faculdade de tecnologia senai de desenvolvimento gerencial aula 2 – interligação em redes e...

Post on 21-Apr-2015

127 Views

Category:

Documents

21 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial

Aula 2 – Interligação emredes e Internet, Endereçamento IP e Roteamento

Prof. Vitor Luiz Ramos Barbosa (vitorluigi@gmail.com)

Dispositivos de conectividade

Domínio de colisão

• Grupo de dispositivos de rede (usuários) que compartilham o acesso a mesma rede física– um único dispositivo pode comunicar por vez– Hub - um único domínio de colisão– Switch - cada porta/interface consiste em um

domínio de colisão independente

Domínio de difusão

• Conjunto de dispositivos que “e scutam” os mesmos pacotes enviados em difusão no meio físico

• Por definição– um switch comuta através de um único domínio

de Difusão – um roteador encaminha através de múltiplos

domínios de difusão

Dispositivos de conectividade

• Hub/repetidor– Opera na camada física– Manipula bits individuais– Único domínio de colisões

• Switch/ponte– Dispositivo de camada de enlace– Manipula quadros– Cada porta forma um domínio de colisões independente– Capacidade de encaminhar os quadros apenas para a

porta à qual está ligada a estação de destino

Tipos de switches• Port switches (repetidores ou hubs)

– Não são verdadeiros switches– Todas as portas compartilham o mesmo segmento e domínio

de colisão– Consistem em múltiplos repetidores com comutação entre eles

• LAN switches– Operam na camada 2 do modelo OSI– São pontes multiporta onde todas as portas são segmentos de

LANs independentes• Layer-3 switches (ou multilayer switches)

– Incluem camadas 2 e um subconjunto da camada 3

Dispositivos de conectividade

Switches: VLAN

• Rede local virtual que interliga um grupo de equipamentos logicamente, como se estes estivessem em um mesmo segmento de rede– Alternativamente, VLANs diferentes separam

equipamentos logicamente, como se estes estivessem em segmentos de rede diferentes

• De forma geral, VLANs desvinculam as conexões físicas através de conexões lógicas

Exemplo

Arquitetura da interligação em redes• Sistema final (host) – executa as aplicações

distribuídas• Rede – infraestrutura que conecta os hosts• Roteador – promove a interligação em redes

– Participa em pelo menos duas redes– Passa pacotes de uma rede para outra

Arquitetura da interligação em redes• Roteadores

– Precisam conhecer a topologia da interligação em redes

– Tipicamente, usam a rede de destino, não o host de destino, para fazer o roteamento de pacotes, logo:

• Equipamentos mais simples• Quantidade de informação aumenta com o número de

redes e não hosts

Internet: visão dos componentes

• Milhões de dispositivos de computação conectados: hospedeiros (hosts) = sistemas finais

• Executando aplicações de rede • Enlaces (links) de comunicação• – Fibra, cobre, rádio, satélite• Roteadores (comutadores de

pacotes): encaminham pacotes de dados através da rede

• Provedores de serviço Internet - ISP (Internet Service Providers)

Internet: a borda da rede• Sistemas finais (hosts):

– Executam aplicações (web, email, chat, etc.)

• Modelo cliente/servidor– O cliente faz os pedidos e são

atendidos pelos servidores– Exemplo: cliente web

(navegador)/ servidor; Cliente/servidor de e-mail

• Modelo peer-to-peer (p2p):– Uso mínimo (ou nenhum) de

servidores dedicados• Exemplo: Gnutella, Ares,

BitTorrent, eMule, etc.

