ARQUITETURA DE REDES - insecure.net.br · CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas ......

21
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES Capítulo 2 ARQUITETURA DE REDES

Transcript of ARQUITETURA DE REDES - insecure.net.br · CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas ......

CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Capítulo 2

ARQUITETURA DE REDES

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 40 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO > > >Arquitetura de Redes

Texto 1://Serviços_Orientados_e_Não_Orientados_a_Conexão

De uma forma geral, os protocolos de rede e o tráfego de dados nos quais eles atuam podem ser

caracterizados de duas formas: orientados a conexão(connection-oriented) e não orientados a

conexão (connectionless).

Os serviços orientados a conexão envolvem a utilização de um caminho específico entre dois

nodes, estabelecido enquanto durar a conexão. Os serviços orientados a conexão precisam:

negociar uma conexão, estabelecer uma conexão, transmitir os dados e liberar a conexão.

Uma falha em algum dos elementos no caminho da transmissão causa um erro não recuperável,

determinando o fim da conexão.

Serviços orientados a conexão tem em si, duas desvantagens significativas em relação ao serviço

não orientado a conexão: caminho estático e reserva estática de recursos. O caminho estático pode

criar muitas dificuldades posto que todo o tráfego de informação está sobre um mesmo caminho

e, como já dito, a falha de um elemento pode resulta na falha da conexão. A reserva de recursos

requer uma alta taxa de throughput e o uso de recursos que não podem ser compartilhados.

Nos serviços não orientados a conexão toda a informação necessária a transmissão é passada com

os dados (endereço origem, endereço destino, qualidade do serviço e outros). Neste serviço somente

a total ausência de caminho entre os dois comunicadores poderá levar a suspensão da transmissão.

Os serviços não orientados a conexão são úteis em transmissões que não permitem atrasos de

transmissão e seqüenciamento de pacotes. Aplicações de voz e vídeo são baseadas neste tipo de

serviço.

Os serviços não orientados a conexão tem como desvantagem não predeterminar o caminho entre

a origem e destino, levando a possível não seqüencialização dos pacotes e nem a garantia de

disponibilidade do recurso. Entretanto, oferece duas vantagens em relação ao serviço orientado

a conexão: seleção dinâmica de caminho e largura de banda dinâmica. Aplicações de Banco de

Dados utilizam este tipo de serviço.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 41 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Texto 2://O_Modelo_de_Referência_OSI

O modelo de referência Open Systems Interconnection - OSI descreve como uma informação

oriunda de uma aplicação (software) em um computador move-se pela rede até uma aplicação em

um outro computador. O modelo OSI é um modelo conceitual composto por sete camadas, cada

qual especificando uma função ou tarefa particular. O modelo foi desenvolvido pela International

Organization for Standardization - ISO em 1984 como um padrão a ser implementado em

redes. Devido sua complexidade ele “não pegou” mas continua sendo considerado um modelo de

arquitetura primária para comunicação entre computadores. Cada tarefa necessária à transmissão

de uma informação, ou grupo de tarefas, é associada a cada uma das sete camadas do modelo.

Cada uma das camadas é, razoavelmente, autocontida, permitindo uma implementação de

tarefas, associadas às camadas, de forma independente.

As camadas OSI são:

CAMADA FUNÇÃO

7 Aplicação

6 Apresentação

5 Sessão

4 transporte

3 Redes

2 Enlace de dados

1 Física

Tabela 1: Camadas OSI

As sete camadas pode ser divididas em duas categorias (tabela 2): Camadas Superiores (Upper

Layers1) e Camadas Inferiores (Lower Layers).

As camadas superiores, estão associadas a detalhes de aplicações e de uma forma geral são

concebidas em software2. A camada mais alta, Aplicação, é a mais próxima do usuário final.

As camadas inferiores, estão associadas a aspectos do transporte da informação. O nível Físico

e o nível de Enlace de dados são implementados em hardware e software. Os outros níveis

são implementados em software. Como é de se supor, o nível mais baixo, o nível Físico, é o

responsável por colocar a informação no meio de comunicação utilizado.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 42 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAMADA FUNÇÃO

Camada Superior (Upper Layer)

- Detalhes de aplicações -

7 Aplicação

6 Apresentação

5 Sessão

Camada Inferior (Lower Layer)

- Transporte de Dados -

4 transporte

3 Redes

2 Enlace de dados

1 Física

Tabela 2: Conjuntos de Camadas OSI

O modelo OSI fornece um modelo de comunicação conceitual entre computadores mas não é

um método de comunicação. A comunicação entre os computadores só é possível por meio de

Protocolos de Comunicação. No contexto de rede, um protocolo é um conjunto formal de regras

e convenções que regem a forma como os computadores vão trocar informações em um meio de

comunicação. Uma família protocolos, ou mesmo um protocolo, pode implementar as funções de

uma ou mais camadas OSI.

