Conceitos básicos

editar
  • Roteamento: é a transferência de informação da origem até o destino através de uma rede.
  • Comutadores de pacotes: encaminha a informação que está chegando a um de seus enlaces de comunicação de entrada para um de seus enlaces de comunicação de saída.
  • Roteador x Ponte: a principal diferença entre a ponte (switch / bridge) e o roteador, é que a primeira opera na camada dois (enlace de dados) do modelo OSI, enquanto que o segundo opera na camada três (rede). Apesar de eles operarem de maneira diferente, ambos executam operações de comutação.
  • Componentes do roteamento:
  1. determinação de rotas;
  2. transporte de pacotes (comutação)
  • Determinação de rotas:
  1. Métrica: determina a rota ótima para um dado destino
  2. Tabelas de roteamento: contêm informações de rotas, que são armazenadas no formato destino/próximo nó (destination / next hop)
  3. Troca de mensagens: é necessária para que roteadores vizinhos tenham conhecimento entre si, para manter suas tabelas sempre atualizadas e realizar mudanças de forma dinâmica.
  • Transporte de pacotes:
  1. Um host determina que necessite enviar um pacote para outro host. Para isso ele tem que saber o endereço de roteador que fará a ação (se não souber não há como enviar o pacote)
  2. O host envia o pacote para o roteador, colocando o endereço físico do roteador (normalmente estão na mesma rede local, portanto o endereço físico será o MAC address) e o endereço do protocolo de rede do host de destino
  3. O roteador examina o pacote e tenta encaminhá-lo para o host de destino, baseado no seu endereço de rede. Se o roteador tiver na sua tabela de rotas a rota adequada, ele encaminhará para o próximo nó, mudando o endereço físico para o próximo nó e mantendo o endereço de host de destino. Se não tiver a rota na tabela, o roteador simplesmente descartará o pacote.
  4. O processo anterior se repetirá até chegar no roteador que está na mesma rede do host de destino, que entregará o pacote enviando-o para o endereço físico do host de destino.
  5. Conclusão: á medida que o pacote atravessa a rede, seu endereço físico vai mudando. No entanto, o endereço do protocolo de rede permanece igual (host de destino)
  • Componentes do endereçamento IP:
  1. Endereços IP são baseados nos conceitos de rede e host
  2. Host: é qualquer equipamento com capacidade de transmitir e receber pacotes IP em uma rede
  3. Hosts: são interconectados por uma ou mais redes
  4. O endereço IP é composto por: identificação da rede, identificação do host na rede
  5. Tamanho de 32 bits (quatro octetos) representados por quatro números decimais separados por um ponto. Ex. 200.137.222.173 (notação decimal pontuada)
  • Funcionamento do endereçamento IP:
  1. Mapeamento: um endereço IP é composto de um identificador de rede acrescido de um identificador de estação nesta rede. Esta identificação independe da rede física subjacente. Desta forma, para efeito de encaminhamento local (dentro da mesma rede), o endereço IP é utilizado na estação emissora para a obtenção do endereço físico da estação de destino.
  2. No caso do envio de uma mensagem para uma estação situada em outra rede, a estação de origem obtém o endereço físico do gateway para a rede de destino, lembrando que a rede de destino não necessariamente está conectada à rede local. Com isso, a mensagem é transportada por várias redes intermediárias, de gateway a gateway, preservando o endereço IP de destino, que é utilizado na obtenção dos endereços intermediários dos gateways presentes na rota.
  3. Conclusão: o encaminhamento IP é uma seqüência de ciclos repetidos.

- Análise do endereço IP - Obtenção do endereço físico da estação (se a rede de destino foi atingida) ou do gateway de saída (se a estação pertence a uma rede remota) - Envio do datagrama para o endereço físico obtido

  • Endereço IP:
  1. 32 bits divididos em quatro grupos de 8 bits cada.
  2. IP: 00000011.00000111.00001111.00000001
  3. Equivale a notação decimal: 3.7.15.1
  • Classes de endereçamento
  1. Os primeiros bits do primeiro octeto definem a classe do endereço e também quantos bits representam a porção correspondente à rede.
  2. N: número da rede (network) dado pelo NIC, administrador global
  3. H: número da estação (host) definido pelo administrador da rede
  • CLASSE A:
  1. bN . H . H . H
  2. Utiliza somente o primeiro octeto para identificar a rede, os outros 3 octetos identificam o host e são usados livremente pelo administrador da rede.
  3. Atende as necessidades de grande abrangência, constituídas de poucas redes e com elevado número de estações , estando disponíveis 8 bits ( o bit mais significativo vale 0) para a identificação das redes, e 24 bits para a identificaç

ão das estações.

