Escolar Documentos
Profissional Documentos
Cultura Documentos
Largura de Banda
Quantidade de informação que se consegue transmitir num determinado espaço de tempo
(normalmente medido em segundo)
Tem sido alvo de um maior investimento e onde tem havido uma maior evolução.
É uma componente da comunicação que está dependente do meio físico utilizado na transmissão de
dados, bem como dos equipamentos utilizados na propagação do sinal.
Redes WiFi
Redes baseadas em pontos de acesso de pouca cobertura que podem ser utilizados isoladamente
em numa infra-estrutura gerida centralmente (“Controladores de Wifi”).
Forma mais barata e eficaz de dar acesso a equipamentos portáteis (smartphones, tablets, laptops,
etc)
Redes Celulares
O sistema baseia-se em várias antenas, de baixa potência, com uma abrangência reduzida.
5G
Maior largura de banda - eventualmente até 10 Gbits/sec
Tech:
As aplicações podem ser directamente utilizadas pelos utilizadores, interagindo diretamente com
estes.
Podem ainda ser utilizadas indirectamente, podendo representar, nesses casos, serviços.
Possibilitam um interface entre o sistema de comunicação e as outras aplicações
Aplicações Tradicionais
Praticamente todas as aplicações desenvolvidas hoje em dia, são preparadas para funcionamento
em redes TCP/IP, e portanto na Internet.
Existem algumas aplicações tradicionais nesse tipo de ambientes, que foram desenvolvidas ao longo
do tempo de vida da Arpanet/Internet, e que ainda hoje são muito utilizadas.
Aplicações Multimedia
Contrariamente aos primeiros sistemas, em que apenas eram geridos e apresentados dados
alfanuméricos, os sistemas de hoje suportam um conjunto alargado de tipos de informação.
É hoje comum a utilização de imagem, vídeo, áudio, etc... para representar a informação.
• Informação estática sem relações temporais entre os seus componentes (imagens paradas,
gráficos, etc).
• Informação dinâmica com relações fixas temporais entre os seus componentes (vídeo,
áudio, etc)
Algumas das aplicações Multimedia requerem recursos muito altos por parte das redes de
comunicação: Videoconferência, Video-on-Demand (Netflix, PrimeVideo) e o Voice-over-IP (VoIP)
são algumas aplicações para as quais só as redes mais modernas conseguem suportar. Todas estas
aplicações têm requisitos específicos de utilização das redes de dados, e em tempo real.
Débito Binário
Também conhecido como “largura de banda”, é a quantidade de dados que atravessam um
determinado canal de comunicação num determinado espaço de tempo. Medido, normalmente, em
bits por segundo.
Algumas aplicações têm como requisitos de largura de banda valores médios, em que a transmissão
de dados é constante, outras necessitam a garantia de altos débitos
Atraso de trânsito
Fator essencial para a eficácia das aplicações com necessidade de comunicações em tempo real
(áudio/vídeo). Existem dois parâmetros a considerar:
• atraso máximo
• variação do atraso (jitter)
Quanto maior for a largura de banda, menor deverá ser o atraso a a variação do atraso.
Além dos fatores intrínsecos à rede de comunicações, existem outros muito importantes, como:
Poderão ser utilizados mecanismos que diminuam o impacto desses fatores na qualidade de serviço,
como por exemplo o buffering
Em algumas aplicações a taxa de erros pode ser facilmente ultrapassada por mecanismos presentes
nas aplicações ou protocolos (como o TCP).
As mais exigentes são as aplicações interactivas, as aplicações que tenham troca de dados
normalmente terão menos exigências.
Modelo OSI
Nas primeiras redes de computadores, o esforço em efectuar inovações centrava-se no hardware.
Essa abordagem foi alterada, e embora as evoluções do hardware sejam fundamentais, o software
tem evoluído por forma a responder às crescentes necessidades de performance e fiabilidade,
requeridas hoje em dia pela maior parte das aplicações
Divisão em Camadas
Para diminuir a complexidade da análise e implementação do software, dividem-se normalmente em
camadas.
Cada camada numa determinada máquina, fala com a respectiva camada na máquina remota.
Verdadeiramente, cada camada não fala com a homónima diretamente, uma vez que apenas a
camada física efectua a comunicação real. No entanto, as camadas interpretam o que a camada
respetiva do parceiro de comunicação lhes enviam.
