rede de computadores parte ii prof. eduardo parente ribeiro
Post on 18-Apr-2015
148 Views
Preview:
TRANSCRIPT
Rede de Computadores
Parte II
Prof. Eduardo Parente Ribeiro
2
Sumário
• Internet
• TCP/IP
• Aplicação
• Segurança
• ATM
• IPv6
3
4
Internet• Histórico: ARPANET (1969)
DOD (depatment of Defense), DOE (Energy), NSF (National Science Foundation),HHS (Health anf Human Services Agency), NASA
• Internet (TCP/IP) (1983)IAB (Internet Advisory Board)
• ANSNET, Internic (1993)Advanced Networks Services: IBM, MERIT, MCI; Internet Network Information Center
• RFC, FYI Request for Coment, For Your Information
5
Linha do Tempo http://www.isoc.org/guest/zakon/Internet/History/HIT.html
1969 ARPANET commissioned by DoD for research into networking
1974 Vint Cerf and Bob Kahn publish "A Protocol for Packet Network Interconnection" which specified in detail the design of a Transmission Control Program (TCP).
1977 RFC 733: Mail specification
1981 BITNET, the "Because It's Time NETwork"
1983 Name server developed at Univ of Wisconsin, no longer requiring users to know the exact path to other systems
1986 NSFNET created (backbone speed of 56Kbps)
Internet Engineering Task Force (IETF) and Internet Research Task Force (IRTF) comes into existence under the IAB.
1988 NSFNET backbone upgraded to T1 (1.544Mbps)
1991 First connection takes place between Brazil, by Fapesp, and the Internet at 9600 baud. World-Wide Web (WWW) released by CERN; Tim Berners-Lee developer PGP (Pretty Good Privacy) released by Philip Zimmerman NSFNET backbone upgraded to T3 (44.736Mbps) 1993 InterNIC created by NSF to provide specific Internet services 1995 NSFNET reverts back to a research network. Main US backbone traffic now routed through interconnected network providers
6
Mais Informações
• ISOC - Internet Society http://www.isoc.org/
• IAB - Internet Acrchitecture Board http://www.iab.org/
• IETF - Internet Engineering Task Force http://www.ietf.org/
• IRTF - Internet Research Task Force http://www.irtf.org/
• ICANN - The Internet Corporation for Assigned Names and Numbers
• IANA - Internet Assigned Numbers Authority http://www.iana.org/
• ARIN - American Registry For Internet Numbers http://www.arin.net/
7
Internet no Brasil
• RNP - Rede Nacional de Pesquisa (1989)www.rnp.br
• CG - Comitê Gestor (1995)www.cg.org.brregistro.br (Fapesp)
• Embratelwww.embratel.net.br
8
Backbone RNP
9
Internet - Embratel
Apresentação no gt-er/cg em jul/99 por Ricardo Maceira/Embratel
10
11
12
InternetBR - Estatística
Entidades
COM.BR 117310 90.94
ESP.BR 145 0.11
G12.BR 369 0.29
GOV.BR 386 0.30
IND.BR 829 0.64
INF.BR 464 0.36
MIL.BR 12 0.01
NET.BR 69 0.05
ORG.BR 3599 2.79
PSI.BR 220 0.17
Universidades
BR 766 0.59
Pessoas Físicas
NOM.BR 875 0.68
Profissionais Liberais
ADM.BR 116 0.09
ADV.BR 622 0.48
ARQ.BR 134 0.10
ENG.BR 362 0.28
ETI.BR 662 0.51
JOR.BR 109 0.08
MED.BR 458 0.36
ODO.BR 144 0.11
PPG.BR 116 0.09
PRO.BR 152 0.12
PSC.BR 68 0.05
VET.BR 27 0.02
Fonte: Fapesp, 20/10/1999
Estatística do registro de nomes: (nome, quantidade, porcentagem)
13
Camadas do TCP/IPAplicação FTP, TELNET, SMTP, BOOTP, RIP,
TFTP, DNS
Transporte ou Serviço
TCP
Roteamento ou Inter-rede
IP
Ethernet, , Token Ring , FDDILinhas Seriais ponto a ponto: PPP
RENPAC (X.25 etc), Frame Relay, ATM
Enlace ou Interface de Rede
ARPRARP
ICMPIGMP
UDP
14
O Protocolo IP
Voz Telefone Circuito Físico ou virtual
Dados Telegrama Datagrama
15
Encapsulamento dos DadosAPLICAÇÃO
TRANSPORTE
ROTEAMENTO
ENLACE
HARDWAREDados codificados
Dados de Aplicação
Segmentos TCP ou
Datagramas UDP
Datagramas IP
Quadros (frames)
Bits
Dados
Dados
Dados
Dados
Pacote de dados
16
Característica
• Entrega sem conexão (conectioless Delivery)
• Entrega Não Confiável(Non reliable delivery)
• Entrega com melhor esforço(Best Effort Delivery)
17
IP visto da camada de Transporte
• Independência e Isolamento da tecnologia da subrede, numeração, topologia
• Endereçamento uniforme
18
Endereçamento
• 32 bits = 4 bytes
10.0.69.15 10.0.69.1810.0.69.1710.0.69.16
Host Host Host Host
quatro campos sequenciais de números decimais inteirosseparados por pontos (.)
