212
Redes de Computadores Prof. Guilherme Panes

Redes de Computadores - Ailton Sousa · Este conceito se expandiu com a utilização de computadores que operavam como o ponto central de comunicação em uma conexão dial-up. Estes

Embed Size (px)

Citation preview

Grade Curricular 2006Grade Curricular 2006

Redes de Computadores (240 horas)

Administração de Serviços Internet

(105 horas)

Segurança em Redes

(60 horas)

Referências BibliogrReferências BibliográáficasficasTANEMBAUM, A. TANEMBAUM, A. ““Redes de Computadores"Redes de Computadores". . PrenticePrentice--HallHall, 4, 4ªªEdiEdiçção, 2003.ão, 2003.TANEMBAUM, A. TANEMBAUM, A. ““Sistemas Operacionais Modernos"Sistemas Operacionais Modernos". . PrenticePrentice--HallHallSOARES, Luis Fernando SOARES, Luis Fernando GomeGome. . "Redes de Computadores "Redes de Computadores -- Das Das LANLAN’’s, MANs, MAN’’s e WANs e WAN’’s s ààs Redes ATM"s Redes ATM". . EditoraEditora Campus, 1995.Campus, 1995.RHODES, Peter D. RHODES, Peter D. "Building a network : how to specify and design, "Building a network : how to specify and design, procure, and install a corporate LAN"procure, and install a corporate LAN". New York, NY : McGraw. New York, NY : McGraw--Hill, Hill, 1996. 1996. STEVENS, W. Richard. STEVENS, W. Richard. "UNIX network programming""UNIX network programming". Englewood . Englewood Cliffs, NJ : PrenticeCliffs, NJ : Prentice--Hall, 1990.Hall, 1990.COMER, Douglas. COMER, Douglas. "Internetworking with TCP/IP""Internetworking with TCP/IP". . Volume I, II e III. Volume I, II e III. PrenticePrentice--Hall, 1991.Hall, 1991.STALLINGS, STALLINGS, WillianWillian. . "Data and Computer "Data and Computer ComunnicationComunnication"". Prentice. Prentice--Hall, 1997.Hall, 1997.HUITEMA, C. HUITEMA, C. "Routing in the Internet""Routing in the Internet". Prentice. Prentice--Hall, 1997.Hall, 1997.THOMAS, Stephen A. THOMAS, Stephen A. " " IPngIPng and the TCP/IP protocols : and the TCP/IP protocols : implementing the next generation internet"implementing the next generation internet". . Nova York: J.Nova York: J.WileyWiley, , 1996.1996.

EmentaEmentaRedes Locais Redes Locais

IntroduIntroduççãoãoNNíível Fvel FíísicosicoNNíível de Enlacevel de EnlaceNNíível de Redevel de RedeNNíível de Transportevel de TransporteNNííveis Superioresveis Superiores

Sistemas OperacionaisSistemas Operacionais

Windows 2003Windows 2003LinuxLinuxOpen Open SolarisSolaris 1010

EvoluEvoluçção em Redesão em RedesA histA históória das redes de computador ria das redes de computador éé complexa. Ela envolveu complexa. Ela envolveu pessoas do mundo inteiro nos pessoas do mundo inteiro nos úúltimos 35 anos. Apresentamos aqui ltimos 35 anos. Apresentamos aqui uma visão simplificada de como evoluiu a Internet. Os processos uma visão simplificada de como evoluiu a Internet. Os processos de de inveninvençção e comercializaão e comercializaçção são muito mais complicados, mas pode ão são muito mais complicados, mas pode ser ser úútil examinar o desenvolvimento fundamental.til examinar o desenvolvimento fundamental.

Nos anos 40, os computadores eram enormes dispositivos Nos anos 40, os computadores eram enormes dispositivos eletromecânicos propensos a falhas. Em 1947, a inveneletromecânicos propensos a falhas. Em 1947, a invençção de um ão de um transistor semicondutor criou vtransistor semicondutor criou váárias possibilidades para a fabricarias possibilidades para a fabricaçção ão de computadores menores e mais confide computadores menores e mais confiááveis. Nos anos 50, os veis. Nos anos 50, os mainframes, que eram acionados por programas em cartões mainframes, que eram acionados por programas em cartões perfurados, comeperfurados, começçaram a ser usados por grandes instituiaram a ser usados por grandes instituiçções. No ões. No final dos anos 50, foi inventado o circuito integrado, que combifinal dos anos 50, foi inventado o circuito integrado, que combinava nava vváários, depois muitos e agora combina milhões de transistores em rios, depois muitos e agora combina milhões de transistores em uma pequena peuma pequena peçça de semicondutor. Durante os anos 60, o uso de a de semicondutor. Durante os anos 60, o uso de mainframes com terminais era bastante comuns assim como os mainframes com terminais era bastante comuns assim como os circuitos integrados eram largamente utilizados.circuitos integrados eram largamente utilizados.

EvoluEvoluçção em Redesão em RedesNo final dos anos 60 e 70, surgiram computadores menores, No final dos anos 60 e 70, surgiram computadores menores, chamados de minicomputadores. No entanto, estes chamados de minicomputadores. No entanto, estes minicomputadores eram ainda muito grandes para os padrões minicomputadores eram ainda muito grandes para os padrões modernos. Em 1977, a modernos. Em 1977, a AppleApple ComputerComputer CompanyCompany apresentou o apresentou o microcomputador, tambmicrocomputador, tambéém conhecido como computador pessoal. m conhecido como computador pessoal. Em 1981 a IBM apresentou o seu primeiro computador pessoal. O Em 1981 a IBM apresentou o seu primeiro computador pessoal. O Mac amigMac amigáável, o IBM PC de arquitetura aberta e a maior microvel, o IBM PC de arquitetura aberta e a maior micro--miniaturizaminiaturizaçção dos circuitos integrados conduziram ão dos circuitos integrados conduziram àà difusão do uso difusão do uso de computadores pessoais nas casas e nos escritde computadores pessoais nas casas e nos escritóórios.rios.Em meados dos anos 80, os usuEm meados dos anos 80, os usuáários com computadores stand rios com computadores stand alonealone comecomeççaram a compartilhar dados usando aram a compartilhar dados usando modemsmodems para fazer para fazer conexão a outros computadores. Era conhecido como comunicaconexão a outros computadores. Era conhecido como comunicaçção ão pontoponto--aa--ponto ou ponto ou dialdial--upup. Este conceito se expandiu com a . Este conceito se expandiu com a utilizautilizaçção de computadores que operavam como o ponto central de ão de computadores que operavam como o ponto central de comunicacomunicaçção em uma conexão ão em uma conexão dialdial--upup. Estes computadores eram . Estes computadores eram chamados de chamados de bulletinbulletin boardsboards (BBS). Os usu(BBS). Os usuáários faziam a conexão rios faziam a conexão aos aos BBSsBBSs, onde deixavam ou pegavam mensagens, assim como , onde deixavam ou pegavam mensagens, assim como faziam faziam uploadupload e e downloaddownload de arquivos. A desvantagem deste tipo de arquivos. A desvantagem deste tipo de sistema era que havia pouqude sistema era que havia pouquííssima comunicassima comunicaçção direta entre ão direta entre usuusuáários e apenas com aqueles que conheciam o BBS. rios e apenas com aqueles que conheciam o BBS.

EvoluEvoluçção em Redesão em RedesUma outra limitaUma outra limitaçção era que o computador de BBS precisava de um ão era que o computador de BBS precisava de um modem para cada conexão. Se cinco pessoas quisessem se modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente, seria necessconectar simultaneamente, seria necessáário ter cinco rio ter cinco modemsmodemsconectados a cinco linhas telefônicas separadas. Conforme foi conectados a cinco linhas telefônicas separadas. Conforme foi crescendo o ncrescendo o núúmero de pessoas desejando usar o sistema, este mero de pessoas desejando usar o sistema, este não foi capaz de atender não foi capaz de atender ààs exigências. Por exemplo, imagine se s exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a conexão ao mesmo tempo. Tendo 500 pessoas quisessem fazer a conexão ao mesmo tempo. Tendo ininíício nos anos 60 e continuando pelos anos 70, 80 e 90, o cio nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de Defesa americano (Departamento de Defesa americano (DoDDoD) desenvolveu grandes e ) desenvolveu grandes e conficonfiááveis redes de longa distância (veis redes de longa distância (WANsWANs) por razões militares e ) por razões militares e cientcientííficas. Esta tecnologia era diferente da comunicaficas. Esta tecnologia era diferente da comunicaçção pontoão ponto--aa--ponto usada nos quadros de aviso. Ela permitia que vponto usada nos quadros de aviso. Ela permitia que váários rios computadores se interconectassem usando vcomputadores se interconectassem usando váários caminhos rios caminhos diferentes. A prdiferentes. A próópria rede determinaria como mover os dados de um pria rede determinaria como mover os dados de um computador para outro. Em vez de poder comunicar com apenas computador para outro. Em vez de poder comunicar com apenas um outro computador de cada vez, muitos computadores podiam um outro computador de cada vez, muitos computadores podiam ser conectados usando a mesma conexão. A WAN do ser conectados usando a mesma conexão. A WAN do DoDDoD com o com o tempo veio a se tornar a Internet.tempo veio a se tornar a Internet.

EvoluEvoluçção em Redesão em Redes

EvoluEvoluçção em Redesão em Redes

EvoluEvoluçção em Redesão em Redes

EvoluEvoluçção em Redesão em Redes

BackboneBackbone RNPRNP

ClassificaClassificaçção de Redesão de Redes

LAN (Local LAN (Local AreaArea NetworkNetwork))

Geografia limitada : Interligam computadores deuma sala, prédio ou conjunto de prédios

Redes LANs geralmente são particulares-emoposição às WANs. Há custos de

implantação,manutenção e gerenciamentoOferecem taxas tipicamente maiores que as WAN: 10 Mbps, 100 Mbps, 1GbpsA distância curta permite estabelecer o tempo máximo de retardo nas transmissões

AplicaAplicaçções em LANões em LANProcessamento distribuído : SGBDsAcesso à base de dados corporativaSuporte a ferramentas de trabalho cooperativoCorreio eletrônico localAutomação industrial : uso de CLPs,manipuladores, robôs, etcRedes Back-end : universidades, centros depesquisa : interligação de multiprocessadores, etc

Exemplo LANExemplo LAN

MAN (MAN (MetropolitanMetropolitan AreaArea NetworkNetwork))

Finalidade : para distâncias intermediárias, tais como escritórios ou prédios em uma mesma cidade ou em um campus universitárioNesse caso, redes comutadas (WAN) não apresentam uma boa relação custo/benefícioOferecem uma possibilidade de crescimento estruturado

MAN (cont.)MAN (cont.)