Entre cada camada existe um interface, onde se definem as operações “primitivas” , e serviços, que
cada camada oferece à sua superior
Arquiteturas de Comunicação
Aos protocolos, e a esta divisão em camadas, identifica-se regularmente como Arquitectura de
Comunicação.
Tal como referido anteriormente, também este modelo se encontra dividido em camadas.
A única camada que realmente envia e recebe dados é a primeira, destinada a controlar a
comunicação física dos pacotes de dados.
Proporciona ao hardware, meios para enviar e receber dados na rede, incluindo a definição da
cablagem correcta (twisted pair, fibra óptica, etc), placa de rede (efectua a gestão do interface da
placa de rede com a rede), topologia de rede (ring, bus, star, etc), frequência utilizada (1 Gbit/s, 10
Gbit/s, 100 Gbit/s, etc).
Os fluxos de dados são divididos em frames. Cada frame contem a informação necessária para
identificar a sua origem e o seu destino bem como forma de efetuar a correção de erros no caso de
problemas na transmissão.
A ideia inicial utilizava os cabos como meios físicos partilhados o que originava colisões de pacotes.
Atualmente a evolução da norma e dos equipamentos (hubs para switchs) fez com que este
problema fosse ultrapassado e a utilização do meio fisico seja mais eficaz e rápida (as frames
enviadas já não são recebidas por todos os nós na rede física)
WiFi 6 (802.11ax)
Aumento de largura de banda
Fornece controlo e gestão sobre o protocolo de transmissão, da mesma forma que trata dos erros
ocorridos na camada física, gere o controlo de tráfego, e a sincronização dos frames.
• MAC (Media Access Control) - Controla os mecanismos do computador obter acesso aos
dados na rede, e respectiva permissão para os transmitir.
• LLC (Logical Link Control) - Controla a sincronização das frames, controlo de fluxo e de
controlo de erros
A sincronização de frames baseia-se na separação e junção das frames transmitidas na rede, uma
vez que existe um número máximo de informação que se consegue enviar numa determinada frame.
É controlado igualmente a sequência de envio desses mesmo dados.
Como a camada física apenas transmite informação sem qualquer controlo, é nesta camada que se
verificam situações como a perda de alguma frame. Nesse caso o emissor poderá retransmitir a
frame, o que necessitará de ser corretamente controlado porque poderá ocorrer duplicação de
frames.
Esta camada possui mecanismos de regulação de tráfego, para que o emissor possa saber o “estado”
do buffer do receptor e controlar o processo de envio de frames para apenas enviar a informação à
velocidade máxima que o receptor a consegue receber.
Em redes Full-Duplex existem ainda outras questões a resolver relacionadas com a regulação de
tráfego, devido ao envio bidireccional de dados.
Esta camada identifica, ainda, univocamente cada ligação física de rede. A estes endereços
atribuídos chamam-se normalmente physical ou hardware addresses - MAC Addresses (identificador
único atribuído a uma interface de rede).
Cada equipamento pode ter um ou mais dispositivos de ligação à rede, replicando os endereços de
hardware
Switch: é mais inteligente e eficiente porque apenas envia os pacotes para o destinatário. Para tal,
sabe os MAC Addresses de todos os equipamentos ligados às suas portas. Apenas no caso de não ter
conhecimento de onde está o destinatário, envia para todas as portas (aprendendo dessa forma
onde está para referência futura).
