Captulo 2 Comunicando-se pela rede...............................................................................................6 A plataforma para a comunicao........................................................................................................8 Os elementos da comunicao.........................................................................................................8 Comunicando as mensagens............................................................................................................9 Os componentes da rede................................................................................................................13 Dispositivos finais e seu papel na rede..........................................................................................17 Dispositivos intermedirios e seu papel na rede............................................................................18 Meio fsico da rede........................................................................................................................21 LANs, WANs e Redes Interconectadas..............................................................................................25 Redes de rea local........................................................................................................................25 Redes de longa distncia................................................................................................................26 Internet Uma rede de redes.........................................................................................................27 Representaes de rede..................................................................................................................29 Protocolos...........................................................................................................................................31 Regras que regem as comunicaes...............................................................................................31 Protocolos de rede..........................................................................................................................35 A interao de protocolos..............................................................................................................41 Protocolos de tecnologia independente..........................................................................................45 Usando o modelo de camadas............................................................................................................49 Os benefcios de se usar um modelo de camadas..........................................................................49 Modelos de protocolo e de referncia............................................................................................52 O modelo TCP/IP...........................................................................................................................53 O processo de comunicao...........................................................................................................54 Unidades de dados de protocolo e encapsulamento.......................................................................56 Processo de envio e recebimento...................................................................................................57 O modelo OSI................................................................................................................................59 Comparando o modelo OSI com o modelo TCP/IP......................................................................67 Endereamento de rede.......................................................................................................................69 Endereando a rede........................................................................................................................69 Obtendo os dados para o dispositivo final.....................................................................................71 Obtendo os dados atravs da rede..................................................................................................72 Obtendo os dados da aplicao correta..........................................................................................73 Resumo...............................................................................................................................................75 Captulo 3 - Funcionalidades e protocolos da camada de aplicao..................................................76 Introduo......................................................................................................................................76 O modelo OSI e TCP/IP................................................................................................................80 Software da camada de aplicao..................................................................................................83 Aplicaes que Detectam Redes...............................................................................................83 Servios da camada de Aplicao.............................................................................................84 Aplicaes de usurios, servios e protocolos de aplicao..........................................................87 Funes dos protocolos da camada de aplicao...........................................................................88 O modelo cliente/servidor..............................................................................................................90 Servidores......................................................................................................................................92 Protocolos e servios da camada de aplicao...............................................................................94 1
Redes e aplicaes no-hierrquicas (P2P)...................................................................................95 O Modelo No-Hierrquico......................................................................................................95 Redes No-Hierrquicas............................................................................................................95 Aplicaes No-Hierrquicas....................................................................................................96 Servios e protocolos DNS............................................................................................................97 DNS...............................................................................................................................................98 O servio WWW e HTTP............................................................................................................104 Servidor de e-mail e protocolos SMTP e POP............................................................................110 FTP...............................................................................................................................................114 DHCP...........................................................................................................................................115 Servios de compartilhamento de arquivos e o protocolo SMB..................................................118 Resumo e reviso.........................................................................................................................128 Perguntas e respostas...................................................................................................................131 Captulo 4 - Camada de transporte OSI............................................................................................137 Introduo....................................................................................................................................137 Objetivos. ....................................................................................................................................137 Funes da