Redes de Acesso• Formas de conectar os sistemas

finais aos roteadores de borda:– redes de acesso residencial– redes de acesso corporativo– redes de acesso sem fio

• Questões a serem consideradas:– largura de banda (bits por

segundo) da rede de acesso– compartilhada ou dedicada

Internet: o núcleo da rede• Malha de roteadores

interconectados• Cada fluxo de dados fim-a-fim é

dividido em pacotes– Cada pacote usa toda a banda do

canal– Recursos são usados quando

necessário• Pacotes de diferentes host

compartilham recursos da rede– Demanda total pelos recursos

pode superar a quantidade disponível

Parâmetros de desempenho• Atraso – tempo gasto para o pacote percorrer um trecho

da rede– Relacionados: atraso em um sentido (one-way delay),

atraso de ida-e-volta (RTT), atraso de propagação, atraso de transmissão, atraso de processamento, etc.

• Perda – não recebimento de um pacote enviado– Relacionados: perda por degradação do sinal, perda por

transbordo de buffer, perda por descarte em fila, perda por colisão, etc.

• Vazão – quantidade de bits por unidade de tempo– Relacionados: vazão útil, vazão agregada, vazão por fluxo,

etc.• Outros: variação de atraso (jitter), pacotes fora de

ordem, taxa de erro de bit, etc.

Perdas e atrasos na Internet

Pacotes enfileiram nos buffers do roteador• Taxa de chegada de pacotes ao enlace excede

a capacidade do enlace de saída

Atrasos

Perda de pacotes

• Fila (buffer) anterior a um canal possui capacidade finita• Quando um pacote chega numa fila cheia, o pacote é

descartado (perdido)• O pacote perdido pode ser retransmitido pelo nó

anterior, pelosistema origem, ou não ser retransmitido

Definição Internet

• Uma inter-rede (internet) é privada para um grupo se seus recursos (sobretudo, roteadores e enlaces) e tráfego não é acessível a outros grupos– Implementação típica envolve enlaces próprios (ou

arrendados) para interligar os roteadores– É também conhecida como Intranet, embora esse

termo também seja usado para redes menores• A Internet global é pública porque seus recursos

são compartilhados entre todos

Arquitetura Internet

• Parte do tráfego está restrito à infraestrutura privada

• Parte do tráfego flui através da Internet global

Redes privada e pública

• Internet privada é cara• Internet pública é barata• Objetivo: combinar a segurança de uma rede

privada com o baixo custo da Internet global– Pergunta: como uma organização que usa a

Internet global para conectar seus sites mantém seus dados privados?

– Resposta: Virtual Private Network (VPN)

Virtual Private Network (VPN)

• Conecta todos os domínios (de uma organização) através da Internet global

• Protege os dados enquanto eles passam de um domínio para outro, usando– Criptografia– Encapsulamento IP-em-IP

Exemplo VPN

• VPN com endereços IP privados

Endereços privados na Internet pública

• Problema: vários equipamentos com endereços IP privados, porém o site tem apenas um (ou poucos) endereços IP públicos (ex.: pequeno ISP)

• Duas abordagens:– Gateway de aplicação (em geral, um para cada

serviço)• Exemplo: proxy web

– Network Address Translation (NAT)

Network Address Translation (NAT)

• Economia de endereços IP públicos• Solução no nível IP• Transparente para ambas extremidades• Implementação

– Geralmente em software– Normalmente instalado em um roteador

Operação

• Substitui o endereço IP de origem no pacote que sai (do site)

• Substitui o endereço IP de destino no pacote que entra (no site)

• Também manipula protocolos de camadas superiores, por exemplo– Transporte: pseudo cabeçalho para TCP e UDP– Aplicação: conexão de dados do FTP

Tabela de tradução• Cada entrada na tabela específica uma

extremidade local (privada) e outra global• Modelo típico

– Cada entrada é criada dinamicamente por um pacote ao sair do site

– Cada entrada serve para fazer o mapeamento reverso de endereço para pacotes entrando no site

• Variante mais comum de NAT usa portas de protocolo (de transporte) na composição do índice da tabela– NAPT (Network Address Port Translation)

Exemplo

Endereço IP• Função semelhante ao endereço de hardware,

ou seja, identificar uma interface de comunicação

• Cada interface de comunicação ligada a Internet (pública) contém um endereço IP unicast (de um destino) único