Existe uma grande variedade de protocolos de comunicação, mas todos podem ser agrupados em:

Protocolos de Redes Locais (LAN protocols), Protocolos para Redes de Longa Distâncias (WAN

protocols), Protocolos de Rede (Network protocols) e Protocolos de Roteamento (Routing

Protocols).

Os LAN Protocols atuam na camada de Rede (Network) e na camada de Enlace de Dados (Data

Link) definindo a comunicação em vários tipos de meios de comunicação e/ou interfaces. Os

WAN Protocols atuam nas três primeiras camadas (Física, Enlace de Dados e Redes) e definem a

comunicação nos dispositivos de conexão entre redes. Os Routing Protocols são protocolos que

atuam na camada de Rede (Network) e são responsáveis pela determinação do caminho entre

computadores e o chaveamento do tráfego. Os Network Protocols são o conjunto de protocolos

que atuam no Upper-Layer.

1 O termo também é empregado para se referir a camadas imediatamente acima de outra. 2 A implementação em hardware dessas camadas é inútil e desnecessária.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 43 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

As Camadas Osi

Uma informação transferida de uma aplicação, em um node para outra aplicação em outro node,

precisa transitar por cada camada OSI. Se uma aplicação residente em um node A, transmite

uma informação para uma aplicação residente no node B, então a aplicação no node A, passará

a informação para a Camada de Aplicação, que passará para a Camada de Apresentação, que por

sua vez passará a Camada de Sessão. O processo se repetirá nas Camadas de Rede e Enlace de

Dados até chegar a Camada Física. Esta, por fim, colocará a informação no meio de comunicação

com destino ao node B. A Camada Física do node B irá “pegar” a informação do meio e a

repassará a Camada de Enlace de Dados. O processo se repetirá de forma inversa até chegar a

Camada de Aplicação. Esta irá destinar a informação à aplicação destino, completando o ciclo

de comunicação.

Interação entre as Camadas

Uma dada camada OSI se comunica, com outras três camadas: a camada imediatamente acima,

a camada imediatamente abaixo e a camada equivalente destino. Por exemplo, a Camada de

Redes, no node A, se comunica com a Camada de Transporte e com a Camada de Enlace de Dados,

no próprio node, e com a Camada de Redes, no node B.

O objetivo da comunicação com uma camada adjacente é utilizar serviços fornecidos por esta

outra camada, que auxiliem na comunicação com a camada equivalente no node destino.

A comunicação entre camadas (fig.1) é efetuada por meio de um Service Access Point – SAP e a

comunicação com a camada equivalente é efetuada por meio de uma interface3.

Aplicação

Apresentação

Sessão

transporte

Redes

Enlace de dados

Física

Aplicação

Apresentação

Sessão

transporte

Redes

Enlace de dados

Física

Fig. 1: A comunicação entre camadas

3 Não misturar a Interface física, hardware, com esse conceito. Ela está contida nele mas não é o conceito!

node Bnode A

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 44 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Cada elemento (fig.2) envolvido em um serviço recebe uma classificação: Service User, Service

Provider e Service Access Point (SAP). O Service User é composto pela camada que requisita os

serviços de uma camada adjacente. O Service Provider é a camada que fornece o serviço requisitado

(mais óbvio impossível). Cada camada pode fornecer serviço para múltiplos Services Users. O SAP é

uma região conceitual no qual uma camada pode requisitar serviços de outra camada.

Service User

Service Provider

SAP

Service User

SAP

CAMADAS DE REDES

CAMADAS DE ENLACE DE DADOS

Fig. 2:Exemplo de Interação entre os serviços

As sete camadas utilizam diversas formas de controle para se comunicar com seus equivalentes

em outros nodes. Esse controle (Control Information), consiste em requisições específicas e

instruções que são trocadas entre as camadas dos nodes envolvidos na comunicação. Uma Control

Information tem duas formas básicas: Headers e Trailers. Eles são adicionados, respectivamente

ao início e ao fim do dado a ser passado ao nível imediatamente abaixo.

O conceito de Header, Dados e Trailer são relativos. Depende da camada que analisa a informação.

Por exemplo, a Camada de Enlace de Dados recebe da Camada de Rede um Header, Dados e

Trailer, que são considerados Dados nessa camada. A eles serão adicionados o Header e Trailer

dessa camada.

