redes de computadores camada de rede. 2 funções da camada de rede r transporta pacote da estação...
TRANSCRIPT
Redes de Computadores
Camada de Rede
Camada de Rede 2
Funções da camada de rede transporta pacote da estação
remetente à receptora protocolos da camada de rede
em cada estação, roteador
três funções importantes: determinação do caminho: rota
seguida por pacotes da origem ao destino. Algoritmos de roteamento
comutação de pacotes store-and-forward : mover pacotes dentro do roteador da entrada à saída apropriada
estabelecimento da chamada: algumas arquiteturas de rede requerem determinar o caminho antes de enviar os dados
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
Camada de Rede 3
Serviços oferecidos à camada de transporte Os serviços devem ser implementados
independente da tecnologia dos roteadores envolvidos.
A camada de transporte deve ser protegida do número, tipo e topologia dos roteadores presentes.
Os endereços de rede disponíveis à camada de transporte devem ser padronizados, tanto para uso em LANs como WANs.
Camada de Rede 4
Roteamento
Camada de Rede 5
Modelo de serviço de redeP: Qual é o modelo de
serviço para o “canal” que transporta pacotes do remetente ao receptor?
largura de banda garantida?
preservação de temporização entre pacotes (sem jitter)?
entrega sem perdas? entrega ordenada? realimentar informação
sobre congestionamento ao remetente?
? ??circuito virtual
ou datagrama?
R: abstração mais importante provida
pela camada de rede:
abst
raçã
o do
serv
iço
Camada de Rede 6
Circuitos virtuais
estabelecimento de cada chamada antes do envio dos dados cada pacote tem ident. de CV (e não endereços origem/dest) cada roteador no caminho da-origem-ao-destino mantém “estado”
para cada conexão que o atravessa conexão da camada de transporte só envolve os 2 sistemas terminais
recursos de enlace, roteador (banda, buffers) podem ser alocados ao CV para permitir desempenho como de um circuito
“caminho da-origem-ao-destino se comporta como um circuito telefônico” em termos de desempenho em ações da rede ao longo do caminho da-origem-ao-
destino
Camada de Rede 7
Circuitos virtuais: protocolos de sinalização usados para estabelecer, manter, destruir CV usados em ATM, frame-relay, X.25 não usados na Internet de hoje
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
1. inicia chamada 2. chegada de chamada3. chamada aceita4. conexão completa
5. começa fluxo de dados 6. dados recebidos
Camada de Rede 8
Rede de datagramas: o modelo da Internet não requer estabelecimento de chamada na camada de rede roteadores: não guardam estado sobre conexões fim a fim
não existe o conceito de “conexão” na camada de rede pacotes são roteados tipicamente usando endereços de destino
2 pacotes entre o mesmo par origem-destino podem seguir caminhos diferentes
aplicaçãotransporte
redeenlacefísica
aplicaçãotransporte
redeenlacefísica
1. envia dados 2. recebe dados
Camada de Rede 9
Modelos de serviço da camada de rede:
Arquiteturade Rede
Internet
ATM
ATM
ATM
ATM
Modelo deserviço
melhoresforçoCBR
VBR
ABR
UBR
Banda
nenhuma
taxaconstantetaxagarantidamínimagarantidanenhuma
Perdas
não
sim
sim
não
não
Ordem
não
sim
sim
sim
sim
Tempo
não
sim
sim
não
não
Informa s/congestion.?
não (inferidovia perdas)semcongestion.semcongestion.sim
não
Garantias ?