• É usado pelas aplicações distribuídas• É um valor binário de 32 bits (versão 4)

– Valores foram agrupados para tornar o roteamento eficiente

Formato do endereço IP

• Dividido em duas partes:– Prefixo de rede (network ID) – identifica a rede a

qual o host se conecta• Um prefixo de rede atende uma rede física (proposta

original do endereçamento IP)

– Sufixo de host (host ID) – identifica o host naquela rede

Prefixo de Rede Sufixo de Host

Endereço IP com classe

• Esquema original de endereçamento IP• Explica muitas decisões de projeto• Novos esquemas mantém compatibilidade

retroativa

Prefixo e Sufixo• Prefixo grande: muitas redes, porém pequenas

• Prefixo pequeno: poucas redes, porém grandes

• Solução: acomodar (ou pelo menos tentar) ambas as possibilidades, criando classes de endereços

Classes de endereços IP

Classes de endereços IP

• Uma classe (tamanho de prefixo e sufixo) pode ser encontrada de forma eficiente

Propriedades importantes

• Endereços com classe são “ auto-identificados”, logo:– É possível determinar a fronteira entre prefixo e sufixo a

partir apenas do endereço IP, portanto:

• Endereço IP identifica uma conexão à rede (ou seja, uma interface de comunicação) e não um equipamento– Ex.: um roteador participa em pelo menos duas redes,

logo tem pelo menos duas interfaces de comunicação e, portanto, tem pelo menos dois endereços IP

Notação

• Decimal com pontos– O endereço é descrito byte-a-byte em notação

decimal, separando com pontos: w.x.y.z• Exemplo:

– Notação binária:10010010 10100100 01000101

00000010– Notação decimal com pontos:

146.164.69.2

Endereços Especiais• Todos os bits com zero (0.0.0.0): este host nessa rede

– Pode aparecer como apenas como endereço fonte– É usado no processo de inicialização (boot), antes do equipamento

obter seu endereço• Todos os bits com um (255.255.255.255): difusão (broadcast) local• Sufixo de host com todos os bits zero (ex.: 100.0.0.0): endereço da• Rede• Sufixo de host com todos os bits um (ex.: 200.0.0.255): difusão

(broadcast) direcionada• Endereço 127.0.0.1 significa loopback, ou seja, não é enviado pela• Rede

– A rede 127.0.0.0 inteira é reservada para loopback

Multicasting

• Endereços da classe D são reservados para multicast

• IP permite multicast (multi-destinatário), porém o suporte não está disponível em toda Internet

• Cada endereço corresponde a um grupo de equipamentos

Atribuição de Endereços

• Todos os hosts na mesma rede possuem o mesmo prefixo (de rede) nos endereços

• Prefixos são atribuídos por uma entidade central ou obtidos de um ISP (Internet Service Provider)

• Cada host em uma rede tem um único sufixo– Sufixos são atribuídos localmente

Exemplos

Restrições ao modelo com classe• Apenas três classes para enquadrar as redes

– Classe C muito pequena: apenas 254 hosts– Classe B permite muitos hosts, mas o número de

prefixos é insuficiente (pouco mais de 16 mil)– Classe A tem número muito pequeno de prefixos:

126

• Problema: como racionalizar a atribuição de prefixos de rede (sobretudo de classe B) sem abandonar o esquema de endereçamento de 32 bits?

Endereçamento em sub-redes

• Permite que um domínio use um único prefixo de rede para múltiplas redes físicas– Subdivide o sufixo de host em um par de campos:

rede física e host

Exemplo

• As duas redes físicas compartilham o mesmo prefixo de rede: 150.0

• Roteador R1 usa o terceiro byte para escolher a rede física

Tamanho da sub-rede

• Depende da topologia do site e do número de hosts em cada rede física

• Pode ser qualquer subdivisão de uma rede classe A, B ou C, desde que seja uma potência de dois