O processo que compõem Header, Dados e Trailer, é chamado de encapsulamento (encapsulation).

Camada Física

A Camada Física define as funcionalidades elétricas e mecânicas de uma interface necessárias

para manutenção da comunicação. Nessa camada são especificados os níveis de tensão, taxas

de transferências, distância máxima de transmissão, padrão de conectores e meios físicos de

comunicação.

A implementação da Camada Física pode ser categorizada tanto em especificações de tecnologia

de LAN como em especificações tecnologia de WAN (fig.3).

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 45 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Camada de Enlace de Dados

Camada Física

EIA/TIA 232 (RS232C)EIA/TIA 449 (RS449)

V.24V.25

Ethe

rnet

Ethe

rnet

(IE

EE80

2.3)

Fast

Eth

erne

t

FDD

I

LAN WAN

Fig. 3: Especificações LAN/WAN em Modelo OSI

Atente para a figura e note que as especificações de tecnologias WAN estão bem contidas na

especificação da Camada Física enquanto as especificações de tecnologias LAN, aqui mostradas,

cobrem mais de uma camada. Isto mostra claramente a distinção entre as especificações de

camadas e a implementação dessas especificações.

Camada de Enlace de Dados

Essa camada é responsável por promover um trânsito de dados confiável através da conexão física.

Diferentes especificações de enlace caracterizam redes distintas e protocolos característicos,

tais como: endereçamento físico, topologia de rede, notificação de erro, seqüencialização de

pacotes, controle de fluxo e outros.

O endereçamento físico define como o dispositivo é endereçado pela Camada de Enlace de

Dados. Uma topologia de rede consiste de um Enlace de Dados que define como as interfaces

serão conectadas fisicamente como por exemplo em barramento ou Anel. A notificação de erro

serve para alertar a camada superior sobre a ocorrência de um erro. A seqüencialização de

pacotes serve para reordenar os pacotes recebidos fora de ordem. O controle de fluxo faz a

mediação para receber somente o que a interface tem capacidade de receber, evitando uma

“superlotação“.

O IEEE subdividiu essa camada em duas: Logical Link Control (LLC) e Media Access Control (MAC).

O LLC gerencia a comunicação entre as interfaces e é definido na especificação IEEE 802.2. Ele

suporta serviços não orientados a conexão (Connectionless) e serviços orientados a conexão

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 46 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

(Connection-oriented). A especificação define um número de campos no pacote dessa camada

que permite múltiplos protocolos de camadas acima compartilhar um mesmo Enlace de Dados.

O MAC gerencia o protocolo de acesso ao meio físico. A especificação IEEE MAC define os MAC

address, permitindo que uma dada interface tenha um identificador único.

Camada de Rede (Network Layer)

A camada de rede fornece o encaminhamento e funções que permitem combinar múltiplos

enlaces. Isto é obtido por meio de um endereço lógico, não confundir com o endereçamento

físico, associado a cada interface. A camada de rede suporta tanto serviços orientados a conexão

como serviços não orientados a conexão, oriundos de protocolos de alto nível. É nessa camada

que são tratados os problemas e as diferenças de conexão com redes heterogêneas.

De uma forma geral, os protocolos associados a camada de redes são protocolos de encaminhamento,

mas outros tipos podem ser associados. Os protocolos de encaminhamento incluem o Border

Gateway Protocol – BGP, um protocolo de roteamento entre domínios na Internet, o Open

Shortest Path First – OSPF, um protocolo de encaminhamento baseado em estado do enlace

(link-state), desenvolvido para uso em redes TCP/IP e o Routing Information Protocol – RIP, um

protocolo de encaminhamento largamente utilizado na Internet.

Em geral, essa camada implementa alguma forma de contabilidade.

Camada de Transporte

Esta camada implemente um serviço de transporte de dados transparente para as camadas

superiores. Suas funções internas incluem: controle de fluxo, multiplexação, gerência de circuitos

virtuais e correção e recuperação de erros.

O controle de fluxo gerencia a transmissão entre dispositivos evitando, por exemplo, que sejam

transmitidos mais dados do que o dispositivo destino possa processar. A multiplexação permite que

dados oriundos de várias aplicações sejam transmitidos em um único enlace físico. Os circuitos

virtuais são iniciados, mantidos e terminados pela camada de transporte. A verificação de erros

inclui diversos mecanismos para detecção enquanto a recuperação de erros envolve uma tomada

de ação tal como requisitar que um dado seja transmitido novamente para poder corrigir um erro

detectado.