Modelo Internet está sendo estendido: Intserv, Diffserv Capítulo 6
Camada de Rede 10
Rede de datagramas ou CVs: por quê?Internet troca de dados entre
computadores serviço “elástico”, sem
reqs. temporais estritos sistemas terminais
“inteligentes” (computadores) podem se adaptar, exercer
controle, recuperar de erros núcleo da rede simples,
complexidade na “borda” muitos tipos de enlaces
características diferentes serviço uniforme difícil
ATM evoluiu da telefonia conversação humana:
temporização estrita, requisitos de confiabilidade
requer serviço garantido
sistemas terminais “burros” telefones complexidade dentro
da rede
Camada de Rede 11
protocolo de roteamento
Roteamento
Abstração de grafo para algoritmos de roteamento:
nós do grafo são roteadores
arestas do grafo são os enlaces físicos custo do enlace: retardo,
financeiro, ou nível de congestionamento
meta: determinar caminho(seqüência de roteadores)
“bom” pela rede da origem ao destino A
ED
CB
F2
21 3
1
12
53
5
caminho “bom”: tipicamente significa
caminho de menor custo
outras definições são possíveis
Camada de Rede 12
Roteamento: Propriedades Desejáveis Corretude Simplicidade Robustez Estabilidade Justiça ou Eqüidade (Fairness) Otimalidade
Camada de Rede 13
Classificação de Algoritmos de RoteamentoInformação global ou
descentralizada?Global: todos roteadores têm
informação completa de topologia, custos dos enlaces
algoritmos “estado de enlaces”Descentralizada: roteador conhece vizinhos
diretos e custos até eles processo iterativo de cálculo,
troca de info. com vizinhos algoritmos “vetor de
distâncias”
Estático ou dinâmico?Estático ou não adaptativo. rotas mudam lentamente
com o tempoDinâmico ou adaptativo. rotas mudam mais
rapidamente atualização periódica em resposta a
mudanças nos custos dos enlaces
Camada de Rede 14
Algoritmos de Roteamento Tipos de Roteamento
Caminho mais curto Inundação (Flooding) Roteamento hierárquico Roteamento por difusão Roteamento para hosts móveis
Caminho mais curto
Camada de Rede 15
Algoritmo de DijkstraDeseja-se achar o melhor caminho entre A e E. Existem 6 possibilidades de caminhos entre A e E (ABE, ACE, ABDE, ACDE, ABDCE, ACDBE) e observa-se que ABDE é o melhor caminho porque seu peso é o menor. Como determinar, em uma rede de grandes dimensões, o menor (melhor ???) caminho ? 1.Como pode ser visto na imagem ao lado, o nó fonte (A) foi escolhido como um T-node, e seu rótulo é permanente (marcados os nós "permanentes" com círculos cheios e T-nodes com o símbolo A). 2.Nesta etapa, o conjunto de registros de estado de nós "tentativa" diretamente ligados ao T-node (B,C) foi alterado. Além disto, desde que B tenha menor peso, ele será escolhido como T-node e seu rótulo será mudado para permanente (ver ao lado) 3.Nesta etapa, como na 2, o conjunto de registros de estado de nós "tentativa" diretamente ligados ao T-node (D,E) foi alterado. Além disto, desde que D tenha menor peso, ele será escolhido como T-node e seu rótulo será mudado para permanente (veja abaixo). 4.Nesta etapa, não há qualquer nó "tentativa", então, só é identificado o próximo T-node. Desde que E tenha o menor peso, ele será escolhido como T-node. Chega-se ao fim. O caminho é identificado. O nó prévio de E é D, o nó prévio de D é B e o nó prévio de B é A. Logo, o melhor caminho é ABDE. Neste caso, o peso total é 4 (1+2+1).
Flooding
Camada de Rede 16
Uma possível variante do flooding é o flooding seletivo. Neste caso, os roteadores não enviam os pacotes para todos os vizinhos, mas apenas para os que estão, aparentemente, na direção do destino. Nesta forma o flooding já se torna mais interessante, mas nem sempre é simples determinar a direção do nó destino em uma rede.
