Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES - Telecom
COMUNICAÇÃO DE DADOS
ARQUITETURA TCP / IP
PARA REDES DE DADOS, VOZ E VÍDEO
ENGENHARIA
TELECOMUNICAÇÕES
ÍNDICE
1 INTRODUÇÃO ----------------------------------------------------------------------------------- 1
5 O MODELO OSI------------------------------------------------------------------------------- 17
6 O TCP/IP --------------------------------------------------------------------------------------- 17
6.1 OSI VERSUS TCP/IP----------------------------------------------------------------------- 18
7 ENTIDADES ------------------------------------------------------------------------------------ 19
7.1 PONTOS DE ACESSO DE SERVIÇO --------------------------------------------------- 20
7.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES---------------- 20
7.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO--------- 21
8 CAMADA FÍSICA------------------------------------------------------------------------------ 24
8.1 INTERFACE RS-232-C ---------------------------------------------------------------------- 25
8.2 RECOMENDAÇÕES X.21 E X.21 BIS--------------------------------------------------- 25
15 ROTEAMENTO IP ---------------------------------------------------------------------------- 87
15.1 ROTEAMENTO ESTÁTICO X ROTEAMENTO DINÂMICO --------------------- 88
15.2 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 92
15.2.1 PROTOCOLO RIP ----------------------------------------------------------------------- 92
15.3 PROTOCOLO RIP2 ------------------------------------------------------------------------ 98
15.3.1 PROTOCOLO OSPF -------------------------------------------------------------------- 98
1 INTRODUÇÃO
O conjunto de protocolos TCP/IP foi projetado especialmente para ser o protocolo utilizado
na Internet. Sua característica principal é o suporte direto a comunicação entre redes de
diversos tipos. Neste caso, a arquitetura TCP/IP é independente da infra-estrutura de rede
física ou lógica empregada. De fato, qualquer tecnologia de rede pode ser empregada como
meio de transporte dos protocolos TCP/IP.
Alguns termos utilizados frequentemente, são explicados de forma resumida adiante:
• A Internet (nome próprio) é a denominação da rede mundial que interliga redes no mundo.
É formada pela conexão complexa entre centenas de milhares de redes entre si. A Internet
tem suas políticas controladas pelo IAB (Internet Architecture Board), um fórum
patrocinado pela Internet Society, uma comunidade aberta formada por usuários,
fabricantes, representantes governamentais e pesquisadores.
• Um internet é um termo usado para definir uma rede genérica formada pela interligação
de redes utilizando o protocolo TCP/IP.
• Uma extranet, ou extended intranet é a extensão dos serviços da intranet de uma empresa
para interligar e fornecer aplicações para outras empresas, como clientes, fornecedores,
parceiros, etc… Desta forma a extranet é a utilização de tecnologias como Web e correio-
eletrônico para simplificar a comunicação e a troca de informações entre empresas.
Durantet a década de 70 até 1983, a ARPANET era baseada em IMPs (Interface Message
Processors), rodando diversos protocolos, sendo o principal o NCP (Network Control
Protocol). O TCP/IP ainda estava sendo projetado e a Internet era formada por máquinas de
grande porte e minicomputadores ligados aos IMPs. O roteamento fora dos IMPS não
existia, impedindo a conexão de máquinas em rede local que surgiam. Ou seja, para se ligar
à ARPANET era necessária a ligação direta a um IMP.
Nesta época, os computadores com potencial para se ligar na rede eram de grande porte e
em número reduzido. As diferenças de porte desta rede imaginada na época e o que se
observa hoje é gigantesco. Um dos projetistas dos sistemas de comunicação da ARPANET,
referindo-se ao tamanho de um byte para os identificadores das máquinas, afirmou que “256
máquinas é essencialmente infinito”.
No começo de 1980, a ARPANET foi dividida em ARPANET e MILNET, separando a porção
acadêmica e militar. Nesta época, a ARPA decidiu adotar o Unix como sistema operacional
prioritário para o suporte de seus projetos de pesquisa (dos quais a ARPANET era um deles),
escolhendo a Universidade da Califórnia - Berkeley com centro de desenvolvimento. A ARPA
incentivou a criação nativa do suporte de TCP/IP no Unix.
O protocolo TCP/IP começou a ser projetado em 1977 com o objetivo de ser o único
protocolo de comunicação da ARPANET. Em 1/1/1983, todas as máquinas da ARPANET
passaram a utilizar o TCP/IP como protocolo de comunicação. Isto permitiu o crescimento
ordenado da rede, eliminando as restrições dos protocolos anteriores. Em 1986, a NSF
(Network Science Foundation) passou a operar o backbone (espinha dorsal) de
comunicações com o nome de NSFNet e iniciou a formação de redes regionais interligando
os institutos acadêmicos e de pesquisa. Desde 1983 começaram a surgir diversas redes
paralelas nos Estados Unidos financiadas por órgãos de fomento a pesquisa como a CSNET
(Computer Science Net), HEPNet (High Energy Physics Net) , SPAN (Nasa Space Physics
Network) e outras. Estas redes foram integradas ao NSFNet e adicionadas a redes de outros
países, caracterizando o início de uso do termo Internet em 1988.
Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início ao World
Wide Web (WWW). O World Wide Web foi o grande responsável pela crescimento
exponencial da Internet, pois permitiu o acesso a informações com conteúdo rico em gráficos
e imagens e de forma estruturada. O WWW foi também o grande motivador do uso comercial
da Internet, permitindo às empresas disponibilizar informações e vender produtos via
Internet.
A NSFNet foi privatizada em 1995, e o backbone passou a ser distribuído e complexo,
formado por múltiplas redes de prestadoras de serviços de telecomunicações como AT&T,
MCI, Sprint e outros. Hoje a Internet não é mais formada por um único backbone central,
mas por um conjunto de grandes provedores de acesso. Em 1995 foi permitido também o
tráfego de informações comerciais na Internet.
No Brasil, o acesso à Internet foi iniciado com a conexão de instituições acadêmicas como a
Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras em 1989. Foram formados dois backbones
regionais, a RedeRio e a ANSP (An Academic Network at São Paulo) interligando as
principais instituições destes estados. Posteriormente foi criada a RNP (Rede Nacional de
Pesquisa) com o objetivo de formar um backbone nacional de acesso à Internet e de
estimular a formação de redes regionais como a Rede Minas, Rede Tchê e outras. Em 1995,
foi liberado o tráfego comercial, com a Embratel montando e operando o backbone
comercial no Brasil. O fornecimento de serviços IP não foi considerado monopólio da
Telebrás, permitindo o surgimento de provedores de acesso à Internet.
3 TOPOLOGIAS DE REDE
TOTALMENTE LIGADA:
Todas as estações são interligadas duas a duas entre si através
de um caminho físico dedicado, o que torna sua aplicação
impraticável, pois acarreta alto custo de instalação,
principalmente em redes com grande número de estações e/ou
com estações fisicamente dispersas.
Por exemplo, em uma rede com N estações, seriam necessárias
N (N-1)/2 ligações ponto a ponto para que se possa conectar
todas as estações aos pares através de linhas dedicadas.
PARCIALMENTE LIGADA:
Também denominada como Topologia em Garfo, poderia ser
classificada como uma forma intermediária, onde nem todas as
ligações entre pares de estações estão presentes, mas existem
caminhos alternativos que podem ser utilizados em caso de
congestionamento, ou até mesmo falha em determinadas rotas.
BARRA:
Caracteriza-se por possuir uma configuração multiponto e todas
as estações estão ligadas ao mesmo meio de transmissão. A
comunicação é realizada através de um transceptor
(transmissor/receptor), que tem como função transmitir e receber
sinais, bem como reconhecer a presença destes no meio
PONTO A PONTO
EM ANEL:
Ponto a Ponto
Na ligação ponto a ponto existe um único sentido de
transmissão, fazendo com que a mensagem circulem pelo anel
passando de estação em estação até chegar ao seu destino. Sua
aplicação torna-se impraticável, não pelo custo de instalação,
mas, principalmente, devido a dois fatores:
MULTIPONTO • Elevado número de pontos intermediários entre as estações
de origem e destino.
• Inexistência de caminhos alternativos para tráfego das
mensagens.
Multiponto
Na ligação multiponto é utilizado o método TOKEN de acesso ao
meio, onde cada estação necessita de uma permissão para
poder enviar sua mensagem através do anel diretamente à
estação de destino.
EM ESTRELA:
Caracteriza-se por possuir ligação do tipo ponto a ponto e
multiponto, onde cada nó é interligado a um nó central (mestre),
através do qual todas as mensagens devem passar.
O nó central age como centro de controle da rede interligando os
demais nós (escravos).
O gerenciamento das comunicações por este nó poderá ser por
comutação de pacotes, comutação de circuitos ou comutação de
células (ATM).
Um cabo de par trançado não blindado classe 5 possui uma fina camada metálica envolvendo-
o, evitando ainda mais a interferência eletromagnética e atingindo maiores velocidades.
Cabo UTP blindado (acima) e UTP com dupla blindagem (abaixo) e conector RJ-45
A tabela a seguir mostra algumas velocidades típicas para pares trançados não
blindados (UTP – Unshielded Twisted Pair). As taxas de transmissão mencionadas na tabela
são para distâncias de no máximo 100 m.
Categoria para cabos UTP da EIA/TIA.
Não adequado para redes locais – cabo telefônico tradicional,
Categoria 1
comunicação para voz.
Certificado para transmissões de dados até 4Mbps. ISDN/RDSI,
Categoria 2
T1/E1 e LANS.
Freqüência de até 16MHz.
Categoria 3
Certificado para até 10Mbps.
Freqüência de até 20MHz.
Categoria 4
Suporta até 16Mbps.
Freqüência de 100 MHz por par.
Categoria 5
Suporta bem 100Mbps do Ethernet ou 155Mbps do ATM.
Igual a categoria 5, foram adicionados os parâmetros PS NEXT,
Categoria 5e
Balanço, PS ELFEXT, Return Loss.
Categoria 6 Freqüência até 250 MHz.
(Draft) Suporte a Gigabit Ethernet.
Categoria 7 Freqüência até 600 MHz.
(Nem Draft) Necessita de conectores novos.
Cabo STP
Cabo Coaxial
A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma
alta imunidade a ruído. Sua geometria permite uma banda passante de 60 kHz a 450 MHz.
Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro.
Maiores velocidades podem ser obtidas com cabos mais curtos.
Um problema em relação ao cabo coaxial é o que sua topologia inerente é barra,
herdando seus problemas. É por este motivo que analistas de mercado dizem que o cabo
coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o
cabo coaxial faz e com custo menor.
O meio de transmissão mais utilizado é a sílica. Outros meios podem ser utilizados,
como a fibra de vidro e o plástico. O plástico é mais barato, mas possui taxas de atenuação
mais elevadas. Ao redor do filamento (núcleo), existem outras substâncias de menor índice de
refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as
perdas na transmissão.
O transmissor pode ser um LED (Light Emitting Diode) ou um diodo laser, ambos
emitem luz quando recebem um pulso elétrico. O receptor é um fotodiodo, que gera um pulso
elétrico quando uma luz incide sobre ele.
A sistemática de funcionamento de uma transmissão via fibra ótica é simples, sendo
baseada em um princípio da física. Quando um raio de luz passa de um meio a outro (por
exemplo, da sílica para o ar), o raio é refratado no limite da silica e do ar. O índice de refração
depende das características do meio. Para ângulos de incidência acima de um certo valor
crítico, a luz é refratada de volta para a sílica (ou seja, nada escapa para o ar). Assim, um raio
de luz incidente acima do ângulo crítico pode se propagar por muitos quilômetros com uma
atenuação muito baixa. Entretanto, existem situações onde vários raios de luz transmitem a
informação, entrando na fibra com diferentes ângulos de luz incidente. Existem três tipos de
fibra ótica: as multimodo (degrau e índice gradual) com 62,5µm e as monomodo 8,3µm.
