 / 255.255.255.128

IP: 11000000.10101000.01100100.10010011

Mask: 11111111.11111111.11111111.10000000

And: 11000000.10101000.01100100.10000000

Resultado: 192.168.100.128

Page 69: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

3) 10.2.14.81 / 255.255.192.0

IP: 00001010.00000010.00000110.01010001

Mask: 11111111.11111111.11000000.00000000

And : 00001010.00000010.00000000.00000000

Resultado: 10.2.0.0

Page 70: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Criação de Sub-Redes

Descubra a máscara para a criação de 8 sub-redes para o IP: 138.96.x.x ?

256 / 8 = 32

256 - 32 = 224

Máscara: 255.255.224.0

Exercício

Page 71: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Como endereçar esta rede?

Page 72: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

ICMP - Internet Control Message Protocol

• Usado para detectar erros e testar a conectividade

• Encapsulado em um pacote IP• PING usa ICMP echo request e echo replay• utilitário ping

ping -t -i 5 uol.com.br

Page 73: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Encapsulamento ICMP

Page 74: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

TCP (Transmission Control Protocol)

• Protocolo de transporte considerado confiável– Orientado à conexão– Controle de erros com retransmissão– Controle de fluxo – Sequenciamento– Ordena os pacotes– Multiplexa serviços/aplicações

Page 75: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Fluxo Interativo

• Exemplo:

DestinoOrigemDados, Seq (O)WIN (4096)

ACK(O) + WIN

ACK(1) + WIN

Dados, ACK(O), Seq (1)WIN

digitado servidor

echodisplay

DestinoOrigemDados, ACK(1), Seq (3)WIN (4096)

DADOS + ACK(3) + WIN

digitado servidor

echodisplay

piggback

Page 76: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

UDP (User Datagram Protocol)

• O protocolo UDP é bastante simples– Trabalha na camada de transporte– Não orientado à conexão– Não executa controle de fluxo, controle de erro e

sequenciamento– Não tem reconhecimento dos datagramas (ACK/NACK)

• Devido a sua simplicidade é considerado não confiável.

• Porem como é mais leve é utilizado por muitas aplicações, em especial, vídeo e audio.

Page 77: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Bibliografia• Redes de Computadores - Andrew S. Tanembaum

• Arquiteturas de Rede - Teresa Cristina de Melo Brito

• Guia de Redes - Cabeamento e Configuração - Carlos Morimoto

• Administração de Redes Linux - DCC-UFMG - Leonardo Chaves Rocha, André Assis Chaves, Ricardo Carlini

• Treinamento Básico em Roteadores CISCO / EMBRATEL - Renato Patrus, Jalmendes Irapoã, Ildeu Adnízio, Alexandre Guimarães

Page 78: 1Aula : Faculdade Pitágoras Prof. Fabricio Lana Pessoa professor.fabriciolana@gmail.com Rede de Computadores Protocolos de Redes

Dúvidas

?