O objetivo do flooding é adaptar as rotas às mudanças contínuas da rede. Em protocolos baseados em link state, as trocas de tabelas são feitas por flooding. Existem vários algoritmos de roteamento para redes ad hoc que utilizam flooding para propagar mudanças nas tabelas, encontrar as rotas ou mesmo entregar os pacotes. Entretanto, na maior parte dos casos, são utilizados mecanismos para minimizar seus impactos negativos no desempenho da rede. O flooding na sua forma pura, devido ao número exponencial de pacotes gerados, torna-se muito ineficiente. Algumas redes ad hoc, com propósitos militares, no entanto, fazem uso de flooding devido à sua rápida convergência e ao número reduzido de nós que estas redes possuem.
Flooding ou inundação é um algoritmo estático. Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Sendo assim, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho. O flooding, como pode-se facilmente observar, gera um grande número de cópias do pacote original, pois cada nó multiplica o número de pacotes recebidos. A forma que é normalmente adotada para controlar o número de pacotes na rede, que tende a ser exponencial, e loops de roteamento é um valor de Time-To-Leave (TTL) que é assinalado ao pacote ao entrar na rede. Toda vez que o pacote passa por um roteador esse valor é decrementado de um. Quando o TTL chega a zero, o pacote é retirado da rede.
Roteamento Hierárquico
Camada de Rede 17
A grande desvantagem dos algoritmos baseados em Link State, tanto em redes móveis como em redes fixas, é que o cálculo do menor caminho exige que se tenha um mapa de toda a rede. Esta característica pode exceder a capacidade dos nós de menor capacidade em grandes redes. Com o aumento das tabelas, não só mais memória é necessária, mas também maior poder de processamento e maior banda de rede.
A principal meta dos algoritmos hierárquicos é diminuir o tamanho das tabelas de rotas. A idéia é dividir a rede em regiões (ou domínios), onde cada roteador conhece tudo sobre a sua região, mas nada sobre a estrutura interna de outras regiões
Em todas as regiões existe pelo menos um nó responsável por fazer o roteamento para fora da região. Este nó é conhecido por todos os outros e se algum nó precisar enviar pacotes para fora da região, eles são enviados para o nó responsável pelo roteamento inter-domínios. Podem ser usados protocolos diferentes neste roteamento, já que não é necessário que seja o mesmo usado no roteamento intra-domínio. Para redes grandes, como a Internet por exemplo, dois níveis hierárquicos podem ser insuficientes. Pode ser necessário agrupar regiões em clusters, os clusters em zonas, zonas em grupos e só então, atribuir um nome para este agrupamento.
O roteamento hierárquico reduz significativamente o tamanho das tabelas de roteamento e a necessidade de poder computacional dos roteadores. Mas existe um custo associado a esta vantagem, que é o aumento do tamanho dos caminhos. Este é um custo aceitável já que o número ótimo de níveis para uma rede com N nós é de lnN, exigindo um total de e lnN entradas na tabela de roteamento.
Esta abordagem de roteamento, em particular, não pode ser aplicada diretamente às redes ad hoc. Não existe uma forma de separar os nós por região, já que eles são móveis e não estão necessariamente sempre na mesma região, mas o conceito é muito útil e interessante.
Roteamento por Difusão
Camada de Rede 18
Tipo de abordagem por difusão, em que os pacotes são enviados para todos os roteadores simultâneamente (Broadcast) ou à um grupo de roteadores (Multicast)
Vários protocolos podem implementar a difusão, através de algoritmos como:
• Algoritmo de broadcasting simples.• Algoritmo de flooding.• Algoritmo de multidestinos
Roteamento por difusão
Camada de Rede 19
A distribuição de pacotes pode ser feita através de conexões com todos os destinos. Esta é uma boa abordagem para um número pequeno de nós. Quando esse número cresce esta estratégia deixa de ser viável. Outra abordagem também possível é flooding mas esta não é a abordagem mais eficiente, já que nem todos os nós têm interesse na mensagem e, em redes grandes, o flooding pode causar problemas de congestionamento. Uma abordagem comum para roteamento multicast é associar o nó através de um endereço multicast a um grupo multicast. Este grupo multicast é formado pelos nós que têm interesse em um determinado conjunto de mensagens.