• Cada porto pode pertencer a uma VLAN qualquer, independentemente do local fisico
(edifício, piso, sala, etc)
• Os utilizadores podem mudar-se mas manterem a mesma VLAN
• É realizado routing entre o tráfego das VLANs - tráfego local a uma VLAN fica restrito
• Mais seguro porque o tráfego entre VLANs pode ser filtrado (em níveis superiores, por
exemplo em firewalls
As VLANs são criadas em cada switch ou podem ser utilizados protocolos de passagem de VLANs
entre switchs (exemplo: Cisco VTP)
Podem ser criadas com portos físicos associados ou baseadas em MAC Addresses
Se existir a mesma VLAN em vários switchs, os membros da VLAN podem comunicar livremente
entre si independentemente do local geográfico onde estão
VLAN Tagging
• O primeiro switch adiciona o tag (id) dessa VLAN a todos os pacotes à entrada
• Os switchs intermédios não mexem no id da VLAN
• O último switch remove as tags a todos os pacotes à saída
VLANs e Routing
Esse gateway está, obviamente, configurado num router/switch (router com suporte a VLANs)
Alguns serviços, como o DHCP, também necessitam de ajuda dos routers para trabalhar, uma vez
que os broadcasts ficam restritos a cada uma das VLANs (neste caso o servidor trabalhava apenas na
própria VLAN)
• Endereçamento
• Sequenciação de pacotes
• Interligação entre redes (com os respetivos problemas associados ao envio de dados para
outros ambientes, como a dimensão de pacotes ser distinta)
• Gestão de erros
• Regulação de tráfego (quando existe tráfego em demasia no segmento de rede, geram-se
bottleneks
A forma como os pacotes são encaminhados para o destino pode ser decidida através de tabelas de
routing estáticas ou dinâmicas (e portanto podem ser especialmente complexas e que podem variar
conforme os pacotes vão sendo enviados, ou conforme o estado de congestionamento da rede).
Em redes que utilizam exclusivamente broadcasts esta camada pode ser muito diminuta ou
inexistente -> redes pouco utilizadas atualmente
Por forma a efetuar o correto encaminhamento, cada dispositivo ligado à rede necessita ter um
endereço lógico único.
Tal como na camada anterior com os MAC Addresses, os Routers têm também um endereço lógico
único para cada interface.
Obviamente que em redes de âmbito global cada endereço ligado a essas redes devem ter
endereços únicos a nível mundial, ou um sistema de “transformar” os endereços quando forem
encaminhados para redes externas
Controlo de congestionamento: quando são enviados muitos pacotes para a rede simultaneamente,
a performance degrada-se substancialmente
Routing
Hoje em dia os routers são equipamentos de alta performance com arquiteturas próprias e
complexas, optimizadas para realizar o forwarding de pacotes IP.
Geralmente é guardado em flash memory ou NVRAM (non volatile RAM), as configurações do router
estão igualmente guardadas nesta memória
• físico (fig. 1) - a ligação de todo o hardware entre si (switchs, placas de rede, etc)
• lógico (fig. 2) - rede IP
Têm um papel fundamental na entrega de pacotes ao destino correto, a informação para re-enviar
um pacote está contida nestas tabelas.Todos os pacotes têm que ser re-enviados de forma correcta:
Quando um pacote não pode ser entregue directamente (quando o router não tem um interface
pertencente a essa rede) é encapsulado num pacote ao nível de data link layer e enviado para o
proximo router.
Quando um pacote é recebido o router utiliza a tabela de routing para verificar o que fazer.
Sendo assim os pacotes são re-encaminhados hop-by-hop até chegarem a um router que os
entregue diretamente a um interface que esteja na rede de destino.
Cada router toma uma decisão “local” sobre o que fazer com o pacote, não havendo um
equipamento com o conhecimento completo do caminho a seguir.
Routing Dinâmico
Este protocolo implementa um algoritmo distribuído onde os routers trocam informações por forma
a calcular o melhor caminho possível entre eles, na maior parte das vezes utilizando um algoritmo
que calcule o caminho mais curto.
As redes são como grafos em que existe um “custo” para ir de um vértice a outro
Cada router envia para os seus vizinhos mensagens com entradas da sua tabela de routing
Cada router constrói a sua tabela de routing com base nas informações recebidas dos seus vizinho
Exemplo: tabelas de routing que convergiram para encaminhamento correcto dos pacotes IP
Cada router anuncia a sua distância a cada 30 segundos ou quando houver alterações
Características:
Como funciona:
O seu objetivo final é providenciar um transporte de dados eficaz entre os dois pontos da
comunicação, sem interessar qualquer assunto físico da comunicação.
Sem esta camada o conceito de “camadas” estudado, não teria qualquer significado, porque é a
partir daqui que se separa definitivamente a componente física da lógica.
Recebe os dados da camada superior e prepara-os para serem enviados pela camada de rede.
As tarefas desta camada ocupam muito tempo de processamento, mais do que de rede em si,
quanto maior for a “carga” de processamento e de chegada de dados da rede, pior será a
performance.
As ligações são aqui preparadas, suportando toda a comunicação entre os dois pontos distintos das
aplicações. Basicamente controla a coordenação da sessão de comunicação e efetua também a
sincronização entre ambos os pontos da comunicação.