Utilizam tecnologias semelhantes às LANs(ATM,FDDI)São otimizadas para distâncias intermediárias (FDDI, DQDB)Apresentam um tempo de retardo e taxa de erros um pouco maiores que as LANsOtimizam a relação custo/benefício : oferecem taxas superiores às das WANs, por custos semelhantes ao das LANs

AplicaAplicaçções MANões MAN

Interligação entre as LANs nos escritórios de uma empresa, e a WAN nas centrais de comutaçãoInterligação de LANs com uma distância que cobre uma cidade, ou campus.

Exemplo MANExemplo MAN

WAN (WAN (WideWide AreaArea NetworkNetwork))Interligam computadores em cidades, países e até continentes distintosGeralmente são redes públicas ou de grandes companhias que prestam serviços (Telebras)Oferecem taxas típicas mais baixas que as redes locais : 9600bps, 64Kbps, 1.5Mbps2Mbps, 34Mbps, 155 MbpsEnvolvem infra-estrutura dispendiosa : fios, cabos, centrais comutadoras, cabos submarinos, sistemas de rádio terrestre ou de satélite

WAN (WAN (WideWide AreaArea NetworkNetwork) (cont.)) (cont.)

Empresas geralmente contratam ou alugam canais de acordo com as suas necessidadesO compartilhamento da infra-estrutura barateia seu custoRecentemente surgiram as redes RDSI, que oferecem serviços de chaveamento de pacotes e chaveamento de circuitos (Frame relay e ATM)

Exemplo WANExemplo WAN

Exemplo LAN, MAN, WANExemplo LAN, MAN, WAN

SAN (SAN (StorageStorage AreaArea NetworkNetwork))Na computaNa computaçção, um ão, um storagestorage areaarea networknetwork ((áárea de armazenamento em rea de armazenamento em rede, em português) rede, em português) éé uma rede projetada para agrupar dispositivos de uma rede projetada para agrupar dispositivos de armazenamentos de computador. Os armazenamentos de computador. Os SANsSANs são mais comuns nos são mais comuns nos armazenamentos de grande porte.armazenamentos de grande porte.

Existem duas variaExistem duas variaçções de ões de SANsSANs::

1. Uma rede na qual o prop1. Uma rede na qual o propóósito principal sito principal éé a transferência de dados entre a transferência de dados entre computadores e dispositivos de armazenamento. Um SAN consiste emcomputadores e dispositivos de armazenamento. Um SAN consiste emuma infrauma infra--estrutura de comunicaestrutura de comunicaçção que provê conexões fão que provê conexões fíísicas com uma sicas com uma camada de gerenciamento, que organiza as conexões, os dispositivcamada de gerenciamento, que organiza as conexões, os dispositivos de os de armazenamento e os computadores, tornando a transferência de dadarmazenamento e os computadores, tornando a transferência de dados os robusta e segura.robusta e segura.

2. Um sistema de armazenamento formado por dispositivos de 2. Um sistema de armazenamento formado por dispositivos de armazenamento, computadores e/ou aplicaarmazenamento, computadores e/ou aplicaçções, e todo um controle via ões, e todo um controle via software, comunicandosoftware, comunicando--se atravse atravéés de uma rede de computadores.s de uma rede de computadores.

TopologiasTopologias

Topologia FTopologia Fíísicasica

PontoPonto--aa--PontoPonto

Exemplo PontoExemplo Ponto--aa--PontoPonto

MultipontoMultiponto

MultipontoMultiponto

Topologias Topologias LANsLANs e e MANsMANs

Topologia EstrelaTopologia Estrela

Topologia EstrelaTopologia Estrela

Topologia Estrela (cont.)Topologia Estrela (cont.)

Topologia Estrela (cont.)Topologia Estrela (cont.)

Topologia Estrela (cont.)Topologia Estrela (cont.)

Topologia Estrela (cont.)Topologia Estrela (cont.)

Topologia Estrela (cont.)Topologia Estrela (cont.)

Problemas Topologia EstrelaProblemas Topologia Estrela

Problemas Topologia EstrelaProblemas Topologia Estrela

Topologia Estrela (cont.)Topologia Estrela (cont.)

Topologia AnelTopologia Anel

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Topologia BarramentoBarramento

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologias WANTopologias WAN

Topologia Totalmente LigadaTopologia Totalmente Ligada

Topologia Topologia BarramentoBarramento (cont.)(cont.)

Topologia AnelTopologia Anel

Topologia Anel (cont.)Topologia Anel (cont.)

Topologia Parcialmente LigadaTopologia Parcialmente Ligada

Topologia Parcialmente Ligada Topologia Parcialmente Ligada (cont.)(cont.)

O Modelo OSIO Modelo OSI

Modelo OSI (cont.)Modelo OSI (cont.)LLáá pelos meados de 1980, essas empresas comepelos meados de 1980, essas empresas começçaram a sentir os aram a sentir os problemas causados pela rproblemas causados pela ráápida expansão. Assim como pessoas pida expansão. Assim como pessoas que não falam o mesmo idioma têm dificuldade na comunicaque não falam o mesmo idioma têm dificuldade na comunicaçção ão entre si, era difentre si, era difíícil para as redes que usavam diferentes cil para as redes que usavam diferentes especificaespecificaçções e implementaões e implementaçções trocarem informaões trocarem informaçções. O mesmo ões. O mesmo problema ocorreu com as empresas que desenvolveram tecnologias problema ocorreu com as empresas que desenvolveram tecnologias de rede proprietde rede proprietáária ou particular. Proprietria ou particular. Proprietáário significa que uma rio significa que uma empresa ou um pequeno grupo de empresas controla todos os usos empresa ou um pequeno grupo de empresas controla todos os usos da tecnologia. As tecnologias de rede que seguiam estritamente ada tecnologia. As tecnologias de rede que seguiam estritamente as s regras proprietregras proprietáárias não podiam comunicarrias não podiam comunicar--se com tecnologias que se com tecnologias que seguiam diferentes regras proprietseguiam diferentes regras proprietáárias.rias.Para tratar dos problemas de incompatibilidade entre as redes, aPara tratar dos problemas de incompatibilidade entre as redes, aInternationalInternational OrganizationOrganization for for StandardizationStandardization (ISO) realizou uma (ISO) realizou uma pesquisa nos modelos de redes como Digital pesquisa nos modelos de redes como Digital EquipmentEquipmentCorporationCorporation net (net (DECnetDECnet), ), SystemsSystems NetworkNetwork ArchitectureArchitecture (SNA) e (SNA) e TCP/IP a fim de encontrar um conjunto de regras aplicTCP/IP a fim de encontrar um conjunto de regras aplicááveis a todas veis a todas as redes. Com o resultado desta pesquisa, a ISO criou um modelo as redes. Com o resultado desta pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na criade rede que ajuda os fabricantes na criaçção de redes que são ão de redes que são compatcompatííveis com outras redes.veis com outras redes.

Modelo OSI (cont.)Modelo OSI (cont.)O modelo de referência da Open O modelo de referência da Open SystemSystem InterconnectionInterconnection (OSI) (OSI) lanlanççado em 1984 foi o modelo descritivo de rede que foi criado pela ado em 1984 foi o modelo descritivo de rede que foi criado pela ISO. Ele proporcionou aos fabricantes um conjunto de padrões queISO. Ele proporcionou aos fabricantes um conjunto de padrões quegarantiam uma maior compatibilidade e interoperabilidade entre agarantiam uma maior compatibilidade e interoperabilidade entre as s vváárias tecnologias de rede produzidas pelas companhias ao redor rias tecnologias de rede produzidas pelas companhias ao redor do mundo.do mundo.O modelo de referência OSI O modelo de referência OSI éé o modelo fundamental para o modelo fundamental para comunicacomunicaçções em rede. Apesar de existirem outros modelos, a ões em rede. Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus produtos ao modemaioria dos fabricantes de redes relaciona seus produtos ao modelo lo de referência OSI. Isto de referência OSI. Isto éé especialmente verdade quando querem especialmente verdade quando querem educar os usueducar os usuáários na utilizarios na utilizaçção de seus produtos. Eles o ão de seus produtos. Eles o consideram a melhor ferramenta disponconsideram a melhor ferramenta disponíível para ensinar vel para ensinar ààs s pessoas a enviar e receber dados atravpessoas a enviar e receber dados atravéés de uma rede.s de uma rede.

Os sistemas AbertosOs sistemas Abertos

FrameworkFramework concebido pela ISO para a definiconcebido pela ISO para a definiçção ão de padrões, visando a interconexão de sistemas de padrões, visando a interconexão de sistemas heterogêneos (independência de fabricante, heterogêneos (independência de fabricante, sistema operacional e plataforma de sistema operacional e plataforma de hardware)hardware). . Provê uma base conceitual para a interconexão Provê uma base conceitual para a interconexão de sistemas abertos e para o desenvolvimento de de sistemas abertos e para o desenvolvimento de aplicaaplicaçções distribuões distribuíídas. das. O termo O termo ““abertoaberto”” denota a habilidade do sistema denota a habilidade do sistema em possuir conformidade com o modelo de em possuir conformidade com o modelo de referência e os padrões associados para a referência e os padrões associados para a conexão.conexão.O modelo OSI O modelo OSI éé um padrão concernente apenas um padrão concernente apenas aos aspectos de aos aspectos de arquiteturaarquitetura de rede.de rede.