• O tamanho é estabelecido por uma máscara de sub-rede

Máscara de sub-rede• A cada rede física é associado uma máscara de

endereço de 32 bits, também chamada máscara de sub-rede

• Os bits “1 ” na máscara cobrem todo o prefixo de rede• Para identificar o prefixo de rede e a sub-rede é feito

um “ E” lógico (bit-a-bit) entre o endereço IP fornecido e a máscara de sub-rede

• Dois tipos de máscara:– Máscara de sub-rede de tamanho fixo– Máscara de sub-rede de tamanho variável (Variable

Length Subnet Mask – V LSM)

Máscara de sub-rede de tamanho fixo

• 4 sub-redes de uma classe B (ex.: 150.0.0.0) atendem adequadamente, sendo todas as sub-redes do mesmo tamanho

Máscara de sub-rede de tamanho fixo

Rede 150.0.0.0 = 10010110 00000000 00000000 00000000

4 sub-redes => 2 bits para a máscara

Máscara = 11111111 11111111 11000000 00000000

ou 255.255.192.0 (notação decimal com pontos)

1.a sub-rede = 10010110 00000000 00000000 00000000 ou 150.0.0.0

2.a sub-rede = 10010110 00000000 01000000 00000000 ou 150.0.64.0

3.a sub-rede = 10010110 00000000 10000000 00000000 ou 150.0.128.0

4.a sub-rede = 10010110 00000000 11000000 00000000 ou 150.0.192.0

Máscara de sub-rede de tamanho fixo

Máscara de sub-rede de tamanho fixo

• Domínio usa a mesma máscara em todas as redes físicas

• Vantagens:– Uniformidade– Facilidade de projeto, manutenção e depuração

• Desvantagens:– Número fixo de redes para todo o site– Número fixo de hosts por rede

Máscara de sub-rede de tamanho variável (VLSM)

• 4 sub-redes de uma classe B (ex.: 150.0.0.0) atendem adequadamente, no entanto, cada sub-rede possui um tamanho diferente

Máscara de sub-rede de tamanho variável (VLSM)• Rede 150.0.0.0 = 10010110 00000000 00000000 00000000• 4 redes físicas, sendo que a maior necessita de ½ dos endereços IP

=> 1 bit (resta ½ dos endereços)• A segunda maior rede física necessita de ¼ dos endereços => 2 bits

(resta ¼ dos endereços)• As duas redes físicas menores são atendidas com 1/8 dos

endereços (cada uma) => 3 bits• Ou seja, as respectivas máscaras atendem:

Máscara = 11111111 11111111 10000000 0000000 (255.255.128.0)Máscara = 11111111 11111111 11000000 0000000 (255.255.192.0)Máscara = 11111111 11111111 11100000 0000000 (255.255.224.0)

Máscara de sub-rede de tamanho variável (VLSM)

Máscara de sub-rede de tamanho variável (VLSM)• Administrador pode escolher tamanhos diferentes para

cada rede física• Máscara é associada com base na rede física, ou seja, cada

rede pode ter a sua máscara• Vantagens:

– Flexibilidade para misturar redes físicas de diferentes tamanhos

– Uso mais racional do espaço de endereçamento• Desvantagens:

– Maior complexidade para atribuir e administrar endereços– Potenciais ambiguidades e inconsistências no endereçamento

Classless Inter-Domain Routing (CIDR

• Porque?– Crescimento exponencial da Internet– O uso de sub-redes não é suficiente– Endereços IP limitados (sobretudo classe B)

• Previsão feita em 1993:– “ Endereços IP (versão 4) esgotados em poucos anos”

• Devido a várias medidas até hoje endereços não se esgotaram– Novas previsões: 2010, 2011, 2016, 2023, etc.