Fibras monomodo requerem diodos a laser (mais caros) para enviar a luz ao invés dos
LEDs (baratos) utilizados em fibras multimodo, mas são mais eficientes e podem atingir
maiores distâncias. A idéia é que o diâmetro do núcleo seja tão pequeno que apenas um raio
de luz seja transmitido. A tabela a seguir mostra as diferenças na utilização de LEDs ou de
diodos laser.
Item LED Laser semicondutor
Taxa de dados Baixa Alta
Modo Multimodo Multimodo ou Monomodo
Distância Pequena Longa
Vida útil Longa Curta
Sensibilidade à temperatura Insignificante Substancial
Custo Baixo custo Alto custo
Em termos de largura de banda, já se consegue transmitir 1,6 Tera bps em apenas uma
fibra ótica por 400Km, utilizando-se 40 comprimentos de onda diferentes e multiplexando-os
numa única fibra com WDM. Como cada comprimento de onda transmite 40Gbps, tem-se o
total de 1,6 Tbps http://www.bell-labs.com/news/1999/june/7/1.html. Nos 400 Km do teste,
utilizou-se um repetidor a cada 100 Km (diodos potentes. Normalmente utiliza-se repetições a
cada 30 Km em média /TAN 97/). Em janeiro de 2001, a Lucent vai implantar o sistema,
conjuntamente com a Time Warner, só que com 160 comprimentos de onda e 10Gbps em
cada um deles (http://www.lucent.com/press/0101/010117.nsa.html).
3.4 REPETIDORES
Os repetidores são utilizados, geralmente para interligação de duas ou mais
redes idênticas. atuando no nível físico, os repetidores simplesmente recebem todos os
pacotes de cada uma das redes que interligam e os repetem nas demais redes sem realizar
qualquer tipo de tratamento sobre os mesmos. A figura 10.2 ilustra duas redes ligadas
através de repetidores.
A ) R e d e s lig a d a s p o r r e p e t id o r
E th e rn e t
R e p e tid o r
E th e rn e t
B ) N í v e l d o R M - O S I o n d e a t u a m o s r e p e t id o r e s
A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p r e s e n ta ç ã o
Sessão R e p e tid o r Sessão
T ra n s p o rte T ra n s p o rte
Rede R ede
E n la c e E n la c e
F ís ic o F ís ic o
F ís ic o F ís ic o
3.5 PONTES
A ponte atua nos protocolos a nível de enlace. Ao contrário dos repetidores,
as pontes só repetem os pacotes destinados às redes que interligam ou que devem passar
pelas redes que interligam até chegarem ao seu destino final. A figura 10.3 ilustra um
exemplo onde duas redes são interligadas por uma ponte, as quais atuam na camada de
enlace.
A ) R e d e s lig a d a s p o r p o n te s
E th e rn e t
P o n te
T o k e n R in g
B ) N ív e l d o R M _ O S I o n d e a s p o n te s a tu a m
A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p re s e n ta ç ã o
P o n te
Sessão Sessão
T ra n s p o rte T ra n s p o rte
R ede R ede
E n la c e E n la c e
E n la c e E n la c e
F ís ic o F ís ic o
F í s ic o 1 F í s ic o 1
Pacote
Delimitador de
Enderelos de
(Checksum)
origem e de
Enchimento
Controle de
Controle de
Delimitador
Preâmbulo
verificação
Tamanho
Status do
Soma de
destino
acesso
quadro
quadro
Dados
de fim
início
802.3
802.4
802.5
3.6 HUBS
Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN.
Com o Hub, as conexões da rede são concentradas (por isto também chamado
concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da
rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado
no segmento de rede. Cada hub pode receber vários micros, atualmente temos hub’s
com 4,8,16 e 32 portas (Podemos fazer a conexão entre hub’s aumentando a
capacidade final).
3.7 SWITCHES
A demanda por maiores taxas de transmissão e melhor utilização dos meios físicos,
aliados à evolução contínua da microeletrônica, começou a alterar a construção dos
equipamentos concentradores. A partir do momento em que as estações estão ligadas a
um elemento central, no qual a implementação interna é desconhecida mas a interface é
coerente com as estações, é possível pensar que esses elementos podem implementar
arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a
troca de mensagens entre várias estações simultaneamente, desta forma, estações
podem obter para si taxas efetivas de transmissão bem maiores do que as observadas
anteriormente. Esse tipo de elemento central é denominado (assim como na topologia
estrela ) switch.
Conceito: Dispositivos que permitem efetuar a segmentação da rede Ethernet diminuindo o nível de colisão
entre as estações (cria domínios de colisão).
Quando o número de estações é muito grande, as redes baseadas no padrão IEEE 803 (Ethernet)
apresentam uma grande queda de desempenho. Nessas condições, a taxa de colisões e retransmissões é muito
elevada, fazendo com que a eficiência da rede seja bastante reduzida. Para permitir a interconexão de um
número grande de estações com um bom desempenho foram desenvolvidos dispositivos especiais denominados
Switches Ethernet.
O Switch Ethernet é um dispositivo constituído de várias portas. Cada porta pode ser conectada a uma
única estação ou a várias estações, através de um concentrador. As portas do switch podem operar em taxas
nominais de transmissão diferentes, sendo que as conversões necessárias são efetuadas pelo próprio Switch.
O Switch efetua o roteamento dos quadros que chegam a cada porta analisando as informações de
endereçamento contidos nos seus cabeçalhos. Por exemplo, quando uma estação conectada ao concentrador da
porta A envia um quadro para uma estação conectada a porta D, o quadro é roteado ao seu destino sem se
propagar para as portas B e C. Esta característica permite, por exemplo, que estações ligadas ao concentrador da
porta B se comuniquem ao mesmo tempo que a comunicação entre A e D sem que uma colisão seja gerada.
Esquemas de comutação
Existem basicamente dois tipos de switch quanto ao esquema de comutação que utilizam:
Comutação por software - o quadro, depois de recebido através de uma das portas, é armazenado
em uma memória compartilhada. O endereço de destino é analisado e a porta destino obtida de uma
tabela de endereços por um algoritmo usualmente executado em um processador RISC. Em seguida,
o quadro é transferido para a porta de destino;
Comutação por hardware - assim que recebem e armazenam o cabeçalho dos quadros, eles
processam o endereço de destino e estabelecem um circuito entre as portas de origem e de destino,
enquanto durar a transmissão do quadro. Normalmente esses switches são implementados com
tecnologia ASIC (Application Specific Integrated Circuit
3.8 ROTEADORES
Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam
dirigidos a endereços certos na rede.
Os roteadores são frequentemente computadores normais que possuem mais
de uma interface de rede. Nesse caso, a função de roteamento é executada por software A
figura 10.4 ilustra um roteador conectando várias redes.
Ethernet Ethernet
Token-Ring
FDDI
necessário, construir novo pacote com novo cabeçalho inter-redes se necessário, e enviar
esse pacote ao próximo destino, segundo o protocolo da rede local em que este se
encontra.
A figura 10.5 ilustra o nível de atuação dos roteadores conversores de meio.
Roteador
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Cisco 3600
Cisco 4500/4700
BPX® 8650
Cisco 7200
100BaseT Bridge
Hub
Router Switch
Roteador B
M M
M
M
Hub ou switch
Roteador
Servidor HTTP principal
Servidor DNS
Firewall
Filtros, NAT
Proxy HTTP, FTP, Telnet
Gateways seguros
Acesso Remoto
Roteador B Roteador A
M
M
M
M
Acesso IP
Internet
Dedicado Hub ou switch
Servidor HTTP
Servidor DNS
Acesso IP
Gerência Discado
Servidor SMTP
POP3/ IMAP4
Radius/Tacacs M M M M ... M
5 O MODELO OSI
APLICAÇÃO 7
CAMADAS RELACIONADAS
6 COM A APLICAÇÃO
APRESENTAÇÃO
SESSÃO 5
TRANSPORTE 4
REDE 3
6 O TCP/IP
tanto foi criada uma organização técnica chamada IAB (Internet Activities Board), onde foi
elaborada a ARQUITETURA TCP/IP, cujo nome foi extraído dos principais protocolos
utilizados: protocolo de transporte TCP (Transmission Control Protocol) e protocolo de rede
IP (internet Protocol).
Dessa forma, pode-se encontrar um número muito grande de sub-redes de
tecnologias diferentes, sendo interconectadas em uma rede internet dentre as quais se
podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface), X.25, Frame
Relay, ATM entre outros. A figura 2.1 mostra esquematicamente uma rede internet
composta de diversas sub-redes com tecnologias diferentes, interconectadas por gateways
com função de roteamento.
ATM GATEWAY
REDE GATEWAY
INTERNET
ETHERNET
GATEWAY
TOKEN GATEWAY
RING
REDE
X.25
OSI INTERNET
APLICAÇÃO
APRESENTAÇÃO
APLICAÇÃO
SESSÃO
TRANSPORTE TCP
REDE IP
ENLACE
SUB-REDE
FÍSICA DE
ACESSO
cabeçalho de
Camada de Aplicação controle
Unidade de dados do
protocolo de transporte
T-PDU
Camada de Transporte Dados
(TCP ou UDP)
Dados datagrama IP
Camada de Rede A T-PDU é
(IP) encapsulada
no campo de
Dados quadros dados do
datagrama
Camada de Enlace de dados IP.
representação lógica binária
0001101010101010101010001
Camada Física
7 ENTIDADES
SUBSISTEMAS
(N) PROTOCOLOS ( N ) PROTOCOLOS ( N )
ENTIDADES ( N )
SERVIÇOS ( N )
SERVIÇOS ( N - 1 )
CAMADA SAP ( N + 1 )
(N -1) ENTIDADE ENTIDADE ENTIDADE ENTIDADE ENTIDADE
(N -1) (N -1) (N -1) (N -1) (N -1)
LEGENDA
SAP - SERVICE ACCESS POINT
FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI.
T-DISCONNECT-request
T-CONNECT-response
CC DR
T-CONNECT-confirmation T-DISCONNECT-indication
IDU (N-1)
CAMADA (N - 1)
LEGENDA
FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1).
No sistema aberto receptor essa cadeia de bits é recebida pela camadas
mais baixa do modelo OSI, denominada camada física, e vai sendo passada de camada à
camada subindo na hierarquia correspondente. Em cada camada (N) é retirada a PCI(N) do
protocolo correspondente até que a camada mais alta entregue ao processo de aplicação os
dados transmitidos pelo processo remoto. A figura 3.5 ilustra um exemplo de um
mapeamento.
Processo de Processo de
Aplicação Aplicação
LEGENDA
A - APLICATION P - PRESENTATION
H - HEADER PDU - PROTOCOL DATA UNIT
L - LINK S - SESSION
LT - LINK TRAILER T - TRANSPORT
N - NETWORK
8 CAMADA FÍSICA
TRANSMITE (2)
RECEBE (3)
9 CAMADA DE ENLACE
Packet Switched Data Network), LAPD ( Link Acess Procedure D-channel ), usado em redes
ISDN ( Integrated Service Digital Network ) e o LLC (Logical Link Control), usado em redes
locais.
No caso especial das redes locais, a camada de enlace é subdividida em
duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada LLC
(Logical Link Control). Isto será tratado nos capítulos seguintes.
Quadro 0
Quadro 0
ACK 0
ACK 0
Quadro 1
Quadro 1
FALHA
INTERVALOS
T
DE TIMEOUT
Quadro 1
Quadro 1
ACK 1
ACK 1
FALHA
Quadro 1
Quadro 1
ACK 1
ACK 1
FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait)
INTERVALO DE TIMEOUT
0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 1
A1 A2 A5 A7
0 1 E 3 4 5 6 7 8 2 3 4 5 6 7 8 9
QUADROS DESCARTADOS
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1
A0 A1 A8 A9
0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1
TEMPO
G k e− G
Pr[ k ] = Onde: k = No. de quadros
k!