19
NETID HOST ID
ENDEREÇO IP COMPLETO
Endereço da Rede Endereço da Máquina
Composição do Endereço IP
20
Rua Tupinambás
78 82 94 98
Analogia
Endereçode Host
Endereçode rede
21
Revisão: Binário, Decimal, Hexadecimal
128 64 32 16 8 4 2 1 Byte
27 26 25 24 23 22 21 20
0010 1011 Binário
2B Hexadecima
43 Decimal
22
Análise do Endereço IP em binário
22
22
501
10
22
17 2341
01 28
0 4 2
2 200 1
22
3 271
1
11
10 69 15
Exemplo: 10.0.69.15
10.0.69.15 = 00001010.00000000.01000101.00001111
23
24
Classes0 1 2 3 4 8 16 24 32
Classe A
Classe B
Classe C
Classe D
Classe E
0
1 0
1 1 0
1 1 1 0
1 1 1 1 0
25
Exemplo: 10.0.69.15
Classe A
00001010. 00000000.01000101.00001111
Endereço de rede7 bits = 128 redes
Endereço de Host24 bits = 16 milhões de Hosts
NETID HOSTID
Endereços de Classe A
26
Exemplo: 130.1.32.50
Classe B
10000010.00000001. 00100000.00110010
Endereço de rede14 bits = 16.000 redes
Endereço de Host16 bits = 64.000 Hosts
NETID HOSTID
Endereços de Classe B
27
Exemplo: 194.7.10.15
Classe C
11000010.00000111.00001010. 00001111
Endereço de rede21 bits = 2 milhões de redes
Endereço de Host8 bits = 254 Hosts
NETID HOSTID
Endereços de Classe C
28
Endereços de Classe D e EEndereços de Classe D e E
1110xxxx.xxxxxxxx.xxxxxxxx
Classe D Endereço IP em Multicasting
11110xxx.xxxxxxxx.xxxxxxxx
Classe E Classe Reservada
29
11111111.11111111.11111111.11111111
00000000. 00000000. 00000000. 00000000
127.X.X.X (por ex.: 127.0.0.1)
Broadcast limitado
Broadcast limitado
Broadcast diretona rede
Endereço da rededada por NETID
Emitente na mesmarede
Interface para loopback
NETID HOST ID = Tudo em “um”
NETID HOST ID = Tudo em “zero”
NETID = Tudo em “zero” HOST ID
Endereços Especiais
30
As Classes e os Endereços IP possíveis
A 1.0.0.1 a126.255.255.254
27 - 2 redes com224 - 2 hosts/rede
B 128.0.0.1 a191.255.255.254
214 redes com216 - 2 hosts/rede
C 192.0.0.1 a223.255.255.254
221 redes com28 - 2 hosts/rede
Classe Endereçosválidos
Amplitude
31
Sub-redes
•É conveniente dividir uma rede em sub-redes para minimizar os problemas de trafego, colisão, de segurança e disponibilidade
32
NETID HOST ID
Endereço da RedeEndereçodo Host
Endereço da Sub-rede
SUBNET
Máscara de Sub-Rede
NETID HOST ID
Endereço IP
33
Máscara deSub-Rede
Em binário 11001000.00010010.10110010. 00000010
(255.255.255.224)
11111111.11111111.11111111. 111 00000
(Rede: 200.18.178.0)
Máscara de Sub-Rede
Classe C
NETID HOSTID
Dado o endereço IP de rede: 200.18.178.0Dividir em até 8 sub-redes
São necessários 3 bitsmáscara de sub-rede 255.255.255.224
34
Máscara de Sub-redeRede 200.18.178.0 com máscara de sub-rede 255.255.255.224
EndereçosPossíveis
deSub-Redes
11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.11001000.00010010.10110010.
0000000000000000000000000000000000000000
000001010011100101110111
Variamos os 3 bits emprestados de HOSTID
35
Máscara de Sub-redeRede 200.18.178.0 com máscara de sub-rede 255.255.255.224
Endereços possíveis de Hosts por sub-rede
Endereços deSub-Redes
200.18.178.0200.18.178.32200.18.178.64200.18.178.96200.18.178.128200.18.178.160200.18.178.192200.18.178.224
Endereços possíveis de Hostsem cada sub-rede
de 200.18.178.1 até 200.18.178.30de 200.18.178.33 até 200.18.178.62de 200.18.178.65 até 200.18.178.94de 200.18.178.97 até 200.18.178.126de 200.18.178.129 até 200.18.178.158de 200.18.178.161 até 200.18.178.190de 200.18.178.193 até 200.18.178.222de 200.18.178.225 até 200.18.178.254
36
Roteador
Exemplo
Matriz
Filial 1
Filial 2RDSI
200.18.178.0
200.18.178.32
200.18.178.64
200.18.178.96
37
CIDR(Classless Interdomain Routing)
• Amenizar o problema de esgotamento dos endereços IP• Conceito de Supernet• RFC 1519 - Partição em 4 zonas
194.0.0.0 a 195.255.255.255 Europa198.0.0.0 a 199.255.255.255 América do Norte200.0.0.0 a 201.255.255.255 América do Sul e Central202.0.0.0 a 203.255.255.255 Asia e Pacífico
38
Máscaras de Rede para as três classes
11111111.11111111.11111111. 00000000
(255.255.255.0)
Classe C
11111111.11111111. 00000000.00000000
(255.255.0.0)
Classe B
11111111. 00000000.00000000.00000000
(255.0.0.0)
Classe A
39
Endereço do host IP 250.170.169.194
Máscara de Rede
Em binário
Endereçode Rede
11111010.10101010.10101 001.11000010
11111111.11111111.11111 000.00000000
(255.255.248.0 ou máscara de 21 bits)
11111010.10101010.10101 000.00000000
Rede (250.170.168.0)
Máscara de Redepara um endereço sem classe
40
2046 Endereços possíveis de Hosts:de 250.170.168.1 até 250.170.175.254
Endereço de Rede: 250.170.168.0 Máscara: 255.255.248.0
11111010.10101010.10101 000.00000000
Possíveis Hosts
NETID HOSTID
1 até 2046
41
Endereços Privados
RFC 1918, "Address Allocation for Private Internets", fevereiro de 1996.
10.0.0.0 - 10.255.255.255 (prefixo 10/8) 172.16.0.0 - 172.31.255.255 (prefixo 172.16/12)
192.168.0.0 - 192.168.255.255 (prefixo 192.168/16)
42
Resolução de EndereçosEndereço
lógico (IP)Endereço
lógico (IP)
Endereço físico (Nível de Enlace)
Nível de Roteamento
Cada elemento da rede possui dois endereços associados a ele.
