apresentação do powerpoint · tecnologia de franca no ano de 2011.-docente do senac ... modelo...

48
Redes de Comunicação de Dados Prof. Guilherme Nonino Rosa [email protected] www.profguilhermenonino.wordpress.com Aula 2

Upload: buihanh

Post on 08-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Redes de Comunicação de Dados

Prof. Guilherme Nonino Rosaguilherme.rosa10@etec.sp.gov.brwww.profguilhermenonino.wordpress.com

Aula 2

Apresentação:

Prof. Guilherme Nonino Rosa- Graduado em Ciências da Computação pela Unifran –

Universidade de Franca no ano de 2000.

- Pós-Graduado em Tecnologia da Informação aplicada aos

Negócios pela Unip-Universidade Paulista no ano de 2011.

- Licenciado em Informática pela Fatec – Faculdade de

Tecnologia de Franca no ano de 2011.

- Docente do Senac – Ribeirão Preto desde fevereiro/2012.

- Docente do Centro de Educação Tecnológica Paula Souza,

nas Etecs de Ituverava, Orlândia e Ribeirão Preto desde

fevereiro/2010.

- Docente na Faculdade Anhanguera desde fevereiro/2013.

Histórico do TCP/IP• O padrão histórico e técnico da Internet é o modelo TCP/IP.

• O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear.

• Em um mundo conectado por diferentes tipos de meios de comunicação como fios de cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de pacotes a qualquer hora e em qualquer condição.

• Este problema de projeto extremamente difícil originou a criação do modelo TCP/IP.

TCP/IP

• Ao contrário das tecnologias de rede proprietárias mencionadas anteriormente, o TCP/IP foi projetado como um padrão ABERTO.

• Isto queria dizer que qualquer pessoa tinha a liberdade de usar o TCP/IP.

• Isto ajudou muito no rápido desenvolvimento do TCP/IP como padrão.

O modelo TCP/IP

• O modelo TCP/IP tem as seguintes camadas:

• A camada de Aplicação

• A camada de Transporte

• A camada de Internet.

• A camada de acesso à rede

O Modelo TCP/IP e suas camadas

• Camadas do modelo TCP/IP

TCP/IP Versus Modelo OSI• Você deve ter reparado que algumas das

camadas no modelo TCP/IP têm os mesmos nomes das camadas no modelo OSI, certo?

• Porém, as camadas dos dois modelos não correspondem exatamente.

• Mais notadamente, a camada de aplicação tem diferentes funções em cada modelo.

TCP/IP Versus OSI e suas similaridades

• Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deveriam incluir os detalhes da camada de sessão e de apresentação do OSI.

• Eles simplesmente criaram uma camada de aplicação (camada 4 no modelo TCP/IP ou camada 7, 6 e 5 no modelo OSI) que trata de questões de representação, codificação e controle de diálogo.

TCP/IP Camada de Transporte

• A camada de transporte lida com questões de qualidade de serviços de confiabilidade, controle de fluxo e correção de erros.

• Um de seus protocolos, o Transmission Control Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com baixa taxa de erros e bom fluxo.

TCP/IP Versus OSI

• O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem e o destino enquanto empacota informações da camada de aplicação em unidades chamadas segmentos.

• O termo orientado a conexões não quer dizer que existe um circuito entre os computadores que se comunicam.

• Significa que segmentos da Camada 4 trafegam entre dois hosts para confirmar que a conexão existe logicamente durante um certo período.

TCP/IP Camada de Internet

• O propósito da camada de Internet é dividir os segmentos TCP em pacotes e enviá-los a partir de qualquer rede.

• Os pacotes chegam à rede de destino independente do caminho levado para chegar até lá.

• O protocolo específico que governa essa camada é chamado Internet Protocol (IP).

• A determinação do melhor caminho.

TCP/IP Camada de Internet

• Redes comutadas por pacote – Os pacotes são enviados por vários caminhos e chegam DESORDENADAMENTE num único lugar, acontecem na camada quatro .

• Redes comutadas por circuito – Os pacotes seguem um único caminho, chegando ORDENADAMENTE a um único destino.

TCP/IP Camada de Internet

• Redes comutadas por pacote • Vantagens :

– Flexibilidade; – Várias possibilidades de envio, – Independe do meio físico.

Desvantagens : Não existe controle de velocidade do link; Alta taxa de mensagens de reenvio;

• Redes comutadas por circuito – Vantagens : Uma única rota, baixa taxa de reenvio e erros, alta velocidade, pouco flexível e demanda de muito investimento para melhor funcionamento.

TCP/IP Camada de Acesso a Rede

• O significado do nome da camada de acesso à rede é muito amplo e um pouco confuso.

• É também conhecida como a camada host-para-rede.

• Esta camada lida com todos os componentes, tanto físico como lógico, que são necessários para fazer um link físico.