G= média de tempo de quadro
to to+t t o + 2t t o + 3t Tempo
Vulnerável
ALOHA B
SLOTTED-ALOHA B
FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas.
S 0.30
( throughput
por tempo
de quadro ) 0.20
Aloha Puro: S = Ge2G
0.10
1.0
0.9
CSMA - não persistente
0.8
0.7
0.6
S 0.5
0.4
0.3
CSMA 1 - persistente
0.2 ALHOA com Aberturas
ALHOA Puro
0.1
0
0 1 2 3 4 5 6 7 8 9
G
Inativo
Intervalo de
contenção
Tempo
estação mais distante, essa estação também começa a transmitir, conforme ilustrado na
figura 6.7.
INÍCIO DA TRANSMISSÃO
A B
A B
B Detecta meio livre e
inicia transmissão
A B
B Detecta a colisão
A B
A Detecta a colisão
Conceito: Define os procedimentos para uma estação ganhar o direito de utilizar o meio para transmitir
informações. O padrão IEEE 802.3 define que o mecanismo de controle de acesso ao meio utilizado é o
CSMA/CD (Carrier Sense Multiple Access/Collision Detection). O método CSMA/CD é a contenção, isto é, as
estações competem entre si para acessar o meio. O mecanismo do CSMA/CD pode ser resumido da seguinte
maneira:
Hotwords
Tempo randômico: O tempo randômico é um intervalo escolhido aleatoriamente entre 0 e um limite
superior.
Espera exponencial truncada: Neste método, o limite superior de espera é dobrado a cada colisão
consecutiva. O tempo de espera não aumenta indefinidamente. Quando este tempo se torna muito grande ele é
truncado num valor máximo, evitando que o tempo de espera se torne muito grande.
10.2.1POLLING
O acesso por polling é geralmente usado na topologia barra comum. Nesse
método as estações conectadas à rede só transmitem quando interrogadas pelo controlador
da rede, que é uma estação centralizada. Se não tiver quadro para transmitir, a estação
interrogada envia um quadro de status, simplesmente avisando ao controlador que está em
operação.
R T R T
R T R T
R T
Bit de Ocupação
T
BARRA A
GERADOR
DE 1 2 3 N
QUADRO
GERADOR
DE
QUADRO
BARRA B
T
Bit de Ocupação
BARRA A
LEITURA BARRA A
ESCRITA
UNIDADE
DE
ACESSO
ESCRITA
LEITURA
BARRA B
BARRA B
A
Rep Rep Rep Rep Rep Rep
B
A
Rep Rep Rep Rep
B
802.1
LLC 802.2
ENLACE
MAC
FÍSICO
11.1.1MULTIPLEXAÇÃO
A multiplexação do acesso ao meio físico no nível de enlace é realizado
através da definição de Pontos de Acesso a Serviços (Service Access Points - SAPs). Os
protocolos MAC, através dos endereços MAC carregados no cabeçalho de todos os
quadros, identificam a estação origem e de destino do quadro. O endereço MAC identifica
um ponto de conexão física na rede.
Analogamente, campos de endereço no protocolo LLC, identificam o SAP de
origem ( Source Service Access Point - SSAP ) e os de destino ( Destination Service Access
Point - DSAPs ). O endereço SAP identifica um usuário do nível de enlace (entidade a nível
de rede), permitindo assim a realização da multiplexação ilustrada na figura 7.2.
USUÁRIO
Endereço LLC
USUÁRIO USUÁRIO USUÁRIO USUÁRIO
(SAP)
1 2 3 1 2
( ) ( ) ( ) ( ) ( )
LLC LLC
MAC MAC
Endereço MAC
FÍSICO FÍSICO
REDE
a) Formato do quadro
1 2 3 4 5 6 7 8 9 10 - 16
Formato de Transferência
de informação ( I ) 0 N(S) P/F N(R)
1 1 M M P/F M M M
Formato Não-Numerado ( U )
DSAP/SSAP
This classification type is based on the specific protocol type of each frame
defined in the DSAP and SSAP fields. Each protocol has a corresponding classification type
address that is automatically entered into the Value field. If you select Other, you must
manually enter the value in hexadecimal form. You can also enter advanced configurations,
however, these are only supported on Matrix N-Series Platinum devices. The DSAP and
SSAP values are one byte each, and these values must match. They are combined to create
one two-byte value (e.g., a DSAP value of e0 and an SSAP value of e0 are combined to
create a two-byte value of e0e0). Well-known DSAP/SSAP types and their values:
IP 0x0606
IPX 0xe0e0
NetBIOS 0xf0f0
Banyan Vines 0xbcbc
SNA 0x0404
SNAP 0xAAAA
Other a two-byte value
11.2.2NÍVEL FÍSICO
O padrão IEEE 802.3 define várias opções de meio físico e taxa de
transmissão. Essas opções são especificadas da seguinte forma :
<taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100>
Conector de pressão
(MDI)
Cabo AUI
FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ).
Conector TBNC
FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ).
c) Especificação 10BASET
Conceito: Tecnologias derivadas do padrão Ethernet (IEEE 802.3) que permitem trabalhar com taxas
nominais de transmissão superiores a 10 Megabits/s.
Alguns desses novos padrões são extensões feitas ao padrão Ethernet em topologias baseadas em
concentradores (ou hubs). O princípio das extensões consiste aumentar a taxa de transmissão reaproveitando ao
máximo possível a infra-estrutura dos meios físicos de comunicação. As novas tecnologias propõe também
substituir os concentradores tradicionais por dispositivos mais sofisticados, usualmente conhecidos como
Switches-Ethernet,
Fast-Ethernet (IEEE 802.3u)
Gigabit Ethernet (IEEE 802.3z)
Switches Ethernet
1000 Megabits/s
100 Megabits/s
GigaEthernet
(IEEE 802.3z)
10 Megabits/s
FastEthernet
(IEEE 802.3u)
Ethernet
(IEEE 802.3)
Conceito: Tecnologia derivada do padrão Ethernet (IEEE 802.3) que permite trabalhar com taxas nominais
de transmissão de 100 Megabits/s.
O padrão IEEE 802.3u (comumente chamado de Fast-Ethernet) é um adendo, oficialmente aprovado pelo
IEEE em junho de 1995, ao padrão IEEE 802.3 (Ethernet). O Fast-Ethernet mantém basicamente os mesmos
princípios da tecnologia Ethernet, mas estende a taxa nominal de transmissão a 100 Megabits/s. Os seguintes
meios físicos de transmissão são suportados pela tecnologia:
100Base-T4: Utiliza cabo UTP categoria 3. Permite conectar estações distantes até 100 metros do
concentrador (hub).
100Base-TX: Utiliza cabo UTP categoria 5 ou cabo STP. Permite conectar estações distantes até 100
metros do concentrador (hub), em modo de transmissão full-duplex.
100Base-FX: Utiliza cabo de fibra ótica. Permite conectar estações distantes até 2000 metros do
concentrador (hub), em modo de transmissão full-duplex.
Conceito: Tecnologia derivada do padrão Ethernet (IEEE 802.3) que permite trabalhar com taxas nominais
de transmissão de 1000 Megabits/s.
O termo Gigabit Ethernet (IEEE 802.3z) é o termo dado a tecnologia emergente para construção de redes
com taxas nominais de transmissão de 1000 Megabits/s. A tecnologia é considerada uma extensão do padrão
Ethernet, pois mantém ainda diversas características do padrão original. Os objetivos do Gigabit Ethernet são os
mesmos do Fast Ethernet, isto é, permitir taxas de comunicação mais elevadas sem em grandes alterações na
infra-estrutura das redes já instaladas. Em especial, o novo padrão prevê a compatibilidade com meios físicos de
transmissão baseados em cabos UTP categoria 5 (sob a nova denominação 1000 Base-T). O padrão prevê
também a criação de novos padrões para os meios físicos de transmissão baseados em fibra óptica e cobre.
• 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5.
• 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra em modo simples.
• 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num
cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.
O novo padrão Ethernet de 10 gigabits abrange 7 tipos diferentes de mídias para uma LAN,
MAN e WAN. Ele está atualmente especificado por um padrão suplementar, IEEE 802.3ae, e
será incorporado numa versão futura do padrão IEEE 802.3.
• 10GBASE-SR -- projetado para suportar distâncias curtas sobre cabeamento de fibra multi-modo,
variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra
multi-modo de 2000 MHz.
• 10GBASE-LX4 -- usa multiplexação por divisão de comprimento de ondas para suportar distâncias
entre 240m e 300m em cabeamento multi-modo. Também suporta 10km com fibra de modo simples.
• 10GBASE-LR e 10GBASE-ER -- esses padrões suportam 10km e 40km respectivamente sobre fibra de
modo simples.
• 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN PHY, projetado para
interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem à camada física do
10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e
suportam as mesmas ditâncias. (Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.)
Ethernet de 10 gigabit é muito nova, e continua em vistas sobre qual padrão vai ganhar
aceitação comercial.
g) Padrões Relacionados
Esses padrões de rede não são parte do padrão Ethernet IEEE 802.3 Ethernet, mas suportam o
formato de frame ethernet, e são capazes de interoperar com ele.
• Wireless Ethernet (IEEE 802.11) -- Frequentemente rodando a 2 Mbit/s (802.11legacy), 11 Mbit/s
(802.11b) ou 54 Mbit/s (802.11g).
• 100BaseVG -- Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com cabeamento categoria 3.
Usa quatro pares. Um fracasso, comercialmente.
O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com sinalização
em banda larga utilizando a passagem de permissão como método de acesso. Quatro tipos
de meios em barra, com as suas entidades correspondentes de nível físico, foram
especificadas por este padrão. Eles diferem particularmente pelas formas de sinalização
especificadas para cada tipo de entidade do nível físico, como será visto a seguir.
A figura 7.9 ilustra uma conexão física em barramento. Logicamente as
estações estão organizadas em anel, com cada estação sabendo o endereço da esquerda e
da direita
17 14 20
Esta estação
não está
presentemente
no anel lógico
13 11 7 19
Direção do
movimento do token
fase e nível de sinal, através do uso de um padrão conhecido. Esse campo consta de um ou
mais octetos e seu padrão de bits é escolhido de acordo com cada sistema de modulação
(ou seja, de acordo com cada nível físico) e taxa de transmissão utilizada.
a ) Informação
1 1 1 2 OU 6 2 OU 6 4 1
OCTETO OCTETO OCTETO OCTETO OCTETO OCTETOS OCTETO
b ) Aborto
SD ED
FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ).
11.3.1NÍVEL FÍSICO
ITEM CARACTERÍSTICA
Topologia Barra bidirecional
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea
Conector no cabo conector não direcional com casamento de
impedância 75 ohms
Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm )
Sensibilidade do receptor +15dB ( 1mV ; 75ohm )
Taxa de transmissão 5Mbps ou 10Mbps
Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps
Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps
TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Coerente
ITEM CARACTERÍSTICA
Topologia Barra direcional com central repetidora (headend)
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea
TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga
SD AC FC DA SA Dados FCS ED FS
b ) Permissão
AC SD ED
1 octeto
PP T M RRR
c ) Aborto
SD ED
FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5 ( Token Ring ).
11.4.2NÍVEL FÍSICO
A técnica de sinalização utilizada pelo nível físico é a codificação Manchester
diferencial, ilustrada na figura 7.12..
FLUXO DE BITS 1 0 0 0 0 1 0 1 1 1 1
CODIFICAÇÃO
BINÁRIA
CODIFICAÇÃO
MANCHESTER
CODIFICAÇÃO
MANCHESTER
DIFERENCIAL
Concentrador
Estação Inserida
Ring IN
Anel Backup
Anel Principal
TCU
mesma forma que as LANs 802 mas, com a sua grande banda passante; um outro uso
frequente é como uma espinha dorsal para conectar LANs de cobre, como ilustrado na
figura 7.15.