O Modelo OSIO Modelo OSI

O modelo separa as funcionalidades e as O modelo separa as funcionalidades e as capacidades de arquitetura de rede em capacidades de arquitetura de rede em camadascamadas. . Define tambDefine tambéém os termos e objetos que são m os termos e objetos que são palavras reservadas no mundo das redes.palavras reservadas no mundo das redes.As camadas definem desde aspectos fAs camadas definem desde aspectos fíísicos atsicos atééaspectos abstratos da aplicaaspectos abstratos da aplicaçção.ão.O modelo OSI O modelo OSI éé constituconstituíído de sete camadas: do de sete camadas: AplicaAplicaççãoão, , ApresentaApresentaççãoão, , SessãoSessão, , TransporteTransporte, , RedeRede, , EnlaceEnlace e e FFíísicasica. .

As Camadas do ModeloAs Camadas do Modelo

As Camadas do Modelo As Camadas do Modelo (cont.)(cont.)

Camadas superioresCamadas superioresPrestam serviPrestam serviçços relacionados com a natureza da os relacionados com a natureza da aplicaaplicaçção. Tratam de aspectos de ão. Tratam de aspectos de interoperainteroperaçção de ão de aplicaaplicaççõesões..

Camadas inferioresCamadas inferioresPossibilitam a interconexão de sistemas ou Possibilitam a interconexão de sistemas ou equipamentos individuais. Estão relacionadas a equipamentos individuais. Estão relacionadas a aspectos de aspectos de transmissão e interconexãotransmissão e interconexão. .

Camada de transporteCamada de transporteProvê Provê comunicacomunicaçção fimão fim--aa--fimfim entre aplicaentre aplicaçções. ões.

Interface entre as camadas de transporte e sessãoInterface entre as camadas de transporte e sessãoIndepende do tipo de subIndepende do tipo de sub--rede a ser utilizada e do rede a ser utilizada e do tipo de aplicatipo de aplicaçção a ser suportada. ão a ser suportada.

As Camadas do Modelo As Camadas do Modelo (cont.)(cont.)

Não criar um nNão criar um núúmero muito grande de camadas para mero muito grande de camadas para não fazer com que a tarefa de descrever e integrar as não fazer com que a tarefa de descrever e integrar as camadas fique mais complexa do que o necesscamadas fique mais complexa do que o necessáário.rio.Criar uma fronteira num ponto onde a descriCriar uma fronteira num ponto onde a descriçção dos ão dos serviserviçços possa ser pequena e o nos possa ser pequena e o núúmero de interamero de interaçções ões atravatravéés da fronteira seja minimizado (isto s da fronteira seja minimizado (isto éé, as , as fronteiras entre as camadas devem ser escolhidas de fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informaforma a minimizar o fluxo de informaçções atravões atravéés das s das interfaces).interfaces).Criar camadas separadas para manipular funCriar camadas separadas para manipular funçções que ões que são manifestamente diferentes no processo ou na são manifestamente diferentes no processo ou na tecnologia envolvida.tecnologia envolvida.

PrincPrincíípios do Modelo OSIpios do Modelo OSI

Agrupar funAgrupar funçções similares em uma mesma camada ões similares em uma mesma camada (cada camada deve desempenhar uma fun(cada camada deve desempenhar uma funçção bem ão bem definida);definida);Criar uma fronteira onde a experiência do passado tem Criar uma fronteira onde a experiência do passado tem demonstrado ser necessdemonstrado ser necessáária essa separaria essa separaçção.ão.Criar uma camada com funCriar uma camada com funçções facilmente localizadas ões facilmente localizadas de modo que a camada possa ser totalmente de modo que a camada possa ser totalmente redesenhada e seus protocolos alterados drasticamente redesenhada e seus protocolos alterados drasticamente para tirar vantagem dos novos avanpara tirar vantagem dos novos avançços em arquitetura, os em arquitetura, hardware, ou tecnologia de software, sem alterar os hardware, ou tecnologia de software, sem alterar os serviserviçços providos para (esperados das) camadas os providos para (esperados das) camadas adjacentes .adjacentes .

PrincPrincíípios do Modelo OSIpios do Modelo OSI(cont.)(cont.)

Criar uma fronteira onde possa ser Criar uma fronteira onde possa ser úútil em algum til em algum momento do futuro se ter a interface correspondente momento do futuro se ter a interface correspondente padronizada.padronizada.Criar uma camada onde seja necessCriar uma camada onde seja necessáário um nrio um níível de vel de abstraabstraçção diferente na manipulaão diferente na manipulaçção dos dados.ão dos dados.Permitir alteraPermitir alteraçções de funões de funçções ou protocolos dentro de ões ou protocolos dentro de uma camada sem afetar as outras.uma camada sem afetar as outras.Criar, para cada camada, fronteiras somente com a sua Criar, para cada camada, fronteiras somente com a sua camada superior e inferior.camada superior e inferior.

PrincPrincíípios do Modelo OSIpios do Modelo OSI(cont.)(cont.)

No MR OSI as camadas parceiras se comunicam No MR OSI as camadas parceiras se comunicam atravatravéés de um objeto chamado s de um objeto chamado entidade da camadaentidade da camada. . As entidade podem ser elementos de As entidade podem ser elementos de softwaresoftware ou de ou de hardwarehardware..Entidade Entidade éé um termo que significa uma capacidade de um termo que significa uma capacidade de comunicacomunicaçção (por exemplo, protocoloão (por exemplo, protocolo IP, protocolo IP, protocolo TCP, um elemento roteador, etc).TCP, um elemento roteador, etc).

Entidades da CamadaEntidades da Camada

A comunicaA comunicaçção entre camadas ão entre camadas éé feita atravfeita atravéés da s da requisirequisiçção de (e da resposta a) ão de (e da resposta a) serviserviççosos. Cada camada . Cada camada éé responsresponsáável por um conjunto de servivel por um conjunto de serviçços (servios (serviçço = o = o o queque).).ServiServiçços são solicitados (respondidos) atravos são solicitados (respondidos) atravéés de s de pontos especpontos especííficos localizados nas interfaces entre as ficos localizados nas interfaces entre as camadas, denominados de camadas, denominados de Pontos de Acesso a Pontos de Acesso a ServiServiççosos (SAP(SAP’’s s -- ServiceService Access Access PointsPoints).).A prestaA prestaçção de servião de serviçços os éé o que justifica a existência de o que justifica a existência de uma camada.uma camada.Uma camada (N) fornece serviUma camada (N) fornece serviçços a uma camada (N+1) os a uma camada (N+1) atravatravéés da invocas da invocaçção de ão de primitivas de serviprimitivas de serviçço o (ex: (ex: connectconnect, , abortabort, , datadata).).

ServiServiççosos

ComunicaComunicaçção entre Camadasão entre Camadas

camadacamadann

camadacamadan + 1n + 1

camadacamadan n -- 11

(n)SAP(n)SAPaa (n)(n)SAPSAPxx

(n(n--1)1)SAPSAPkk (n(n--1)1)SAPSAPzz

serviserviççosos

serviserviççosos

A comunicaA comunicaçção entre camadas de mesmo não entre camadas de mesmo núúmero em mero em nnóós distintos s distintos éé feita atravfeita atravéés de s de protocolosprotocolos. . Protocolos são um conjunto de regras que governa a Protocolos são um conjunto de regras que governa a interainteraçção em sistemas distribuão em sistemas distribuíídos. dos. Os protocolos existem como forma de viabilizar a Os protocolos existem como forma de viabilizar a prestaprestaçção de servião de serviçços pelas camadas (protocolo = os pelas camadas (protocolo = comocomo).).Para que dois parceiros se comuniquem eles devem Para que dois parceiros se comuniquem eles devem especificar o mesmo protocolo. especificar o mesmo protocolo. ServiServiçços têm caros têm carááter ter ““verticalvertical””, enquanto os protocolos , enquanto os protocolos têm cartêm carááter ter ““horizontalhorizontal””..Os protocolos adicionam informaOs protocolos adicionam informaçções ões ààs primitivas s primitivas gerando primitivas maiores.gerando primitivas maiores.

ProtocolosProtocolos

ServiServiççoo vsvs. . ProtocoloProtocolo

Transporte

Enlace

RedeRede

Serviço

Serviço

Protocolo

Sintaxe: Sintaxe: Inclui aspectos como formato dos dados e nInclui aspectos como formato dos dados e nííveis de veis de sinal.sinal.

Semântica:Semântica:Inclui informaInclui informaçção de controle para coordenaão de controle para coordenaçção e ão e manipulamanipulaçção de erros.ão de erros.

TemporizaTemporizaçção: ão: Inclui aspectos temporais envolvidos na troca de Inclui aspectos temporais envolvidos na troca de dados entre transmissor e receptor.dados entre transmissor e receptor.

Elementos de um Elementos de um ProtocoloProtocolo

Exemplo Exemplo –– Protocolo IPProtocolo IP

ComunicaComunicaçção entre Camadas ão entre Camadas ParceirasParceiras

camadacamadann

camadacamadan + 1n + 1

camadacamadan n -- 11

serviserviççosos serviserviççosos

camadacamadann

camadacamadan + 1n + 1

camadacamadan n -- 11

protocoloprotocolo

Do ponto de vista abstrato, as primitivas, podem Do ponto de vista abstrato, as primitivas, podem ser:ser:

RequisiRequisiççãoão: quando um servi: quando um serviçço o éé requisitado para ser requisitado para ser desempenhado no parceiro. desempenhado no parceiro. RespostaResposta: quando, uma vez desempenhado pelo : quando, uma vez desempenhado pelo parceiro, parceiro, éé gerada uma resposta ao servigerada uma resposta ao serviçço o requisitado.requisitado.

As primitivas podem conter duas situaAs primitivas podem conter duas situaçções ões posspossííveis:veis:

Primitivas de RequisiPrimitivas de Requisiçção:ão:No instante em que No instante em que éé enviada para a rede: enviada para a rede: ““requestrequest””..No instante que a requisiNo instante que a requisiçção chega no parceiro: ão chega no parceiro: ““indicationindication””..

Primitivas de Resposta:Primitivas de Resposta:No instante em que No instante em que éé enviada: enviada: ““responseresponse””..No instante que chega no requisitante: No instante que chega no requisitante: ““confirmationconfirmation””..