Dentre os protocolos desta camada podemos citar: Transmission Control Protocol – TCP, o

protocolo da família TCP/IP e Name Bind Protocol o protocolo que associa nomes com endereços

no Apple Talk.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 47 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Camada de Sessão

Esta é a camada que permite que o usuário estabeleça uma conexão remota entre nodes, como

por exemplo uma transferência de arquivos. A sessão de comunicação consiste de requisições e

respostas, oriundas de aplicações localizadas em dispositivos distintos de redes. Estas requisições

e respostas são coordenadas por protocolos tais como: Zone Information Protocol – ZIP, destinado

a coordenar o NBP do Apple Talk e o Session Control Protocol, DECNet Phase IV. Ela também

gerencia o controle de diálogos, permitindo a conversação em um ou ambos os sentidos. Pode

fornecer também serviços de sincronização.

Camada de Apresentação

Esta camada, provê uma variedade de funções de codificações e conversões. Estas funções

asseguram que a informação enviada pela camada seja legível pela mesma camada no destino.

Entre as funções inclui-se a representação de dados e conversão de caracteres, compressão de

dados e criptografia.

A representação dados, permite o intercâmbio de informações entre diferentes tipos de sistemas

evitando o “entendimento errôneo” da informação4. A conversão é utilizada para garantir que

um dado terá o mesmo valor em dois nodes.

Camada de Aplicação

É a camada mais próxima do usuário final, o que significa que ela interage diretamente com a

aplicação do usuário.

As funções típicas dessa camada incluem a identificação de comunicadores, disponibilidade de

recursos e sincronismo de comunicação.

Os protocolos definidos para essa camada incluem: terminais virtuais, transferência de arquivos,

representação de arquivos e correio eletrônico.

Texto 3://O_TCP/IP

A arquitetura TCP/IP ou família de protocolos TCP/IP formam o conjunto de protocolos mais

conhecidos atualmente. Isso decorre do fato dele ser utilizado para comunicação entre qualquer

conjunto de redes interconectadas, independente de serem LAN ou WAN e também de do fato de

ser um protocolo não proprietário.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 48 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Os dois protocolos mais conhecidos dessa família, sem sombra de dúvidas, são o Transmission

Control Protocol –TCP e o Internet Protocol – IP, que nomeiam a arquitetura. Mas essa

arquitetura não se restringe a especificação de protocolos de baixo nível somente. Ela específica

aplicações tais como correio eletrônico, emulação de terminais e transferências de arquivo.

A partir desse ponto faremos uma introdução sobre o essa arquitetura, discutiremos o

endereçamento IP e algumas aplicações e encaminhamento de mensagens.

Com vimos em UM POUCO DE HISTÓRIA, o TCP/IP foi desenvolvido em meados da década de 70

quando a Defense Advanced Research Projects Agency (DARPA) se interessou por criar uma

rede packet-switched para facilitar a comunicação entre computadores distintos. Com o passar

do tempo o TCP/IP foi incluído no BSD (Berkeley Software Distribution) UNIX e acabou se

tornando a pedra fundamental da INTERNET.

Na verdade, com esse histórico ele se tornou um padrão de fato. Toda especificação e políticas

vinculadas ao TCP/IP são feitas em relatórios técnicos chamadas Request For Comments (RFCs),

que são publicadas para que a comunidade Internet analise e efetue correções.

As camadas da arquitetura TCP/IP podem ser relacionadas com o modelo de referência OSI. Essa

relação é mostrada em fig.4.

Aplicação(Aplication)

Apresentação(Presentation)

Sessão(Session)

Transporte(Transport)

Redes(Network)

Enlace de dados(Data Link)

Física(Physical)

Aplicação(Aplication)

Transporte(Transport)

Internet

Acesso a Rede(Network Acess)

Física(Physical)

Har

dwar

e Fire

war

e Soft

war

eU

suár

ioSi

stem

aO

pera

cion

al

OSI TCP/IP

Fig. 4: Relação entre as camadas da arquitetura OSI e TCP/IP

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 49 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Camada de Aplicação

Como dito anteriormente a arquitetura TCP/IP inclui alguns protocolos de aplicação. Dentre ele

podemos destacar:

• File Transfer Protocol (FTP): destinado a cópia de arquivos entre dois nodes.

• Simple Network Management Protocol (SNMP): aplicado no gerenciamento da rede, ou

das redes, configurando e reportando anomalias ocorridas.

• Telnet: destinado a emular terminais.

• SSH Client: emulador de terminais, similar ao telnet, com um protocolo criptográfico para

garantir conexão segura. Alguns ambientes suportam sessões com janelas gráficas.

• Xwindows: sistema de janelas gráficas utilizada para comunicação entre nodes.