Anel FDDI
Ethernet
Computador
Token ring
Ethernet
FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs.
FDDI é uma rede em duplo anel usando fibra óptica como meio físico para
transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com díodos de luz
(LED), transmitindo em comprimento de onda de 1300 nanometros.
A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de
conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio através da
conexão aos dois anéis ( estações de classe A ), sendo exigido nesse caso dois cabos
duplex, um para cada estação adjacente. Conexões mais simples podem ser realizadas (
estações de classe B ), requerendo apenas um cabo duplex, mas, por questão de
confiabilidade, aconselha-se a conexão de tais estações, através de um concentrador se
ligando aos dois anéis. Também os concentradores têm características análogas às
estações de classe A e B para ligação ao duplo anel. A figura 7.16 mostra a arquitetura
física da FDDI.
Estação de Estação de
Classe B Classe B
(SAS) (SAS)
Estação de Estação de
Classe B Classe B
(SAS) (SAS)
Concentrador
de Conexão
Ùnica (SAC)
Concentrador de
Conexão Dupla (DAC)
MAC Estação de Estação de
B A Classe A Classe A
MAC (DAS) (DAS)
M M M
Relógio
Bits 0 1 1 0 0 0 1 1 0 1 0
NRZ
Manchester
NRZI
Network
Layer
ATM
Adaptação
Frame Relay
LAPB
HDLC
SDLC
Data Link
PPP
Layer
MAC ATM
Sublayer endereço
SMDS
EIA/TIA-232
X.21bits
FDDI
Token
Ethernet WAN Ring
DCE
Data
PAD PSE
X.25
DCE
Assembly/
Disassembly Buffer
Data
12.1.2CIRCUITOS VIRTUAIS
Um circuito virtual é uma conexão lógica criada para assegurar confiabilidade
na comunicação entre dois equipamentos. Fisicamente a conexão passa através de uma
série de switches (PSE) ao longo da rede, as quais podem alterar dinamicamente tais
circuitos. Existem dois tipos de circuitos virtuais X.25 os quais podem ser permanentes ou
comutados.
PVC (Permanent Virtual Circuit ) : Circuito Virtual Permanente é aquele que
estabelece uma conexão permanente entre DCE/PSE para transferência de dados.
SVC (Switched Virtual Circuit) : Circuito Virtual Comutado é aquele que é
estabelecido sobre demanda de dados entre equipamentos DCE/PSE
O protocolo X.25 PLP pode Ter até 4095 circuitos virtuais.
Application
Presentation
Other
Services
Session
Transport
Network PLP
Na grande maioria das aplicações o PLP é executado sobre uma enlace LAP-
B. Entretanto existem implementações que possibilitam que o PLP seja executado sobre o
LLC das LANs e mesmo sobre o LAP-D quando utiliza para a RDSI-FE.
Uma descrição mais detalhada acerca das camada de rede do X.25 PLP é
feita mais à frente quando é apresentado o Protocolo Orientado à Conexão de Rede
(CONP) na camada de rede.
1 1 1 variable 2 1
LAP B Frame
O PPP pode operar em qualquer interface DTE/DCE, como por exemplo, RS-
232C, RS-422 e V.35. A única imposição é a provisão de um circuito full-duplex, dedicado
ou comutado. Este circuito pode operar no modo assíncrono (start bit / stop bit ) ou no modo
síncrono. Note que as taxas de transmissão serão aquelas impostas pela interface física.
O modo assíncrono tem a vantagem de ser compatível com as portas do PC
(COM 1 e COM2) que são assíncronas. Uma aplicação típica do modo assíncrono é
conectar PCs remotos a uma rede LAN utilizando modems. O modo síncrono é usado para
velocidades altas de 64Kbps, T1=1,54Mbps, E1=2Mbps. A transferência de dados entre
roteadores é uma aplicação comum para o modo síncrono. A figura a seguir ilustra a
utilização do protocolo PPP na conexão de um usuário com o provedor Internet.
Servidor
Internet
Roteador
16 PPP
Modem
1
Access Servidor
PathRouter
X.25
Frame Relay
Internet PPP Modem Modem
PPP (LP) Modem
ISP ISP Usuário PC com Browser
WWW
Modem
Usuário
PC com Browser
WWW
FTP FTP
TCP TCP
IP IP IP IP IP
L in h a d is c a d a E th e r n e t IN T E R N E T E th e rn e t
M o d e lo e m P r in c ip a is
Cam adas P r in c ip a is F u n ç õ e s P r o to c o l o s
T R AN SPORT C o n tr o le d e flu x o
E n d e r e ç a m e n to d e a p lic a ç õ e s TCP UDP
IN T E R N E T R o te a m e n to d e p a c o te
IP IC M P
E n d e r e ç a m e n to d e e q u ip a m e n to s
NETW ORK P P P E T H X .2 5
In te r fa c e c o m a te c n o lo g ia d e r e d e u s a d a
IN T E R FA C E F r a m e R e la y / AT M
O Encapsulamento de PPP na verdade não faz parte do protocolo, permitindo que ele se
encaixe em outros protocolos de nível de enlace. O PPP pode utilizar diversos tipos de
encapsulamento compatíveis com HDLC, ISDN e outros. Na sua forma default, o
encapsulamento de PPP é similar ao início de um pacote HDLC, conforma a figura abaixo:
7E FF 03 7E
Os campos FLAG, ADDR e CTRL são similares a HDLC. Os campos Protocolo, Dados e FCS são comuns a
todo pacote PPP. Protocolo contém o protocolo sendo carregado no campo de dados, sendo por exemplo os
valores: LCP = C021, IPCP = 8021, IPXCP = 802B, PAP = C023, CHAP = C223, LQR = C025, IP = 0021,
IPX = 002B, Bridging NCP = 8031, Netbios = 803F, ...
O encapsulamento dos diversos protocolos sobre PPP é mostrado na figura abaixo:
Pacote LQM Pacote IPCP
Pacote PAP
Pacote IP
Pacote LCP
Pacote PPP
Este protocolo controla o enlace PPP. O formato de sua mensagem é dado abaixo:
COMANDO ID Length Dados Variáveis
O Comando pode ser um dos seguintes tipos:
• Configure-Request: Solicita o aceite para as opções especificadas no campo de dados
• Configure-Ack: Concorda com as opções, para serem utilizadas pelo outro lado
• Configure-Nack: Rejeita as opções, enumerando-as no campo de dados
• Configure-Reject: Rejeita as opções que não possuem um campo de valor
A troca de dados em uma conexão PPP é realizada conforme a figura abaixo. Os comandos
de configuração do link PPP (LCP) são trocados com o objetivo de estabelecer os
parâmetros de operação da ligação. Após o acordo dos comandos de configuração, são
passados os comandos de configuração do protocolo de dados (IPCP) e, após estes, são
finalmente passados os pacotes do protocolo IP.
Configure-Request para parâmetros default A T
Terminate-Request
Terminate-Ack
13 CAMADA DE REDES
físicas componentes dessa rede. Nesse contexto, segunda a norma ISO8348, a camada de
rede deve executar as seguintes funções:
Roteamento e retransmissão (relaying)
Conexões de rede fim-a-fim
Endereçamento dos usuários
Multiplexação de conexões de rede
Segmentação e blocagem
Controle de erros
Seqüênciação
Controle de fluxo
A ISO define para a camada de rede do modelo OSI dois tipos de serviços
com seus respectivos protocolos :
Serviço Orientado à Conexão ( CONS – Connection Oriented
Network Service ) e seu Protocolo de Rede Orientado à Conexão
( CONP – Connection Oriented Network Protocol ), que
corresponde ao protocolo X.25 PLP Nível 3 do CCITT especificado
pela norma ISO 8208. Este protocolo pode tanto usar o endereço
X.25 quanto o endereço mundial NSAP ( com AFI 47 )
Serviço Não-orientado à Conexão ( CLNS – Connectionless
Network Service ) e seu Protocolo de Rede Não-orientado à
Conexão ( CLNP – Connectionless Network Protocol ), o qual é
definido pela norma ISO 8473 e ISO 8348AD1, que utiliza os
endereços de rede NSAP. Cabe observar que o protocolo do Quadro
IP utilizado pela Internet também é do tipo CLNP.
Aplicação
NFS
RPC
Sessão
RIP ICMP
Rede Protocolo IP
OSPF ARP / RARP
IEEE IEEE 802.5/
Enlace IEEE 802.3 FDDI X.25
802.2 Token Ring
32 Bits
8 16
Tempo de Protocolo
Vida Checksum do Cabeçalho
Endereço de Origem
Endereço de Destino
Opções ( Padding)
4000 DVB9834H4K432BVIVV
OCTETOS FVNEOFVHNOEF9345F
342589J3948302FJJFV
A figura abaixo mostra a fragmentação de um pacote quando este passa para uma rede com
MTU menor que o tamanho do pacote IP.
Rede 1 Rede 3
MTU=1500 MTU=1500
Rede 2
G1 MTU=500 G2
LCN 2
DADOS
Q D 0 1 LCGN 1
LCN 2
tipo de pacote 3
Máximo
DADOS
1024 octetos
13.2.1ENDEREÇOS NSAP
A estrutura para endereços NSAP deve obedecer sistematicamente a dois
componentes básicos da estrutura global de domínios definidas pelo CCITT e
posteriormente pela ISO, que são:
IDP ( Initial Domain Part ) : Parte Inicial do Domínio
DSP ( Domain Specific Part ) : Parte específica do Domínio
IDP DSP
AFI IDI
Como pode ser observado na tabela a seguir o AFI que contempla o intervalo
de 36 até 59 e que deve ser definido pelo CCITT bem que conjuntamente pela ISO, é o
possui maior número de definições atualmente.
36 e 52 X.121
37 e 53 X.121
40 e 54 F.69
41 e 55 F.69
42 e 56 E.163
43 e 57 E.163
44 e 58 E.164
45 e 59 E.164
48 Local
49 Local
50 Local
51 Local
4 Dígitos 10 Dígitos
DNIC NTN
1 2 1 3 2 2 2 6 1
FORMATOATM DCC
AFI=39 PRIVATE AFI DCC DFI AA Reserv. RD AREA ESI SEL
(ANSI/IEEE)
IDI HO - DSP
IDP DSP
1 2 1 3 2 2 2 6 1
FORMATO ATM ICD
AFI=47 PRIVATE AFI ICD DFI AA Reserv. RD AREA ESI SEL
ISO (BSI)
IDI HO - DSP
IDP DSP
1 8 2 2 6 1
FORMATO ATM E.164
AFI=45 PUBLIC AFI E.164 RD AREA ESI SEL
ITU-T (ISDN)
IDI HO - DSP
IDP DSP
13.2.2ENDEREÇOS IP
8 16 24 32
identificador da rede: identifica uma rede conectada à internet. Todos os hosts conectados a uma dada rede
possuem o mesmo identificador de rede, o que permite aos roteadores localizar rapidamente a rede a qual
pertence uma estação (host).
identificador do host: identifica uma única estação (host) dentro da rede. Dentro de uma mesma rede não podem
haver duas estações com o mesmo identificador de host.
host: termo utilizado para designar uma estação conectada a uma internet. O host representa genericamente
qualquer computador da rede.
notação decimal pontuada: nesta notação, os 32 bits são agrupados em 4 bytes. Cada byte é convertido para sua
representação decimal equivalente, formando um endereço composto por quatro números separadas por pontos.