08:00:20:0A:8C:6D 08:00:20:0A:90:5F
08:00:20:0A:50:3C 08:00:20:0A:2C:2F
200.17.230.18 200.17.230.19
43
Endereço em cada camadaAPLICAÇÃO
TRANSPORTE
ROTEAMENTO
ENLACE
HARDWAREDados codificados
Dados
Dados
Dados
Dados
Endereço físico
Endereço lógico
44
O endereço Físico•Numa rede Ethernet o endereço usado pela camada de enlace (endereço físico) chama-se Endereço MAC (Media Access Control) e vem gravado no Hardware do dispositivo de rede•é um endereço de 48 bits representado em notação hexadecimal pontuada.•Exemplo: 08:00:20:0A:8C:6D•são atribuídos pelo IEEE e não se repetem nunca•os três primeiros bytes correspondem ao código do fabricante
45
O endereço Lógico• o endereço IP é o endereço lógico de uma rede
TCP/IP• ele é programado na máquina, quando esta é
ligada em rede.• O endereço IP depende do local dentro da rede
onde a máquina está instalada (segmento da rede ao qual ele pertence)
• existe uma tabela que relaciona o endereço IP com o endereço MAC
46
IP: 10.0.69.15 IP: 10.0.69.16
MAC: 08:00:20:00:96:21 MAC: 08:00:20:00:57:41
O endereçamento na rede
Endereço lógico
Endereço físico
47
IP: 10.0.69.15
MAC: 08:00:20:00:96:21
IP: 10.0.69.16
MAC: 08:00:20:00:57:41
Dados08:00:20:00:57.41 08:00:20:00:96:21 IP 10.0.69.1510.0.69.16
MAC Destino
MAC Origem
Tipo deProtocolo
IPdestino
IP origem
CRC
Mensagem TCP/IP no Nível de Enlace em uma Rede Ethernet
48
Resolução de EndereçosARP - Address Resolution Protocol
•em cada máquina existe uma tabela que possui a relação entre o endereço MAC e o Endereço IP correspondente (Tabela ARP)
•Quando um endereço IP não se encontra na tabela, a máquina manda um broadcast para saber quem tem aquele endereço IP
•Comando para listar a tabela: arp -a
49
Micro A
O Micro A quer enviar uma mensagem para o Micro B
Micro B
Exemplo de Resolução de Endereços
50
Mensagem ARP (broadcast) com o Endereço IP do micro B
Micro A
O Micro A envia uma mensagem ARP para a rede solicitando que o Micro B informe o seu endereço MAC
Micro B
Exemplo de Resolução de Endereços
51
Exemplo de Resolução de Endereços
Resposta para o ARP enviado
Micro A
O Micro B responde ao micro A, informando seuendereço MAC
Micro B
52
Exemplo de Resolução de Endereços
Mensagem TCP/IP
Micro A Micro B
O micro A envia a mensagem, colocando no campode destino, o endereço MAC do Micro B
53
Outros Protocolos de Resolução de Endereço
• RARP - Reverse ARP - Utilizado por uma estação sem disco para descobrir seu próprio endereço IP
• BOOTP - Boot Protocol - fornece outras informações como o default gateway
• DHCP - Dynamic Host Configuration Protocol - permite uma faixa de seja endereços alocada dinamicamente
54
O Datagrama IP0 4 8 16 24 31
Versão Tamanho Total (octetos)
Identificação
Endereço IP ORIGEM
TTL - Time to live. Protocolo Checksum do cabeçalho
Opções IP (se alguma)
Dados
...
Hlen Tipo de Serviço
Flags Deslocamento do fragmento
Endereço IP DESTINO
55
Roteamento dos Pacotes
R outer
200.17.100.1
Como mandar este pacote para
200.17.150.4 ?
200.17.100.3 200.17.150.4
56
Gateway
RedeA
RedeB
RedeE
RedeD
RedeC
G1
G2
G3
G4Gateway
Os gateways podem ser:roteadores ou
computadores com duas placas de rede
Host
57
F
Gateway(roteador)
RedeA
Micro 1
Micro 2
RedeF
G2
G3
Como a mensagem trafega numa WAN?
G4
A G1
Se existirem duas rotas possíveis,apenas uma deverá estar na
Tabela de Roteamento
B D
C
E
58
Rede
Distância oucusto
(métrica)
Próximo Gateway(next hop)
A 0 -
B 0 -
C 0 -
D 1 G2
E 1 G3
Tabela de Roteamento do Gateway G1
F 2 G3
59
Roteamento na camada IPAPLICAÇÃO
TRANSPORTE
ROTEAMENTO
ENLACE
HARDWARE
ROTEAMENTO
ENLACE
HARDWARE
APLICAÇÃO
TRANSPORTE
ROTEAMENTO
ENLACE
HARDWARE
TCP
IP
60
Tipos de Roteamento
• Estático - A tabela de roteamento é configurada de forma manual pelo operador
• Dinâmico - A tabela é dinâmicamente configurada, com informações trocadas entre os Roteadores
61
Comparação
• Estático - mais simples, suficiente para a maioria dos casos, porem se a tabela de rotas é muito complexa torna-se de dificil manutenção
• Dinâmico - mais complexo, indicado para roteadores fazendo a interconexão de diversas redes
62
Tabela de rotas estática
O roteador irá comparar o endereço IP desejado com as informações contida na tabela e enviará o pacote para o destino apropriado.
• Rede local : saída pela interface apropriada
• Rede Específica : envio para o gateway especificado
• Máquina específica : envio para o gateway especificado
• Rota padra : envio para o gateway padrão
O roteador só se preocupa com o próximo salto (next hop)
63
Roteamento Dinâmico
• o protocolo mais usado é o RIP (Routing Information Protocol -implementado pelo programa routed): os roteadores trocam informações entre si sobre as redes, as distâncias entre elas (métrica) e o próximo roteador para onde deve ser encaminhada a mensagem
• o RIP consome largura de banda, pois a cada 30 segundos os roteadores de cada rede fazem a difusão (broadcast) das atualizações do RIP
• o protocolo HELLO é semelhante porém utiliza o tempo como métrica ou invés do numero de nós.