• Network File Systems (NFS), External Data Representation (XDR), Remote Procedure

Call (RPC): conjugados para oferecer um acesso transparente aos recursos da rede.

• Simple Mail Transfer Protocol (SMTP): destinado a serviços de correio eletrônico.

• Domain Name System (DNS): destinado a transladar nomes associados aos nodes da rede

em endereços de redes.

Não há muito a discutir sobre essa camada por enquanto5.

Camada de Transporte

O transporte na arquitetura TCP/IP é efetuado por dois protocolos: TCP e UDP TRANSMISSION

CONTROL PROTOCOL (TCP).

O TCP provê uma transmissão de dados confiável entre dois nodes. Ele é equivalente a camada 4

do modelo OSI, embora contenha algumas facilidades da camada 3. Entre os serviços fornecidos

por essa camada estão: stream de bytes, confiabilidade, controle de fluxo e multiplexação.

A funcionalidade stream de dados entrega um conjunto de bytes identificados por um número

de seqüência no node destino. Este tipo de serviço beneficia as aplicações que não precisam se

preocupar em dividir a informação a transmitir. Isso fica a cargo do TCP que agrupa os bytes em

blocos e passa para a camada seguinte.

5 Ao longo do curso você tomará conhecimento das principais aplicações de redes pertinentes a sua carreira.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 50 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

A confiabilidade é obtida através do serviço orientado a conexão (connection-oriented) e entrega

de pacotes fim-a-fim. Isto é feito com o envio de uma confirmação do recebimento de cada pacote

de informação. Cada pacote possui um campo de identificação de seqüência a ser transmitida.

Assim, ao enviar a confirmação, o destino “avisa” que espera o próximo pacote. Cada pacote

que não obteve uma confirmação de recebimento dentro de um período de tempo especificado é

transmitido novamente. O mecanismo de confiança permite que os nodes interpretem a perda,

atraso, duplicação ou má interpretação do pacote. Um outro mecanismo, timeout, detecta a

perda de pacotes e as requisições de retransmissão.

O controle de fluxo é altamente eficiente, impedindo a ocorrência de “buffer-overflow”.

Quando a confirmação de recebimento é enviada para o originador, está sendo indicado o número

do próximo pacote a ser enviado sem que o buffer estoure.

A multiplexação permite que várias conexões simultâneas possam ser utilizadas em uma única

conexão.

Negociação de Conexão TCP

Para obter um transporte confiável, o node TCP precisa estabelecer uma sessão orientada a

conexão com um outro node. Esta conexão é feita por meio de um mecanismo chamado Three-

way handshake. Este mecanismo sincroniza tanto o node origem como o node destino por meio

de um acordo sobre uma seqüência inicial de números. O mecanismo também permite que ambas

os lados estejam prontos para transmitir e tenham ciência que o outro lado está pronto para

transmitir.

É importante citar que não os pacotes não são transmitidos ou retransmitidos durante a negociação

da conexão e, muito menos, após o término da mesma.

Durante a negociação, cada node escolhe, por uma função aleatória, uma seqüência numérica,

chamada Initial Sequency Number - ISN, que será utilizada para monitorar os pacotes no processo

de envio-recepção, e determina o tamanho máximo do segmento (Max Segment Size - MSS). Dai

em diante o mecanismo funciona da seguinte forma:

• Node A inicia a conexão enviando um pacote com o ISN, MSS e o bit SYN inicializado para

indicar uma requisição de conexão. Esta fase e chamada active open.

• O Node B aceita o SYN, com o ISN de node A, e responde que aceitou com um pacote

contendo ACK=ISNA+1 e coloca o seu próprio ISN.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 51 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

• Node A recebe o pacote contendo o ISN do node B e responde com um ACK=ISNB+1

• A partir dai todos os ACKs indicarão que os pacotes de 0 até o conteúdo de ACK-1 foram

recebidos e o pacote contido em ACK é esperado. Esta técnica é chamada forward

acknowledgment.

Normalmente, um protocolo de transporte implementa uma técnica de controle de fluxo e

confiabilidade onde quem envia um pacote aguarda um tempo antes de enviar um outro

pacote. Caso a confirmação de recebimento não seja recebida até que o tempo de espera

expire, o pacote é retransmitido. Esta técnica é chamada Positive Acknowledgment and

Retransmission – PAR.

Associando a cada pacote um número de seqüência, a técnica PAR permite ao node rastrear

pacotes perdidos ou duplicados decorrentes de retardos (delays) que resultam em retransmissões

prematuras.