camada de transporte................................................................................................144 Propsito da camada de transporte..........................................................................................144 Rastreamento de Conversaes Individuais.......................................................................144 Segmentao de Dados.......................................................................................................145 Reagrupamento de Segmentos...........................................................................................145 Identificao das Aplicaes..............................................................................................145 As Necessidades de Dados Variam.........................................................................................146 Separao de Mltiplas Comunicaes...................................................................................147 O controle das conversaes........................................................................................................150 Estabelecimento de uma Sesso.........................................................................................151 Entrega Confivel...............................................................................................................151 Entrega na Mesma Ordem..................................................................................................152 Controle de Fluxo...............................................................................................................152 Suporte de comunicao confivel..............................................................................................153 Determinao da Necessidade de Confiabilidade..............................................................153 TCP e UDP..................................................................................................................................154 Protocolo UDP (User Datagram Protocol).........................................................................155 Protocolo TCP....................................................................................................................155 Endereamento de porta...............................................................................................................156 Identificao de Conversaes................................................................................................156 Utilizao do TCP e do UDP..................................................................................................163 Portas TCP..........................................................................................................................163 Portas UDP.........................................................................................................................163 Portas TCP e UDP..............................................................................................................165 Segmentao e reagrupamento................................................................................................167 O TCP e o UDP Lidam com a Segmentao de Maneira Diferente..................................167 Protocolo TCP Comunicando com confiabilidade...................................................................168 Tornando as conversaes confiveis.....................................................................................168 Processos TCP em servidores......................................................................................................169 Estabelecimento e trmino de conexes TCP..............................................................................170 Finalizando conexo TCP (Etapa 1/4)................................................................................173 Finalizando conexo TCP (Etapa 2/4)................................................................................173 Finalizando conexo TCP (etapa 3 / 4 ).............................................................................177 Finalizando conexo TCP (etapa 4 / 4 ).............................................................................178 2
Handshake triplo TCP..................................................................................................................178 Etapa 1................................................................................................................................178 Etapa 2................................................................................................................................179 Etapa 3................................................................................................................................183 Encerramento de sesso TCP.......................................................................................................184 Reagrupamento de segmentos TCP.............................................................................................187 Refazendo o Sequenciamento de Segmentos na Ordem Transmitida.....................................187 Confirmao de Recebimento de Segmentos..........................................................................188 Retransmisso TCP......................................................................................................................190 Retransmisso 1 de 5..........................................................................................................191 Retransmisso 2 de 5..........................................................................................................191 Retransmisso 3 de 5..........................................................................................................192 Retransmisso 4 de 5..........................................................................................................193 Retransmisso 5 de 5..........................................................................................................193 Controle de congestionamento TCP : minimizando a perda de segmentos.................................194 Controle de Fluxo....................................................................................................................194 Reduo do Tamanho de Janela..............................................................................................195 Protocolo UDP.............................................................................................................................196 UDP Baixo overhead versus confiabilidade........................................................................196 Reagrupamento de datagramas UDP......................................................................................197 Solicitaes UDP e processos de servidores...........................................................................198 Processos de cliente UDP.......................................................................................................201 Parte 1 de 4 : Solicitar portas de destino............................................................................202 Parte 2 de 4 : Solicitar portas de origem............................................................................202 Parte 3 de 4 : Responder portas de destino.........................................................................202 Parte 4 de 4 : Responder portas de origem.........................................................................203 Captulo 5 - Camada de rede OSI.....................................................................................................204 Introduo....................................................................................................................................204 IPv4..............................................................................................................................................208 Comunicao Host a Host.......................................................................................................208 