Um host pode entrar ou sair do grupo de multicast a qualquer momento, mas precisa comunicar a operação a um servidor. Assim, os servidores podem informar a qualquer momento os nós que fazem parte ou não de cada grupo. O nó deve também ser capaz de gerar pacotes para serem enviados em árvores de distribuição. Árvores de distribuição é a forma como os nós são organizados logicamente pelo algoritmo. O principal objetivo das árvores de distribuição é ter certeza que existe apenas uma cópia de cada pacote, num determinado tempo, em cada sub-rede. Se existirem vários destinos em um mesmo ramo da árvore de distribuição, é enviado apenas uma cópia do pacote de dados para esse ramo da árvore.
Três são as técnicas atualmente utilizadas para algoritmos de roteamento multicast. São elas: Reverse Path Forwarding, Multicast OSPF e Protocol-Independent Multicast . Os conceitos de protocolos de roteamento multicast são muito interessantes para algoritmos de roteamento em redes móveis, pois pode-se evitar o desperdício de banda com a transmissão de pacotes repetidos.
Eventualmente, em multicast, podem também ser gerados caminhos de reserva para um mesmo destino. Estes caminhos podem ser usados tanto como caminhos alternativos, caso exista uma perda de conexão pelo caminho original, como para aumentar a vazão de dados entre a origem e o destino, já que se pode enviar dados por mais de um caminho.
Camada de Rede 20
O que é congestionamento Congestionamento diz respeito à degradação
sofrida pelo fluxo de tráfego de um sistema devido à excessiva solicitação de ao menos parte de seus recursos.
Durante o congestionamento a rede não é capaz de atingir os objetivos de desempenho negociados seja para as conexões já estabelecidas que para os novos pedidos de conexão.
O congestionamento pode ser causado basicamente por flutuações estatísticas imprevisíveis dos fluxos de tráfego e por condições de falha
Camada de Rede 21
Controle de Congestionamento
PacotesEntregues
Pacotes Enviados
Capacidade máxima de transporte da subrede
IDEAL
DESEJÁVEL
CONGESTIONADO
Congestionamento:
Algoritmos de controle de congestionamento
Camada de Rede 22
Fatores causadores do congestionamento: Várias linhas de entradas disputando uma mesma linha de saída,
causando fila Processadores lentos de roteadores Linhas de baixa largura de banda
Estes dois fatores normalmente devem estar em equilíbrio
Controle de congestionamento x Controle de fluxo Congestionamento: se baseia na garantia de que a sub-rede é capaz
de transportar o tráfego oferecido. Diz respeito à capacidade de transporte da infra-estrutura de rede
Fluxo: se baseia no tráfego ponto a ponto entre transmissor e receptor. Sua tarefa é garantir que um transmissor rápido não sature um receptor lento
São ações similares contra o estrangulamento (da rede IP e dos buffers dos receptores, respectivamente) tomadas por razões diferentes
Algoritmos de controle de congestionamento
Camada de Rede 23
Exemplos: Um servidor extremamente rápido, conectado a um cliente por uma
rede de fibra óptica (1000 Gbps), quer transferir um arquivo a uma velocidade de 1 Gbps. Não há congestionamento, a rede está livre Controle de fluxo é necessário para forçar o servidor a parar com
certa freqüência para que o cliente possa receber o arquivo sem saturar seus buffers
Uma rede store-and-forward de 1Mbps com 1000 computadores, dos quais 500 querem transmitir a 100 Kbps. O tráfego total oferecido excede a capacidade de tráfego que a rede pode tratar (50 Mbps)
Curiosidades: O protocolo IP não faz controle de congestionamento Tanto controle de congestionamento quanto de fluxo são feitos pelo
TCP Propostas de melhoras para o TCP: Algoritmo SQM-Response (Source