Primitivas de ServiPrimitivas de Serviççoo

RepresentaRepresentaçção das Primitivasão das Primitivas

request

confirmation

indication

response

Sistema A Rede Sistema B

tempo

ServiServiçços confirmados:os confirmados:São serviSão serviçços que contos que contéém as quatro fases da m as quatro fases da

primitiva (primitiva (requestrequest, , indicationindication, , responseresponse, , confirmationconfirmation).).

ServiServiçços nãoos não--confirmados: confirmados: São serviSão serviçços que especificam apenas as fases os que especificam apenas as fases de de requestrequest e e indicationindication..

Grupos de ServiGrupos de Serviççosos

Quando uma camada (N+1) requisita um Quando uma camada (N+1) requisita um serviserviçço o àà camada (N), neste instante ela estcamada (N), neste instante ela estááenviando um conjunto de bytes que pode ser enviando um conjunto de bytes que pode ser dividido em: dividido em:

CabeCabeççalho: a parte do protocolo da camada (N+1);alho: a parte do protocolo da camada (N+1);ConteConteúúdo: a parte de dados da camada (N+1).do: a parte de dados da camada (N+1).

PDU (PDU (ProtocolProtocol Data Data UnitUnit) = cabe) = cabeççalho + alho + conteconteúúdo.do.A PDU da camada (N+1) se encaixa na parte A PDU da camada (N+1) se encaixa na parte de dados da camada (N). de dados da camada (N). Assim que a PDU ultrapassa a fronteira entre Assim que a PDU ultrapassa a fronteira entre as camadas (N+1) e (N) ela recebe um novo as camadas (N+1) e (N) ela recebe um novo nome na camada (N): SDU (nome na camada (N): SDU (ServiceService Data Data UnitUnit).).

PDU e SDUPDU e SDU

PDU e SDUPDU e SDU

n+1n+1

nn

nn--11

PDUPDU

SDUSDU

(n)SAP(n)SAP

(n(n--1)SAP1)SAP

TransformaTransformaçção da primitiva: ão da primitiva:

PDU e SDUPDU e SDU

(n)PDU = (n)SDU + (n)protocolo (n)PDU = (n)SDU + (n)protocolo

(n)SDU(n)SDU

(n)PCI(n)PCI

(n)PDU(n)PDU

PCI PCI -- protocolprotocol controlcontrol informationinformation

PDU e SDUPDU e SDU

Os Os serviserviççosos de de umauma camadacamada recebemrecebem o o respectivorespectivoprotocoloprotocolo e e sãosão passadospassados, , atravatravééss do SAP, do SAP, àà camadacamadainferiorinferior

AprApr

DadosDados

DadosDados

AplApl

DadosDadosSesSes

DadosDadosTrTr

DadosDadosRedRed

DadosDadosEnlEnl

DadosDadosFisFis

EncapsulamentoEncapsulamento dos Dadosdos Dados

EncapsulamentoEncapsulamento dos Dados (cont.)dos Dados (cont.)

ServiServiçços x Protocolosos x Protocolos

A camada (N) requisita serviA camada (N) requisita serviçços somente da camada os somente da camada imediatamente inferior (Nimediatamente inferior (N--1); por essa razão, ela 1); por essa razão, ela éé dita dita usuusuáária ria ((useruser) dessa camada.) dessa camada.Uma camada abstrai a existência das camadas mais Uma camada abstrai a existência das camadas mais inferiores, oferecendo a somatinferiores, oferecendo a somatóória das funcionalidades ria das funcionalidades de todas as camadas inferiores. de todas as camadas inferiores. Por essa abstraPor essa abstraçção, a camada (N) ão, a camada (N) éé dita dita provedoraprovedora((providerprovider) de servi) de serviçços para a camada superior (N+1).os para a camada superior (N+1).O provimento de serviO provimento de serviçços abstrai, inclusive, o aspecto da os abstrai, inclusive, o aspecto da comunicacomunicaçção com a camada parceira. ão com a camada parceira. Portanto, o Portanto, o providerprovider oferece os oferece os serviserviççosos e a e a conexãoconexão da da camada (Ncamada (N--1), a um usu1), a um usuáário da camada (N).rio da camada (N).

Camadas Camadas UserUser e e ProviderProvider

Camadas Camadas UserUser e e ProviderProvider(cont.)(cont.)

UserUser AA UserUser BB

ProviderProvider

camada (ncamada (n--1)1)

Sistema ASistema A Sistema BSistema B

camada (n)camada (n)camada (n)camada (n)

Visão GeralVisão Geral

UserUser AA UserUser BB

ProviderProvider (n(n--1)1)camada (ncamada (n--1)1)

Sistema ASistema A Sistema BSistema B

camada (n)camada (n)camada (n)camada (n)ProviderProvider (n)(n)

camada (n)camada (n)

UserUser AA’’ UserUser BB’’

TCP/IPTCP/IP

HistHistóóricorico

HistHistóórico (cont.)rico (cont.)

HistHistóórico (cont.)rico (cont.)

HistHistóórico (cont.)rico (cont.)

HistHistóórico (cont.)rico (cont.)

OSI x TCP/IPOSI x TCP/IPExiste alguma discussão sobre como mapear o modelo TCP/IP Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não dentro do modelo OSI. Uma vez que os modelos TCP/IP e OSI não combinam exatamente, não existe uma resposta correta para esta combinam exatamente, não existe uma resposta correta para esta questão.questão.AlAléém do mais, o modelo OSI não m do mais, o modelo OSI não éé realmente rico o suficiente nas realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas mais baixas para capturar a verdadeira divisão de camadas; camadas; éé necessnecessáário uma camada extra (a camada internet) entre rio uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos especas camadas de transporte e de rede. Protocolos especííficos para ficos para um tipo de rede que rodam em cima de estrutura de hardware um tipo de rede que rodam em cima de estrutura de hardware bbáásica precisam estar na camada de rede. Exemplos desse tipo de sica precisam estar na camada de rede. Exemplos desse tipo de protocolo são protocolo são ARPARP e o e o SpanningSpanning TreeTree ProtocolProtocol (usado para manter (usado para manter pontes de redepontes de rede redundantes em redundantes em idleidle enquanto elas são enquanto elas são necessnecessáárias). Entretanto, eles são protocolos locais e operam rias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente colocar debaixo da funcionalidade internet. Reconhecidamente colocar ambos os grupos (sem mencionar protocolos que são logicamente ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo parte da camada internet, mas rodam em cima de um protocolo internet, como internet, como ICMPICMP) todos na mesma camada pode ser um tanto ) todos na mesma camada pode ser um tanto confuso, mas o modelo OSI não confuso, mas o modelo OSI não éé complexo o suficiente para fazer complexo o suficiente para fazer um trabalho melhor.um trabalho melhor.

OSI x TCP/IP (cont.)OSI x TCP/IP (cont.)Geralmente, as três camadas mais acima do modelo OSI Geralmente, as três camadas mais acima do modelo OSI (aplica(aplicaçção, apresentaão, apresentaçção e sessão) são consideradas como uma ão e sessão) são consideradas como uma úúnica camada (aplicanica camada (aplicaçção) no modelo TCP/IP. Isso porque o TCP/IP ão) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abritem uma camada de sessão relativamente leve, consistindo de abrir r e fechar conexões sobre TCP e RTP e fornecer diferentes ne fechar conexões sobre TCP e RTP e fornecer diferentes núúmeros meros de portas para diferentes aplicade portas para diferentes aplicaçções sobre TCP e UDP. Se ões sobre TCP e UDP. Se necessnecessáário, essas funrio, essas funçções podem ser aumentadas por aplicaões podem ser aumentadas por aplicaçções ões individuais (ou bibliotecas usadas por essas aplicaindividuais (ou bibliotecas usadas por essas aplicaçções). ões). Similarmente, IP Similarmente, IP éé projetado em volta da idprojetado em volta da idééia de tratar a rede ia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma considerada como uma úúnica camada para os propnica camada para os propóósitos de sitos de discussão sobre TCP/IP.discussão sobre TCP/IP.

Camada 1 Camada 1 -- FFíísicasica

Camadafisica.pdfCamadafisica.pdf+redes+redes--2fisica(com. 2fisica(com. Circuito+pacote)Circuito+pacote)

LaboratLaboratóório 1rio 1

PrPráática de interligatica de interligaçção de duas estaão de duas estaçções ões com o Kit Bit 9com o Kit Bit 9

Camada 2 Camada 2 -- EnlanceEnlance

Projeto 802Projeto 802

Projeto 802 (cont.)Projeto 802 (cont.)

A relação das normas IEEE 802 é apresentada a seguir.

802 Overview and Architecture.

802.1B 802.1K

LAN/MAN Management.

802.1D Media Access Control (MAC) Bridges.

802.1E System Load Protocol.

802.1F Common Definitions and Procedures for IEEE 802 Management Information.

802.1G Remote Media Access Control (MAC) Bridging.

802.1H Recommended Practice for Media Access Control (MAC) Bridging of Ethernet V2.0 in IEEE 802 Local Area Networks.

802.1Q Virtual Bridged Local Area Networks.

802.2 Logical Link Control.

802.3 CSMA/CD Access Method and Physical Layer Specifications.

802.4 Token Bus Access Method and Physical Layer Specifications.

802.5 Token Ring Access Method and Physical Layer Specifications.

802.6 Distributed Queue Dual Bus Access Method and Physical Layer Specifications.

802.10 Interoperable LAN/MAN Security.

802.11 Wireless LAN Medium Access Control (MAC) Sublayer and Physical Layer Specifications.

802.12 Demand Priority Access Method, Physical Layer and Repeater Specification.

802.15 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for: Wireless Personal Area Networks.