Endereamento...................................................................................................................208 Encapsulamento..................................................................................................................208 Roteamento.........................................................................................................................208 Desencapsulamento............................................................................................................209 Protocolos da Camada de Rede..........................................................................................212 O Papel do IPv4..................................................................................................................215 Servio sem conexo..........................................................................................................218 Servio de Melhor Esforo (no confivel).......................................................................220 Independente do Meio Fsico.............................................................................................222 Empacotando a PDU da camada de transporte.......................................................................224 Cabealho de pacote Ipv4.......................................................................................................230 Campos-Chave do Cabealho IPv4....................................................................................230 Outros Campos do Cabealho IPv4....................................................................................233 Pacote IP Tpico.................................................................................................................234 Redes Dividindo hosts em grupos............................................................................................235 Separando hosts em grupos comuns.......................................................................................235 Dividindo Redes.................................................................................................................235 Agrupando Hosts Geograficamente...................................................................................239 Agrupando Hosts por Finalidades Especficas...................................................................241 Agrupando Hosts por Propriedade.....................................................................................242 3
Porque Hosts divididos em redes ? Desempenho...................................................................243 Melhorando o Desempenho ...............................................................................................243 Por que hosts divididos em redes ? Segurana........................................................................245 Por que hosts divididos em redes ? Gerenciamento de endereos..........................................247 Como separar os hosts em redes ? Gerenciamento hierrquico..............................................250 Dividindo as Redes Redes de redes.....................................................................................253 Roteamento como nossos pacotes so gerenciados ?...............................................................257 Parmetros de dispositivos Suportando a comunicao fora da rede..................................257 Pacotes IP Transportando dados de uma extremidade a outra.............................................258 Gateway : a sada da rede........................................................................................................264 Uma rota : um caminho para uma rede...................................................................................267 Tabela de Roteamento dos Hosts.......................................................................................271 A rede de destino.....................................................................................................................273 O prximo salto: para aonde vai o pacote em seguida ?.........................................................277 Encaminhamento de pacotes : levando o pacote ao seu destino.............................................279 Encaminhamento de pacotes Levando pacotes ao seu destino............................................286 Protocolos de roteamento : como as rotas so aprendidas...........................................................287 Protocolos de roteamento : compartilhamento de rotas..........................................................287 Roteamento esttico................................................................................................................288 Roteamento dinmico.............................................................................................................293 Resumo........................................................................................................................................296 Captulo 6 Endereamento de rede IPv4.......................................................................................299 Captulo 6 - Endereamento da rede............................................................................................299 Introduo...............................................................................................................................299 Anatomia de um endereo IPv4 .............................................................................................300 Conhea os nmeros: converso de binrio para decimal......................................................304 Conhea os nmeros : converso de decimal para binrio.....................................................309 Endereos para propsitos diferentes..........................................................................................316 Tipos de endereos em uma rede IPv4 ...................................................................................316 Clculo do endereo de rede, host e broadcast.......................................................................325 Unicast, broadcast e multicast.................................................................................................327 Intervalo de endereo IP reservado.........................................................................................332 Endereos pblicos e privados................................................................................................334 Endereos IPv4 especiais........................................................................................................336 Histrico de endereamento IPv4...........................................................................................339 Atribuio de endereos...............................................................................................................342 Planejamento de endereamento de rede................................................................................342 Atribuio de endereos para outros dispositivos...................................................................350 Quem designa endereos diferentes ?.....................................................................................352 Provedores de internet.............................................................................................................354 Viso geral do Ipv6.................................................................................................................358 Mascara de sub-rede................................................................................................................360 AND O que h na nossa rede ?............................................................................................363 O processo AND.....................................................................................................................368 Criao de sub-rede bsica......................................................................................................368 Criao de sub-redes: subdiviso no tamanho certo...............................................................375 Sub-redes de sub-redes............................................................................................................381 Teste da camada de rede..............................................................................................................404 Ping 127.0.0.1 Testando a pilha local..................................................................................404 Ping para gateway...................................................................................................................405 4