Quench Message Response)
Princípios gerais do controle de congestionamento
Camada de Rede 24
Os problemas de congestionamento são divididos em dois grupos de soluções: Loops abertos: tentam resolver o problema com um bom projeto,
para que ele não ocorra mais. • Essas soluções são estáticas, regras bem definidas e operam
sem levar em conta o estado atual da rede. • Ex.: soluções para decidir quando aceitar mais tráfego ou quais
pacotes descartar. Loops fechados: operam com o conceito de feedback e podem ser
entendidos como medidas paliativas No controle de congestionamento a estratégia de loop fechado possui
3 partes:1. Monitorar o sistema para detectar quando e onde ocorre
congestionamento2. Enviar tais informações para lugares onde sejam tomadas
providências3. Ajustar a operação do sistema para corrigir o problema
Princípios gerais do controle de congestionamento
Camada de Rede 25
1. Várias unidades métricas podem ser utilizadas para o monitoramento: percentagem de pacotes descartados por falta de buffer, média dos comprimentos de fila, número de pacotes com timeout e retransmitidos, retardo médio e desvio padrão do retardo de pacotes
2. Transmitir informações do local de detecção de congestionamento para local onde algo possa ser feito• Roteador envia pacote à origem para informar a detecção
de um congestionamento (pode gerar mais carga)• Utilizar um bit ou campo nos pacotes para avisar roteadores
vizinhos (possivelmente camadas superiores tratarão do problema)
• Roteadores podem enviar pacotes de sondagem periodicamente perguntado sobre o congestionamento
3. Em todos os esquemas de feedback, a esperança é que o conhecimento do congestionamento faça com que os hosts tomem providências necessárias para reduzí-lo
Princípios gerais do controle de congestionamento
Camada de Rede 26
Taxonomia dos algoritmos de controle de congestionamento
Feedback explícito: pacotes são enviados do ponto de congestionamento para advertir a origem
Feedback implícito: a origem deduz a existência do congestionamento fazendo observações locais, como o tempo necessário para que as confirmações retornem
Camada de Rede 27
Políticas que Afetam o Congestionamento
Controle de congestionamento em Circuitos Virtuais
Técnica: Controle de admissão. Idéia 1: uma vez tendo ocorrido a congestão, nenhum outro novo
circuito poderá ser criado. Novas tentativas de estabelecimento de comunicação falharão. Exemplo: sistema telefônico. Idéia 2: Novos circuitos podem ser criados, mas devem ser
roteados fora das áreas problemáticas Novo redesenho dos caminhos entre A e B
Camada de Rede 28
Controle de congestionamento em Circuitos Virtuais
Idéia 3: negociação entre o host e a sub-rede. Neste caso, recursos são alocados antecipadamente (formatação do tráfego, qualidade do serviço, tabelas em roteadores, buffers e largura de banda)
Esta abordagem poderá ser implementada o tempo todo, como procedimento de operação padrão, ou apenas quando a rede estiver congestionada.
O problema da primeira abordagem é o desperdício de recursos:
Motivo: Suponha uma situação onde 6 circuitos de 1Mbps passem por uma linha física de 6Mbps. Nesse caso, a linha deverá estar marcada obrigatoriamente como cheia, mesmo que nem sempre os canais de 1 Mbps estajem operando a plena carga.
Desta forma, qual o custo da implementação desta solução ? Resposta: a banda não utilizada, ou desperdiçada.
Camada de Rede 29
Controle de congestionamento em Datagramas Roteador pode monitorar facilmente a utilização
das suas linhas de saída, além de outros recursos. Cada roteador pode associar a cada linha uma
varíavel real U, que varia de 0.0 a 1.0, refletindo a utilização da linha.