Exemplo:
200.1.2.30 200.1.3.50
200.1.3.15
G1 G2
200.1.5.12 200.1.3.30
Token-Ring
200.1.5
FDDI
200.1.4
200.1.5.3
200.1.5.20
200.1.4.20 200.1.4.10
Numa rede TCP/IP todas os hosts pertencentes a uma mesma rede devem possuir o mesmo identificador de
rede. Para que estações com identificadores de redes distintos possam se conectar é preciso interligá-las através
de um roteador.
identificador de identificador
rede do host
192.57.49.5
O número de bits utilizados pelo identificador da rede e pelo identificador de host dependem da classe de
endereçamento utilizada.
7 bits 24 bits
B 2 bits fixos usados para identificar a permite definir até de 128.0.0.0 até
classe do endereço 16384 redes 191.255.2555.255.
distintas, cada uma
10 Identificador Identificador do com 65535 hosts.
da Rede Host
14 bits 16 bits
C 3 bits fixos usados para identificar a permite definir até de 192.0.0.0 até
classe do endereço 2097152 redes 233.255.2555.255.
distintas, cada uma
110 Identificador Identificador do com 255 hosts.
da Rede Host
21 bits 8 bits
D 4 bits fixos usados para identificar a Classe reservada de 224.0.0.0 até
classe do endereço para endereçamento 239.255.2555.255.
em multicast.
1110 Endereço de Multicast
E 5 bits fixos usados para identificar a Classe resevada para de 248.0.0.0 até
classe do endereço novas 247.255.2555.255.
implementações.
11110 Não Definido
Endereços IP especiais
Alguns endereços IP possuem significado especial, e não podem ser atribuídos a nenhuma estação. Os
endereços especiais estão resumidos na tabela a seguir:
Endereço Significado
0.0.0.0 Indica o próprio host. Esse endereço só é utilizado
no momento da inicialização da estação.
0.x.x.x, onde x.x.x é o endereço do host numa rede classe A Envia para o host especificado, assumindo a
0.0.y.y, onde y.y é o endereço do host numa rede classe B estação transmissora e receptora estão na mesma
0.0.0.z, onde z é o endereço o host numa rede classe C rede.
255.255.255.255 Envia o datagrama em broadcast na rede local
x.255.255.255, onde x é o identificador de uma rede classe A Envia o datagrama em broadcast numa rede
y.y.255.255, onde y.y é o identificador de uma rede classe B externa.
z.z.z.255, onde z.z.z é o identificador de uma rede classe C
127.x.x.x Reservado para loopback.
loopback: Enviar para si mesmo. Os datagramas com endereço IP 127.x.x.x não são enviados para rede. Eles
são tratados localmente pela própria estação como datagramas recebidos. Essa função é útil para efetuar testes e
para otimizar a comunicação entre processos num mesmo computador.
200.18.171.37
200.18.171.148
Rede = 200.18.171.0
Estação A
Estação B
Roteador
200.18.171.148 200.18.180.10
200.18.171.37 200.18.180.200
200.18.171.0 200.18.180.0
139.82.5.14 139.82.5.3
139.82.5.0 139.82.5.15
139.82.5.129
210.200.4.3
210.200.4.0
200.1.3.2
210.201.0.1
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56
200.1.3.1 210.201.0.3
10.0.0.1 10.0.0.2
Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo
nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com
protocolo IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear
no protocolo de rede local, já que é necessário saber o endereço físico. Como o protocolo IP
só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP
e o endereço de rede MAC. Este mapeamento é realizado pelo protocolo ARP.
O mapeamento via protocolo ARP só é necessário em uma rede do tipo compartilhada como
Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como, por exemplo, um enlace
serial, o protocolo ARP não é necessário, já que há somente um destino possível.
A figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP
200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é 200.18.171.3.
A mensagem a ser enviada é uma mensagem IP. No caso do exemplo abaixo, antes de
efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP para determinar o
endereço MAC da interface cujo endereço IP é o destino da mensagem.
200.18.171.1
para 200.18.171.3
200.18.171.3
200.18.171.4
4. Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC destino de
broadcast (difusão para todas as máquinas)
para
IP MAC 200.18.171.3
IP
200.18.171.1 200.18.171.3
ARP
Placa Eth
OD.OA.12.07.48.05
ARP Req
200.18.171.4
200.18.171.1 = 0D.0A.12.07.48.05
200.18.171.3 = 0D.0A.12.07.71.FF
IP MAC IP MAC
IP
200.18.171.1 200.18.171.3
MAC ARP
Placa Eth
Cache
OD.OA.12.07.71.FF
ARP Reply
ARP Req
200.18.171.4
7. A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado abaixo, através
de uma mensagem ARP Reply endereçado diretamente para a máquina origem.
0D.0A.12. 0D.0A.12.
Preâmbulo ARP Dados (ARP Reply) FCS
07.48.05 07.71.FF
O protocolo ARP possui dois pacotes, um REQUEST e um REPLY, com o formato abaixo. No
REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No REPLY
este campo é completado.
Ethernet = 1 IP = 2048
Token Ring = 4 IPX =
FDDI AppleTalk = 32823
... ...
OP = 1: ARP Request
OP = 2: ARP Response HLEN = Hardware Length
OP = 3: RARP Request PLEN = Protocol Length
OP = 4: RARP Response
HARDWARE TYPE identifica o hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que
pode variar o tamanho do endereço MAC.
PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o
tipo do endereço usado.
OPERATION identifica o tipo da operação, sendo
1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply
14 ENDEREÇAMENTO EM SUBREDES
Obs. A máscara pode ser compreendida também como um número inteiro que diz a
quantidade de bits um utilizados. Por exemplo uma máscara com valor 255.255.255.192,
poderia ser representada como /26. Este tipo de notação é empregada em protocolos de
roteamento mais recentes
Este mecanismo está representado na figura abaixo:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 10 00 00 10
XX XX XX XX
200. 18. 160 128 -191
Mask 11 11 11 11 11 11 11 11 11 11 11 11 11
00 00 00 00
255. 255. 255. 192
Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6 bits
restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga classe C,
fornecido a um conjunto de redes pode ser dividido em quatro redes com as identificações
abaixo. Note que os 4 endereços de rede são independentes entre si. Elas podem ser
empregadas em redes completamente separadas, e até mesmo serem utilizadas em
instituições distintas.
200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX] e
200.18.160.[11XXXXXX]
Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou seja, todos
os bits de identificação da estação são 0. Quando os bits da estação são todos 1, isto
identifica um broadcast naquela rede específica. Desta forma temos as seguintes
identificações para endereço de rede:
200.18.160.0
200.18.160.64
200.18.160.128 e
200.18.160.192
Os endereços de broadcast nas redes são:
200.18.160.63
200.18.160.127
200.18.160.191 e
200.18.160.255
Os possíveis endereços de estação em cada rede são:
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190] e
200.18.160.[193-254]
O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga classe C
em uma rede com capacidade de endereçamento de um maior número de hosts. A isto dá-se o
nome de superrede. Hoje, já não há mais esta denominação pois não existe mais o conceito
de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X pode ser dividido de
qualquer forma por meio da máscara.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191. X
~ 5000 maq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0
As máscaras das antigas classes A, B e C são um sub-conjunto das possibilidades do
esquema utilizado atualmente, conforme mostrado abaixo:
Classe A: máscara equivalente = 255.0.0.0
Classe B: máscara equivalente = 255.255.0.0
Classe C: máscara equivalente = 255.255.255.0
Uma conclusão que pode-se obter da análise acima é que uma identificação de uma rede,
composta de um endereço de rede e uma máscara (p.ex. 200.18.171.64 e máscara
255.255.255.192) é, na verdade, um espaço de endereçamento, que pode ser usado da forma
mais indicada. Por exemplo um espaço de endereçamento dado por:
Note que o espaço de endereçamento original sempre se manteve, variando de 128 a 191
• 8 redes de 8 endereços
• 16 redes de 4 endereços (onde 4 endereços são na verdade duas estações, devido aos
endereços reservados de rede e broadcast)
• E só !!!!..... pois 32 redes de 2 estações não existe pois seria uma rede sem nenhuma
estação pois os dois endereços disponíveis já seriam utilizados para rede e broadcast.
Entretanto, as formas acima ainda não são as únicas formas de divisão do espaço de
endereçamento. Pode-se dividir em mais uma dezena de forma, utilizando-se divisões do
espaço de endereçamento de forma não homogênea. Um exemplo claro pode ser dado por
exemplo observando redes reais, onde a quantidade de estações pode variar bastante entre
cada uma. Po exemplo, supondo que o espaço de endereçamento acima com capacidade de
endereçar 64 estações deva ser utilizado em uma empresa com 50 estações. Estas 50 estações
estão divididas em 3 redes, sendo uma com 30 estações e duas com 10 estações. Pode-se
observar que nenhuma das formas de divisão acima são aceitáveis pois ou não comportam o
número de redes necessárias (divisão em duas) ou não comportam o número de estações
(divisão em 4).
A solução é realizar uma divisão do espaço de endereçamento de forma não homogênea. Isto
é realizado de forma simples, utilizando metade do espaço original para a rede de 30
estações e dividindo o espaço restante em duas redes de 16 endereços.
Utiliza-se a rede 1 que possui os endereços de estação 32.10.20[129-158] para a rede com
30 estações. A rede 2 é na verdade um outro espaço de endereçamento (!) dado por
32.10.20.160 com máscara 255.255.255.224. Pode-se então dividir este espaço de
endereçamento em duas rede, bastando aumentar um bit na máscara de rede:
Rede 2 = 32.10.20.160 com máscara 255.255.255.240
Rede 3 = 32.10.20.176 com máscara 255.255.255.240
Então, o resultado final são três redes, onde a rede 2 possui os endereços de rede
32.10.20.[161-174] para estações e a rede 3 possui os endereços 32.10.20.[177-190] para as
estações.
A figura abaixo mostra um exemplo de redes de uma empresa que ao se ligar à Internet,
recebeu o espaço de endereçamento 200.18.171.0 com máscara 255.255.255.0 para ser
utilizado em suas 3 redes internas. As rede possuem cada uma 50 estações, de modo que a
divisão mais adequada é dividir o espaço em 4 redes de 64 endereços.
Neste caso o espaço de endereçamento 200.18.171.0 com máscara 255.255.255.0 foi dividido
em três subredes, cada uma com capacidade de endereçar até 62 estações (64 endereços
retirando o [000000] e o [111111]).
Note neste exemplo, que para a Internet, as três redes são vistas como uma só pois as rotas
na Internet sempre se referem à rede 200.18.171.0 com máscara 255.255.255.0. Por isto os
termos rede e espaço de endereçamento são utilizados de forma indistinta.
Rede = 200.18.171.128
Mask = 255.255.255.192
Rede = 200.18.171.0
Mask = 255.255.255.0
200.18.171.129 200.18.171.130...
10.10.10.1
10.10.10.2
200.18.171.1 200.18.171.2
200.18.171.4
Rede = 200.18.171.64
Mask = 255.255.255.192
200.18.171.3
Rede = 200.18.171.0
Mask = 255.255.255.192 200.18.171.65
200.18.171.66
• Baseada na porta, e portanto, baseada no mundo real, como em departamento de marketing versus
finanças.
VLAN's podem ser estáticas, dinâmicas ou dependente da porta. Existem dois métodos de
estabelecer uma VLAN: por marcação de quadro (frame-tagging) e por filtragem de quadro
(frame-filtering). A marcação de quadro modifica a informação que está contida dentro do
quadro da camada 2, de tal modo que os switch's podem encaminhar o tráfego da VLAN para
as suas VLAN's de destino e voltar o quadro ao seu formato normal. A filtragem de quadro
faz o switch procurar por um certo critério no quadro da camada 2 e usar este sistema de
comparação para encaminhar o tráfego para sua VLAN e destino corretos.
Um dispositivo de camada 2 pode implementar VLAN's de três maneiras diferentes;
• VLAN's abertas (Open VLANs) têm um banco de dados de endereço MAC único para todas as
VLAN's.