  1. Intervalo de IP:
  2. Binário: 0000 0001.x.x.x – 0111 1110.x.x.x
  3. Decimal: 1.x.x.x – 126.x.x.x
  4. O.B.S. o bit mais significativo é o mais a esquerda
  5. Quantidade de endereços hosts: 16.777.214 = (2^24)-2
  6. Usados para propósito UNICAST
  • CLASSE B:
  1. N . N . H . H
  2. Utiliza somente os dois primeiros octetos para identificar a rede, os demais 2 octetos identificam o host e são para uso do administrador da rede.
  3. Representa redes intermediárias, com 16 bits (os bits mais significativos valem 1 e 0) para a identificação das redes, e 16 para as estações.
  4. Intervalo de IP:

$ Binário: 1000 0000 . 0000 0001 . x . x $ – 1011 1111 . 1111 1110 . x . x $ Decimal: 128.1.x.x – 191.254.x.x $ O.B.S. o bit mais significativo é o mais a esquerda

  1. Quantidade de endereços hosts: 65.534 = (2^16)-2
  2. Usados para propósito UNICAST
  • CLASSE C:
  1. N . N . N . H
  2. Utiliza somente os três primeiros octetos para identificar a rede, o octeto restante identifica o host e pode ser usado pelo administrador da rede
  3. Atende tipicamente à faixa das redes locais. Como estas são muitas, são reservados 24 bits (os três bits mais significativos valem 1,1,0) para a identificação dês redes e apenas 8 bits para a identificação das estações.
  4. Intervalo de IP:

$ Binário: 1100 0000 . 0000 0000 . 0000 0001 . x – 1101 1111 . 1111 1111 . 1111 1110 . x $ Decimal: 192.0.1.x – 223.255.254.x $ O.B.S. o bit mais significativo é o mais a esquerda

  1. Quantidade de endereços hosts: 254 = (2^8)-2
  2. Usados para propósito UNICAST
  • CLASSE D:
  1. Intervalo de IP:

$ Binário: 1110 0000.x.x.x – 1110 1111 .x.x.x $ Decimal: 224.x.x.x – 239.x.x.x $ O.B.S. o bit mais significativo é o mais a esquerda

  1. Usados para propósito MULTCAST
  • CLASSE E:
  1. Intervalo de IP:

$ Binário: 1111 0000.x.x.x – 1111 1110.x.x.x $ Decimal: 240.x.x.x – 254.x.x.x $ O.B.S. o bit mais significativo é o mais a esquerda

  1. Usados para propósito EXPERIMENTAIS (PESQUISA)
  • Endereços especiais
  1. Estes endereços não podem ser roteados na internet, os endereços que podem ser roteados, são os demais endereços da classe A, B, C que são denominados endereços globais ou públicos e não podem ser repetidos dentro da internet.
  2. Não são usados no âmbito de uma organização, por isso não necessitam ser únicos da internet, podendo ser repetido de uma organização para outra.
  3. Não podem ser usados para acesso a internet, sendo necessário fazer uma tradução desses endereços privados para públicos através de um servidor chamado Proxy Server que faz a função Network Address Translation (NAT)
  4. RFC 1918: Endereços privados

$ 10.0.0.1 10.255.255.254 (10/8 prefix) $ 172.16.0.1 172.31.255.254 (172.16/12 prefix) $ 192.168.0.1 192.168.255.254 (192.168/16 prefix)