Para manter uma boa estimativa de U, uma amostra da utilização instantânea da linha, F(0 ou 1), pode ser obtida periodicamente, sendo U atualizada de acordo com:
U nova=a* Uantiga + (1-a) F
Onde a é a constante que determina com que velocidade o roteador se esquece dos acontecimentos mais recentes.
Camada de Rede 30
Controle de congestionamento em datagramas
Sempre que U ultrapassa o limite, a linha de saída entra em “estado de advertência”.
Cada pacote que chega ao roteador é conferido para verificar se a linha encontra-se em estado de advertência. Em caso afirmativo, uma das técnicas a seguir pode ser usada
Camada de Rede 31
Controle de congestionamento em datagramas Bit de advertência (abordagem: confirmação) Usado na DECNET e Frame Relay: bit no cabeçalho do
datagrama é marcado e entidade de transporte do receptor o copia para a próxima confirmação Origem fica ciente e interrompe ou regula o tráfego
Enquanto estiver no estado de advertência, o roteador continua marcando os datagramas
Assim, a origem monitora a fração de confirmações com bit ativado e ajusta sua velocidade de transmissão
Como qualquer roteador no caminho pode marcar o datagrama, a origem só aumentará a taxa de transmissão quando nenhum roteador estiver congestionado Não serão mais recebidas confirmações com bit de
advertência marcados
Camada de Rede 32
Controle de congestionamento em datagramas Pacotes Reguladores
Abordagem direta: roteador envia ao emissor (host de origem), um pacote regulador informando o destino encontrado no pacote.
O pacote original é marcado (bit de cabeçalho ativado), para que não mais pacotes reguladores sejam gerados pelo caminho, obviamente por outros roteadores.
Nesse momento, o emissor deve diminuir o seu envio de dados.
Porém, outros pacotes que já estavam a caminho também vão gerar pacotes reguladores, e deverão ser ignorados.
A seguir, outros poderão vir de outro intervalo de envio. Caso isso se confirme, a linha ainda se encontra congestionada.
No momento em que os pacotes reguladores cessarem de chegar, o emissor poderá começar o incremento do envio dos dados paulatinamente.
Camada de Rede 33
Controle de congestionamento em datagramas
Camada de Rede 34
Pacotes reguladores hop a hop
Em altas velocidade e longas distâncias o envio de pacotes reguladores à origem proporciona uma reação lenta
A idéia é fazer com que o pacote regulador tenha efeito a cada hop pelo qual passar
Assim, é oferecido alívio rápido no ponto de congestionamento ao preço do próximo hop dedicar mais buffers ao fluxo em questão
O congestionamento é cortado ‘sem perda de pacotes’
IP Internet Protocol
Camada de Rede 35
Formato do datagrama IP (cabeçalho)
Camada de Rede 36
O protocolo IP
Camada de Rede 37
Constituição: Datagrama IP é dividido em 2 partes:
Parte Fixa (20 bytes) + Parte Opcional (Variável) Elementos:
Version: versão do protocolo ao qual o datagrama pertence. Provê transição do IPv4 para IPv6
IHL: Tamanho do cabeçalho (uma vez que este é variável), de 32 bits
Type of service: originalmente com a função de distinguir classes de serviço. Ex: tráfego de voz (velocidade em detrimento de confiabilidade).
Total Length: Indica o comprimento total do datagrama (cabeçalho + dados)
O protocolo IP
Camada de Rede 38
Constituição (cont) Identification: necessário para que o destino possa identificar a
qual datagrama um fragmento pertence. Todos possuem o mesmo valor. Obs: A fragmentação ocorre na transição de um pacote de
uma rede a outra, quando o MTU máximo não suportar o tamanho original do pacote
DF:Significa “não fragmentar”. Alguns serviços de dados não aceitam fragmentação de datagramas.
MF: Significa “mais fragmentos”. Todos os fragmentos, exceto o último, tem esses bits setados, para informar se o último deles já chegou.
Fragment Offset: Informa a que ponto do datagrama atual o fragmento pertence.