802.16 Standard Air Interface for Fixed Broadband Wireless Access Systems.

802.17 Resilient Packet Ring Access Method and Physical Layer Specifications.

Redes Wireless

O Comitê 802 do IEEE têm os seguintes grupos de trabalho ativos trabalhando na elaboração de normas de redes sem fio (Wireless):

802.11 Wireless LAN (WLAN) WIFI

802.15 Wireless Personal Area Network (WPAN) Bluetooth entre outros.

802.16 Broadband Wireless Access (BBWA) WiMax

802.20 Mobile Wireless Access Mobile-Fi

Camada EnlaceCamada EnlaceA camada enlace é subdividida em duas subcamadas: a subcamada de controle de enlace lógico (Logical Link Control - LLC) (802.2) e a subcamada de controle de acesso ao meio (Medium Access Control - MAC) (802.3). A camada física provê serviços de transmissão e recepção de bits. Nesse nível, são definidas as interfaces elétricas e mecânicas, as características de sincronização e a especificação do meio de transmissão. A subcamada MAC trata do controle do acesso a um meio compartilhado, da montagem de dados em quadros, endereçamento e detecção de erros. Já a subcamada de enlace lógico provê serviços de comunicação de quadros com controle de fluxo e controle de erros. Essa subcamada oculta as diferenças entre as diferentes propostas de redes locais do Projeto 802, fornecendo uma única interface para a camada de rede.

IEEE 802 x OSIIEEE 802 x OSI

Camada EnlaceCamada Enlace

Soluções:• Contagem de Caracteres

• Caracteres de Inicio e fim de quadro

• Flags de inicio e fim de quadro

Controle de Erro

Logical Link Control – LLC (802.2)

Controle de Fluxo

Software Janelas Deslizantes

Medium Access Control – MAC (802.3)

CSMA/CD (802.3)CSMA/CD (802.3)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

CSMA/CD (802.3) (cont.)CSMA/CD (802.3) (cont.)

PDU MACPDU MAC

Tecnologias (802.3)Tecnologias (802.3)

802.11 (802.11 (WirelessWireless))

As redes sem fio IEEE 802.11, que tambAs redes sem fio IEEE 802.11, que tambéém são m são conhecidas como redes conhecidas como redes WiWi--FiFi, foram uma das , foram uma das grandes novidades tecnolgrandes novidades tecnolóógicas dos gicas dos úúltimos anos. ltimos anos. Atualmente, são o padrão Atualmente, são o padrão de de factofacto em em conectividade sem fio para redes locais. Como conectividade sem fio para redes locais. Como prova desse sucesso podeprova desse sucesso pode--se citar o crescente se citar o crescente nnúúmero de mero de Hot Hot SpotsSpots e o fato de a maioria dos e o fato de a maioria dos computadores portcomputadores portááteis novos jteis novos jáá sasaíírem de frem de fáábrica brica equipados com interfaces IEEE 802.11. equipados com interfaces IEEE 802.11.

CronologiaCronologia1989: o 1989: o Federal Federal CommunicationsCommunications CommissionCommission (FCC), (FCC), óórgão americano rgão americano responsresponsáável pela regulamentavel pela regulamentaçção do uso do espectro de freqão do uso do espectro de freqüüências, autorizou o ências, autorizou o uso de três faixas de frequso de três faixas de freqüüência; ência; 1990: o 1990: o InstituteInstitute of of ElectricalElectrical andand ElectronicsElectronics EngineersEngineers (IEEE) instaurou um (IEEE) instaurou um comitê para definicomitê para definiçção de um padrão para conectividade sem fio; ão de um padrão para conectividade sem fio; 1997: ap1997: apóós sete anos de pesquisa e desenvolvimento, o comitê de padronizas sete anos de pesquisa e desenvolvimento, o comitê de padronizaçção ão da IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as tda IEEE aprovou o padrão IEEE 802.11; nessa versão inicial, as taxas de axas de transmissão nominal atingiam 1 e 2 transmissão nominal atingiam 1 e 2 MbpsMbps; ; 1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usa1999: foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as m as freqfreqüüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais deências de 2,4 e 5 GHz e são capazes de atingir taxas nominais detransmissão de 11 e 54 transmissão de 11 e 54 MbpsMbps, respectivamente. O padrão 802.11b, apesar de , respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de matingir taxas de transmissão menores, ganhou fatias maiores de mercado do que ercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, a802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces s interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as imple802.11b eram mais baratas do que as 802.11a e, segundo, as implementamentaçções de ões de 802.11b foram lan802.11b foram lanççadas no mercado antes do que as implementaadas no mercado antes do que as implementaçções de 802.11a. ões de 802.11a. AlAléém disso, nesse ano foi criada a m disso, nesse ano foi criada a WirelessWireless EthernetEthernet CompatibilityCompatibility AllianceAlliance(WECA), que se organizou com o objetivo de garantir a interopera(WECA), que se organizou com o objetivo de garantir a interoperabilidade entre bilidade entre dispositivos de diferentes fabricantes; dispositivos de diferentes fabricantes; 2000: surgiram os primeiros 2000: surgiram os primeiros hot hot spotsspots, que são , que são ááreas preas púúblicas onde blicas onde éé posspossíível vel acessar a Internet por meio das redes IEEE 802.11. A WECA lanacessar a Internet por meio das redes IEEE 802.11. A WECA lanççou o selo ou o selo WirelessWireless FidelityFidelity ((WiWi--FiFi) para atestar a aderência dos produtos ) para atestar a aderência dos produtos ààs especificas especificaçções; ões; mais tarde o termo mais tarde o termo WiWi--FiFi tornoutornou--se um sinônimo de uso abrangente das se um sinônimo de uso abrangente das tecnologias IEEE 802.11; tecnologias IEEE 802.11;

Cronologia (cont.)Cronologia (cont.)2001: a companhia americana de 2001: a companhia americana de cafeteriascafeterias StarbucksStarbucks implementou implementou hot hot spotsspots em sua rede de lojas. Os pesquisadores Scott em sua rede de lojas. Os pesquisadores Scott FluhrerFluhrer, , ItsikItsik MantinMantin e e Adi Adi ShamirShamir demonstraram que o protocolo de segurandemonstraram que o protocolo de segurançça a WiredWired EquivalentEquivalentPrivacyPrivacy (WEP) (WEP) éé inseguro; inseguro; 2002: a WECA passou a se chamar 2002: a WECA passou a se chamar WiWi--FiFi AllianceAlliance (WFA) e lan(WFA) e lanççou o ou o protocolo protocolo WiWi--FiFi ProtectedProtected AccessAccess (WPA) em substitui(WPA) em substituiçção ao protocolo ão ao protocolo WEP; WEP; 2003: o comitê de padroniza2003: o comitê de padronizaçção da IEEE aprovou o padrão IEEE 802.11g ão da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, trabalha na freqque, assim como 802.11b, trabalha na freqüüência de 2,4 GHz, mas alcanência de 2,4 GHz, mas alcançça a atatéé 54 54 MbpsMbps de taxa nominal de transmissão. Aprovou tambde taxa nominal de transmissão. Aprovou tambéém, sob a sigla m, sob a sigla IEEE 802.11f, a recomendaIEEE 802.11f, a recomendaçção de prão de prááticas para implementaticas para implementaçção de ão de handoffhandoff; ; 2004: a especifica2004: a especificaçção 802.11i aumentou consideravelmente a seguranão 802.11i aumentou consideravelmente a segurançça, a, definindo melhores procedimentos para autenticadefinindo melhores procedimentos para autenticaçção, autorizaão, autorizaçção e ão e criptografia; criptografia; 2005: foi aprovada a especifica2005: foi aprovada a especificaçção 802.11e, agregando qualidade de ão 802.11e, agregando qualidade de serviserviçço (o (QoSQoS) ) ààs redes IEEE 802.11. Foram lans redes IEEE 802.11. Foram lanççados comercialmente os ados comercialmente os primeiros pontos de acesso trazendo prprimeiros pontos de acesso trazendo préé--implementaimplementaçções da especificaões da especificaçção ão IEEE 802.11e; IEEE 802.11e; 2006: surgiram as pr2006: surgiram as préé--implementaimplementaçções do padrão 802.11n, que usa ões do padrão 802.11n, que usa mmúúltiplas antenas para transmissão e recepltiplas antenas para transmissão e recepçção, ão, MultipleMultiple--InputInput MultipleMultiple--OutputOutput (MIMO), atingindo taxa nominal de transmissão de at(MIMO), atingindo taxa nominal de transmissão de atéé 600 600 MbpsMbps. .

ClassificaClassificaçções 802.11ões 802.11802.11a802.11a

Chega a alcanChega a alcanççar velocidades de 54 ar velocidades de 54 MbpsMbps dentro dos padrões da dentro dos padrões da IEEEIEEE e de 72 a e de 72 a 108 108 MbpsMbps por fabricantes não padronizados. Esta rede opera na freqpor fabricantes não padronizados. Esta rede opera na freqüüência de 5 ência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas PA). As suas principais vantagens são a velocidade, a gratuidade da freqprincipais vantagens são a velocidade, a gratuidade da freqüüência que ência que éé usada e a usada e a ausência de interferências. A maior desvantagem ausência de interferências. A maior desvantagem éé a a incompatibidadeincompatibidade com os com os padrões no que diz respeito a Access padrões no que diz respeito a Access PointsPoints 802.11802.11 b e g, quanto a b e g, quanto a clientsclients, o padrão , o padrão 802.11a 802.11a éé compativcompativééll tanto com 802.11b e 802.11g na maioria dos casos, jtanto com 802.11b e 802.11g na maioria dos casos, jáá se se tornando padrão na fabricatornando padrão na fabricaçção dos equipamentos.ão dos equipamentos.

802.11b802.11bAlcanAlcançça uma velocidade de 11 a uma velocidade de 11 MbpsMbps padronizada pelo IEEE e uma velocidade de 22 padronizada pelo IEEE e uma velocidade de 22 MbpsMbps, oferecida por alguns fabricantes não padronizados. Opera na fr, oferecida por alguns fabricantes não padronizados. Opera na freqeqüüência de ência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acess2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto o. Um ponto negativo neste padrão negativo neste padrão éé a alta interferência tanto na transmissão como na recepa alta interferência tanto na transmissão como na recepçção ão de sinais, porque funcionam a 2,4 GHz equivalentes aos telefonesde sinais, porque funcionam a 2,4 GHz equivalentes aos telefones mmóóveis, fornos veis, fornos microondas e dispositivos microondas e dispositivos BluetoothBluetooth. O aspecto positivo . O aspecto positivo éé o baixo preo baixo preçço dos seus o dos seus dispositivos, a largura de banda gratuita bem como a disponibilidispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo dade gratuita em todo mundo. O 802.11b mundo. O 802.11b éé amplamente utilizado por provedores de amplamente utilizado por provedores de internet sem fiointernet sem fio..