  1. RFC 1918: define as faixas de endereços que somente podem ser usados em redes privadas
  • Classificação dos hosts que usam endereço IP nas seguintes categorias:
  1. Que não precisam acessar a internet, podendo usar endereços privados
  2. Que precisam acessar um limitado conjunto de serviços da internet (e-mail, FTP, WWW etc) que podem ser ajudados por gateways de aplicação, podendo usar endereços privados.
  3. Que precisam de acesso irrestrito à internet (normalmente servidores disponibilizados para a internet), mas não podendo usar endereços privados.
  • Indicação das máscaras de sub-rede padrão
  1. FORMA 1:
  2. É uma dos principais parâmetros de configuração dos equipamentos de rede, inclusive dos hosts.
  3. Definem quais bits (ou octetos) do endereço IP identificam a rede e quais identificam o host, para uma possível decisão de roteamento .
  4. Os bits que identificam a rede têm obrigatoriamente o valor binário 1 e os bits que identificam o host possuem valor binário 0.
  5. Os bits de rede estão, em geral, mais à esquerda, e os bits de host mais a direita no campo de endereços de IP, embora não seja obrigatório, de acordo com o RFC, é uma prática comum entre os administradores de rede
  6. FORMA 2:

Outra forma de indicar a máscara de sub-rede é contar quantos bits são usados para a rede e indicá-los usando a notação “/nn”

  1. Exemplos da Forma 1 e 2:

$ CLASSE A: 255.0.0.0 /8 $ CLASSE B: 255.255.0.0 /16 $ CLASSE C: 255.255.255.0 /24

  • Identificação da máscara de sub-rede
  1. Dado um endereço host e uma máscara de sub-rede, é possível identificar a qual rede o host pertence
  2. Para isso é utilizado a operação AND entre o endereço IP e a máscara, ambos em forma binária.
  3. A resposta dessa operação será a rede em que o host se encontra, escrito na forma binária que é convertido para a forma decimal.
  • Roteamento IP:
  1. Diretamente conectado:

$ Quando o destino está diretamente conectado ao host (enlace ponto a ponto) ou numa rede Ethernet compartilhado. $ Datagrama é enviado diretamente IP é enviado diretamente para o destino

  1. Gateway padrão:

$ Quando o destino não está diretamente nem conectado ao host ou nem conectado na rede Ethernet compartilhado. $ Datagrama é enviado para um default router (gateway padrão) e deixa o roteador entregar o datagrama no seu destino

  1. Configuração do host IP:

$ Somente como host: Permissões para encaminhar datagramas gerados pelas camadas superiores do protocolo nele residente (TCP, UDP, ICMP,IGRP), não podendo encaminhar datagramas recebidos de suas interfaces de rede. $ Como host e roteador: Permissões para encaminhar datagramas de uma de suas interfaces de rede para outra

  • Procedimentos que serão executados no roteamento de IP:
  1. Recebimento de um datagrama de uma interface de rede para enviar.
  2. O IP pesquisa uma tabela de roteamento na memória do host a cada recebimento de um datagrama
  3. O IP verifica se o endereço IP de destino é o seu próprio ou se é um endereço IP broadcasting; se for este o caso, ele entrega o datagrama para o protocolo especificado no campo protocolo do cabeçalho do datagrama
  4. Se o datagrama não se destina a ele, o IP verifica a sua configuração de host/router:

$ Se ele estiver configurado como router, executará os procedimentos de roteamento IP baseado na sua tabela de roteamento residente na memória host $ Se ele não estiver configurado como router, o datagrama será simplesmente descartado.

  • Arquitetura TCP/IP:
  1. TCP (Transmission Control Protocol): responsável pela entrega confiável dos dados de destino, Host to Host Protocol, no RFC 793: pois é um protocolo residente somente nos hosts e não nos gateways
  2. IP (Internet Protocol): responsável pelo roteamento na rede, possibilita que os dados sejam enviados de nó a nó, cada um deles decidindo qual é o próximo (next hop)
  3. Composta de um conjunto de protocolos e foi a pioneira na concepção de conectar qualquer máquina Unix ( ou que utilize TCP/IP) a qualquer outra, através de sub-redes interconectadas por gateways (roteadores)
  4. Estações comunicam-se com servidores ou outras estações, pois cada nó que usa o protocolo TCP/IP tem um único endereço de rede lógico de 32 bits.
  • Camadas de protocolo de arquitetura TCP/IP:
  1. Aplicação: nesta camada estão os protocolos das aplicações suportadas por esta arquitetura.