Time to live: Limita a vida útil dos pacotes. Contado em segundos, permite um máximo de 255 seg. Decrementado a cada hop, ou diversas vezes se estiver bufferizado. Na prática, conta hops.
Protocol: A rede poderá decidir qual será usado. Neste caso, UDP ou TCP.
Header Checksum: Conferência de cabeçalho. Detecção de erros
O protocolo IP
Camada de Rede 39
Constituição (cont) Source Address: Endereço de origem. Destination Address: Endereço de destino. Options: Preenchido opcionalmente. Originalmente 4
parâmetros eram possíveis: Security: nível de segurança do datagrama Strict Source Routing: Mostra o caminho completo a
ser seguido Loose Source Routing:Mostra lista de roteadores que
não devem ser esquecidos. Record route: Faz com que cada roteador anexe seu
end. IP Timestamp: Faz com que cada roteador anexe seu
end. IP e seu timbre de hora.
Camada de Rede 40
Endereços IP
0rede estação
10 rede estação
110 rede estação
1110 endereço multiponto
A
B
C
D
classe1.0.0.0 to127.255.255.255128.0.0.0 to191.255.255.255192.0.0.0 to223.255.255.255224.0.0.0 to239.255.255.255
32 bits
Endereçamento “baseado em classes”:
Endereços IP A idéia é que cada dispositivo de rede
do planeta pudesse ter um endereço único para se identificar.
Atualmente, utiliza-se o IPv4, com 4 campos de 8 bits cada, totalizando (em teoria) 4.294.967.296 endereços possíveis.
Porém, devem ser excluídos endereços de rede, de broadcast e endereços privados, também denominados “frios”.
Camada de Rede 41
Endereços IP Em redes roteadas, o endereço é
composto de 2 partes: A que se refere a rede A que se refere ao do nó ou host
Se dois dispositivos possuírem o mesmo endereço que se refere à rede, então eles estão localizados na mesma rede
Camada de Rede 42
Endereços IP Caso contrário, estarão em redes distintas,
mas poderão ainda assim se comunicar através de um roteador.
Dentro da própria rede, o valor que irá diferenciá-lo é o número do nó ou host
Exemplo de um endereço classe C ( a mais comum na Internet).
200.136.76.5Onde:
200.136.76 é o endereço de rede5 é o endereço do nó.
Camada de Rede 43
Endereços IP especiais 127.0.0.1: endereço de loopback, ou localhost. Mesmo uma máquina sem interface de rede poderá tê-lo.
Basta que o protocolo TCP/IP esteja instalado. Utilizado para que os hosts enviem mensagens inter-processos
dentro de si mesmos. Testes de Web Server, etc ... Quando todos os bits referente aos hosts forem 0, teremos a
referência ao endereço de rede. Exemplo:
• 26.0.0.0 refere-se a rede 26• 128.66.0.0 refere-se a rede 128.66
Quando todos os bits referente aos hosts forem 1, teremos a referência ao endereço de broadcast, que se refere a todas as máquinas da rede. Exemplo:
• 10.255.255.255• 172.31.255.255
Camada de Rede 44
Endereços IP não roteáveis ou frios Para uma máquina desconectada da rede, não há
necessidade de outro que não seja o endereço de loopback (127.0.0.1)
Caso a rede a ser configurada NUNCA for acessar a Internet, qualquer endereço poderá ser utilizado.
Caso e rede possa vir a ser conectada a Internet, então por questões de segurança deve-se optar por aqueles incapazes de rotear, segundo a relação abaixo:
Classe A: 10.0.0.0 a 10.255.255.255 Classe B: 172.16.0.0 a 172.31.255.255 Classe C: 192.168.0.0 a 192.168.255.255
Lembrando que cada máquina deve ter um endereço exclusivo.