Apesar de prático, a técnica de PAR é ineficiente pois o node precisa aguardar um ack antes de

transmitir um novo pacote e somente um pacote pode ser enviado por vez.

Para contornar essa ineficiência o TCP implementa uma técnica diferente: o TCP Sliding Window.

TCP Sliding Window (Janelas Deslizantes)

Esta técnica provê uma utilização mais eficiente da rede do que a técnica PAR. Isto porque ele

habilita um node a enviar múltiplos pacotes, ou bytes, antes de aguardar uma confirmação.

No TCP o node receptor especifica o tamanho da janela6 (window), em bytes, para toda

transmissão. Isto significa que uma janela é o número de bytes que o node transmissor pode

enviar antes de esperar uma confirmação de recepção. O tamanho inicial é indicado na fase de

inicialização da conexão mas pode ter seu valor alterado durante a transferência de dados, de

forma a obter um controle de fluxo. Uma janela com tamanho igual a 0 indica que não é para ser

enviado nenhum dado.

Em uma operação TCP Sliding Window o node transmissor pode ter uma seqüência de 11 bytes

para enviar e o node receptor tem uma janela de tamanho igual a 5. O node transmissor transmite

seus 5 primeiros bytes e então passa a aguardar a confirmação. O node receptor responde com um

5 Como TCP provê uma conexão byte-stream o tamanho da janela deve ser expresso em bytes.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 52 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

ACK=6, indicando que recebeu os 5 primeiros bytes e está esperando o byte 6. No mesmo pacote

o node receptor indica, novamente, que a janela é de tamanho igual a 5. O node transmissor

envia então os últimos 5 bytes. O node receptor envia um ACK=11 mas, no mesmo pacote, coloca

o tamanho da janela em 07. O node transmissor não pode mais enviar dados para o node receptor

até que esse envie um outro pacote com o tamanho de janela maior que 0.

O Pacote TCP

O pacote TCP tem um mínimo de 20-Bytes (160-bits) com seguinte formato:

• Source Port e Destination Port (16-bits): identificam para qual protocolo, na camada

superior, origem e destino o serviço TCP está sendo utilizado.

• Sequence Number (32-bits): normalmente está associado ao primeiro byte na mensagem

corrente. Na fase de negociação da conexão este campo pode ser utilizado para identificar

um número inicial de seqüência para ser utilizado em uma transmissão sendo recebida.

• Acknowledgment Number (32-bits): contém o número de seqüência do próximo byte que

o node transmissor espera receber do node receptor.

• Data Offset/Header Length (4-bits): indica o número de palavras de 32-bits no pacote TCP.

• Reserved/Unused (6-bits): obviamente, reservado para uso futuro.

• Flags (6-bits): contém uma variedade de bits de controle de informação, incluindo SYN

e ACK, utilizados no estabelecimento de uma conexão e FIN, utilizado para terminar uma

conexão.

Exemplo: Flags = 0x18,

0xxxxx = No urgent data

x1xxxx = Acknowledgement field significant

xx1xxx = Push function

xxx0xx = No Reset

xxxx0x = No Synchronize

xxxxx0 = No FIN

7 O buffer da interface pode estar cheio, por exemplo.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 53 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

• Window (16-bits): especifica o tamanho da janela de recepção.

• Checksum (16-bits): controle de erro.

• Urgent Pointer (16-bits): aponta para o primeiro byte urgente no pacote.

• Options + PADDING (32-bits): especifica diversas opções TCP

• Data: contém os dados para a a camada superior.

User Datagram Protocol (UDP)

O UDP é o protocolo de transporte não orientado a conexão (connectionless) que funciona,

basicamente, como uma interface entre o protocolo IP8 e os processo da camada superior.

Diferente do TCP, o UDP não é confiável, não possui controle de fluxo e não possui recuperação

de erros. Graças a sua simplicidade, o cabeçalho UDP possui poucos bytes e consome muito pouco

da rede.

Mas, com uma única vantagem em três desvantagens por que utilizá-lo? O UDP é útil em situações

onde a confiabilidade do TCP não é necessária (não é obvio! Não faça cara de riso!), como em

casos em que o protocolo da camada superior implementa controle de erro e de fluxo. Um

exemplo típico é o emprego de vídeo na Internet. Se fosse utilizado o TCP, a cada “imagem”

com erro seria necessário efetuar a retransmissão, fazendo com que as “imagens” transmitidas

corretamente, fossem retidas, já que não poderia haver uma chegada fora de ordem. Com o

UDP, simplesmente descartamos a “imagem” com erro (ou fora de ordem) causando apenas uma

sensação de “pulo” no fluxo do vídeo.