• VLAN's fechadas (Closed VLANs) têm um banco de dados de endereço MAC separado para cada
VLAN.
• VLAN's de modo mixado (Mixed Mode VLANs) podem ser configuradas como aberta ou fechada por
VLAN
VLAN's fechadas geralmente são consideradas mais seguras que VLAN's abertas.
15 ROTEAMENTO IP
O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria estação,
uma estação situada na mesma rede ou uma estação situada numa rede diferente. No
primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis superiores. No
segundo caso, é realizado o mapeamento por meio de ARP e a mensagem é enviada por meio
do protocolo de rede.
Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP
deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar o
pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o pacote
chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing, já que um
pacote é sempre enviado para o próximo roteador no caminho.
Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota completa
até o destino. Cada roteador deve conhecer apenas o próximo roteador para o qual deve
enviar a mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina
situado em uma rede que tenha mais de um roteador deve também tomar uma decisão de
roteamento para decidir para qual roteador deve enviar o pacote IP.
Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os
seguintes passos:
1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a mensagem
para um roteador
2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para
se enviar a mensagem
Uma questão importante no pacote roteado consiste no fato de que o pacote a ser roteado é
endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente
(endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é
endereçado a ele, tenta roteá-lo.
A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte
integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador
para onde o pacote deve ser enviado para chegar a ela.
As figuras abaixo mostram o funcionamento do roteamento:
Estação A IP Dest = 200.18.180.200 Estação B
MAC Dest = OD.OA.12.07.48.05
Roteador
OD.OA.12.07.48.05 OD.OA.12.07.71.FF
OD.OA.12.07.48.05 OD.OA.12.07.71.FF
A alimentação das informações na tabela de rotas pode ser de modo estático ou dinâmico ou
ambos simultâneamente. Na alimentação estática, as rotas são preenchidas manualmente,
geralmente pela configuração inicial da máquina. Na alimentação dinâmica, protocolos
como RIP, RIP2, OSPF ou BGP4 são responsáveis pela aquisição de informações sobre a
topologia da rede e a publicação de rotas na tabela de rotas dos roteadores envolvidos.
Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve
ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta
função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o
conceito de tabelas de roteadores.
O transporte dos pacotes
Transportar os pacotes pela rede é uma função relativamente simples realizada pelos
roteadores. Consiste em verificar o endereço de rede para quem a mensagem está
destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo
endereço físico e enviar pacote.
Métrica : Métrica é o padrão de medida que é usado pelos algoritmos de
roteamento para determinar o melhor caminho para um destino. Pode-se utilizar apenas
um parâmetro ou vários parâmetros. A utilização de vários parâmetros permite uma
melhor modelagem da métrica e uma decisão mais eficiente de qual é o melhor
caminho.
Alguns parâmetros utilizados
• Tamanho do caminho
• Confiabilidade
• Atraso
• Largura de banda
• Carga
• Custo da comunicação
Tabela de roteamento
Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas
tabelas de roteamento contêm entradas que relacionam um determinado destino com
um enlace e uma métrica. Dependento das implementações, podem apresentar mais
dados, entretanto estes três são os dados essenciais.
Requisitos de um roteador
Para um roteador funcionar de forma adequada é necessário que ele faça algumas
tarefas.
• O roteador deve conhecer a topologia da subrede e escolher os caminhos adequados
dentro da mesma.
• O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto
outras fiquem sem uso.
• O roteador deve resolver os problemas que ocorrem quando a origem e o destino
estão em redes diferentes
Algoritmo de roteamento : O algoritmo de roteamento é a parte do
programa de nível de rede responsável por decidir para qual linha um pacote deve ser
enviado a fim de chegar ao seu destino. Todos os roteadores executam um algoritmo de
roteamento.
Características desejadas em um algoritmo de roteamento
• Correção
• Simplicidade
• Robustez
• Estabilidade
• Consideração com o usuário
• Eficiência global
Algoritmo de roteamento
Características desejáveis
Correção
O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não
pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma
característica evidente que deve ser, ainda, complementada pela derivação da melhor
rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que
ele descubra a melhor rota possível.
Simplicidade
O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além
disso, é importante que o administrador da rede possa entender como o algoritmo é
executado.
Estabilidade
O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um
estado correto. Por exemplo, quando acontece alguma modificação na topologia da
rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação
errada. No momento em que todos os roteadores da rede estiverem com suas tabelas
certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.
Robustez
Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem
que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas
de hardware e software e a topologia da rede modificar-se-á diversas vezes. O
algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer
uma reinicialização.
Consideração com o usuário e eficiência global
Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre
eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar
com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto
prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência
global somente seria alcançada a partir da desconsideração de alguns usuários. Um
algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em
conta os diversos usuários.
Tipos de algoritmo
• Estático ou dinâmico
• Estrutura plana ou hierárquica
• Intra-domínio ou inter-domínio
• Vetor de distância ou Estado do enlace
Estático
Um algoritmo de roteamento do tipo estático não baseia as suas decisões de
roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas
são definidas anteriormente e carregadas no roteador na inicialização da rede.
Dinâmico
Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de
acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se
modificando com o passar do tempo. Evidentemente que este tipo de roteamento
apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.
Estrutura plana
Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As
informações não são organizadas e distribuídas hierarquicamente.
Estrutura hierárquica
Neste tipo de algoritmo as informações de roteamento são organizadas
15.2.1PROTOCOLO RIP
O protocolo RIP ( Routing Information Protocol ) é utilizado atualmente em
redes TCP/IP. Trata-se de um conjunto de mensagens que são trocadas periodicamente,
onde cada elemento informa ao seu vizinho a qual sub-rede ele esta conectado. Assim cada
roteador pode criar uma tabela onde conhece a porta por onde deve encaminhar
determinada informação que contem um endereço.
Portanto o protocolo RIP é um protocolo de roteamento do tipo Distance-
Vector o qual utiliza contagem de número de rotas como métrica para chegar ao endereço
de destino.
O protocolo RIP pode ser utilizado para conexão dentro de sistemas
autônomos ( Interior Gateway Protocol – IGP ) como para conexão entre diferentes sistemas
autônomos ( Border Gateway Protocol – BGP).
Algumas características do protocolo RIP são:
- Protocolo do tipo Distance-Vector;
- Utiliza a contagem de Hop como métrica para seleção do caminho;
- Máximo número de Hops igual a 15;
- Atualização da tabela a cada 30 segundos;
E0 A S0 S0 B S1 S0 C E0
O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As
tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a
existência de rotas diretas, que são informações redundantes para identificar a capacidade
de acessar a própria rede na qual os roteadores estão conectados. Este tipo de rota apesar de
parecer redundante é útil para mostrar de forma semelhante as rotas diretas para as redes
conectadas diretamente no roteador.
Outra informação relevante é a existência de uma rota default. Esta rota é utilizada durante
a decisão de roteamento no caso de não existir uma rota específica para a rede destino da
mensagem IP. A rota default pode ser considerada como um resumo de diversas rotas
encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de
rotas deveria possuir uma linha para cada rede que pudesse ser endereçada. Em uma rede
como a Internet isto seria completamente impossível.
201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0
eth0 eth1
R R R
.1 .2 .3 .4 .5 .6
Internet
• Rotas aprendidas dinâmicamente por meio de protocolos de roteamento (ex. RIP, OSPF,
BGP-4)
0 7 15 23 31
Octeto 1 Octeto 1 Octeto 1 Octeto 1
Nesta mensagem, as rotas divulgadas por cada roteador são incluídas na parte IP ADDRESS
OF NET X. As figuras abaixo mostram a divulgação de rotas por meio do protocolo RIP. Os
roteadores divulgam e recebem informações de rotas via RIP, enquanto as estações apenas
aprendem as rotas (RIP passivo).
1. Roteador G1 divulga sua tabela de rotas, que inicialmente contêm apenas as rotas diretas,
para as redes ligadas diretamente.
A B C
G1 G2
G1 Rede 2 0 G1 Rede 1 0
Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 - 0
2. O roteador G2, possui rotas para as redes ligadas diretamente, mas recebe um pacote de
divulgação de rotas de R1, com uma rede nova (Rede 1). O roteador G2 instala a rota nova
na sua tabela de rotas.
A B C
G1 G2
G1 Rede 1 0
Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 G1 1 Rede 2 - 0 Rede 1 G1 1 Rede 3 - 0
Rede 1 G1 1
3. O Roteador G2 divulga suas rotas para as redes ligadas diretamente, incluindo a rota
nova aprendida de G1. G1, recebendo esta divulgação, instala uma rota nova para a Rede 3.
A B C
G1 G2
G2 Rede 3 0 G2 Rede 1 1
G2 Rede 2 0
Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 G1 1 Rede 2 - 0 Rede 1 G1 1 Rede 3 - 0
Rede 1 G1 1
Rede A X R1 R2 R3 Rede B
O roteador R2 havia aprendido uma rota para a Rede A, através de R1. Tanto R1 quanto R2
divulgam de 30 em 30 segundos a sua tabela de rotas por meio de RIP. No funcionamento
normal, se R1 perder a rota para a Rede A, o roteador R1 divulgará uma mensagem RIP
contendo uma rota para a Rede A com custo infinito (=16). O roteador R2, ao receber esta
rota, verificará que ela veio de R1, de onde havia aprendido a rota para a rede A. Ele então
procederá como determina o protocolo RIP e colocar a rota também com custo = 16.
Entretanto se, quando R1 perder a rota para a Rede A, R2 enviar sua tabela de rotas por
RIP antes que R1 o tenha feito, R1 verificará que R2 possui uma rota melhor que ele para a
rede A, com custo = 2 (já que R2 enviaria por meio de R1). R1 então instala uma rota para a
rede A com custo = 3, sendo R2 o gateway da rota. Na próxima divulgação de R1, R2
constatará uma rota para a rede A com custo = 3. Ele então atualizará sua própria rota (já
que a havia aprendido de R1), com custo = 4. A próxima divulgação de R2, causará a
respectiva alteração do custo da rota em R1 para 5. Isto ocorre até que o custo desta rota
atinja o valor 16.
O problema de convergência pode ser reduzido adotando-se as seguintes técnicas:
• split -horizon update: não divulga rotas de volta para a interface de onde recebeu a
informação de rota
• hold-down: não aceita por 60s informações sobre uma rede após ela ser dada como não -
alcançável
• poison-reverse: divulga rotas de volta para a interface de onde recebeu a rota, mas com
métrica 16 (não -alcançável e mantém este estado durante um tempo mínimo, mesmo
recebendo rota para a rede)
• RIP2 pode carregar informações de outros roteadores adjacentes, que funcionam com
outros protocolos (como OSPF e BGP-4)
15.3.1PROTOCOLO OSPF
O protocolo OSPF ( Open Shortest Path First Protocol ) é um protocolo que
utiliza um algoritmo SPF para conhecer a topologia da rede, descrevendo assim os todos os
gateways interconectados entre si.
Podemos observar que o OSPF é transportado pelo próprio IP, através da
assinatura "89" no campo "Protocol". Ao executar um sniffer em sua rede, e caso você note
algum IP datagram com o valor "89" no Protocol field, você saberá que trata-se de uma
transmissão do protocolo OSPF.
O protocolo OSPF é baseado em um conjunto de mensagens ( Hello,
Database Description, Link Status Request, Link State Update ) que permitem aos
roteadores conectados entre si estabelecer roteamento adequado através da montagem de
uma estrutura de árvore (SPF).
Algumas características do protocolo OSPF são:
- Rápida convergência;
- Não possui limitação para número de Hops;
- Processo de atualização da base de dados eficiente;
- Seleção do caminho baseada no custo da rota que é dependente da
largura de banda da porta.
As figuras abaixo apresenta o conceito do protocolo OSPF.