Transforma os dados de forma que a camada de aplicação os aceite. Na verdade, trabalha com tipos
de dados abstratos. Proporciona a formatação e cifra dos dados para serem enviados pela rede,
libertando as aplicações de problemas de compatibilidade complexos
Por vezes é chamada a syntax layer, uma vez que mais do que transmitir bits entre ambos os lados, a
preocupação desta camada está na sintaxe e semântica da informação
Tudo nesta camada é especificado em favor das aplicações, e do leque variado de objetivos das
várias aplicações que utilizam as redes.
Antes desta camada o trabalho não é efetuado diretamente a favor dos utilizadores. No entanto,
mesmo nesta camada existem “serviços” intermédios que aqui são implementados, para facilitar o
ambiente das aplicações.
Alguns dos serviços ainda aqui implementadas são a segurança, a resolução de nomes, ou a
capacidade de fornecer serviços para efetuar a gestão da rede.
Podem ser criados mecanismos de abstração de outros tipos de aplicações, por forma a facilitar a
comunicação entre sistemas distintos. Um exemplo é o sistema de terminais virtuais (que terão de
ser compatíveis entre sistemas).
Quando uma aplicação deseja enviar dados para outra máquina, aos dados é acrescentado pela
Aplication Layerum header (AH) que poderá ser nulo. Enviando seguidamente para a Presention
Layer.
Essa camada vai utilizar os dados recebidos, e possivelmente acrescentar outro header.
O que Vint Cerf e Bob Khan fizeram foi descobrir como poderiam utilizar essas componentes para
enviar pequenos “pacotes” de informação. Como Vint descreve, um pacote é como um “postal” com
um endereço do destinatário. Se lá colocarmos um endereço correto e o entregarmos a um
computador que faça parte da Internet, ele saberá qual o cabo a utilizar para o enviar, para que
chegue ao seu destino.
Muitos programas utilizam a Internet: o correio eletrónico, por exemplo, já existe há muito mais
tempo do que a World Wide Web.
Hoje em dia os sistemas de Vídeo Conferência e de streaming de áudio estão entre os muitos
serviços, como a Web, que codificam pacotes de forma diferentes utilizando protocolos distintos
para proporcionarem serviços
O que é a Web?
Espaço abstracto (imaginário) de informações.
A Web existe porque existem programas que comunicam entre si na Net. A Web não podia existir
sem a Net.
A Web tornou a Net utilizável facilmente porque as pessoas interessam-se por informação (e
conhecimento) e não se querem importar com computadores ou cabos
Objetivo: conquista do espaço aos russos, monitorização nuclear mundial e investigação em mísseis,
depressa se verificou a necessidade de investir em sistemas de informação, principalmente em redes
de computadores
Em 1968 criou-se então a rede ARPANET, primeiro em teoria, mas posteriormente na prática. Em
Dezembro de 1969 haviam 4 equipamentos na ARPANET.
A rede era de exclusividade Universitária, só tendo sido aberta ao publico mais tarde. Em 1971 já
haviam muitos mais hosts, e em 1972 foi implementado o primeiro sistema de mail, no âmbito de
um conjunto de serviços host-to-host.
Em 1974 foi lançado o TCP/IP. A DARPA contratou a BBN Technologies, Stanford University e a
University College London, para desenvolverem versões de produção para várias plataformas. Daí
nasceram quatro versões: TCP v1, TCP v2, TCP v3 e IP v3, e TCP/IP v4 — o atual protocolo utilizado
na Internet.
Os seus objetivos mantiveram-se sempre:
• poder criar uma rede de âmbito global que pudesse ter redes que trabalhem
independentemente umas das outras
• em cada rede deveria haver um equipamento gateway que enviasse os dados para fora da
rede
• não eram arquivados dados de saída/ entrada
• possibilidade de existência de várias rotas para encaminhar pacotes
• disponibilidade genérica e livre
O TCP/IP privilegia, no entanto, uma abordagem mais simples e pragmática, tendo como
características:
Arquitetura
A simplificação desejável no protocolo, e o desejo de atender a necessidades especificas do
problema da comunicação de dados, tornou-o num protocolo em 4 camadas em vez de 7.