O UDP é o protocolo de transporte de diversas aplicações bem conhecidas, tais como Network

File System (NFS)9, Simple Network Management Protocol (SNMP), Domain Name System (DNS),

este também utiliza o TCP, e o Trivial File Transfer Protocol (TFTP).

O pacote UDP tem quatro campos:

• Source Port (16-bits)

• Destination Port (16-bits)

• Segment Length (16-bits): especifica o tamanho do segmento UDP (Cabeçalho e Dados)

• Checksum (16-bits): é opcional. Fornece uma verificação de integridade do segmento.

8 O Internet Protocol será visto no item camada de rede.9 Uma forma de sistema de arquivos distribuídos típica do Sistema Operacional UNIX.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 54 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Camada de Rede (Internet)

Internet Protocol (IP)

O Internet Protocol (IP) é um protocolo dito Layer 3, que contém informações sobre o

endereçamento e controle que permitem o encaminhamento do pacote através da rede. O IP é

documentado na RFC 79110.

O IP tem duas responsabilidades primárias: prover a entrega de datagramas através da rede

utilizando a técnica de melhor esforço (Best-effort), em um serviço não orientado a conexão,

e prover a fragmentação e recomposição do datagrama de forma a suportar enlaces com MTU

(Maximum-Transmission Unit) diferentes.

O Pacote IP

Um pacote IP tem a seguinte configuração:

• Version (4-bits): indica a versão do IP

• IP Header Length (4-bits): indica o tamanho do datagrama, em palavras de 32-bits.

• Type-of-Service (8-bits): especifica como um protocolo, TCP/UDP, gostaria que o datagrama

corrente fosse tratado. Associa ao datagrama diversos níveis de importância.

xxx1xxxx = Normal Delay

xxxx1xxx = Normal Throughput

xxxxx1xx = Normal Reliability

• Total Length (16-bits): especifica, em Bytes, do pacote IP.

• Identification (16-bits): um inteiro que identifica o datagrama corrente. É utilizado para

recompor datagramas fragmentados.

• Flags (3-bits): consiste em um campo de 3 bits, sendo somente utilizados os dois bits menos

significativos. O bit menos significativo indica que o fragmento é o último no datagrama e

o outro bit indica que o datagrama no pode ser fragmentado.

x1x = Can not fragment datagram

xx1 = Last fragment in datagram

10 O IP é o protocolo de redes primário sendo, conjuntamente com o TCP, o coração dos protocolos da família TCP/IP.

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 55 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

• Fragment Offset (13-bits): indica a posição correta do dado em relação ao pacote original.

• Time-to-Live (8-bits): contador que gradualmente decrementa até zero. Quando chega a

zero o pacote e descartado. Isto evita que o pacote fique ¨rodando¨ a rede.

• Protocol (8-bits): indica qual o protocolo receberá o pacote após o processamento.

• Header Checksum (16-bits)

• Source Address e Destination Address (32-bits cada).

• Options + PADDING (32-bits): permite o suporte de diversas opções, como segurança.

• Data.

Endereçamento IP

Como em qualquer protocolo de rede, o endereçamento IP é parte integrante do processo

de encaminhamento (routing) dos datagramas IP, através de redes. Cada endereço IP tem um

componente específico e segue um formato básico. Esse endereço IP pode ser subdividido e

utilizado para criar diversas subredes.

Cada node em uma rede TCP/IP está associado a um único endereço lógico de 32-bits, dividido

em duas partes. A primeira especifica a rede e necessita ser fornecido pela Internet Network

Information Center (InterNIC) caso faça parte da Internet. A segunda especifica o node e deve,

em redes sérias, ser fornecido pelo administrador da rede.

O Formato do Endereço IP

Os 32 bits são organizados em quatro grupos de 8 bits, separados por ponto e representados no

formato decimal. Este formato é conhecido como dotted decimal notation. Cada bit, nos bytes,

tem peso binário 128,64,32,16,8,4,2 e 1. A combinação de bits permite que o maior número

representável por byte seja 255 e o menor seja 0.

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

0 0 0 0 1 1 1 1 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1

15. 7. 3. 1.

tabela 3: Formato do endereçamento IP

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 56 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Classes de Endereçamento IP

O endereçamento IP suporta cinco classes de endereçamento: A, B, C, D e E. Somente as classes

A, B e C estão disponíveis para uso comercial. A identificação de cada classe é definida pelos bits

mais significativos (tabela 4) do primeiro byte.