X Y
W Z
A B C
W E0 0 X S1 0 Y S1 0
X S1 0 Y S0 0 Z E1 0
Routing Table
net cost port
2.2.2.0 6 TR0 BEST ROUTE
3.3.3.0 7 TR0
3.3.3.0 10 E0
Cost =6 Cost =1
1.1.1.0 2.2.2.0 3.3.3.0
Token
Ring FDDI
Cost =10
4.4.4.0
16 CAMADA DE TRANSPORTE
t
CAMADAS
e f s t
SUPERIORES
l t m f
n p t t
e p p
t
Número da Porta
23 21 25 69
TRANSPORTE TCP UDP Número do
6 17 Protocolo
REDE Pacotes IP
IP ou NSAP
ENLACE Quadros
Endereço
MAC ou WAN
FÍSICA Bits
O protocolo TCP trabalha no mesmo nível que o protocolo UDP, mas oferece serviços mais
complexos, que incluem controle de erros e fluxo, serviço com conexão e envio de fluxo de
dados. TCP utiliza o mesmo conceito de porta de UDP. Para TCP, uma conexão é formada
pelo par (End. IP. Origem, Porta Origem) e (End. IP Destino, Porta Destino).
O protocolo TCP oferece as seguintes características:
• Controle de Fluxo e Erro fim-a-fim
• Serviço confiável de transferência de dados
• Comunicação full-duplex fim-a-fim
• A aplicação basta enviar um fluxo de bytes
• Desassociação entre qtd. de dados enviados pela aplicação e pela camada TCP
• Ordenação de mensagens
• Multiplexação de IP, através de várias portas
• Opção de envio de dados urgentes
TCP TCP
IP IP
Inter-rede
Host 139.82.17.10 TCP/IP Host 139.82.55.3
Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e o finalização da
conexão, conforme ilustrado na figura abaixo:
SYN/ACK
ACK
SEQ ACK
21 -
SEQ ACK
152 22
SEQ ACK
- 153
Sequence number
Acknowledgement number
TCP U A P R S F
header R C S S Y I Window size
lenght G K H T N N
O protocolo TCP utiliza um nível de endereçamento complementar aos endereços IP, que permite distinguir
vários endereços de transporte numa mesma estação. Os endereços de transporte são números inteiros de 16 bits
denominados portas.
CAMADA
IP
CAMADAS
INFERIORES
Comunicação confiável
O protocolo TCP oferece um serviço de comunicação confiável utilizando uma técnica conhecida como
“confirmação positiva com retransmissão”. Nesse método, o receptor precisa confirmar o recebimento dos dados
através de uma mensagem de confirmação (ACK). O transmissor espera a confirmação de cada mensagem
transmitida antes de enviar uma nova mensagem. Se a confirmação demorar mais do que um tempo pré-
estabelecido, o transmissor retransmite a mensagem.
Controle de Seqüenciação
O protocolo TCP oferece um serviço de comunicação orientado a conexão, que garante que as mensagens
serão recebidas na mesma seqüência em que foram transmitidas. Esta característica permite fragmentar as
mensagens muito grandes em porções menores de maneira a compatibilizá-las com o tamanho máximo imposto
aos datagramas IP. A mensagem original é reconstruída de maneira transparente pela camada de transporte do
receptor.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
OPTIONS: O campo de opções só possui uma única opção válida que é a negociação do
MSS (Maximum Segment Size) que o TCP pode transmitir. O MSS é calculado através do
MTU ou através do protocolo ICMP Path MTU Discovery.
Área de Dados
Inter-rede
TCP/IP
• bind: associa o socket a uma porta USP ou TCP - pode-se dizer que para o programador,
a porta do protocolo TCP ou UDP é efetivamente o socket.
Inter-rede
TCP/IP
UDP
IP
17 CAMADA DE SESSÃO
17.1 ATIVIDADES
O conceito de atividade permite que usuários do serviço de sessão possam
distinguir unidades lógicas de um trabalho que são denominadas atividades. Cada atividade
consiste em uma ou mais unidades de diálogo, como ilustrado na figura 12.1
As atividades podem ser interrompidas e posteriormente retomadas na
mesma conexão ou em conexões de sessão subsequentes.
a) Uma atividade em uma conexão de seção
Conexão de Sessão
Atividade
Tempo
Compatibility
Data Compatibility
Data
Conexão de Sessão
Atividade Atividade
Tempo
Atividade Tempo
Compatibility Compatibility
Data Interrupção Reinício Data
da Atividade da Atividade
Atividade
Tempo
18 CAMADA DE APRESENTAÇÃO
Usuário 1 Usuário 2
Função Função
Função Função
Sint Abstr Sint Abstr
Sint Abstr Sint Abstr
A B
A B
Contexto Contexto
Contexto Contexto
1 2
1 2
Sint de Transf
Sint de Transf
T
T
Entidade de Apresentação Entidade de Apresentação
19 CAMADA DE APLICAÇÃO
F T S D F S
T E M N T N
Camada de P L T S T M
Aplicação N P P P
E
T
Conceito: Protocolos que disponibilizam serviços padronizados de comunicação, destinados a dar suporte
ao desenvolvimento de aplicações para os usuários.
As funções da camada de aplicação da arquitetura TCP/IP são executadas por um conjunto amplo de
protocolos, que oferecem serviços de comunicação padronizados. Cada um desses protocolos agrupa funções
das camadas sessão, apresentação e aplicação do modelo OSI. Os protocolos de aplicação disponibilizam
serviços de comunicação de alto nível para que programadores implementem aplicativos que utilizam recursos
da rede. Os protocolos de aplicação estão num processo de evolução contínua, sendo que novos protocolos estão
sendo continuamente propostos aumentando a gama de serviços disponibilizados.
Rede IP
Física Física
FTP: File Transfer Protocol. Protocolo que implementa serviços de transferência de arquivos de uma estação
para outra (ponto a ponto) através de rede.
TELNET: Serviço de Terminal Remoto. Protocolo utilizado para permitir aos usuários controlarem estações
remotas através da rede.
SMTP: Simple Mail Transfer Protocol. Protocolo utilizado para transferência de mensagens de correio
eletrônico de uma estação para outra. Esse protocolo especifica como 2 sistemas de correio eletrônico interagem.
HTTP: Hypertext Tranfer Protocol. Protocolo utilizado para transferência de informações multimídia: texto,
imagens, som, vídeo, etc.
SNMP: Simple Network Monitoring Protocol. Protocolo utilizado para monitorar o estado das estações,
roteadores e outros dispositivos que compõe a rede.
NFS: Network File System. Protocolo desenvolvido pela "SUN Microsystems, Incorporated", que permite que as
estações compartilhem recursos de armazenamento de arquivos através da rede.
Genérico Paises
pc24
robot
Conceito: Denominação dada ao processo de associar um endereço IP ao endereço físico de uma interface
de rede.
Para poder transmitir um datagrama, a estação transmissora precisa conhecer todos as informações de
endereçamento relacionadas ao destinatário, tanto ao nível da camada de rede (endereço IP) quanto ao nível da
camada de enlace de dados (endereço físico). Na arquitetura TCP/IP, todas as referências aos endereços das
estações são feitas através de endereços IP. O endereço físico do destinatário é descoberto dinamicamente pelo
transmissor antes de efetuar a comunicação, utilizando um protocolo auxiliar denominado ARP.
datagrama
quadro
Exemplo de funcionamento do ARP
interface interface
de rede de rede
endereço físico
00-60-08-16-86-B5
requisição ARP
1) A estação transmissora (IP 200.17.98.106)
envia uma requisição
ARP, perguntando o
endereço físico
A requisição ARP é um quadro contendo um datagrama IP, com as seguintes
correspondente ao IP de informações de endereçamento:
destino da estação B: Endereço Físico de Origem: 00-60-08-16-85-B3
200.17.98.105. Uma Endereço Físico de Destino: FF-FF-FF-FF-FF-FF (broadcast)
Endereço IP de Origem: 200.17.98.106
requisição ARP é um
Endereço IP de Destino: 255.255.255.255 (broadcast)
datagrama IP enviado em O endereço IP solicitado é enviado no campo de dados do datagrama.
broadcast para todas as
estações da rede.
endereço físico
IP: 200.17.98.106 IP: 200.17.98.105
00-60-08-16-85-B3
Estação A Estação B
interface interface
de rede de rede
endereço físico
00-60-08-16-86-B5
endereço físico
IP: 200.17.98.106 IP: 200.17.98.105
00-60-08-16-85-B3
Estação A Estação B
interface interface
de rede de rede
resposta ARP
(00-60-08-16-86-B5)
Hotwords
endereço físico: corresponde geralmente ao endereço associado a interface de rede da estação ou roteador.
Segundo a terminologia IEEE, o endereço físico é comumente referido como endereço MAC.
ARP: (Address Resolution Protocol). Protocolo utilizado para que a estação transmissora descubra o endereço
físico do destinatário.
20.2.1FUNCIONAMENTO DO DHCP
O serviço de DHCP (Dynamic Host Configuration Protocol) funciona segundo a arquitetura cliente-
servidor. Nessa arquitetura, uma máquina denominada "servidor de DHCP" é responsável por atribuir endereços
IPs para as demais máquinas, denominadas "clientes DHCP". A atribuição do endereço IP é feita no momento
que o computador cliente é ligado, ou mais especificamente, quando seu serviço de rede é iniciado. Deve-se
observar que o servidor DHCP apenas "empresta" o endereço IP ao cliente. Cada cliente é responsável por
renovar o seu empréstimo de tempos em tempos. Se o empréstimo não for renovado, o endereço IP é
considerado livre e pode ser atribuído a outra máquina da rede. Esta característica permite reutilizar endereços IP
quando um computador é desativado.
192.0.0.1 192.0.0.2
192.0.0.3
192.0.0.4
Servidor DHCP
Hotwords
atribuir endereço IP: De fato, o serviço de DHCP não atribui apenas endereços IP. Outros parâmetros
de configuração necessários a comunicação na arquitetura TCP/IP podem ser distribuídos aos clientes
juntamente com o endereço IP. Geralmente, esses parâmetros correspondem a máscara de subrede, e o endereço
IP do "gateway default", isto é, o roteador para onde são enviadas as mensagens que não possuem uma rota
conhecida.
servidor DHCP: corresponde a um computador qualquer da rede, escolhido para centralizar a
distribuição de endereços IP. O servidor de DHCP é um computador comum, sobre o qual é instalado o software
que executa o serviço de DHCP. O administrador da rede interage diretamente com o servidor de DHCP para
configurar como os endereços IP deverão ser distribuídos.
clientes DHCP: corresponde aos computadores que recebem os endereços IPs através do serviço de
DHCP. Deve-se observar que o termo "cliente" refere-se unicamente ao serviço de DHCP. Um computador que
funciona normalmente como servidor na rede TCP/IP (servidor de correio eletrônico, por exemplo) pode ser um
cliente DHCP. Um cliente DHCP negocia o uso de um endereço IP através da troca de mensagens com o
servidor. Após haver recebido um endereço IP pela primeira vez, o cliente sempre tenta manter o mesmo IP,
solicitando periodicamente ao servidor a renovação do direito de usar o IP.
depósito de endereços IP: corresponde a um conjunto pré determinado de endereços IP, que o servidor
DHCP distribui para os clientes. Quando um cliente que solicita um endereço IP pela primeira vez, o servidor
DHCP atribui o primeiro endereço IP do depósito que ainda não foi utilizado. O depósito de endereços IP é
configurado diretamente no servidor de DHCP, pelo administrador da rede.
endereços IP
configurados pelo
servidor de DHCP A
endereço IP
configurado
manualmente
192.16.0.1 depósito de
192.16.0.4 192.16.0.3 192.16.0.2 endereços IP
192.16.0.2
192.16.0.3
192.16.0.4
servidor 192.16.0.5
DHCP A 192.16.0.6
....