• o protocolo OSPF (Open Shortest Path First) é mais moderno e mais eficiente que o RIP porém exige um roteador com processador mais evoluído e com mais memória
64
• Boas notícias trafegam rapidamente
• Más notícias demoram a chegar
O Problema da Convergência
A B C D
1 1 2 1 2 3
1 2 33 2 33 4 35 4 55 6 5
Distância em relação a A
Algoritmos do tipo vetor de distância (distance vector)
65
Sistemas Autônomos (AS)
EGP
AS1AS2
AS3
IGP
EGP: Exterior Gateway Protocol
66
Protocolos Interiores e Exteriores
•IGP: Interior Gateway Protocol ( RIP, Hello, OSPF)
•EGP: Exterior Gateway Protocol (GGP, BGP-Border Gateway Protocol)
67
Pacotes que não podem ser roteados
• isto acontece se a rede de destino não consta da tabela de roteamento de um dos roteadores
• o nó emissor se enganou e está tentando enviar uma mensagem para um endereço que não existe
• o roteador foi configurado de maneira errada e não possui informações sobre a rede destino
• todas as rotas para esta rede estão fora de funcionamento (um roteador distante do caminho apresentou defeito)
• a mensagem é interrompida e o usuário é avisado com uma mensagem: Destination Unreachable
68
ICMP - Internet Control Message Protocol
• Mensagens de Erro e Controle
• É encapsulada dentro de um datagrama IP, mas não é considerada um camada superior
• Pedido de echo: ping
69
ICMP -Tipo e CódigoTipo
0 resposta de eco
3 destino inatingível
4 reduzir envio
5 redireciona (muda rota)
8 pedido de eco
11 tempo excedido (datagrama)
12 problema no parametrto (datagrama)
13 pedido de marca de tempo
14 resposta de marca de tempo
17 pedido de mascara de endereço
18 resposta de mascara de endereço
Código (Destino inatingível)
0 rede inatingível
1 máquina inatingível
2 protocolo inatingível
3 porta inatingível
4 fragmentação necessária
5 falha na rota fornecida
6 rede destino desconhecida
7 máquina destino desconhecida
8 máquina fonte isolada
9 comunicação com rede destino proibidada administrativamente
11 comunicação com máquina destino proibidada administrativamente
12 máquina inatingível para tipo de serviço
70
Formato da mensagem ICMP
0 8 16 31
Tipo Código Checksum
Identificador Numero de sequência
Dados opcionais
...
71
IGMP - Internet Group Management Protocol
• Implementa a gerência de grupos para o serviço de Multicasting
• Conceito de Unicast; Multicast; Broadcast• Hardware multicast x IP multicast• Mapeamento do endereço de multicast
IP (28bits) Ethernet (23 bits)• Embora trafegue num datagrama IP não é um
protocolo de nível superior
72
Formato de mensagem IGMP
0 4 8 16 31
Ver. Tipo 0 Checksum
Endereço de grupo
Tipo: 0 (pergunta do roteador), 1 (resposta da máquina)
Datagrama IPCabeçalho
73
Tunelamento para Multicast
Rede 1
R1
Internet sem suporte para multicast
Rede 1
R1
Programa de roteamento: mrouted
74
O Protocolo TCP
• TCP: Transmission Control Protocol
• Serviço de transporte oferecido à camada de aplicação
• Com conexão, entrega confiável, bidirecional
75
TCP
• Confirmação positiva
• Retransmissão de pacotes com erro
• Ordenação dos pacotesTransmissor Receptor
Envia pacote 1Recebe pacote 1
Envia confirmação 1
Recebe pacote 2
Envia confirmação 2
Recebe confirmação 1
Envia pacote 2
Recebe pacote 2
76
Janela Deslizante
Transmissor Receptor
Envia pacote 1Recebe pacote 1Envia confirmação 1
Recebe confirmação 3
Envia pacote 2
Envia pacote 3Recebe pacote 2Envia confirmação 2
Recebe pacote 3Envia confirmação 3Recebe confirmação 2
Recebe confirmação 1
1 2 3 4 5 6 7 8 9 10
O tamanho variável permite um aproveitamento
melhor da banda e ao mesmo tempo é responsável pelo controle de fluxo
77
Início da conexão
• Sincronização entre as duas pontas para o início da troca de dados
• Acordo em 3 etapas (3-way hand-shake)
• Evita que pacotes duplicados antigos provoquem uma falsa conexão.
78
Acordo em 3 etapas
Envia SYN, seq=123
Recebe SYN
Envia SYN, seq=456, ACK 124
Recebe SYN+ACK
Envia seq=124, ACK 457
Recebe ACK, Conexão extabelecida
Dados já podem vir neste pacote, porem só são processados após estabelecida a conexão
79
Fechamento da conexão
• 3 etapas modificado
• Fechamento da comunicação bidirecional
80
Fechamento TCP
Envia FIN, seq=567
Recebe FIN
Envia ACK 568
Recebe ACK (aplicação fecha a conexão)
Envia FIN seq=789, ACK 568
Recebe FIN+ACK
Envia ACK 569
Recebe ACK
81
Diagrama de Estado
Esperafecho
Ouvindo
Estabelecida
ÚltimoACK
Fechado
Esperaum tempo
Fechada
SYN recebido
Espera FIN 1
Espera FIN 2
Início
SYNenviado
Abertura passivaAbertura ativa/SYN
ACK
SYN/SYN+ACK
Fecha/FIN
ACK/
FIN/ACK
FIN/ACK
FIN-ACK/ACK
FIN/ACK
SYN+ACK/ACK
Fecha/FIN
Recebido/Enviado
Fecha/FIN
ACK/ACK/
82
O Problema da Janela Desprezível
• Se o envio é muito mais rápido que a recepção, quando um pequeno espaço no buffer é anunciado ele logo fica preenchido.
• Solução: regras no envio e na recepção
• Receptor só anuncia quando o tamanho é suficiente (maior que a metade)
• Transmissor acumula os dados e transmite após o recebimento da confirmação anterior
83
Demultiplexação
TCP: Demultiplexação baseada na porta
Camada IP
Chega um segmento TCP
Porta 1 Porta 2 Porta 3 Porta 4
84
Demultiplexação (na camada IP)
IP: Demultiplexação baseada no protocolo
Camada de Enlace
Chega um datagrama IP
TCP UDP ICMP IGMP
85
Demultiplexação(na camada de Enlace)
Enlace: Demultiplexação baseada no tipo de quadro
Camada Física
Chega um Quadro
IP ARP RARP
86
Portas TCP
Porta Nome Descrição7 echo Eco9 discard Discarta11 systat Usuátios ativos13 daytime Hora do dia20 ftp-data ftp – dados21 ftp Transferência de arquivo23 telnet Conexão de terminal25 smtp Correio eletrônico53 nameserver Servidor de nomes80 http protocolo hypertexto (www)110 pop Protocolo de correio
87
Segmento TCP0 4 10 16 24 31
Porta origem Porta Destino
Número da sequência
Número de confirmação
Tam. Cab. Reservado Código Janela
Checksum Ponteiro Urgente
Opções
Dados
...