Esta alteração de abordagem está muito patente nas camadas superiores do sistema, com a junção
das três camadas, deixando alguns aspetos formais da comunicação para segundo plano
Nível de Acesso à Rede
Lida com os aspetos respeitantes à tecnologia de transmissão dos pacotes de tramas pela rede.
Está aqui abrangido todo o hardware de rede, bem como os drivers subjacentes dos sistemas
operativos.
É aqui que se efetua o encapsulamento dos pacotes a enviar, e a tradução de endereços lógicos de
rede, em endereços de nível físico (o protocolo ARP efetua a tradução de endereços IP em MAC
Addresses)
Nível de Rede
Também chamado Internet Layer por ser a camada do protocolo que dá nome à arquitetura
protocolar: Internet Protocol.
É responsável pela circulação dos pacotes, efetuando o encaminhamento dos mesmos até ao
destino.
Por forma a ajustar a dimensão dos pacotes ao tamanho máximo suportado pela tecnologia da rede,
este nível também faz a fragmentação e desfragmentação dos pacotes
O protocolo IP trabalha em modo de ausência de ligação (connection-less) pelo que não garante a
fiabilidade no transporte dos dados. Essa tarefa fica a cargo dos protocolos dos níveis superiores.
Desta forma, a tarefa a realizar por esta camada é bastante mais leve do que seria de esperar, o que
exige menos recursos aos routers que encaminham os pacotes. Esta característica tem, no entanto,
implicações negativas ao nível de pretensões de garantia da qualidade de serviços.
Cabeçalho do Protocolo IP
Os pacotes IP contêm informação necessária para o pacote chegar ao destino corretamente
identificado
Os pacotes são encaminhados pelos routers através da observação dos endereços de destino.
Cada router apenas conhece os seus “vizinhos”, não havendo de necessidade de conhecimentos
adicionais. Enviará os pacotes para o interface do router mais perto do destino.
Como os pacotes vão passando por diversas redes e routers, poderá haver necessidade de os ajustar
a estas redes
Consoante as tecnologias de rede em que vão passando, a dimensão máxima dos pacotes pode
variar. Nesses casos, os pacotes contêm nos seus headers toda a informação disponível para
reconstruir o pacote completo.
O header do pacote contem informação sobre qual dos protocolos de nível superior é utilizado.
Os protocolos habituais na camada superior são o TCP (connection oriented) e UDP (connection-less
oriented)
Nível de Transporte
Embora o seu comportamento não seja fiável, deve ser utilizado sempre que a natureza da aplicação
assim o permita. A ausência da sobrecarga causada pelos mecanismos que controlam a fiabilidade
das comunicações, tornam-no ideal para tipos de aplicações de pergunta-resposta, serviços de
nomes, gestão de redes, ou seja, serviços em que não exista uma necessidade de comunicação
constante (connection oriented).
Protocolo connection oriented, funcionamento em modo de ligação, sendo por isso fiável.
Garante a transferência de dados sem erros, deixando as aplicações de nível superior livres de
efetuarem esse controlo. Tem, obviamente, uma maior complexidade protocolar, com o respetivo
overhead. A sua complexidade observa-se na composição dos pacotes, que comparados com o
protocolo UDP são claramente mais completos.
• Porto de Origem (16 bits) – identifica o porto de origem, atribuído pelo stack TCP/IP
• Porto de Destino (16 bits) – identifica o porto de destino, ou seja, o serviço
• Número de Sequência (32 bits):
o Se a flag SYN está “set”, representa o valor de sequência inicial.
o Se a flag SYN está “unset”, representa o número de sequência acumulado da sessão
corrente.
• Número de Confirmação (32 bits):
o Se a flag ACK está “set”, o valor representa o próximo número de sequência que o
destinatário está à espera. Confirma a comunicação anterior
o O primeiro ACK enviado por cada um dos participantes na comunicação, confirma o
número inicial de ligação do outro.
• Comprimento do cabeçalho (4 bits) – Especifica a dimensão do header TCP.
• Reservado (4 bits) – Para utilização futura (deve estar a zeros)
• Flags (6 bits): URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit)
• Window (16 bits) –dimensão da “janela” de receção de dados (em bytes), que especifica o
número de bytes que o recetor pode receber.