Ping para host remoto. Teste de conectividade em LAN remota............................................406 ICMPv4 Protocolo de testes e mensagens de suporte..........................................................408 Captulo 7 - Camada de Enlace........................................................................................................412 Introduo....................................................................................................................................412 Acesso ao meio (mdia)...............................................................................................................414 Servios de suporte Conexo para a camada superior.........................................................414 Acesso da Camada Superior ao Meio.....................................................................................415 Controle de transferncia atravs do meio local..........................................................................418 A criao de um quadro..........................................................................................................419 Formatao dos Dados para Transmisso...............................................................................420 Conexo de servios da camada superior ao meio..................................................................421 Sub-camadas de Enlace de Dados...........................................................................................422 Camada de enlace padres...................................................................................................423 Tcnicas de controle de acesso ao meio......................................................................................426 Colocando os dados no meio..................................................................................................426 Controle de acesso ao meio compartilhado.............................................................................427 Controle de acesso ao meio no-compartilhado......................................................................431 Topologia lgica e topologia fsica.........................................................................................433 Topologia ponto a ponto.........................................................................................................434 Topologia multi-acesso...........................................................................................................436 Topologia em anel...................................................................................................................437 Controle de acesso ao meio endereamento e enquadramento de dados..................................438 Protocolo camada de enlace quadro.....................................................................................438 Enquadramento a funo do cabealho................................................................................439 Endereamento Para aonde o quadro vai.............................................................................440 Enquadramento o papel do trailer........................................................................................441 Protocolos da camada de enlace o quadro............................................................................443 Protocolo Ethernet para LANs................................................................................................444 Point-to-Point Protocol para WANs.......................................................................................446 Conectando tudo..........................................................................................................................450 Seguindo dados atravs da rede..............................................................................................450 Resumo e reviso.........................................................................................................................459
Comunicando as mensagens
Em teoria, uma nica comunicao, tal como um vdeo ou uma mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo de bits massivo e contnuo. Se as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nenhum outro dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa transferncia de dados estivesse em progresso. Esses grandes fluxos de dados resultariam em atrasos considerveis. Alm disso, se um link na infra-estrutura de rede falhar durante a transmisso, toda a mensagem seria perdida e teria de ser retransmitida por completo. Uma melhor abordagem seria dividir os dados em pedaos menores e mais gerenciveis para o envio atravs da rede. Essa diviso do fluxo de dados em pedaos menores chamada de segmentao. Segmentar mensagens gera dois benefcios primrios. Primeiro, ao se enviar pedaos ou partes individuais menores da origem ao destino, vrias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaos de conversas separadas na rede chamado de multiplexao. Segundo, a segmentao pode aumentar a confiabilidade das comunicaes de rede. Os pedaos separados de cada mensagem no precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho especfico se tornar congestionado com trfego de dados ou falhar, pedaos individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas.
Multiplexao
10
O aspecto negativo de se utilizar segmentao e multiplexao para transmisso de mensagens por uma rede o nvel de complexidade que agregado ao processo. Imagine se voc tivesse de enviar uma carta de 100 pginas, porm cada envelope envolveria somente uma pgina. O processo de enderear, selar, enviar, receber e abrir todos os cem envelopes consumiria muito tempo tanto para o remetente quanto para o receptor. Em comunicaes de rede, cada segmento da mensagem deve passar por um processo similar para garantir que chegar ao destino correto e que poder ser remontado no contedo da mensagem original. Vrios tipos de dispositivos por toda a rede participam na garantia de que as partes da mensagem chegaro de maneira confivel a seu destino.
Os componentes da rede
11
O caminho que uma mensagem faz da origem ao destino pode ser to simples quanto um nico cabo conectando um computador a outro ou to complexo quanto uma rede que literalmente atravessa o globo. Essa infra-estrutura de rede a plataforma que suporta a nossa rede humana. Ela fornece um canal estvel e confivel sobre o qual nossas comunicaes podem ocorrer. Dispositivos e meio fsico (mdia) so os elementos fsicos ou hardware da rede. O hardware geralmente os componentes visveis da plataforma de rede, tais como um laptop, um PC, um switch, ou os cabos usados para conectar os dispositivos. Ocasionalmente, alguns componentes podem no ser to visveis. No caso do meio fsico sem fio, as mensagens so transmitidas pelo ar com a utilizao de freqncia de rdio invisvel ou ondas infravermelhas. Servios e processos so os programas de comunicao, chamados de software, que so executados nos dispositivos conectados rede. Um servio de rede fornece informao em resposta a uma solicitao. Servios incluem muitas das aplicaes de rede comuns que as pessoas usam todos os dias, como servios de hospedagem de e-mail e servios de hospedagem na Internet. Os processos fornecem a funcionalidade que direciona e move as mensagens pela rede. Os processos so menos bvios para ns, mas so cruciais para a operao de rede.