88
Código
URG urgente
ACK Confirmação
PSH Empurra
RST Reseta
SYN Início, sincronismo
FIN Finaliza
89
Ponto de Conexão
• A conexão é identificada por um par de “pontos terminais” (endpoints)
• Cada ponto de conexão é definido por um par (endereço IP, porta)
• Por exemplo, uma conexão é unicamente identificada por: {(200.28.20.1, 1038), (200.35.39.3, 23)}
90
Interface Soquete
• É a forma de comunicação com a aplicação fornecida pelo sistema operacional
• Ex. socket (unix), Winsock (windows)
• Prove uma abstração semelhante a utilização de arquivos: ex. open(), read(), write(), close(), com controles adicionais
91
O Protocolo UDP
• User Datagram Protocol
• Entrega de Dados não confiável
• Sem Conexão
• Ex. de aplicações: Streaming Audio, DNS, NFS, TFTP
92
Datagrama UDP0 4 10 16 24 31
Porta origem Porta Destino
Tamanho da mensagem
Dados
...
Checksum
93
O Sistema de Nomes de Domínio
• DNS - Domain Name System
• Nomes hierarquicos (exemplo: depto.setor.empresa)
• Divisão oficial (Internet) por atividade ou geografia.
• Ex. ctrvax.vanderbilt.edu, alfa.eletr.ufpr.br
• Camada de aplicação
94
Divisão por atividade
COM Organização comercialEDU Instituição educacionalGOV Instituição do governoMIL MilitarNET Pricipais centros de suporteINT Organizações internacionais ORG Outras organizações (ONG’s)
95
Divisão Geográfica
BR Brasil AR ArgentinaUS Estado Unidos FR FrançaCA Canada JP JapãoDE AlemanhaPT PortugalCH SuiçaSE SuéciaCL Chile
96
Servidor de NomesDivisão por zonas
com edu org br
sun hp cisco vanderbilt ucla ieee acm ufpr usp ufsc com
cs phy eng eletr fis cesec
alfa beta gama ciel
alfa beta gama
alfaalfa
97
Resolução de nomes
alfa.eletr.ufpr.br edu-server.netns.ufpr.br ns.fapesp.br
• Resolução recursiva x resolução iterativa
vanderbilt.edu
1 2 3 4
8 7 6 5
? alfa.eng.vanderbilt.edu
alfa.vanderbilt.edu = 195.123.10.3 (non authoritative)
98
Tipos de Campos
Tipo Nome Descrição
SOA Start of Authority Início da zona de autoridade
A Host Address Endereço IP
MX Mail eXchanger Servidor de correio
NS Name Server Servidor de nomes
CNAME Canonical name Nome canônico
PTR Pointer ponteiro (apelido)
HINFO Host descriptio Informações sobre a máquina
99
Tipos de pergunta e Resposta
Pergunta
• recursiva x iterativa• nome x endereço• Tipo de objeto (A,
MX, HINFO,...)
Resposta
• Autorizada x
Não Autorizada
100
Formato das Mensagens0 4 10 16 24 31
Identificação Parâmetro
Número de perguntas
Perguntas
...
Número de respostas
Número de autoridades Número de adicional
Respostas
...
Autoridades
...
Informações Adicionais
...
101
Aplicação: Telnet
• Terminal Remoto
• Permite que um usuário em uma máquina estabeleça uma conexão TCP com um servidor de login em outra máquina.
• As entradas no teclado do usuário são transmitidas diretamente ao computador remoto, como se estivessem sendo digitadas no teclado conectado ao mesmo. Do mesmo modo, a saída do computador remo-to retorna até a tela do usuário.
• NVT: Network Virtual Terminal
102
Conexão TELNET
InternetTCP/IP
ClienteTELNET
ServidorTELNET
103
Exemplo de Controles
Código Valor Significado
BEL 7 Som audível ou sinal visível (sem movimento)
BS 8 Move para esquerda apagando um caracter
HT 9 Move para próxima tabulação à direita
LF 10 Move verticalmente para a próxima linha
VT 11 Move para a próxima tabulação vertical
FF 12 Move para o início da página
CR 13 Move para o início da linha
104
Mensagem: Telnet• Transmitida pelo transporte TCP
• Em geral para cada tecla digitada = 4 mensagens trocadas (tecla + confirmação + eco + confirmação)
• Utiliza flag PUSH para interrupção
• Porta TCP padrão do serviço: 23• O cliente pode ser configurado para falar com
qualquer porta: telnet alfa.ufpr.br 80
105
Aplicação: FTP
• File Tranfer Protocol : Protocolo para a Transferência de Arquivo
• Transfere, renomeia ou apaga arquivos completos.
• Conexões: Controle e Transferencia de dados
106
Conexão FTP
InternetTCP/IP
ClienteFTP
ServidorFTP
controle
Dados
107
FTP
• Porta TCP 21 (controle) e 20 (dados)
• Na porta de controle, opera numa versão simplificada do NVT (telnet)
• controle de autenticação
• FTP anônimo
• TFTP: trivial FTP (porta UDP/69)
108
Correio Eletrônico
• TCP/IP proporciona uma entrega universal já que todas as maquinas estão conectadas entre si.
• Mais confiável, pois a mensagem sai de um máquina diretamente para outra, não tem como ficar perdida no meio do caminho.
• SMTP: Simple Mail Tranfer Protocol
109
Endereço de correio eletrônico
• Nome@organizacao.dominio
• Nome@maquina.organizacao.dominio
110
Componentes
Interface com o usuário: mail, mailx, elm, pine,...
Área de chegada de mensagens
Área de saídade Mensagens
Servidor(recepção)
Cliente(entrega)
SMTP TCP/25 SMTP TCP/25
111
Componentes(2)
Interface com o usuário: mail, mailx, elm, pine,...
Área de chegada de mensagens
Área de saídade Mensagens
Servidor(recepção)
Cliente(entrega)
SMTP TCP/25
SMTP TCP/25
Expansão nomesRelação
de apelidos
112
A Mensagem
• RFC 822• Cabeçalho + Corpo• To: Cc: Bcc: From: Sender: Received:
Date: Reply-To: Message-Id: Subject: • MIME - Multipurpose Internet Mail Extensions• Content-Type: video/mpeg
113
MIMEText plain
richtexttexto não formatadotexto com formatação
Image GifJpeg
Formato GifFormato Jpg
Audio Basic AudioVideo Mpeg Formato MpegAplication Octect-stream
Postscriptsequência de dadosDocumento postscrip
Message Rfc822External-body
mensagem RFC822msg externa
Multipart MixedAlternativeParallelDigest
Partes independentesMesma msg em dif. fmtssimulâneaCada parte é uma msg.