802.11d802.11dHabilita o hardware de 802.11 operar em vHabilita o hardware de 802.11 operar em váários parios paííses aonde ele não pode operar ses aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.1hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na 1a não opera na Europa.Europa.

ClassificaClassificaçções 802.11 (cont.)ões 802.11 (cont.)802.11e802.11e

Agrega qualidade de serviAgrega qualidade de serviçço (o (QoSQoS) ) ààs redes IEEE 802.11. Neste mesmo s redes IEEE 802.11. Neste mesmo ano foram lanano foram lanççados comercialmente as primeiros pontos de acesso ados comercialmente as primeiros pontos de acesso trazendo prtrazendo préé--implementaimplementaçções da especificaões da especificaçção IEEE 802.11e. Em suma, ão IEEE 802.11e. Em suma, 802.11 permite a transmissão de diferentes classes de tr802.11 permite a transmissão de diferentes classes de trááfego, alfego, aléém de m de trazer o recurso de trazer o recurso de TransmissionTransmission OportunityOportunity (TXOP), que permite a (TXOP), que permite a transmissão em rajadas, otimizando a utilizatransmissão em rajadas, otimizando a utilizaçção da rede.ão da rede.

802.11f802.11fRecomenda prRecomenda práática de equipamentos de WLAN para os fabricantes de tal tica de equipamentos de WLAN para os fabricantes de tal forma que os Access forma que os Access PointsPoints ((APsAPs) possam ) possam interoperarinteroperar. Define o protocolo . Define o protocolo IAPP (InterIAPP (Inter--AccessAccess--Point Point ProtocolProtocol).).

802.11g802.11gBaseiaBaseia--se na compatibilidade com os dispositivos 802.11b e oferece uma se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 velocidade de 54 MbpsMbps. Funciona dentro da . Funciona dentro da frequênciafrequência de 2,4 GHz. Tem os de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens tambdispositivos de diferentes fabricantes). As vantagens tambéém são as m são as velocidades). Usa autenticavelocidades). Usa autenticaçção WEP estão WEP estáática. Tornatica. Torna--se por vezes difse por vezes difíícil de cil de configurar, como configurar, como HomeHome GatewayGateway devido devido àà sua freqsua freqüüência de rência de ráádio.dio.

ClassificaClassificaçções 802.11 (cont.)ões 802.11 (cont.)802.11h802.11h

Versão do protocolo 802.11a (Versão do protocolo 802.11a (WiWi--FiFi) que vai ao encontro com ) que vai ao encontro com algumas regulamentaalgumas regulamentaçções para a utilizaões para a utilizaçção de banda de 5 GHz na ão de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que Europa. O padrão 11h conta com dois mecanismos que optimizamoptimizama transmissão via ra transmissão via ráádio: a tecnologia TPC permite que o rdio: a tecnologia TPC permite que o ráádio ajuste dio ajuste a potência do sinal de acordo com a distância do receptor; e a a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automtecnologia DFS, que permite a escolha automáática de canal, tica de canal, minimizando a interferência em outros sistemas operando na minimizando a interferência em outros sistemas operando na mesma banda.mesma banda.

802.11i802.11iO IEEE ratificou o padrão IEEE 802.11i, que traz, de forma O IEEE ratificou o padrão IEEE 802.11i, que traz, de forma intrintríínseca, as primitivas de segurannseca, as primitivas de segurançça aos protocolos IEEE 802.11b, a aos protocolos IEEE 802.11b, 802.11a e 802.11g de 802.11a e 802.11g de WirelessWireless LAN (WLAN).LAN (WLAN).

802.11j802.11jDiz respeito a bandas que operam as Diz respeito a bandas que operam as faixaxsfaixaxs 4.9GHz e 5GHz, 4.9GHz e 5GHz, dispondisponííveis no Japão.veis no Japão.

ClassificaClassificaçções 802.11 (cont.)ões 802.11 (cont.)802.11k802.11k

Possibilita um meio de acesso para Access Possibilita um meio de acesso para Access PointsPoints ((APsAPs) transmitir dados ) transmitir dados de gerenciamento.de gerenciamento.O IEEE 802.11k O IEEE 802.11k éé o principal padrão da indo principal padrão da indúústria que estão agora em stria que estão agora em desenvolvimento e permitirdesenvolvimento e permitiráá transitransiçções transparentes do Conjunto Bões transparentes do Conjunto Báásico sico de Servide Serviçços (BSS) no ambiente WLAN. O padrão IEEE 802.11k fornece os (BSS) no ambiente WLAN. O padrão IEEE 802.11k fornece informainformaçções para a descoberta do melhor ponto de acesso disponões para a descoberta do melhor ponto de acesso disponíível.vel.

802.11m802.11mEm fase final de homologaEm fase final de homologaçção.ão.

802.11n802.11nEm fase final de homologaEm fase final de homologaçção.ão.Tem sua largura de banda de 104Mbps e opera nas faixas de 2,4GhzTem sua largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e e 5Ghz.5Ghz.Promete ser o padrão Promete ser o padrão wirelesswireless para distribuipara distribuiçção de mão de míídia, pois oferecerdia, pois ofereceráá, , atravatravéés de configuras de configuraçções MIMO, taxas mais alta de transmissão (atões MIMO, taxas mais alta de transmissão (atéé 500 500 MbpsMbps), maior eficiência na propaga), maior eficiência na propagaçção do sinal e ampla compatibilidade ão do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessireversa com demais protocolos. O 802.11n atende tanto as necessidades dades de transmissão sem fio para o padrão de transmissão sem fio para o padrão HDTVHDTV, como de um ambiente , como de um ambiente altamente compartilhado, empresarial ou não.altamente compartilhado, empresarial ou não.

ClassificaClassificaçções 802.11 (cont.)ões 802.11 (cont.)802.11p802.11p

Em fase final de homologaEm fase final de homologaçção.ão.802.11r802.11r

Padroniza o Padroniza o handhand--offoff rráápido quando um cliente pido quando um cliente wirelesswireless se se reassociareassocia quando estiver se locomovendo de um ponto de acesso quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.para outro na mesma rede.

802.11s802.11sPadroniza "Padroniza "selfself--healinghealing//selfself--configuringconfiguring" nas Redes " nas Redes MeshMesh (malha) (malha) fdffdf..

802.11t802.11tEm fase final de homologaEm fase final de homologaçção.ão.

802.11u802.11uInteroperabilidade com outras redes mInteroperabilidade com outras redes móóveis/celular.veis/celular.

802.11v802.11vEm fase final de homologaEm fase final de homologaçção.ão.

ATM (cont.)ATM (cont.)A tecnologia ATM (do inglês, A tecnologia ATM (do inglês, AssynchronousAssynchronous TransferTransferModeMode) transporta dados, voz e v) transporta dados, voz e víídeo na forma de deo na forma de ccéélulas de tamanho fixo (53 bytes) atravlulas de tamanho fixo (53 bytes) atravéés de uma rede s de uma rede formada por comutadores (formada por comutadores (switchesswitches) conectados via ) conectados via enlaces de diferentes velocidades. Esta rede e' enlaces de diferentes velocidades. Esta rede e' suportada e controlada por meio de protocolos de suportada e controlada por meio de protocolos de sinalizasinalizaçção que permitem ao equipamento final requerer ão que permitem ao equipamento final requerer uma conexão com as caracteruma conexão com as caracteríísticas mais adequadas ao sticas mais adequadas ao tipo de servitipo de serviçço que se quer fazer uso.o que se quer fazer uso.Desde a sua concepDesde a sua concepçção, o ATM foi projetado para ão, o ATM foi projetado para integrar voz, vintegrar voz, víídeo e comunicadeo e comunicaçção de dados atravão de dados atravéés de s de uma rede uma rede úúnica. Embora tenha sido pensado como uma nica. Embora tenha sido pensado como uma ttéécnica de multiplicacnica de multiplicaçção e comutaão e comutaçção de alta velocidade ão de alta velocidade em redes publicas, nos em redes publicas, nos úúltimos anos, ele tambltimos anos, ele tambéém m comecomeççou a ser utilizado como uma tecnologia para ou a ser utilizado como uma tecnologia para redes locais e/ou corporativas de velocidade elevada.redes locais e/ou corporativas de velocidade elevada.

ATM (cont.)ATM (cont.)Enquanto parece claro que o ATM Enquanto parece claro que o ATM éé a melhor solua melhor soluçção ão para a integrapara a integraçção de servião de serviçços multimos multimíídia, não se pode dia, não se pode desconsiderar o fato de que a grande maioria das redes desconsiderar o fato de que a grande maioria das redes existentes são baseadas em tecnologias mais antigas existentes são baseadas em tecnologias mais antigas ((EthernetEthernet, , TokenToken RingRing, etc.) e se interconectam atrav, etc.) e se interconectam atravéés s de roteadores que rodam protocolos como o IP.de roteadores que rodam protocolos como o IP.Para estes, as maiores duvidas residem na parte Para estes, as maiores duvidas residem na parte ttéécnica. Como garantir a interoperabilidade e a cnica. Como garantir a interoperabilidade e a compatibilidade desta rede com o ATM? Neste caso, compatibilidade desta rede com o ATM? Neste caso, parece ser mais sensato apostar em tecnologias parece ser mais sensato apostar em tecnologias alternativas como o alternativas como o GigabitGigabit EthernetEthernet ou o IP ou o IP SwitchingSwitching, , que incrementam a banda passante, mantendo a que incrementam a banda passante, mantendo a "filosofia" do que est"filosofia" do que estáá funcionando.funcionando.