• Checksum (16 bits) – Verificação do checksum do cabeçalho e dos dados Ponteiro para
dados urgentes (16 bits) – Se a flag URG estiver “set” este campo é um offset desde o
número de sequência indicando os ultimos dados urgentes
• Opções (de 0 a 320 bits, divisiveis por 32) – Campo que pode ser utilizado para diversas
funcionalidades
Como o protocolo é fiável, é necessário haver uma confirmação da correta receção no lado oposto.
Sendo assim, os dados enviados num sentido, são confirmados pelo campo “número de
identificação” pelos dados circulando no sentido oposto. Desta forma, o recetor confirma sempre a
receção dos dados anteriormente enviados, gerando um overhead mínimo, porque essa tarefa é
efetuada através dos pacotes normais de dados.
Nível de Aplicação
É o nível Aplicação que se segue ao nível Transporte, e que contem todos os protocolos que se
interligam mais diretamente com as aplicações.
Tem a particularidade de poder ser enriquecida sucessivamente, à medida que serviços mais
recentes são implementados na Internet, também é comum poderem ser implementados serviços
“privados” nesta camada, para colmatar necessidades especificas de determinadas redes locais ou
metropolitanas.
Na versão atual do protocolo IP (versão 4), cada endereço é constituído por 32 bits, divididos pelo
endereço de rede (os bits mais significativos) e pelo endereço do host (os bits menos significativos).
Cada endereço de cada classe representa-se com 4 grupos de 8 bits cada, completando os 32 bits
referidos. Exemplo:
A sua representação mais comum é efetuada através da representação decimal, uma vez que nem
sequer sendo prático decorar endereços IP, seria ainda menos credível que tivéssemos que saber
endereços binários.
No entanto, nem todos os endereços podem ser utilizados para representar hosts. Na classe C, por
exemplo, o endereço com todos os bits a “1” representam o endereço de broadcast e o endereço
com todos os bits a “0” representam a rede (isto na componente de host)
Dentro de cada rede, pode ainda haver uma separação em sub-redes (subnetting), por forma a
possibilitar um leque variado de configurações locais. Esta funcionalidade é particularmente
interessante em classes C, que não têm divisões aparentes, mas que na verdade podem ser
decompostas em várias redes, encaminhadas por routers apropriadamente configurados (portanto
ao nível de layer 3). Este método permite uma utilização mais eficiente do espaço de
endereçamento disponível, e permite otimizar a performance em determinados troços de rede,
congestionados quando se utiliza uma rede de classe C completa.
Cada vez mais é desaconselhada a utilização de endereços IP “oficiais”, ou seja, endereços únicos no
espaço de endereçamento mundial, nomeadamente quando os hosts não estejam ligados à Internet
ou quando ficam dentro de redes locais, protegidas por sistemas de segurança (Firewalls) que
também façam “tradução de endereços” (NAT – Network Address Translation) e/ou “tradução de
portos” (PAT – Port Address Translation).
Existem três conjuntos de endereços (um de cada classe) que estão disponíveis, e nunca serão
atribuídos a nenhuma entidade, exatamente para o efeito de utilização em redes privadas.
A notação 10.20.32.0/22 significa que é composta por 4 redes de 24 bits (24-22=2 => 2^2=4), sendo
que as redes são: 10.20.32.0/24, 10.20.33.0/24, 10.20.34.0/24, 10.20.35.0/24
SUBNETTING
10.20.32.0/25 = 2 subredes (25-24=1 => 2^1=2); 128 hosts por rede (32-25=7 => 2^7= 128)
10.20.33.0/26 = 4 subredes (26-24=2 => 2^2=4); 64 hosts por rede (32-26=6 => 2^6= 64)
10.20.34.0/27 = 8 subredes (27-24=3 => 2^3=8); 32 hosts por rede (32-27=5 => 2^5= 32)
10.20.35.0/28 = 16 subredes (28-24=4 => 2^4=16); 16 hosts por rede (32-28=4 => 2^4=16)
11111111.11111111.11111111.11100000
11111111 = 2^7+2^6+2^5+2^4+2^3+2^2+2^1+2^0
11100000 = 2^7+2^6+2^5
Uma vez que os dados são encaminhados na camada de Rede (layer 3) para endereços IP, existe uma
necessidade óbvia de saber os endereços físicos de destino a partir dos endereços lógicos de rede.
Funcionamento: os hosts que desejem saber o MAC address de um endereço IP fazem uma
pergunta à rede (através do endereço broadcast): “O host com o endereço IP x.x.x.x, por favor diz-
me qual é o teu endereço de hardware?”