Dispositivos
12
Meios fsicos
13
Servios
14
15
Os dispositivos de rede que as pessoas so mais familiarizadas so chamados de dispositivos finais. Esses dispositivos formam a interface entre a rede humana e a rede de comunicao. Alguns exemplos de dispositivos finais so: Computadores (estaes de trabalho, laptops, servidores de arquivo, servidores Web) Impressoras de rede Telefones VoIP Cmeras de segurana Dispositivos mveis (tais como scanners de cdigos de barras sem fio, PDAs) No contexto de rede, dispositivos finais so mencionados como hosts. Um dispositivo host pode ser tanto a origem ou o destino de uma mensagem transmitida pela rede. Para distinguir um host de outro, cada host em uma rede identificado por um endereo. Quando um host inicia a comunicao, ele usa o endereo do host de destino para especificar onde a mensagem deve ser enviada. Em redes modernas, um host pode agir como um cliente, um servidor, ou ambos. O software instalado no host determina qual papel ele desempenha na rede. Servidores so hosts que tm software instalado que os permite fornecer informao e servios, como e-mail ou pginas web, a outros hosts na rede. Clientes so hosts que tm software instalado que os permite solicitar e exibir as informaes obtidas do servidor.
16
O gerenciamento de dados medida que este flui pela rede tambm um papel dos dispositivos intermedirios. Esses dispositivos usam o endereo de host de destino, em conjunto com as informaes sobre as interconexes de rede, para determinar o caminho que as mensagens devem realizar pela rede. Processos sendo executados nos dispositivos de rede intermedirios desempenham essas funes: Regenerar e retransmitir sinais de dados Manter informao sobre quais caminhos existem pela rede e pela internetwork (rede interconectada) Notificar outros dispositivos sobre erros e falhas de comunicao Direcionar dados por caminhos alternativos quando houver uma falha de link Classificar e direcionar mensagens de acordo com prioridades (QoS) Permitir ou negar um fluxo de dados, com base em configuraes de segurana
17
A distncia que o meio fsico consegue transmitir um sinal com xito. O ambiente no qual o meio fsico deve ser instalado. A quantidade de dados e a velocidade na qual deve ser transmitido. O custo do meio fsico e da instalao.
19
20
21
LANs e WANs so bastante teis a organizaes individuais. Elas conectam os usurios dentro da organizao. Elas permitem muitas formas de comunicao incluindo troca de e-mails, treinamento corporativo e outros compartilhamentos de recursos.
organizaes pblicas e privadas, tais como agncias governamentais ou empresas industriais, e so reservadas a seu uso exclusivo. A rede interconectada mais conhecida e amplamente utilizada e publicamente acessvel a Internet. A A Internet criada por uma interconexo de redes pertencentes a Provedores de Internet (ISPs). Essas redes de ISPs conectam-se umas com as outras para fornecer acesso a milhes de usurios por todo o mundo. Garantir uma comunicao efetiva por essa infra-estrutura diversa exige a aplicao de tecnologias e protocolos consistentes e comumente reconhecidos, bem como a cooperao de muitas agncias de administrao de rede. Intranet O termo intranet geralmente usado para se referir a uma conexo privada de LANs e WANs que pertence a uma organizao, e elaborada para ser acessvel somente pelos membros da organizao, funcionrios ou outros com autorizao. Nota: Os termos a seguir podem possivelmente ser trocados: redes interconectadas, rede de dados e rede. Uma conexo de duas ou mais redes de dados forma uma rede interconectada (internetwork) uma rede de redes. Tambm comum referir-se a uma rede interconectada como uma rede de dados ou simplesmente como rede ao considerar comunicaes a um alto nvel. O uso de termos depende do contexto no momento e os termos podem ser freqentemente trocados.