Motivação para CIDR: classe C

• Contexto:– Pouco mais de 16 mil prefixos de classe B– Mais de 2 milhões de prefixos de classe C– Classe C é muito pequena para um grande número

de redes• Com CIDR tornou-se possível, por exemplo:

– Agrupar 256 prefixos de classe C em um único prefixo equivalente a uma classe B

– Dividir uma classe B em prefixos menores, desde que potências de 2

Notação CIDR• Endereços são escritos no formato: número/M

– Número: prefixo de rede– M: quantidade de bits “1 ” na máscara, ou seja, seu

tamanho• Exemplo:

214.5.48.0/20

– Prefixo ocupa 20 bits– Sufixo ocupa 12 bits– Essa faixa equivale a 16 prefixos de classe C ou 1/16 de

classe B

Exemplo214.5.48.0 = 11010110 00000101 00110000 0000000020 bits = 11111111 11111111 11110000 00000000

prefixo da rede = 11010110 00000101 00110000 00000000 ou 214.5.48.0

end. de difusão = 11010110 00000101 00111111 11111111 ou 214.5.63.255

É equivalente, por exemplo, às seguintes redes classe C agrupadas:

214.5.48.0 214.5.52.0 214.5.56.0 214.5.60.0214.5.49.0 214.5.53.0 214.5.57.0 214.5.61.0214.5.50.0 214.5.54.0 214.5.58.0 214.5.62.0214.5.51.0 214.5.55.0 214.5.59.0 214.5.63.0

Usando o CIDR

• O site pode ser atendido (como exemplo) pela seguinte rede 200.150.64.0/18, evitando:– O desperdício de uma rede classe B– A manipulação de 64 entradas de redes classe C apenas

para o site

Usando CIDR

• Uso da rede 200.150.64.0/18, com VLSM para atender as redes físicas de diferentes tamanhos e CIDR para descrever agregações (e portanto, rotas) sem classe

Exemplo 2

• Alguns ISPs tem clientes com demanda por pequeno número de endereços IP, a qual pode ser atendida por uma fração de classe C. Por exemplo, a rede 200.100.50.128/26, atende o site acima

Exemplo 2

• Uso da rede 200.100.50.128/26, com VLSM para atender as redes físicas de diferentes tamanhos e CIDR para economizar endereços

Resumo CIDR

• Atende temporariamente, espera-se que até a versão 6 do IP se estabelecer– Foi previsto para ter sucesso durante alguns

anos, mas superou muito as expectativas• Mantém compatibilidade retroativa com

endereços com classe– Basicamente, estende o conceito de máscara de

subrede de tamanho variável (VLSM) para o prefixo

Endereços especiais

• Endereços IP privados– Alguns blocos CIDR reservados para uso dentro de um

site– Não devem aparecer na Internet pública

• Podem se repetir em diferentes sites– São também chamados “não roteáveis”, pois alguns

roteadores (na Internet) os descartam – São eles:

Roteamento• Regras para o encaminhamento de pacotes

– Hosts entregam pacotes para destinos conectados “ diretamente”

• Destino está conectado “diretamente” quando tem o mesmo prefixo de rede da origem, ou seja, exige um teste simples– Hosts enviam para um roteador os pacotes que não

conseguem entregar “diretamente”• Hosts também precisam tomar decisões de

encaminhamento– Roteadores encaminham pacotes para outros roteadores– Roteador mais próximo do destino faz a entrega “ direta”

Roteamento• Estratégia de roteamento:

– se host destino etá na mesma rede => envia datagrama diretamente

– senão => envia a um gateway local• Tabela de roteamento:

– Associa rotas para redes diretamente conectadas;– Atualização manual ou através de protocolos de

roteamento.• Pesquisa por uma rota:

– extrai o endereço da rede respeitando as classes padrões– pesquisa tabela de roteamento pelo endereço da rede

• se encontrou rota => envia ao gateway• senão => envia ao gateway defaut

Exemplo 1

Roteamento

• Como é que o TCP/IP faz para saber se o computador de origem e o computador de destino pertencem à mesma rede?

Roteamento

• Endereço IP e máscara das duas máquinas são convertidos para binário.– É feita uma operação lógica “E”, bit a bit, entre esse

par de informações.– O resultado das duas operações são comparados, se

forem iguais, os dois computadores são da mesma rede.