• Uma vez que o pacote é enviado para o endereço broadcast, todos os hosts nessa rede o vão
receber.
• No entanto, apenas o detentor do endereço IP referido no pedido ARP vai responder ao
pedido.
• Essa resposta só é enviada ao host que efetuou o pedido original, ou seja, é enviado em
unicast.
• Essa informação é armazenada numa tabela ARP para futura utilização. Se, antes de se
efetuar a “pergunta” à rede ele já existir na tabela, o pedido não chega a ser enviado.
Na prática o protocolo também efetuar uma pergunta a toda a rede, ou seja através de um
broadcast Ethernet: “O meu endereço de hardware é o xx:xx:xx:xx:xx:xx. Alguém por aí sabe qual é o
meu endereço IP?”
Cada “domínio” tem pelo menos dois servidores de nomes, que respondem a pedidos dos outros
servidores.
Basicamente, os nomes são traduzidos em endereços IP através da consulta desses servidores DNS,
distribuídos por toda a árvore de domínios do serviço de nomes.
Cada servidor também pode responder à pergunta contrária: indicar o nome do host através do
endereço IP.
• Cada equipamento tem um resolver, a componente do sistema que, na prática, vai tentar
traduzir o nome em favor das aplicações
• Quando é efetuada a pergunta ao servidor, e se esse servidor souber responder à pergunta
efetuada (tenha informação sobre o endereço IP desse host), ele devolve essa informação, e
o cliente poderá iniciar a ligação pretendida.
Os servidores armazenam pelos menos dois ficheiros, cada uma com informação idêntica:
Estas “bases de dados” são, normalmente, ficheiros de texto, editáveis por qualquer editor. Existem
ainda outros ficheiros auxiliares de configuração do serviço, variando a sua organização de
implementação para implementação.
Existem sempre pelo menos dois servidores de nomes para uma zona:
• Servidor primário: onde podem ser efetuadas alterações aos nomes e endereços IP dos
hosts.
• Servidores secundários: obtém os ficheiros com os hosts e endereços através das chamadas
transferências de zona.
Para aumentar a performance de resposta aos pedidos de clientes, cada servidor utiliza um
mecanismo de caching para guardar em memória todas as informações sobre os pedidos já
efetuados. Sendo assim, e se o pedido se repetir num determinado período de tempo, a resposta é
dada automaticamente.
Problemas do DNS
• Não é escalável (embora seja discutível se o crescimento da Internet, tal como aconteceu,
pudesse alguma vez ser tão grande e abrangente)
• Pouca flexibilidade na administração do Serviço de Nomes e sua aplicabilidade
• Apenas resolve nomes de máquinas - muito pouco para o número de recursos que são
geridos atualmente;
Por todos esses problemas, e mais alguns de relacionados com a implementação e utilização prática
do sistema, começa-se a integrar este serviço de nomes em Serviços de Diretórios.
Para efetuar essa tarefa, os Administradores de Sistemas e Redes, sentiram necessidade de utilizar
ferramentas que automatizassem alguns processos de monitorização continua dos sistemas.
Desde então o protocolo foi considerado um standard e é hoje utilizado em quase todos os produtos
comerciais de rede.
Os “nós geridos” podem ser hosts, routers, impressoras, ou qualquer outro dispositivo capaz de
comunicar informações sobre o seu estado para o exterior dele próprio, através de um dispositivo
de comunicação.
Para ser gerido necessita de ter um agente SNMP. Cada agente mantém uma base de dados de
variáveis que descrevem o seu estado e último histórico de funcionamento
Toda a informação sobre o estado dos dispositivos com agentes SNMP, é gerido por um computador
com recurso a software especial de gestão (Gestor de Sistema ou NNM (Network Node Manager)).
Este sistema contacta os agentes (ou é contactado), enviando comandos com pedidos e obtendo
respostas. Sendo assim, o impacto desses agentes nos sistemas geridos é quase nulo, uma vez que o
processamento necessário à resposta é reduzido, e tudo é interpretado no Gestor de Sistema.
Quase todas as redes têm equipamentos de várias marcas, sendo por isso impossível utilizar
software de gestão diferentes para cada caso. O SNMP resolve todos estes problemas, conseguindo
gerir a partir de um só ponto, um leque variado de equipamentos, dispersos por várias localizações
geográficas.