114
Transferência da mensagem
• Protocolo SMTP (RFC 821)• ESMTP - extended SMTP (RFC1425) - utiliza EHLO em vez de
HELO(resolve problemas de timeouts e limite de 64KB.)
• Email Gateway (ex. X.400, SMTP)
115
ExemploCliente Servidor
beta.com.br SMTP service readyHELO alfa.ufpr.br
beta.com.br says hello to alfa.com.brMAIL FROM: edu@alfa.ufpr.br
sender okRCPT TO: info@beta.com.br
recipient okDATA
send mail; end with "." on a line by itselfFrom: eduardo@ufpr.brTO: info@beta.com.brSubject: pedido de informacoesPor Favor, mande informacoes.Obrigado,Eduardo..
message acceptedQUIT
beta.com.br closing connection
116
Entrega Final
• POP - Post Office Protocol - POP3 - Porta TCP/110 - RFC 1225
• Implementado por Netscape, Outlook, Eudora, Pine,...
• Comandos: user, pass, stat, list, retr, dele, top, quit
• outros: IMAP - Interactive Mail Access Protocol - RFC 1064
117
Listas de Discussão
• USENET NEWS : grupos de discussão
• Ex. comp.os.linux, alt.tv.simpsons, sci.geo.earthquakes, sci.med.orthopedics
• NNTP - Network News Transfer Protocol, TCP/119, RFC 977
• Comandos: LIST, NEWSGROUP date, GROUP grp, NEWNEWS grp date, POST, IHAVE id, QUIT
118
WWW - World Wide Web• Teia Mundia
• Documentos hipertextuais, com hiperligações.
• Início em 1989, CERN (centro europeu de pesquisa nuclear), Tim Berners-Lee
• navegador MOSAIC, 1993, Marc Andreesen
• NETSCAPE, 1994
• Consorcio, www.w3.org, 1994
119
Mensagem hipertexto
• HTML - Hypertext Markup Language
• Permite formatações simples, tamanho e tipos de letras, inclusão de figuras
• HTML 2.0: suporta mapas e imagens ativas, formulários
• HTML 3.0: suporta equações, tabelas
• Versão atual: HTML 4.0
• Outros: CSS, XML, XHTML, SMIL... (www.w3c.org)
120
Exemplo - html
<html><head><title>UFPR; Universidade Federal do Paraná</title></head><body bgcolor="#FFFFFF" text="#0000FF" bgproperties="fixed”<p align="center"><img src="ufpr81.jpg" alt="UFPR - A primeira Universidade Brasileira"<p align="center"><strong><font face="Arial" color="#800000"><a href="http://www.ufpr.br/simbolo/"
121
Transferência de Páginas
• HTTP - Hypertext Transfer Protocol
• Porta TCP/80• Comandos: GET, HEAD, PUT, POST, DELETE, LINK, UNLINK
ClienteCliente
xyz.com.brServidor
abc.com.br
122
URL• URL - Uniform Resource Locator
(localizador de recursos uniforme)
Nome Uso Exemplo
http Hipertexto http://www.ufpr.br
ftp FTP ftp://ftp.ufpr.br/pub/unix
file arquivo local file:/home/edu/arquivos
news groupo de noticias news:comp.os.linux
news artigo de noticia news:AA013544323@ele.puc-rio.br
gopher Gopher gopher://gopher.vanderbilt.edu
mailto Enviar email mailto:fulano@ufsc.br
telnet acesso remoto telnet://alpha.usp.br
123
Outros
• Java, Java Script : (java.sun.com)Applets, orientação a objeto, independência do sistema.
• CGI (common Gateway Interface)
124
Segurança
Mensagem
Sistema
Sigilo
Autenticidade do Interlocutor
Inviolabilidade
Não repúdio
Informações
Serviços
Sigilo
Integridade
Soluções: patches (atualizações), firewall, criptografia, assinatura digital
125
Criptografia
• Tradicional: Dk(Ek(T))=T
Criptografa
E( )
Decriptografa
D( )
Chave K Chave K
Intruso
Passivo
Intruso
Ativo
Texto, TTexto, T
Texto Cifrado, C=Ek(T)
126
Criptografia• Cifragem substitutiva
(ex. computador -> dpnqubeps )
• Cifragem transpositiva (ex. computador -> cparoudmto)
• Prenchimento único(ex. computador -> djheoriuns)
Criptologia = Criptografia + Criptanálise
127
Algoritmos de Senha Secreta
DES (Data Encription Standard)
• Chave de 56 bits• Blocos de 64 bits• Encadeamento• Quebra• Chave de 112 bits
C=Ek2(Ek1(T))C=Ek1(Dk2(Ek1(T)))
IDEA (International Data Encription Algorithm)
• Suíça, 1990• Chave de 128 bits• Seguro
128
Algoritmo de Senha Pública
• Dsec(Epub(T))=T , Epub(Dsec(T))=T
• RSA (Rivest, Shamir, Adleman), MIT 1978
• Mais Lento: Porem usado para codificar a senha secreta da sessão
• Baseado na dificuldade em se fatorar um número muito grande
Criptografa
Senha pública, pub
Decriptografa
Senha secreta, sec
Texto, T Texto, T
129
Autenticação
• Autenticação x Autorização• Autentição com Senha Secreta (compartilhada)
– Challenge-Response (Desafio-Resposta)– Diffie-Hellman– KDC (Key Distribution Center)– Kerberos
130
Autenticação com senha pública
D( )
Senha secreta (joão), sec
E( )
Senha pública (joão), pub
Texto, T Texto, T
Epub(Dsec(T))=T
João Maria
131
Assinatura Digital
1) O receptor pode verificar a identidade do originador
2) O originador não pode repudiar o conteúdo
3) O receptor não pode forjar a mensagem
Implementável com Senha Secreta ou Senha Pública
132
PGP
• Preety Good Privacy
• Phil Zimmermann (1995)
• Baseado nos algoritmos: RSA, IDEA, MD5
• Compressão de texto, sigilo, assinaturas digitais e gerenciamento de senhas
• Chave (bits): Casual(384), Comercial(512), Militar(1024)
133
Aspectos Políticos e Sociais
• Segurança: indivíduo x sociedade
• Restrição de exportação do governo americano
• Algorítmos secretos x públicos
• Patentes (17 anos): set,2000 expirou RSA
134
Segurança em Sistemas
• Firewall– filtro de pacotes na camada de rede podendo se
especificar faixas de endereços IP (fonte/destino), protocolos (ICMP,UDP,TCP) e faixa de portas.