Frame Frame RelayRelayO protocolo Frame O protocolo Frame RelayRelay éé resultado da combinaresultado da combinaçção das ão das funcionalidades de funcionalidades de multiplexamultiplexaççãoão estatestatíística e compartilhamento de stica e compartilhamento de portas do X.25, com as caracterportas do X.25, com as caracteríísticas de alta velocidade e baixo sticas de alta velocidade e baixo atraso (atraso (delaydelay) dos circuitos TDM.) dos circuitos TDM.O Frame O Frame RelayRelay éé um servium serviçço de pacotes que organiza as o de pacotes que organiza as informainformaçções em ões em framesframes, ou seja, em pacotes de dados com , ou seja, em pacotes de dados com endereendereçço de destino definido, ao invo de destino definido, ao invéés de colocas de coloca--los em los em slotsslots fixos fixos de tempo, como de tempo, como éé o caso do TDM. Este procedimento permite ao o caso do TDM. Este procedimento permite ao protocolo implementar as caracterprotocolo implementar as caracteríísticas de sticas de multiplexamultiplexaççãoãoestatestatíística e de compartilhamento de portas.stica e de compartilhamento de portas.Considerando o modelo OSI para protocolos, o Frame Considerando o modelo OSI para protocolos, o Frame RelayRelayelimina todo o processamento da camada de rede (elimina todo o processamento da camada de rede (layerlayer 3) do X.25. 3) do X.25. Apenas algumas funcionalidades bApenas algumas funcionalidades báásicas da camada de enlace de sicas da camada de enlace de dados (dados (layerlayer 2) são implementadas, tais como a verifica2) são implementadas, tais como a verificaçção de ão de framesframes vváálidos, porlidos, poréém sem a solicitam sem a solicitaçção de retransmissão em caso ão de retransmissão em caso de erro.de erro.

Frame Frame RelayRelayFluxo das informaFluxo das informaççõesões

O fluxo bO fluxo báásico das informasico das informaçções em uma rede Frame ões em uma rede Frame RelayRelay éé descrito a seguir:descrito a seguir:As informaAs informaçções são enviadas atravões são enviadas atravéés da rede Frame s da rede Frame RelayRelay usando o DLCI, usando o DLCI, que especifica o destinatque especifica o destinatáário do frame; rio do frame; Se a rede tiver algum problema ao processar o frame devido Se a rede tiver algum problema ao processar o frame devido àà falhas ou ao falhas ou ao congestionamento nas linhas de dados, os congestionamento nas linhas de dados, os framesframes são simplesmente são simplesmente descartados; descartados; A rede Frame A rede Frame RelayRelay não executa a correnão executa a correçção de erros, pois ela considera ão de erros, pois ela considera que o protocolo da aplicaque o protocolo da aplicaçção de usuão de usuáário executa a recuperario executa a recuperaçção de falhas ão de falhas atravatravéés da solicitas da solicitaçção de retransmissão dos ão de retransmissão dos framesframes perdidos; perdidos; A recuperaA recuperaçção de falhas executada pelo protocolo da aplicaão de falhas executada pelo protocolo da aplicaçção, embora ão, embora conficonfiáável, apresenta como resultado o aumento do atraso (vel, apresenta como resultado o aumento do atraso (delaydelay), do ), do processamento de processamento de framesframes e do uso de banda, o que torna imprescinde do uso de banda, o que torna imprescindíível vel que a rede minimize o descarte de que a rede minimize o descarte de framesframes; ; A rede Frame A rede Frame RelayRelay requer circuitos da rede de transmissão com baixas requer circuitos da rede de transmissão com baixas taxas de erros e falhas para apresentar boa eficiência; taxas de erros e falhas para apresentar boa eficiência; Em redes de transmissão de boa qualidade, o congestionamento Em redes de transmissão de boa qualidade, o congestionamento éé de de longe a causa mais freqlonge a causa mais freqüüente de descarte de ente de descarte de framesframes, demandando da rede , demandando da rede Frame Frame RelayRelay a habilidade de evitar e reagir rapidamente ao a habilidade de evitar e reagir rapidamente ao congestionamento como forma de determinar a sua eficiência. congestionamento como forma de determinar a sua eficiência.

Camada 3 Camada 3 -- RedeRede

Camada de RedeCamada de RedeÉÉ responsresponsáável pelo enderevel pelo endereççamento dos pacotes, convertendo amento dos pacotes, convertendo endereendereçços los lóógicos em enderegicos em endereçços fos fíísicos, de forma que os pacotes sicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada tambconsigam chegar corretamente ao destino. Essa camada tambéém m determina a rota que os pacotes irão seguir para atingir o destidetermina a rota que os pacotes irão seguir para atingir o destino, no, baseada em fatores como condibaseada em fatores como condiçções de trões de trááfego da rede e fego da rede e prioridades.prioridades.Essa camada Essa camada éé usada quando a rede possui mais de um segmento usada quando a rede possui mais de um segmento e, com isso, he, com isso, háá mais de um caminho para um pacote de dados mais de um caminho para um pacote de dados trafegar da origem ao destino.trafegar da origem ao destino.EncaminhamentoEncaminhamento, endere, endereççamento, interconexão de redes, amento, interconexão de redes, tratamento de erros, tratamento de erros, fragmentafragmentaççãoão de de pacotespacotes, , controle de controle de congestionamentocongestionamento e e sequenciamentosequenciamento de pacotes são funde pacotes são funçções desta ões desta camada.camada.Movimenta Movimenta pacotespacotes a partir de sua fonte original ata partir de sua fonte original atéé seu destino seu destino atravatravéés de um ou mais enlaces. s de um ou mais enlaces. Define como dispositivos de rede descobrem uns aos outros e comoDefine como dispositivos de rede descobrem uns aos outros e comoos pacotes são os pacotes são roteadosroteados atatéé seu destino final. seu destino final.

Protocolo IPProtocolo IP

Sistema de ComunicaSistema de Comunicaçção ão UniversalUniversal

EndereEndereçço IPo IP

Conversão BinConversão Bináária/Decimalria/Decimal

EndereEndereçço IP (cont.)o IP (cont.)

Classes de EndereClasses de Endereççamento IPamento IP

1.0.0.0 a 127.255.255.255

128.0.0.0 a 191.255.255.255

192.0.0.0 a 223.255.255.255

224.0.0.0 a 239.255.255.255

240.0.0.0 a 247.255.255.255

EndereEndereçço IP o IP –– Classe AClasse A

EndereEndereçço IP o IP –– Classe BClasse B

EndereEndereçço IP o IP –– Classe CClasse C

EndereEndereçço IP o IP –– Classes D e EClasses D e E

Capacidade das Classes em Capacidade das Classes em Redes/Redes/HostsHosts

MMááscaras de Subscaras de Sub--RedesRedes

MMááscaras de Subscaras de Sub--Redes (cont.)Redes (cont.)

MMááscaras de Rede Padrãoscaras de Rede Padrão

EndereEndereçços de Rede/Broadcast com os de Rede/Broadcast com MMááscara Padrão scara Padrão

EndereEndereçço de Rede o de Rede

EndereEndereçço que o que éé usado para significar toda a rede.usado para significar toda a rede.

Exemplo Classe C: 192.168.0.0Exemplo Classe C: 192.168.0.0

EndereEndereçço de o de broadcastbroadcast

Os endereOs endereçços de broadcast permitem os de broadcast permitem àà aplicaaplicaçção enviar dados para todos os ão enviar dados para todos os hostshosts de uma rede, e o seu enderede uma rede, e o seu endereçços os éé sempre o sempre o úúltimo possltimo possíível na rede. Um vel na rede. Um caso especial caso especial éé o endereo endereçço 255.255.255.255 cujo significado seria, caso fosse o 255.255.255.255 cujo significado seria, caso fosse permitido, o enderepermitido, o endereççamento de amento de todos os todos os hostshosts..

Exemplo Classe C: 192.168.0.255Exemplo Classe C: 192.168.0.255

VLSM(Variable Length Subnet Mask)

VLSM

Uso Eficiente do EspaUso Eficiente do Espaçço de o de EndereEndereççamentoamento

Uso Eficiente do EspaUso Eficiente do Espaçço de o de EndereEndereççamentoamento

AgregaAgregaçção de Rotasão de Rotas

AgregaAgregaçção de Rotas (cont.)ão de Rotas (cont.)

Valores para MValores para Mááscaras VLSMscaras VLSM

ValorValor

00 = 00000000 = 00000000

128 = 10000000 128 = 10000000

192 = 11000000 192 = 11000000

224 = 11100000224 = 11100000

240 = 11110000240 = 11110000

248 = 11111000 248 = 11111000

252 = 11111100 252 = 11111100

254 = 11111110 254 = 11111110

255 = 11111111 255 = 11111111

IP Subnet Calculator

EndereEndereçços de Rede/Broadcast com os de Rede/Broadcast com VLSM VLSM

Os endereOs endereçços de rede e broadcast com VLSM ficam dependentes da os de rede e broadcast com VLSM ficam dependentes da subsub--rede aplicada. Por exemplo: rede aplicada. Por exemplo:

192.168.0.0/30192.168.0.0/30

110000000.10101000.0000000.00000000110000000.10101000.0000000.00000000111111111.11111111.1111111.111111111.11111111.1111111.1111111111110000

Rede Hosts

Redes: 26 = 64

Hosts: 2² – 2 = 2

Endereço de Rede da 1º Sub-Rede: 192.168.1.0

Endereço de Broadcast da 1º Sub-Rede: 192.168.1.3

Sub-rede

CIDRCIDR (de (de ClasslessClassless InterInter--DomainDomain RoutingRouting), ),

CIDRCIDRNovo esquema de endereçamento da Internet

definido pelo IETF nas RFC’s 1517 a 1520 (1995).O esquema é também chamado de Supernetting(super-rede).

� Motivação:� Crescimento exponencial da Internet� Eminente exaustão dos endereços Classe B� Rápido crescimento do tamanho das tabelas de roteamento global da Internet� Eventual exaustão do espaço de endereços do IPv4

CIDR (cont.)CIDR (cont.)Elimina o conceito tradicional de redes classesA, B e C (daí o nome classless).

� Uso do prefixo de rede, em vez dos 3 primeiros bits do endereço IP, para determinar o ponto de divisão entre o NetID e o HostID.Suporta o emprego de redes de tamanho arbitrário.

� Permite uma alocação eficiente do espaço de endereços do IPv4.

� Suporta agregação de rotas.� Uma única entrada na tabela pode representar o espaço de endereços de talvez milhares de rotas classfull tradicionais.