Por exemplo, o protocolo HTTP é da aplicação WWW, o protocolo SMTP é da aplicação e-mail, etc. Ex 1: Telnet / FTP / HTTP / SMTP Ex 2: DNS / TFTP / SNMP / NFS&RPC

  1. Transporte: nesta camada existem dois protocolos, TCP: orientado à conexão, UDP:: sem conexão. A aplicação usará o que for mais adequada.

Ex 1 da camada de aplicação utiliza TCP Ex 2 da camada de aplicação utiliza UDP

  1. Rede: nesta camada temos os protocolos: IP - protocolo de rede sem conexão (serviço datagrama), ICMP- envia mensagens de erro, IGMP: endereçamento multicast.
  2. Sub-rede: nesta camada temos as sub-redes suportadas pelo IP, geralmente são redes locais (LAN), enlaces seriais (WAN), etc e enlaces de dados: Hardware Interface / ARP / RARP.
  • Funcionamento da Arquitetura TCP/IP:
  1. Cada camada de protocolo trata seus dados e monta a sua Unidade de Dados do Protocolo (Protocol Data Unit – PDU)
  2. Camada de aplicação: monta a sua PDU com os dados de aplicação e o respectivo protocolo (SMTP, FTP, etc) e passa para o TCP entregar ao host do outro lado.
  3. Camada de transporte TCP: se encarrega da comunicação fim a fim entre os hosts que estão trocando informações. Ele monta a sua PDU (segmento TCP) e passa para o protocolo IP.
  4. Camada de rede IP: fica com a tarefa de entregar o segmento TCP através de uma rede IP. O protocolo IP coloca o seu header (cabeçalho), criando assim a sua PDU (chamada de datagrama IP ou simplesmente pacote IP)
  5. Camada sub-rede: o protocolo IP precisa se comunicar com a sub-rede, para enviar o pacote IP devidamente encapsulado dentro da camada de enlaces. Como a sub-rede não entende seu endereçamento IP, pois tem seu próprio endereçamento, o protocolo IP precisa usar o endereçamento da sub-rede para enviar o pacote IP. Existe então a necessidade de uma interface entre o protocolo IP e a sub-rede.
  • Camada de sub-rede: Rede Local Ethernet: usa o endereçamento físico da interface de rede (Placa Ethernet) e por isso é chamado de endereço físico da estação:
  1. Protocolo de camada de enlace: Controle de Acesso ao Meio (Media Access Control – MAC), sendo este constituído de 6 octetos (48 bits) e definido pelo fabricante da placa e não pode ser mudado.
  2. Protocolo ARP (Address Resolution Protocol): realiza o mapeamento do endereço IP no endereço MAC
  3. Protocolo RARP (Reverse ARP): realiza o mapeamento inverso
  • Enlace Serial:
  1. Protocolo PPP (Point to Point Protocol): sucessor do SLIP. Sua função é encapsular o pacote IP e enviá-lo através do enlace serial.
  2. Enlaces seriais mais usados são o par metálico (interfaces V.24, V.35 etc) para velocidades de até 2 Mbps, e a fibra óptica (interface Packet Over Sonet – POS) que permite a utilização de velocidades muito altas(atualmente até 10 Gbps)
  • Outras:
  1. Redes Metropolitan Área Network (MAN), construídas com tecnologia FDDI (obsoleta)
  2. Redes locais token ring pouco utilizadas
  • Protocolo ARP:
  1. Este protocolo é necessário pois o protocolo IP tem que entregar um datagrama IP, só que ele só conhece o endereço IP e não o endereço físico
  2. Antes de enviar uma mensagem ARP, a máscara de sub-rede é consultada
  3. Utilizado para resolver ou mapear um endereço IP conhecido de um endereço MAC, para permitir a comunicação em um meio compartilhado como o de uma rede Ethernet

$ Primeiro é consultado um cachê ARP para os endereços resolvidos anteriormente. $ Se o endereço estiver no cachê, o IP envia diretamente o datagrama IP encapsulado no quadro Ethernet $ Se não tiver no cachê, a resolução é feita enviando uma mensagem broadcasting de requisição ARP (ARP request). A máquina que tem o endereço IP consultado responderá então com um ARP reply.