• Isso inclui os detalhes da tecnologia de redes, inclusive todos os detalhes nas camadas física e de enlace do OSI.

Modelo OSI x TCP/IP

Classes IP

Classe A

• O primeiro byte do endereço está entre 1 e 127.

• Exemplo: 13.0.0.1 / 80.10.69.12 / 37.25.10.99

• Nos endereços de Classe A, o primeiro número identifica a rede e os outros três números identificam o próprio host.

Classe B

• O primeiro byte do endereço está entre 128 e 191.

• Exemplo: 133.0.0.1 / 140.10.69.12 / 190.25.10.99.

• Nos endereços de Classe B, os dois primeiros números identificam a rede e os outros dois números identificam o host.

Classe C• O primeiro byte do endereço está entre 192 e 223.• Exemplo: 200.0.0.1 / 220.10.69.12 / 195.25.10.99• Nos endereços de Classe C, o três primeiros números identificam a

rede e os últimos números identificam o próprio host.

Classe D• O primeiro byte do endereço está entre 224 e 239;

• Exemplo: 225.0.0.1 / 239.10.69.12 / 226.25.10.99;

• Esta classe está reservada para criar agrupamentos de computadores para o uso de Multicast (acesso apenas a endereços que estejam configurados para receber os dados). Não podemos utilizar esta faixa de endereços para endereçar os computadores de usuários na rede TCP/IP.

Classe E• O primeiro byte do endereço está entre 240 e 247.• A Classe E é um endereço reservado e utilizado para testes e

novas implementações (IETF – Internet Engeneering TaskForce) e controles do TCP/IP.

• Não podemos utilizar esta faixa de endereços para endereçar os computadores na rede TCP/IP.

1

Números Máximos de Hosts em cada Classe

1. Octeto Max. Redes Formato Exemplo Max. Host

1-126 126 R.H.H.H 100.1.240.28 16.777.214

128-191 16.384 R.R.H.H 157.100.5.195 65.534

192-223 2.097.152 R.R.R.H 205.35.4.120 254

224-239 Multicast

240-247 Reservado

Conflitos IP

– Em uma rede, os IP’s de todas as máquinas devem estar nela mesma.

Exemplo: Endereços Classe A. (13.0.0.1, onde o 13 é rede e 0.0.1 é host);

Todos os hosts desta rede devem estar na mesma rede, ou seja, com IP’s começados por 13;

– Numa mesma rede não poderá haver endereços IP’s iguais.

Classfull

Os protocolos de roteamento classful não enviaminformações sobre a mascara de sub-rede nas atualizações deroteamento. Os primeiros protocolos de roteamento, como oRIP, eram classful. Isso ocorria em uma época em que osendereços de rede eram alocados com base em classes:classe A, B ou C. O protocolo de roteamento não precisavaincluir a mascara de sub-rede na atualização ao deroteamento porque a mascara de rede podia ser determinadacom base no primeiro octeto do endereço o de rede.Os protocolos de roteamento classfull ainda podem serusados em algumas das redes atuais. No entanto, como elesnão incluem a mascara de sub-rede, não podem ser usadosem todas as situações.

Classless

Os protocolos de roteamento classless incluem a mascara desub-rede com o endereço de rede nas atualizações deroteamento. As redes atuais não são mais alocadas com baseem classes e a mascara de sub-rede não pode serdeterminada pelo valor do primeiro octeto.Os protocolos de roteamento classless são obrigatórios namaioria das redes atuais porque suportam VLSMs e redes naocontígua. Os protocolos de roteamento classless sao RIPv2,EIGRP, OSPF, IS-IS e BGP

Máscara de Sub-Rede

• Existem casos onde faz-se necessário subdividir uma rede em redes menores. Imagine o administrador de uma rede que contém 16 milhões de hosts.

• A máscara de rede foi criada para formar sub-redes menores, e também possibilitar uma melhor utilização dos endereços IP disponíveis;

• Em resumo, o parâmetro Máscara de Sub-rede serve para confirmar ou alterar o funcionamento das Classes de endereços padrões do TCP/IP;

• Sempre deverá ser configurado o IP e a máscara em uma rede.

Questões1) Para os seguintes endereços IPs diga a classe a que

pertence, o endereço de rede e o endereço de broadcast:

a) 160.254.245.8b) 214.0.0.1c) 10.2.3.4d) 150.166.2.5e) 200.145.2.3f) 90.30.40.9g) 127.10.35.40

Ethernet é uma arquitetura de interconexão para redes locais - Rede de

Área Local (LAN) - baseada no envio de pacotes. Ela define

cabeamento e sinais elétricos para a camada física, em formato de

pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.

Origem da Ethernet

• Criada em 1972 por Dr. Robert M. Metcalfe da Xerox com o nome de “Alto Aloha Network”. Suportava já debitos de 2.94 Mbits.

• É rebaptizada em 1973 como “Ethernet” e controlada pela Xerox.