CIDR (cont.)CIDR (cont.)� Cada informação de roteamento é anunciada

junto com uma máscara de bits (prefix-length).� Roteadores que suportam CIDR NÃO se baseiam nos três primeiros bits do endereço e sim no tamanho do prefixo.

� O prefixo é a maneira de se especificar o número de bits contíguos mais à esquerda na porção “rede” de cada entrada na tabela de roteamento.

� Rede com NetID = 20 bits e HostID=12 bits seria anunciada com um tamanho de prefixo de 20 bits (/20).

CIDR (cont.)CIDR (cont.)

Um prefixo /20 representa um espaço de 212 (4.096) endereços.

Um prefixo /20 também pode ser usado para representar uma rede classe A, B ou C tradicional.

Classe A: 10.23.64.0/20 = 00001010. 00010111. 01000000. 00000000Classe B: 130.5.0.0/20 = 10000010. 00000101. 00000000. 00000000Classe C: 200.7.128.0/20 = 11001000. 00000111. 10000000. 00000000

CIDR (cont.)CIDR (cont.)

CIDR (cont.)CIDR (cont.)

� Num ambiente classful, um ISP só pode alocar endereços /8, /16 ou /24.

� Usando CIDR, o ISP pode distribuir blocos do seu espaço de endereços que atendam as necessidades específicas de cada cliente.

� Conseqüentemente, isso confere maior flexibilidade e permite melhor utilização do espaço de endereçamento alocado ao ISP

CIDR (cont.)CIDR (cont.)

� Num ambiente classful, um ISP só pode alocar endereços /8, /16 ou /24.

� Usando CIDR, o ISP pode distribuir blocos do seu espaço de endereços que atendam as necessidades específicas de cada cliente.

� Conseqüentemente, isso confere maior flexibilidade e permite melhor utilização do espaço de endereçamento alocado ao ISP

CIDR x VLSMCIDR x VLSM� CIDR e VLSM são essencialmente a mesma coisa já

que ambos permitem dividir recursivamente uma porção do espaço de endereços IP em pedaços (blocos) menores.

� A diferença é que com VLSM a recursão é feita no espaço de endereçamento previamente alocado para a organização, sendo isso invisível para a Internet global. O CIDR, por sua vez, permite a alocação recursiva de um bloco de endereços por um Internet Registry a um “high-level ISP ”, a um “middle-level ISP”, a um “low-level ISP” e, finalmente, à rede privada da organização.

Classe de Classe de loopbackloopback (local)(local)O endereO endereçço de o de loopbackloopback local (127.0.0.0/8) local (127.0.0.0/8) permite permite àà aplicaaplicaççãoão--cliente enderecliente endereççar ao ar ao servidor na mesma mservidor na mesma mááquina sem saber o quina sem saber o endereendereçço do host, chamado de "endereo do host, chamado de "endereçço local".o local".Na pilha do protocolo Na pilha do protocolo TCPIPTCPIP, a informa, a informaçção flui ão flui para a camada de rede, onde a camada do para a camada de rede, onde a camada do protocolo IPprotocolo IP reencaminhareencaminha de volta atravde volta atravéés da s da pilha. Este procedimento esconde a distinpilha. Este procedimento esconde a distinçção ão entre ligaentre ligaçção remota e local.ão remota e local.

EndereEndereçços Pos Púúblicos/Privadosblicos/PrivadosPara comunicar na Internet, Para comunicar na Internet, éé necessnecessáário utilizar endererio utilizar endereçços que tenham sido atribuos que tenham sido atribuíídos dos pela autoridade de atribuipela autoridade de atribuiçção de não de núúmeros para a Internet, (IANA, <i>Internet meros para a Internet, (IANA, <i>Internet AssignedAssignedNumbersNumbers AuthorityAuthority</i>). Os endere</i>). Os endereçços atribuos atribuíídos pela IANA podem receber trdos pela IANA podem receber trááfego de fego de locais da Internet e são conhecidos como enderelocais da Internet e são conhecidos como endereçços pos púúblicos. Um pequeno negblicos. Um pequeno negóócio ou cio ou escritescritóório recebe a atribuirio recebe a atribuiçção de um endereão de um endereçço po púúblico (ou endereblico (ou endereçços) do fornecedor de os) do fornecedor de serviserviçços Internet, que recebeu um intervalo de endereos Internet, que recebeu um intervalo de endereçços pos púúblicos.blicos.

Para permitir que vPara permitir que váários computadores numa pequena filial ou escritrios computadores numa pequena filial ou escritóório comuniquem na rio comuniquem na Internet, cada computador tem de possuir o respectivo endereInternet, cada computador tem de possuir o respectivo endereçço po púúblico prblico próóprio. Este prio. Este requisito drequisito dáá grande importância ao conjunto dispongrande importância ao conjunto disponíível de enderevel de endereçços pos púúblicos.blicos.

Para retirar alguma desta importância, a IANA forneceu um esquemPara retirar alguma desta importância, a IANA forneceu um esquema de reutilizaa de reutilizaçção de ão de endereendereçços, atravos, atravéés da reserva de s da reserva de IDsIDs de rede para conjuntos de redes privados. As de rede para conjuntos de redes privados. As IDsIDsde rede privada incluem:de rede privada incluem:

10.0.0.0 com a m10.0.0.0 com a mááscara de subscara de sub--rede 255.0.0.0rede 255.0.0.0172.16.0.0 com a m172.16.0.0 com a mááscara de subscara de sub--rede 255.240.0.0rede 255.240.0.0192.168.0.0 com a m192.168.0.0 com a mááscara de subscara de sub--rede 255.255.0.0rede 255.255.0.0

EncapsulamentoEncapsulamento no TCP/IPno TCP/IP

IP Layer

Link Layer

Application Layer

TCP Layer

User Data

ApplicationHeader User Data

TCPHeader Application Data

TCPHeader Application DataIP

Header

Application DataTCPHeader

IPHeader

EthernetHeader

EthernetTrailer

TCP Segment

IP Datagram

Ethernet Frame46 to 1500 bytes

Ethernet

Encapsulamento

DatagramaDatagrama IPIP

•• VersionVersion ((versãoversão): ): IndicaIndica qualqual éé a a versãoversão do IP do IP queque estestáá sendosendousadousado. (. (normalmentenormalmente IPv4)IPv4)

•• Header LengthHeader Length ((comprimentocomprimento do do cabecabeççalhoalho): ): IndicaIndica quantasquantaspalavraspalavras de 4 bytes de 4 bytes existemexistem no no cabecabeççalhoalho

•• Type of ServiceType of Service--TOSTOS ((tipotipo de de serviserviççoo): ): IndicaIndica o o nníívelvel de de serviserviççooassociadoassociado aoao datagramadatagrama (*)(*)

•• Datagram LengthDatagram Length ((comprimentocomprimento do do datagramadatagrama): ): comprimentocomprimento, , em bytes, do em bytes, do datagramadatagrama -- incluindoincluindo o o cabecabeççalhoalho (max 65,535 (max 65,535 bytes)bytes)

•• Datagram IdentificationDatagram Identification ((identificaidentificaççãoão do do datagramadatagrama): ): IdentificaIdentifica, , univocamenteunivocamente, um , um datagramadatagrama enviadoenviado parapara um hostum host

(*) (*) http://www.iana.org/assignments/iphttp://www.iana.org/assignments/ip--parametersparameters

DatagramaDatagrama IPIP

•• FlagsFlags: bits : bits indicadoresindicadores. O . O primeiroprimeiro nãonão éé usadousado. O Don. O Don’’t t Fragment (Fragment (DFDF) e More Fragment () e More Fragment (MFMF) ) controlamcontrolam o o modomodo comocomoum um datagramadatagrama éé fragmentadofragmentado

•• Fragment OffsetFragment Offset: : IndicaIndica qualqual éé o o fragmentofragmento•• Time to Live (TTL):Time to Live (TTL): IndicaIndica porpor quantosquantos roteadoresroteadores um um

datagramadatagrama podepode passarpassar antes de ser antes de ser descartadodescartado (max TTL (max TTL éé255)255)

•• ProtocolProtocol: : IndicaIndica qualqual éé o o protocoloprotocolo de de camadacamada superior superior queque usausao o datagramadatagrama IPIP

•• Header ChecksumHeader Checksum: : ArmazenaArmazena o o resultadoresultado de um de um ccáálculolculoefetuadoefetuado sobresobre osos bits do bits do cabecabeççalhoalho. Tem . Tem porpor objetivoobjetivo permitirpermitirqueque o o destinodestino averigueaverigue a a integridadeintegridade dos dados dos dados recebidosrecebidos

DatagramaDatagrama IPIP

•• Source/Destination IP AddressesSource/Destination IP Addresses ((EndereEndereççosos IP IP fonte/destinofonte/destino): ): EndereEndereççosos IP (32bits) do host IP (32bits) do host queque enviaenvia o o datagramadatagrama ((fontefonte) e ) e do host do host queque receberreceberáá o o datagramadatagrama ((destinodestino))

•• OptionsOptions ((opopççõesões): As ): As opopççõesões (*)(*) atualmenteatualmente definidasdefinidas raramenteraramentesãosão usadasusadas. . ExistemExistem opopççõesões parapara seguranseguranççaa, , armazenamentoarmazenamentode de rotarota, , roteamentoroteamento mandatmandatóóriorio, timestamp, etc., timestamp, etc.

•• DataData (dados): (dados): SãoSão osos dados dados transportadostransportados pelopelo datagramadatagrama IP. IP. SãoSão atribuatribuíídosdos pelospelos protocolosprotocolos de de camadascamadas superioressuperiores

(*) (*) http://www.iana.org/assignments/iphttp://www.iana.org/assignments/ip--parametersparameters

DatagramaDatagrama IPIP

Internet ProtocolInternet ProtocolPacket AnalysisPacket Analysis

IP HeaderVersion: 4Header Length: 20 bytesService Type: 0x00Datagram Length: 40 bytesIdentification: 0x5850Flags: MF=off, DF=onFragment Offset: 0TTL: 32Encapsulated Protocol: TCPHeader Checksum: 0x9658Source IP Address: 172.16.10.2 (broken)Destination IP Address: 172.16.10.5 (testbed)