  • Domínio de broadcasting
  1. É um conjunto de máquinas numa rede local, tal que todas recebem mensagens ARP broadcasting de suas vizinhas

$ Os hubs e switches propagam as mensagens ARP broadcasting por default $ Os roteadores NÃO propagam as mensagens ARP broadcasting por default

  1. Caso as mensagens ARP broadcasting esteja congestionando o tráfego da rede local, a solução é dividir a rede em sub-redes usando roteadores. Com a segmentação das redes locais usando switches resolve o problema de domínio de colisão, mas não o de domínio broadcasting.


















































  • Roteamento estático
  1. Configuração manual de todas as rotas pelo administrador em cada roteador da rede. Em redes pequenas é até relativamente simples, no entanto em grandes redes essa prática se torna inviável.
  2. Inviabilidade:

Tempo necessário para atualizar todas as tabelas em todos os roteadores da rede a cada mudança de topologia ( seja por adição de novo hardware ou por falha de algum componente). Exige maior conhecimento técnico

  1. Vantagens: Simplicidade, segurança, menor overhead de CPU do roteador e de largura de banda da rede.
  • Roteamento Dinâmico
  1. É o processo pelo qual protocolos de roteamento executados no roteador se comunicam com os roteadores vizinhos. Os roteadores trocam informações entre si a respeito de todas as redes para as quais eles conhecem as rotas
  2. Permite que os próprios roteadores construam e atualizem suas tabelas de roteamento através de protocolos de roteamento: RIP, IGRP, OSPF, etc.
  3. É mais simples de configurar do que rotas estáticas, porém à custa da CPU dos roteadores e da largura de banda de rede
  4. O roteador faz o roteamento do tráfego para todas as redes interconectadas. Além disso, aprende as rotas para as redes remotas através dos roteadores vizinhos ou do administrador da rede. O roteador então constrói a tabela de roteamento que descreve a forma de achar as redes remotas
  5. Vantagens: configuração mais fácil que a da rota estática, atualizações dinâmicas pelos roteadores, usado em redes grandes
  6. Desvantagens: overhead na CPU do roteador, roteadores usam a largura de banda
  7. Para rotear pacotes, o roteador precisa conhecer: endereço de destino; roteadores vizinhos dos quais possam aprender rotas para as redes remotas; rotas possíveis para todas as redes remotas; a melhor rota para cada rede remota, através da métrica; como manter e verificar a informação das rotas
  • Algoritmo de roteamento
  1. Quando o roteador executa o boot, ele armazena na tabela de informações sobre cada uma das redes que estão diretamente conectadas a ele. Cada entrada na tabela indica um rede de destino, o gateway para a rede e a sua métrica
  2. Periodicamente cada roteador envia uma cópia da sua tabela para qualquer outro roteador que seja diretamente alcançável ( seus vizinhos)
  3. Cada roteador que recebe uma cópia da tabela verifica as rotas divulgadas e suas métricas. O roteador soma a métrica divulgada o custo do enlace entre ele e o roteador que fez a divulgação. Depois, compara cada uma das entradas da tabela divulgada com as entradas da sua tabela de roteamento. Rotas novas são adicionadas, rotas existentes são selecionadas pela sua métrica.

Se a rota já existe na tabela e a métrica calculada é menor do que a da rota conhecida, então remove a entrada anterior e adiciona a nova rota divulgada Se a rota já existe na tabela e a métrica calculada é igual a da rota conhecida, então não altera a entrada desprezando a rota divulgada Se a rota já existe na tabela e a métrica divulgada é maior do que a da rota conhecida, então verifica se o gateway para esta rota é o mesmo que está fazendo a nova divulgação: Se o gateway é o mesmo, altera a métrica para esta rota Se o gateway não é o mesmo, não altera a rota conhecida, desprezando a rota anunciada

  • Tipos de roteadores de acordo com a rede:
  1. Divisão da rede em áreas:

Objetivo: reduzir o tráfego; Hierarquia de roteamento dentro do AS (Autonomous System); Área 0 (zero): Backbone OSPF; Todas as áreas se conectam ao backbone; Função do roteador depende da localização; Internal Router; Backbone router; Área Border Router; AS Border Router

A sua conta será renomeada

editar

07h51min de 20 de março de 2015 (UTC)

Renomeado

editar

10h26min de 19 de abril de 2015 (UTC)