– ex. ipfwadm (linux)
• Proxy– Camada de aplicação
– ex. squid (linux) - tambem implementa cache.
Rede ATM
Prof. Eduardo Parente Ribeiro
Especialização em Telecomunicações
1999
136
Introdução
• ITU-T: Broadband ISDN - ATM
• Integração de serviços: voz, dados e vídeo
• Qualidade de Serviços (QoS): Classes de serviços
• Alocação dinâmica de recursos/banda
• Células fixas de 53 bytes: 5 no cabeçalho e 48 de payload
137
Modelo de Referência B-ISDN/ATM
138
Camadas no ATM
139
Classes de Serviços e Camada de Adaptação
Classe A Classe B Classe C Classe D
AAL 1 2 3 4
5 5
Sinc. Fim/Fim Sim Sim Não Não
Taxa Constante Variável Variável Variável
M. de Conexão Orientado Orientado Orientado Sem
Exemplo Voz/vídeo compr. Dados Dados
140
141
142
143
144
Categorias de Serviços
• CBR (Constant Bit Rate): Emula um circuito físico
• VBR (Variable Bit Rate): tempo real (RT-VBR) e tempo não real (NRT-VBR)
• ABR (Available Bit Rate): garante uma banda mínima
• UBR (Unspecified Bit Rate): sem garantia (best effort service)
145
Qualidade do Serviço
• QoS - Quality of Service
• Especifica parâmetros de qualidade, por ex.• MCR (Minimum Cell Rate) - Taxa mínima (celulas/s)
• SCR (sustained Cell Rate) - Taxa média
• CTD (Cell Transfer Delay) - Retardo médio
• CLR (Cell Loss Ratio) - razão de perda
146
Endereçamento
• 3 formas• 1) 20 bytes: por país
• 2) 20 bytes: por organização
• 3) 15 Bytes: (antigo CCITT E.164) número telefonico ISDN
147
Comutação de canal x caminho
148
Conexão x Enlace
149
Tipos de Conexão
150
Interfaces lógicasUNI: User-Network Interface NNI: Network-Network Interface
151
Célula ATMTamanho: 53 bytes = Cabeçalho (5 ) + Tributário: (48)
Cabeçalho: 5 bytes = 40 bits
VPI
Identificador de
Caminho Virtual
VCI
Identificador de
Canal VirtualPTI
HEC
Checksum do
Cabeçalho
PTI - Tipo de payload (tributário)000 - Célula do usuário, Tipo 0 100 - manutenção entre switches001 - Célula do Usuário, Tipo 1 101 - manutenção entre switches origem e destino010 - Célula do usuário, Tipo 0, Congestionamento 110 - Controle de recursos (ABR)011 - Célula do Usuário, Tipo 1, Congestionamento 111 - reservado
4bits 8 bits 16 bits 3 bits 1 8 bits
152
Estabelecimento da Conexão
INÍCIO
INÍCIO
INÍCIO
ENCAMINHANDO CHAMADA
ENCAMINHANDO CHAMADA
CONECTADO
CONECTADO
CONECTADO CONFIRMADOCONFIRMADO
CONFIRMADO
153
Fechamento da Conexão
FECHA
FECHA
FECHA
FECHADA
FECHADA
FECHADA
Por qualquer uma das partes
154
Roteamento
CuritibaSão PauloRio
Brasília
L1
L2
L3VPI 1
Entrada SaídaOrigem Linha VPI Destino Linha VPI TipoCur L1 1 Rio L3 1 novaCur L1 2 Rio L3 2 novaPOA L1 3 Brasilia L2 4 novaCur L1 2 Rio L3 2 antiga
Brasilia L2 1 Curitiba L1 4 nova
Rio L3 3 Brasilia L2 2` nova
POA
L1VPI LINHA VPI1 L3 12 L3 23 L2 4
L2VPI LINHA VPI1 L1 4
L3VPI LINHA VPI1 23 L2 2
155
Principais Interfaces Físicas
Nome Taxa (Mbps) MMF SMF Coaxial UTP-3 UTP-5 STP
DS-1/T1 1,544 - - sim - - -
E1 2,048 - - sim - - -
E3 34 - - sim - - -
DS-3/T3 45 - - sim - - -
“25TP” 25 - - - - sim sim
TAXI (FDDI) 100 sim - - - - -
SONET/OC3c 155 sim sim - sim sim sim
SONET/OC12c 622 sim sim - - - -
156
IP sobre ATM (IPoA)
• RFC1577: Classical IP and ARP over ATM
• Encapsulamento de Pacote: AAL-5 com PVC ou SVC
• Resolução de Endereços: ATM ARP Server (IP/ATM)
• LIS (Logical IP Subnet): Grupo de nodes numa rede ATM com a mesma subnet IP.
•Não utiliza vantagens da QoS do ATM
•Suporta apenas IP
157
LIS - Subnet Lógica
158
IP sobre ATM
159
LANE - LAN Emulation
• LES (LANE Server) - Registro e resolução de endereços MAC/ATM, e roteamento de células para o destino
• LECS (LANE Configuration Server) - Mantém informações de configuração da rede ATM, fornece o endereço do LES para o LEC; e forma VLANs
• BUS (Broadcast and Unknown Server) - Trata pacotes de broadcast/multicast e de destino desconhecido
• LEC (LANE Client) - repasse de dados, resolução de endereços e outras funções de controle
160
LANE
161
MPOA - Multi-Protocol Over ATM
• Suporte fim-a-fim para interconexão de redes sobre redes ATM
• Suporte para as funções de pontes e roteamento em redes ATM
• Suporte a redes LAN, com LANE e VLAN
• Suporte eficiente a protocolos de rede da camada 3 sobre redes ATM
162
MPLS - Multiprotocol Label Switching
• Consiste em rotular o pacote com um identificador de fluxo (label) para que ele possa ser não mais “roteado” mas comutado (Mais rápido).