192.16.0.5 rede 192.16.0.x
roteador
endereço IP
interno configurado
192.16.1.5 manualmente
rede 192.16.1.x
Intranet servidor
servidor da
Intranet DHCP B
depósito de
endereços IP
endereços IP
configurados pelo
servidor de DHCP B
É possível configurar serviços de software denominados "agentes relay" para permitir que clientes se
comuniquem com servidores DHCP localizados em redes físicas diferentes. O agente relay deve estar
configurado numa máquina situada na mesma rede física que o cliente DHCP. O agente relay intercepta as
mensagens enviadas em broadcast pelos clientes DCHP, e encaminha as requisições através do roteador até o
servidor DHCP. O agente relay então retorna as respostas do servidor para os clientes. Deve-se observar, no
entanto, que apenas os roteadores que atendem as especificações da RFC 1542 e RFC 1534 suportam a
comunicação com os agentes relays.
O serviço de DHCP (Dynamic Host Configuration Protocol) é particularmente importante para os grandes
provedores de acesso que permitem aos usuários acessarem a Internet através da rede pública de telefonia. Os
provedores de acesso possuem um número limitado de endereços registrados junto às autoridades que controlam
o acesso a Internet. Esses endereços são atribuídos pelo serviço de DHCP aos clientes assim que a conexão
discada com o provedor é estabelecida. A alocação do endereço IP ao cliente é temporária. No momento em que
o cliente interrompe sua conexão, o endereço IP passa a estar disponível para outro cliente.
conexão com o
modems backbone da
rede pública
Internet
de telefonia
roteador
192.0.0.1
Servidor DHCP
192.0.0.2
depósito de Conjunto de
192.0.0.3 endereços IP endereços
192.0.0.1 IP
192.0.0.2 adquiridos
192.0.0.3 pelo
192.0.0.4 provedor.
192.0.0.5
....
• Empréstimo de endereço aleatório por tempo infinito: Neste tipo, o servidor associa um
endereço obtido do conjunto de endereços a um cliente na primeira vez que este cliente
contactar o servidor. Nas demais vezes, será fornecido o mesmo endereço a este cliente
(associado através do endereço MAC), mesmo que as duas máquinas sejam desligadas e
ligadas. Este método simplifica a atribuição de endereços para uma quantidade grande de
máquinas.
• Empréstimo de endereço fixo: Neste tipo de fornecimento, o DHCP opera como o BOOTP,
onde há a associação explícita entre o endereço IP e o endereço MAC da máquina origem,
estipulado em uma tabela de configuração
Ao contrário da mensagem BOOTP que possui apenas dois tipos de comandos (REQUEST e
REPLY), a mensagem DHCP possui 8 tipos de comandos. Este comandos não são colocados
no campo OP, como em BOOTP, mas para manter a compatibilidade, são colocados como
uma opção especial no campo OPTIONS, a de código 53, associado a um dos comandos
abaixo:
DHCP DISCOVER - Enviado pelo cliente para solicitar uma resposta de algum servidor DHCP
DHCP OFFER - Oferta de endereço IP de um servidor para um cliente. Um cliente pode receber
várias ofertas de diferentes servidores DHCP
DHCP REQUEST - Requisição de um endereço específico daqueles oferecidos pelos servidores. É
enviado por broadcast apesar de ser endereçado a um único servidor para que os demais tomem
conhecimento da escolha.
DHCP DECLINE - Informa que a oferta contêm parâmetros incorretos (Erro)
DHCP ACK - Confirmação do servidor sobre a atribuição do endereço para a requisição do cliente.
DHCP NAK - Servidor nega o fornecimento do endereço previamente oferecido, geralmente causado
por um erro ou pelo fato do cliente ter demorado muito a requisitar o endereço solicitado.
DHCP RELEASE - Cliente libera o endereço IP utilizado. Ë raramente utilizado na prática, pois
geralmente o cliente é desligado sem liberar o endereço. Ele retorna ao conjunto de endereços
disponíveis no servidor devido ao estouro do tempo de leasing.
DHCP INFORM - Cliente que já possui endereço IP pode requisitar outras informações de
configuração respectivas àquele endereço.
2. SELECT
• Pode receber uma ou várias mensagens DHCPOFFER, cada uma com seus parâmetros distintos
• Escolhe uma, envia DHCPREQUEST como broadcast e vai para estado REQUEST
3. REQUEST
• Aguarda até receber DHCPACK do servidor escolhido. Se não receber, escolhe outra oferta e a
solicita
• Vai para o estado BOUND.
4. BOUND
• É o estado normal de funcionamento.
• Passa a utilizar o endereço, durante o tempo especificado pelo servidor
• Quando o tempo atingir 50%, envia novo DHCPRequest para o servidor e passa para estado
RENEW
• Para cancelar o uso da endereço envia DHCPRelease
5. RENEW
• Servidor pode enviar DHCPNAK, DHCPACK ou nenhuma resposta à solicitação de Request
• Se receber ACK, volta para o estado BOUND
• Se não receber resposta nenhuma, o cliente envia DHCPREQUEST em broadcast para que outros
servidores possam enviar ofertas.
• Se receber DHCPNAK, libera IP e vai para estado INITIALIZE
20.2.4OPÇÕES DHCP
As opções DHCP tem o formato abaixo:
CODE LENGTH VARIÁVEL ...
O código indica o tipo da opção. Os comandos DHCP tem sempre o código 53 e tamanho 1,
sendo o próximo byte o código específico do comando:
1 = DHCPDISCOVER
2 = DHCPOFFER
3 = DHCPREQUEST
4 = DHCPDECLINE
5 = DHCPPACK
6 = DHCPNACK
7 = DHCPRELEASE
8 = DHCPINFORM
As opções de DHCP e BOOTP informam dados úteis para as diversas camadas TCP/IP,
desde o nível de Reda ao Nível de Aplicação. Enumera-se algumas abaixo:
Opções Básicas:
Code Param Descrição
0 Pad - alinhamento
255 Fim das opções
1 MASK Máscara a ser utilizada pela estação
3 IP1, IP2, ... Lista de roteadores default para a estação
6 IP1, IP2, … Lista de servidores de DNS
9 IP1, IP2, … Lista de servidores de impressão LPR
12 nome Nome da máquina
13 número Tamanho do arquivo de boot
15 nome Nome do domínio
16 IP Endereço do servidor de swap
17 nome Path do diretório / da máquina
Opções de DHCP
Code Param Descrição
50 IP Endereço IP requerido preferencialmente
51 tempo (s) Tempo de empréstimo de endereço
53 mensagem Mensagem DHCP
54 IP Identificação do servidor DHCP remetente
55 COD1, … Cliente requisita opções ao servidor
56 texto Mensagem de erro
57 número Tamanho máximo da mensagem DHCP
O protocolo DNS (Domain Name System) especifica duas partes principais: regras de sintaxe
para a definição de domínios e o protocolo utilizado para a consulta de nomes.
O DNS é basicamente um mapeamento entre endereços IP e nomes. A abordagem inicial
para este mapeamento era a utilização de nomes planos, ou seja, sem hierarquia. Esta
abordagem possui limitações intrínsecas quanto a escalabilidade e a manutenção. O sistema
de nomes utilizado na Internet tem o objetivo de ser escalável, suportando a deinição de
nomes únicos para todas as redes e máquinas na Internet e permitir que a administração seja
descentralizada.
A estrutura de nomes na Internet tem o formato de uma árvore invertida onde a raiz não
possui nome. Os ramos imediatamante inferiores à raiz são chamados de TLDs (Top-Level
Domain Names) e são por exemplo .com, .edu., .org, .gov, .net, .mil, .br, .fr, .us, uk, etc… Os
TLDs que não designam países são utilizados nos EUA. Os diversos países utilizam a sua
própria designação para as classificações internas. No Brasil, por exemplo, temos os nomes
.com.br., .gov.br, .net.br, .org.br e outros.
Cada ramo completo até a raiz como, por exemplo, puc-rio.br, acme.com.br, nasa.gov, e
outros são chamados de domínios. Um domínio é a área administrativa englobando ele
próprio e os subdomínios abaixo dele. Por exemplo o domínio .br engloba todos os
subdomínios do Brasil. O domínio acme.com.br tem a responsabilidade por todos os
domínios abaixo dele.
A delegação de responsabilidade de um domínio é a capacidade do DNS de simplificar a
administração. Ao invés do domínio .br ser responsável diretamente por todos os seus sub-
domínios e os que vierem abaixo deles, há na verdade uma delegação na atribuição de nomes
para os diversos sub-domínios. No exemplo acima, a empresa Acme possui a
responsabilidade de administração do domínio acme.com.br.
A hierarquia de domínios pode ser observada na figura abaixo:
root
adm
exu oxum oxala odeon
rh fin
serv.rh.adm.acme.com.br serv
Os domínios principais genéricos, chamados de GTLDs (Generic Top Level Domain Names)
que são .net, .com e .org são administrados pelo Internic (Internet Network Information
Center) que também é responsável pela administração do espaço de endereçamento IP.
Recentemente foram criados novos nomes de domínio genéricos que serão utilizado a partir
de 98. São eles: .firm, .store, .web, .arts, .rec, .infor, .nom.
Os domínios são completamente independentes da estrutura de rede utilizada. Não existe
necessariamente algum relacionamento entre eles. O DNS possui uma estrutura inversa para
poder representar o endereçamento de rede, ou permitir que seja feito o mapemento do
endereço IP correspondente a um nome. Esta estrutura possui como raiz principal a notação
.arpa e possui como único ramo o .in-addr. Abaixo deste são colocados em ordem os bytes do
endereço IP.
20.3.1 IMPLEMENTAÇÃO DO DNS
O DNS é implementado por meio de uma aplicação cliente-servidor. O cliente é o resolver
(conjunto de rotinas em uma implementação de TCP/IP que permite a aconsulta a um
servidor) e um servidor geralmente é o programa bind ou uma implementação específica de
um servidor de DNS (Windows NT).
Um servidor de DNS pode ser responsável pela resolução de uma ou mais nomes de domínios
(ex. acme.com.br, presid.acme.com.br). Seu escopo de atuação define a Zona de atuação de
um servidor DNS. Por exemplo, para resolver o domínio acme.com.br e seus sub-domínios
existem três zonas: a primeira resolve o próprio domínio principal e os subdomínios
mktg.acme e vendas.acme; a segunda resolve os domínios engen.acme e prod.engen.acme; e
a terceira resolve o domínio lab.engen.acme. Cada zona possui um servidor de nomes
principal ou primário, que mantêm em tabelas o mapeamento dos nomes em endereços IP
daquele domínio. Uma zona pode ter servidores secundários que possam substituir os
primários em caso de falha. Os secundários, entretanto não possuem fisicamente as tabelas
de mapeamento mas carregam regularmente as informações do primário.
Veja figura abaixo:
br
com
acme Zona
lab prod B C A B C A B
C D E F G
Zona
Por outro lado, a representação do domínio reverso .in-addr.arpa para uma das máquinas de
prod.engen.acme.com.br é visto abaixo:
arpa serv1.prod.engen.acme.com.br = br
200.18.100.2
in-addr acme
prod B C
1 2 ... 100 ... 254
serv1 G
1 2 3 ... 253 254
serv1.prod.engen.acme.com.br
A resolução de um nome é realizada de forma recursiva, consultando diversos servidores de
nome até chegar àquele responsável pelo domínio consultado. Por exemplo a resolução do
endereço www.lab.acme.com.br, será realizado pelo servidor da zona responsável por
lab.acme.com.br. A figura abaixo ilustra o processo de consulta:
NS2
com
br org
NS3 acme
...
4 3 2
com puc
5
6 NS1
NS4
acme telemidia
7 8
1
www resolver odeon
www =
9 200.18.1.1