O protocolo descreve ao pormenor as informações que cada agente deve manter na sua base de
dados e o formato como deve passar essa informação aos Gestores de Sistema.
Quando um utilizador acede a uma página, ou a um link referenciado numa página, são gerados uma
série de acontecimentos. Embora divididos por várias fases, essas tarefas são transparentes para o
utilizador.
Constata-se que por cada objeto presente na página, o browser estabelece uma nova ligação para
efetuar a transferência.
Este tipo de comunicação, com o overhead causado por múltiplos inícios e términos de ligações, não
é eficiente, mas mantém a simplicidade requerida no protocolo.
Entretanto foram propostas alterações ao protocolo, com a finalidade de solucionar este problema,
já havendo suporte por parte de muitos servidores de métodos diferentes que mantém a conexão.
Proxies
Foram implementados serviços adicionais aos HTTP (e FTP).
Foram desenvolvidos para servirem de intermediários entre os browsers e os servidores de web que
contêm as páginas HTML.
Principais objetivos:
Os clientes têm que renovar o seu endereço IP com uma frequência configurada no servidor DHCP.
O Serviço apresenta claras vantagens sobre a configuração estática de endereços, embora necessite
de ter um servidor que “entregue” os endereços IP aos clientes que os requisitam.
A vantagem da atribuição automática de endereços IP é muito interessante em redes de dimensões
significativas, mas, atendendo ao quadro anterior, as vantagens são verdadeiras para redes de todas
as dimensões.
Funcionamento do serviço:
Unicast e Multicast
É a solução do protocolo TCP/IP para a comunicação em grupo.
Um dos problemas desta tecnologia é o facto de muitos switchs e routers presentes na Internet não
serem capazes de identificar pacotes Multicast, sendo assim, a sua aplicação atual é muito limitada.
Questão: A comunicação unicast, em que se baseia os serviços TCP/IP, não é a ideal para “emissão”
de serviços, destinada em tempo real a vários de hosts na mesma rede. Haverá outra solução mais
eficaz, por forma a poupar largura de banda?
Resposta: Sim e Não. Em redes TCP/IP pode-se utilizar Multicast, mas só quando os equipamentos
ativos o possibilitem.
IPv4 e IPv6
A atual versão do Internet Protocol (v4) sofre de alguns problemas, nomeadamente, a capacidade de
endereçamento.
A Internet é utilizada por cada vez mais utilizadores em sistemas informáticos. Será utilizada ainda
por mais pessoas, e em vários equipamentos, porque quando cada televisão, dispositivo, sensor…
estiverem ligadas à Internet e utilizarem um endereço IP, os nodes vão-se multiplicar várias vezes.
Realidade: Existem muitos equipamentos ativos na Internet não suportam IPv6; pouca gente o
utiliza, mesmo em ambientes de teste; muitos falam sobre ele, poucos sabem os benefícios que ele
apresentará e que problemas solucionará.
Como atribuir endereço IP numa rede:
IPv4
IPv6
Objetivos do IPv6:
Vantagens:
• Autoconfiguração: Com a ajuda dos routers da rede que apresentam o prefixo de rede. A
parte restante é baseada no mac address
• Plug-and-Play
• Escalabilidade:
o Endereçamento quase ilimitado
o Endereços globais para cada dispositivo
• Arquitectura hierárquica de rede:
o Maior eficiência de routing
o Segue alguns conceitos do CIDR (IPv4)
• Segurança obrigatória através de IPSec
• Maior número de endereços Multicast
• Não utiliza Broadcast (Maior performance da rede)
• O Protocolo ICMP foi revisto: ICMPv6, que suporta:
o Autoconfiguração
o neighbor discovering
o multicasting
• Suporte a mobilidade (grande necessidade nos dias de hoje!)
• Não há necessidade de NAT (Maior performance)
• Routing simplificado -> Tabelas de routing mais pequenas -> Maior performance
Alterações relativas a IPv4:
• O campo header length foi removido porque o header tem um tamanho fixo
• Os campos relacionados com a fragmentação de pacotes em IPv4 foram removidos (a
fragmentação é diferente)
• O campo header checksum foi removido para aumentar a performance (os routers não
necessitam verificar e atualizar os checksums)