– Nesse caso o TCP/IP envia o pacote para a rede local, todos recebem o pacote, mas só a máquina de destino captura o pacote e processa-o.

Operação E192.168.1.2 11000000 10101000 00000001 00000010

255.255.255.0 11111111 11111111 11111111 00000000

192.168.1.0 11000000 10101000 00000001 00000000

Percebe-se nesse exemplo que as duas estações pertencem a rede 192.168.1.0

192.168.1.5 11000000 10101000 00000001 00000101

255.255.255.0 11111111 11111111 11111111 00000000

192.168.1.0 11000000 10101000 00000001 00000000

E

Exemplo2

Operação E192.168.1.2 11000000 10101000 00000001 00000010

255.255.255.0 11111111 11111111 11111111 00000000

192.168.1.0 11000000 10101000 00000001 00000000

Percebe-se nesse exemplo que uma estação pertence a rede 192.168.1.0 e outra a rede 172.16.0.0.

172.16.1.3 10101100 00010000 00000001 00000011

255.255.0.0 11111111 11111111 00000000 00000000

172.16.0.0 10101100 00010000 00000000 00000000

E

Exemplo 3

Operação E192.168.1.2 11000000 10101000 00000001 00000010

255.255.255.224 11111111 11111111 11111111 11100000

192.168.1.0 11000000 10101000 00000001 00000000

Percebe-se nesse exemplo que uma estação pertence a sub-rede 192.168.1.0 e outra a sub-rede 192.168.1.32.

192.168.1.37 11000000 10101000 00000001 00100101

255.255.255.224 11111111 11111111 11111111 11100000

192.168.1.32 11000000 10101000 00000001 00100000

E

Roteamento

• Nesta situação o TCP/IP envia o pacote para o Roteador e este se encarrega de fazer o pacote chegar à rede do computador de destino.

Roteamento• Decisões são baseadas em consulta à tabela de

roteamento ou encaminhamento.• Tabela de roteamento mantém apenas os

prefixos de rede– Tabela de rota mantém apenas o endereço para o

próximo roteador, ou seja, é um roteamento (ou encaminhamento) de próximo-salto

• Operações que exigem extrema eficiência:– Consulta à tabela– Atualização de rota

Tabela de Roteamento

Endereço de Rede Máscara de Rede Gateway Interface Métrica

192.168.1.0 255.255.255.224 - 192.168.1.1 0

192.168.1.32 255.255.255.224 - 192.168.1.33 0

• Tabela de Roteamento do Roteador utilizado no Exemplo 3

Tabela de Roteamento – Exemplo 2

Tabela de Roteamento – Roteador - GO

Endereço de Rede Máscara de Rede Gateway Interface Métrica

10.10.20.0 255.255.255.0 10.10.30.2 10.10.30.1 1

0.0.0.0 0.0.0.0 10.10.30.2 10.10.30.1 1

Tabela de Roteamento – Roteador - DF

Endereço de Rede Máscara de Rede Gateway Interface Métrica

10.10.10.0 255.255.255.0 10.10.30.1 10.10.30.2 1

0.0.0.0 0.0.0.0 10.10.30.1 10.10.30.2 1

Roteamento• Roteamento orientado a redes, não a hosts;• Hosts processam pacotes nas quatro camadas

da arquitetura, enquanto que os gateways os processam apenas até o nível internet;

Aplicação

Transporte

Internet

Rede

Aplicação

Transporte

Internet

Rede

Internet

Rede

Internet

Rede

Host A.1 Host C.1

Gateway G1 Gateway G2

Network A Network B Network C

Roteamento

• Rota padrão (default route)– Não é obrigatória, mas é útil, sobretudo para

hosts– É usada quando o endereço não casa com

nenhuma outra entrada da tabela (máscara: 0.0.0.0)

– Normalmente, deve haver apenas uma rota padrão

top related