Classe Formato Propósito Bits Faixa de endereçamento

Bits Network Host Max. Hosts

A N.H.H.H Grandes Organizações 0XXXXXXX 1.0.0.0 a

126.0.0.0 7/24 16,777,214 (224-2)

B N.N.H.H Organizações médias 10XXXXXX 128.1.0.0 a

223.255.254.0.0 14/16 65,534 (218-2)

C N.N.N.HOrganizações relativamente

pequenas110XXXXX 192.0.1.0a

223.255.254.0 22/8 254(28-2)

D N/AGrupos

Multicast(RFC 1112)

1110XXXX 224.0.0.0 a 239.255.255.255 N/A N/A

E N/A Experimental 1111xXXX 240.0.0.0 a 254.255.255.255 N/A N/A

Em cada classe, dois endereços são destinados a endereçar a rede, todos os bits de host igual a

0, e endereços de broadcast, todos os bits de host igual a 1.

A classe de um endereço pode ser determinada de maneira fácil examinando o primeiro número

decimal e mapeando-o nos valores de cada classe. Por exemplo, o endereço 146.164.12.23. O

primeiro número, 146, está contido entre 128 e 191, sendo portanto um endereço classe C.

Máscara de Redes

Para o desmembramento do endereço em rede e host é necessário o uso de uma operação lógica.

Um AND entre o endereço e a máscara, extrai a rede.

Ex: Endereço

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1

192. 7. 3. 1

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 57 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

Máscara

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

255. 255. 255. 0

Operando endereço AND máscara

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Resultado em

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0

192. 7. 3. 0

Por dedução podemos concluir que o endereço do host era 1. Mas dedução não é suficiente. Se

fizermos o complemento da máscara e efetuarmos o AND com o endereço obteremos o número

do host.

Repare que o endereço de rede é o endereço 0 da rede 192.7.3.0.

O endereço de broadcast dessa rede seria:

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

1 1 0 0 0 0 0 0 0 0 0 0 0 1 1 1 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1 1

192. 7. 3. 255

Cada classe possui, por definição uma máscara padrão, são elas:

• Classe A: 255.0.0.0

• Classe B: 255.255.0.0

• Classe C: 255.255.255.0

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 58 |

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

1. Considere dois nodes com uma camada de transporte TCP se comunicando. O node transmissor

tem que enviar 10-Kbytes (10240-Bytes) de informação para o node receptor receptor. O node

receptor só pode receber 1-Kbyte por vez.

Durante a negociação o node receptor informa que o tamanho de sua janela de recepção é 3.

Durante a transmissão o quarto segmento é perdido e no sexto segmento o receptor não pode

receber por motivo nenhum. Mostre como será a transmissão desses 10-Kbytes, passo-a-passo,

mostrando as informações que circulam entre os dois nodes.

2. Considere a questão anterior com uma variante: quando um segmento for perdido, o receptor

deve enviar uma confirmação solicitando o pacote perdido, com uma janela igual a 1. Os

pacotes recebidos que sejam posteriores ao pacote perdido não são descartados.

3. Considere a questão anterior com uma variante: o descarte de pacote só será efetuado para

pacotes que excederem a janela de recebimento anterior a perda do pacote.

4. Considere a questão anterior com a seguinte variante: caso não haja confirmação de recebimento

de um pacote ele é transmitido novamente após 1 segundo. O tempo de transmissão entre os

dois nodes é de 0.5 segundos.

5. Considere a questão número 1 com uma variante: caso não haja confirmação de recebimento

de um pacote ele é transmitido novamente após 1 segundo. O tempo de transmissão entre os

dois nodes é de 0.5 segundos.

6. Faça uma analise das cinco questões acima. Qual delas é mais eficiente?

7. Faça as questões de 1 até 5, com as seguintes modificações: perda do primeiro, terceiro e sétimo

segmentos, tempo de transmissão entre nodes de 0.25 segundos e janela de tamanho igual 4.

8. Considere a questão acima com as seguintes variantes: 40-KBytes de informação e tamanho de

segmento igual a 3-KBytes.

9. Identifique a classe dos Endereços IPs abaixo

146.193.12.122

132.233.13.45

197.122.12.12

212.12.1.1

12.15.116.122

tividades:

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES

ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

CAPÍTULO 2 - ARQUITETURA DE REDES ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnpnnjcvas12094792:/nvcurvbm@#mvldmm&b%&rbhtpp://kmemmk%358%912041v9023nmvrjebno REDES DE COMPUTADORES | 59 |

mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi

10. Dado os IPs acima, determine qual o endereço de rede e de broadcast.

11. Dada as redes abaixo, determine a máscara padrão.

143.12.34.0

123.234.211.0

157.127.127.0