• 1980 DEC, Xerox e Intel criam um consorcio e publicam o “DIX standart”

• 1985 IEEE publica 1º standart 802.3

•Ethernet• Débito de 10Mb/s• Cabo coaxial, par-trançado ou fibra.• Solução partilhada e comutada (dependendo do meio físico).• Comunicação Half-Duplex

•Fast Ethernet• Débito de 100 Mb/s• Par-trançado (Cat5e) UTP ou STP, ou fibra.• Possibilidade de suporte de comunicação Full-Duplex

•Gigabit Ethernet• Débito de 1 a 10 Gb/s• Par-trançado (Cat6) ou fibra.• Suporte de comunicação Half-Duplex ou Full-Duplex• Solução partilhada

•Limitação associada à atenuação do sinal e atraso de propagação•Solução comutada

• Limitação associada à atenuação do sinal

Ethernet - tipos

Evolução das redes – Ethernet

Pacote de dados

• Exemplo hipotético de um pacote de dados

CRC – Control Redundancy Check

É um método de controle de erros eficiente queutiliza todos os bits do bloco a ser transmitido paracalcular com um algoritmo, o resultado é colocado no finaldo bloco. O receptor recalcula o resultado do algoritmoque deve ser igual ao transmitido. Caso não seja, solicita-se a retransmissão do bloco.

ARQUITETURA ETHERNET

ENLACE

FÍSICA

2

1

CONTROLE DE LINK LÓGICO

CONTROLE DE ACESSO AO

MEIO

FÍSICA

OSI ETHERNET

ARQUITETURA ETHERNET

ARQUITETURA ETHERNET

Controle de Link Lógico

Controle de Acesso ao Meio

Drive da Placa de Rede

Placa de Rede

Aplicação(SMTP, HTTP, FTP, Telnet)

Transporte(TCP ou UDP)

Redes(IP, ICMP, ARP, RARP)

Cabo

Interface com a

rede

TCP / IP

Ethernet

Vantagens e Desvantagens

• As principais vantagens do uso da tecnologia Gigabit Ethernet são:

• A popularidade da tecnologia;

• O baixo custo para a migração;

• O aumento em 10 vezes da velocidade e desempenho em

relação a seu padrão anterior;

• A tecnologia é a mais utilizada atualmente, economizando

dinheiro e recursos na hora de sua migração;

• O protocolo não possui nenhuma camada em diferente para ser

estudada.

Vantagens e Desvantagens

Desvantagens

A principal desvantagem da tecnologia é que elanão possui o QoS (qualidade de serviço) como asua concorrente, a ATM. O QoS monta um esquemade prioridades, formando uma fila de dados aserem enviados e recebidos, deixando na frente dafila os dados definidos como prioritários.

Ethernet

• CSMA

– Carrier Sense Multiple Access

• CSMA/CD

– Carrier Sense Multiple Access/Detecção de Colisão

• CSMA/CA

– Carrier Sense Multiple Access/Prevenção de Colisão

Ethernet - Colisões

• Estação escuta o meio antes de emitir

• Transmite se o meio está livre

• Escuta o meio durante a emissão

• Caso detete a sobreposição à sua tranmissão cessa a transmissão e envia um sinal de jam de 48 bits para reforçar a colisão.

• Espera um tempo aleatório antes de tentar novamente usando o metodo binary exponencial backoff em que os tempos aletórios de espera são duplicados a cada tentativa falhada.

Full Duplex

• No modo Full Duplex a Detecção de Colisões é desativada, por isso é necessário garantir que não existe possibilidade de colisões. Recepção e Envio simultâneo.

• Este modo é essencialmente usado em interligações de Alto debito.

Controle de Link Lógico ou em inglês Logic Link Control (LLC)

• Adiciona ao dado recebido informações dequem enviou esta informação (o protocoloque passou essa informação).

• Sem essa camada não seria possível usarmais de um protocolo no nível 3

NDIS (Network Driver Interface Specification)

• Criado pela Microsoft e pela 3Com

• Permite que uma única placa de rede possa utilizar mais de um protocolo de rede ao mesmo tempo

NDIS (Network Driver Interface Specification)

• Permite a existência de mais de uma placa de rede em um mesmo micro

• Compartilha uma única pilha de protocolos (tudo que estiver do nível 3 do modelo OSI para cima) para as duas placas

• Mesma função da LLC

ODI (Open Datalink Interface)

• Driver com mesmo objetivo do NDIS criado pela Novell e pela Apple

• Funcionamento um pouco mais complexo e mais completo.

• Adiciona uma interface entre a LLC e os vários protocolos e outra interface entre o LLC e as várias placas de rede

SubRedes

Uma sub-rede é a divisão de uma rede de computadores. A

divisão de uma rede grande em redes menores resulta num

tráfego de rede reduzido, administração simplificada e melhor performance de rede.

SubRedes