23
Representaes de rede
Ao se transmitir informaes complexas, tais como a conectividade de rede e operao de uma grande rede interconectada, til utilizar representaes visuais e grficos. Como qualquer outro idioma, o idioma de networking utiliza um conjunto comum de smbolos para representar os dispositivos finais diferentes, dispositivos de rede e meio fsico. A capacidade de reconhecer as representaes lgicas dos componentes fsicos de networking crucial para se permitir visualizar a organizao e operao de uma rede. Por todo este curso e laboratrios, voc aprender como esses dispositivos operam e como desempenhar tarefas bsicas de configurao nesses dispositivos. Alm dessas representaes, terminologia especfica usada ao se discutir como cada um desses dispositivos e meio fsico conectam-se uns aos outros. Termos importantes para se lembrar so: Placa de Interface de Rede - Uma NIC, ou adaptador LAN, fornece a conexo fsica rede no PC ou outro dispositivo host. O meio fsico conecta diretamente o PC ao conector do dispositivo de rede na NIC.
24
Porta Fsica - Um conector ou sada em um dispositivo de rede onde o meio fsico conectado a um host ou outro dispositivo de rede. Interface - Portas especficas em um dispositivo de rede que conecta redes individuais. Porque os roteadores so usados para interconectar redes, as portas em um roteador so chamadas de interfaces de rede.
25
Protocolos
Regras que regem as comunicaes
Toda comunicao, face-a-face ou por uma rede, regida por regras pr-determinadas chamadas de protocolos. Esses protocolos so especficos s caractersticas da conversao. Em nossa comunicao pessoal diria, as regras que utilizamos para nos comunicarmos atravs de um meio, como uma ligao telefnica, no so necessariamente as mesmas que os protocolos usam, tais como enviar uma carta. Pense como vrias regras ou protocolos diferentes regem todos os mtodos diferentes de comunicao que existem no mundo hoje. A comunicao com sucesso entre hosts em uma rede exige a interao de muitos protocolos diferentes. Um grupo de protocolos inter-relacionados necessrio para desempenhar uma funo de comunicao chamado de conjunto de aplicaes de protocolos. Esses protocolos so implementados em software e hardware que so carregados em cada host e dispositivo de rede. Uma das melhores formas de se visualizar como todos os protocolos interagem em um host especfico visualiz-lo como uma pilha. Uma pilha de protocolo mostra como os protocolos individuais dentro do conjunto so implementados no host. Os protocolos so visualizados como uma hierarquia de camadas, com cada nvel de servio superior dependendo da funcionalidade definida pelos protocolos mostrados nos nveis inferiores. As camadas inferiores da pilha so relacionadas ao movimento de dados pela rede e fornecimento de servios s camadas superiores, que so focadas no contedo da mensagem sendo enviada e na interface de usurio. Usando camadas para descrever a comunicao Por exemplo, considere duas pessoas se comunicando face-a-face. Como mostra a figura, podemos usar trs camadas para descrever esta atividade. Na camada inferior, a camada fsica, temos duas pessoas, cada uma com uma voz que pode pronunciar palavras em voz alta. Na segunda camada, a camada das regras, temos um acordo para falar em uma lngua comum. Na camada superior, a camada do contedo, temos as palavras realmente faladas o contedo da comunicao. Se fssemos testemunhar essa conversa, no veramos realmente as "camadas" flutuando no espao. importante entender que o uso de camadas um modelo e, como tal, fornece um caminho para quebrar convenientemente uma tarefa complexa em partes e descrever como elas funcionam.
26
Protocolos de rede
No nvel humano, algumas regras de comunicao so formais e outras so simplesmente entendidas, ou implcitas, com base em costume e prtica. Para que os dispositivos se comuniquem com sucesso, um conjunto de aplicaes de protocolos de rede deve descrever exigncias e interaes precisas. Conjuntos de protocolo de rede descrevem processos tais como: O formato ou estrutura da mensagem O mtodo pelo qual os dispositivos de rede compartilham informaes sobre rotas com outras redes 27
Como e quando mensagens de erro e de sistema so passadas entre dispositivos A configurao e trmino das sesses de transferncia de dados Protocolos individuais em um conjunto de protocolos podem ser especficos de um fornecedor e proprietrios. Proprietrio, neste contexto, significa que uma empresa ou fornecedor controla a definio do protocolo e como ele funciona. Alguns protocolos proprietrios podem ser usados por diferentes organizaes com permisso do proprietrio. Outros podem somente ser implementados em equipamentos fabricados pelo fornecedor proprietrio.