• Garantias de QoS
• Engenharia de tráfego
IPv6 Protocolo Internet “Next Generation”
Prof. Eduardo Parente Ribeiro
164
Introdução
IPv4 - uma ótima implementação. A Internet não seria bem sucedida se assim não o fosse. No entanto, esse protocolo não atende às demandas atuais e futuras
Faz-se necessário um novo protocolo voltado para qualidade de serviço, facilidades de gerenciamento de endereços, segurança, aproveitamento das novas arquiteturas de hardware, etc.
IPv6 vem preencher essa lacuna. Ele não é simplesmente derivado do IPv4, trata-se de uma evolução otimizada; um melhoramento.
165
Por que mudar ?
• O endereçamento do IPv4 está se esgotando.
• O desempenho dos processadores aumentou em duas ordens de magnitude. Tamanhos típicos de memória aumentaram 32 vezes. Largura de banda do backbone cresceu 800 vezes.
• Novos mercados, com previsão de crescimento muito acentuado.
166
Principais Mudanças
• Expansão do endereço IP: 32 para 128 bits
• Simplificação do cabeçalho
• Suporte para extensões e opções
• Diferentes tipos de fluxos (tempo real,...)
• Suporte a autenticação e privacidade
(RFC 2460)
167
Endereço IPv6
• 128 bits (16 bytes)• PROBLEMA DE REPRESENTAÇÃO:
135.240.140.104.255.255.182.137.0.0.0.233.233.100.79.255
• 3 notações:completa (hexadecimal) 1080:0:0:0:8:800:200C:417Aabreviada 1080::200C:417Afinal em decimal ::192.168.20.30
(RFC 2373)
168
TIPOS BÁSICOS DE ENDEREÇO NO IPv6:
UNICAST
x=0 ; x=1
Outros:
Não especificado - ::
Loopback - ::1
NSAP
IPX
169
TIPOS BÁSICOS DE ENDEREÇO NO IPv6:
ANYCAST
O datagrama deve ser roteado para o grupo ao longo do caminho mais curto, e entregue a um membro do grupo
170
TIPOS BÁSICOS DE ENDEREÇO NO IPv6:
MULTICAST
Uma cópia do datagrama será entregue a cada membro do grupo.
171
Datagrama IPv6
Cabeçalho básico (40 bits)
Cabeçalho de Extensão 1 . . . .
Cabeçalho de Extensão N DADOS
172
Version: (4bits) – versão do IP Traffic Class: Classe de Tráfico (8bits)
Flow label: (20bits)
Payload length: (16 bits) – quantidade de bytes do pacote, após o cabeçalho
Next header: (8 bits) – tipo de cabeçalho seguinte
Hop limit: (8 bits) – limite de passos da rota
Source address: (128 bits) – endereço de origem do pacote
Destination address: (128 bits) – endereço de destino do pacote
Cabeçalho IPv6
Traffic class
173
Comparação com IPv40 4 8 16 24 31
Versão Tamanho Total (octetos)
Identificação
Endereço IP ORIGEM
TTL - Time to live. Protocolo Checksum do cabeçalho
Opções IP (se alguma)
Hlen Tipo de Serviço
Flags Deslocamento do fragmento
Endereço IP DESTINO
174
Segurança
• Cabeçalhos de extensão• Cabeçalho de autenticação do IPv6
Utilizando MD5 (128 bits “message Digest”) e algorítmos de criptografia (DES,...)
• Cabeçalho de encapsulamento de segurançaDados (“Payload”) podem ser criptografados utlizando algum algorítmo (DES,...)
175
Outras Características
• Permite Jumbogramas (tamanho >64k)
• Autoconfiguração - DHCP
• Fragmentação somente pela fonte
• Eliminação do checksum do cabeçalho
• novo ICMP substitui ARP
• Descobrimento da rota - roteadores se anunciam
• Suporte a comunicação móvel
176
Transição do IPv4 para IPv6• Upgrade incremental: conversão poderá ser feita
individualmente
• Dependência mínima de conversão: único pré requisito é que o a conversão do servidor DNS
• Endereçamento simples: um host ou roteador convertidos podem continuar utilizando o endereço existente
• Baixo custo inicial: pouca ou nenhuma preparação é necessária para a conversão do IPv4 para o IPv6
• Pilha dupla (dual-stack), tunelamento, tradução do cabeçalho
177
RFC’s• RFC 2460 Internet Protocol, Version 6 (IPv6) Specification
• RFC 2373 IP Version 6 Addressing Architecture
• RFC 1886 DNS Extensions to support IP version 6
• RFC 1897 IPv6 testing Addressing Allocation
• RFC 1933 Transition Mechanisms for IPv6 Hosts and Routers
• RFC 1970 Neighbour Discovery for IP Version 6 (IPv6)
• RFC 2185 Routing Aspects of IPv6 Transition
178
Link’s
IETF http://www.ietf.org/
RNP http://www.rnp.br/ipv6
RNP NewsGeneration http://www.rnp.br/newsgen/
IPNG http://www.ietf.org/html.charters/ipngwg-charter.html
Especificações IPv6 http://playground.sun.com/pub/ipng/html/specs/specifications.html
Implementações IPv6 http://playground.sun.com/pub/ipng/html/ipng-implementations.html
Transição http://www.ietf.org/html.charters/ngtrans-charter.html
6Bone http://www.6bone.net/
Artigos http://www.ee.siue.edu/~mforjan/projects/ee580.html#address
http://playground.sun.com/pub/ipng/html/INET-IPng-Paper.html
179
Referências• Douglas Comer, Internetworking with TCP/IP, 3rd ed., Prentice-Hall, 1995.
• Andrew Tanenbaum, Computer Networks, 3rd ed., Prentice-Hall, 1996.
• Flávio B. Marasca, TCP/IP Básico, Fundação CPqD.
• Stephen Thomas, IPNG and the TCP/IP Protocols,John Wiley, 1996.
• Christian Huitema, IPv6 The Internet Protocol, Prentice Hall, 1996.
• Adailton J.S. Silva, Palestra “Novas Tecnologias em Redes de Computadores”, RNP, maio/98.
• Fabricantes de Switch ATM: Cisco, Lucent, 3com, ATT, Siemens.
• http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/atm.htm
• Alberti, "Tecnologia ATM", Monografia, Unicamp, 1998.
• Cereda et Al., ATM-O futuro das Redes, Makron, 1997.
top related