Camada de Rede 45
Máscaras de sub redes Também conhecida como subnet mask ou
netmask. Utilizado para a criação de sub-redes. Sub-rede é uma divisão de uma rede de
computadores. Tem como função organizar a mesma, implementar políticas e diminuir o tráfego de pacotes.
As máscaras de sub-rede padrão são: Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0
Camada de Rede 46
IP móvel Dispositivos e computadores portáteis. Como resolver o problema de dispositivos que entram em
uma rede diferente da sua de origem ? Problemas:
O dispositivo deveria usar seu IP de origem em qualquer lugar
Não poderiam ocorrer alteração de SW nos hosts fixos nem nas tebelas dos roteadores.
Não deveriam haver desvios dos pacotes aos hosts móveis
Estando na sua origem, não poderia ocorrer overhead Solução: criação de um agente local (home agent), que
gera um CoA (care of address), que vem a ser um end. de IP temporário, gerado por um agente externo.
Haverá nesse caso um tunelamento do endereço do host móvel, utilizando a infraestrutura da rede externa.
Camada de Rede 47
IP móvel Em síntese, a etapa de discovery: Permite a detecção de agentes móveis; Lista um ou mais care-of-addresses disponíveis; Informa o nó móvel sobre capacidades especiais disponibilizadas pelo foreign agents,
como por exemplo, técnicas alternativas de encapsulamento. Permite aos nós móveis determinarem o endereço de rede e estado das suas ligações
pela Internet; Permite aos nós móveis saberem se o agente é uma home agent, foreign agent ou
ambos e portanto está na sua rede local ou numa exterior.
Camada de Rede 48
IP móvel
Camada de Rede 49
Camada de Rede 50
IPv6 Motivação inicial: espaço de endereços de 32-bits
completamente alocado até 2008. Endereçamento de 128 bits (16 bytes) Soluções paliativas, como o NAT, não vão
suportar a demanda. Genericamente não compatível com IPv4, mas
suporta TCP, UDP, ICMP, DNS, etc ... Motivação adicional :
formato do cabeçalho facilita acelerar processamento/re-encaminhamento
mudanças no cabeçalho para facilitar QoS novo endereço “anycast”: rota para o “melhor”
de vários servidores replicados
IPv6 Formato do datagrama IPv6:
Cabeçalho de tamanho fixo de 40 bytes, simplificado (7 campos)
Segurança aprimorada (autenticação e privacidade)
QoS – Quality of Service Processamento mais rápido Não admite fragmentação. Os hosts devem
dimensionar corretamente os pacotes que serão enviados. Se o host enviar um pacote muito grande ao roteador, ao invés de fragmentá-lo, simplesmente acusará um erro ao emissor, e não fará encaminhamento.
Camada de Rede 51
Cabeçalho IPv6
Camada de Rede 52
Camada de Rede 53
Cabeçalho IPv6Version: Sempre 6, representando a nova versão do protocoloTraffic class: distinção entre pacotes com requisitos de entrega em tempo real diferentes (Multimidia)Flow label: Em experiência, mas com o objetivo de aprimorar qualidade de serviço entre processos, como por exemplo, controle de retardo.Payload length: Total de bytes que seguem o cabeçalho. Anteriormente denominadoTotal LengthNext header: Permite o tratamento de outros cabeçalhos, caso existam. Por exemplo, um cabeçalho do tratador da camada de transporte (TCP ou UDP)Hop Limit: Limitador de vida do pacote. Equivalente ao time-to-liveSource Address e Destination Address: Endereços de origem e destino. Utilizam 16 bytes, como anteriormente citado. Porém, como o endereço ficaria muito grande, optou-se por usar notação hexadecimal, em 8 grupos 4 digitos cada, separados por dois-pontos.
8000:0000:0000:0000:0123:4567:89AB:CDEF
ou, usando notação otimizada, com “zeros” à esquerda omitidos, e um ou mais grupos de 16 bits de “zeros em sequencia substituidos por um par de dois-pontos
8000::123:4567:89AB:CDEF