Formato
Processo 28
Mensagens de erro
29
Finalizao
30
Freqentemente, muitos dos protocolos que compem um conjunto de protocolo referenciam outros protocolos amplamente utilizados ou padres de indstria. Um padro um processo ou protocolo que foi endossado pela indstria de rede e ratificado por uma organizao de padres, tal como o Institute of Electrical and Electronics Engineers (IEEE) ou o Internet Engineering Task Force (IETF). O uso de padres no desenvolvimento e implementao de protocolos garante que os produtos de diferentes fabricantes possam trabalhar em conjunto para comunicaes eficientes. Se um protocolo no for rigidamente observado por um fabricante especfico, seu equipamento ou software pode no ser capaz de se comunicar com sucesso com produtos feitos por outros fabricantes. Em comunicao de dados, por exemplo, se um lado de uma conversa est usando um protocolo para administrar uma comunicao de via nica e o outro lado est considerando um protocolo descrevendo comunicao de via dupla, com toda probabilidade, nenhuma informao ser trocada.
A interao de protocolos
Um exemplo do uso de um conjunto de protocolos em comunicao de rede a interao entre um servidor web e um navegador. Essa interao utiliza um nmero de protocolos e padres no processo de troca de informao entre eles. Os diferentes protocolos trabalham em conjunto para 31
garantir que as mensagens sejam recebidas e entendidas por ambas as partes. Exemplos desses protocolos so: Protocolo de Aplicao: Protocolo HTTP um protocolo comum que rege a maneira como um servidor e um cliente web interagem. O HTTP define o contedo e formato das solicitaes e respostas trocadas entre o cliente e o servidor. Tanto o software do cliente quanto o software do servidor web implementam HTTP como parte da aplicao. O protocolo HTTP conta com outros protocolos para controlar como as mensagens so transportadas entre o cliente e o servidor Protocolo de Transporte: Protocolo TCP o protocolo de transporte que gerencia as conversas individuais entre servidores e clientes web. O TCP divide as mensagens HTTP em pedaos menores, chamados de segmentos, a serem enviados ao cliente de destino. Ele tambm responsvel por controlar o tamanho e a freqncia nos quais as mensagens so trocadas entre o servidor e o cliente. Protocolo de Rede: O protocolo de rede mais comum o Protocolo IP. O IP responsvel por retirar os segmentos formatados do TCP, encapsulando-os em pacotes, atribuindo os endereos adequados e selecionando o melhor caminho para o host de destino. Protocolos de Acesso a Rede: Os protocolos de acesso a rede descrevem duas funes bsicas, gerenciamento de enlace de dados e a transmisso fsica de dados no meio fsico. Protocolos de gerenciamento de enlace de dados removem os pacotes IP e os formatam para serem transmitidos pelo meio fsico. Os padres e protocolos para o meio fsico controlam como os sinais so enviados pelo meio e como eles so interpretados pelos clientes receptores. Transceivers nas placas de interface de rede implementam os padres adequados para o meio fsico que est sendo usado.
32
33
34
35
36
Um modelo de referncia fornece uma referncia comum para uma consistente manuteno dentro de todos os tipos de protocolos de rede e servios. Um modelo de referncia no tem a inteno de ser uma especificao de implementao ou de fornecer em nvel suficiente de detalhe para definir de maneira precisa os servios da arquitetura de rede. O principal propsito de um modelo de referncia o de auxiliar em um entendimento mais claro das funes e processos envolvidos. O modelo de referncia OSI o modelo de referncia de rede mais amplamente conhecido. Ele usado para a elaborao de rede de dados, especificaes de operao e resoluo de problemas. Embora os modelos TCP/IP e OSI sejam os modelos bsicos usados ao se discutir funcionalidades de rede, os projetistas de protocolos de rede, servios ou dispositivos, podem criar seus prprios modelos para representar seus produtos. Essencialmente, os projetistas precisam se comunicar com a indstria relacionando seu produto ou servio com o modelo OSI ou com o modelo TCP/IP, ou com ambos.
O modelo TCP/IP
38
O primeiro modelo de protocolo de camadas para comunicaes de rede foi criado no incio dos anos 70 e chamado de modelo da Internet. Ele define quatro categorias de funes que devem ocorrer para que as comunicaes tenham xito. A arquitetura do conjunto de protocolo TCP/IP segue a estrutura deste modelo. Por causa disso, o modelo da Internet comumente chamado de modelo TCP/IP. A maioria dos modelos de protocolo descreve uma pilha de protocolo especfica de um fornecedor. No entanto, uma vez que o modelo TCP/IP um padro aberto, uma empresa no controla a definio do modelo. As definies do padro e dos protocolos TCP/IP so discutidas em um frum pblico e definidas em um conjunto de documentos publicamente disponveis. Esses documentos so chamados de Requests for Comments (RFCs). Eles contm a especificao formal de protocolos de comunicao de dados e recursos que descrevem o uso dos protocolos. As RFCs tambm contm documentos tcnicos e organizacionais sobre a Internet, incluindo as especificaes tcnicas e documentos de poltica produzidos pela Internet Engineering Task Force (IETF).
O processo de comunicao
O modelo TCP/IP descreve a funcionalidade dos protocolos que compem o conjunto de protocolo 39
TCP/IP. Esses protocolos, que so implementados nos hosts de origem e destino, interagem para fornecer entrega de aplicaes fim-a-fim por uma rede. Um processo de comunicao completo inclui os seguintes passos: 1. Criao de dados na camada de aplicao do dispositivo final de origem 2. Segmentao e encapsulamento de dados medida que estes passam pela pilha de protocolo no dispositivo final de origem 3. Gerao dos dados no meio fsico na camada de acesso rede da pilha 4. Transporte dos dados atravs da rede, que consiste de meio fsico e quaisquer dispositivos intermedirios 5. Recepo dos dados na camada de acesso rede do dispositivo final de destino 6. Desencapsulamento e remontagem dos dados medida que estes passam na pilha no dispositivo de destino 7. Transferncia desses dados aplicao de destino na camada de Aplicao do dispositivo final de destino
40
medida que os dados da aplicao so passados pela pilha de protocolo em seu caminho para serem transmitidos pelo meio fsico de rede, vrios protocolos agregam informaes a eles a cada nvel. Isso comumente conhecido como o processo de encapsulamento. A forma que um pedao do dado assume em qualquer camada chamada de uma Unidade de Dados de Protocolo (PDU). Durante a encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada acima de acordo com o protocolo sendo usado. Em cada estgio do processo, uma PDU possui um nome diferente para refletir sua nova aparncia. Embora no haja uma conveno de nomes universal para PDUs, neste curso, as PDUs so chamadas de acordo com os protocolos do conjunto TCP/IP. Dados O termo geral para a PDU usada na camada de Aplicao Segmento PDU de Camada de Transporte Pacote PDU de Camada de Rede Quadro PDU de Camada de Acesso Rede 41
Bits - Uma PDU usada ao se transmitir dados fisicamente atravs do meio fsico
42
A camada de Transporte encapsula os dados HTML da pgina web dentro do segmento e os envia camada de Internet, onde o protocolo IP implementado. Aqui, todo o segmento TCP encapsulado dentro de um pacote IP, que agrega outro rtulo, chamado de cabealho IP. O cabealho IP contm os endereos IP do host de origem e de destino, bem como as informaes necessrias para entregar o pacote a seu processo de destino correspondente. A seguir, o pacote IP enviado ao protocolo Ethernet da camada de Acesso Rede, onde encapsulado dentro de um cabealho de quadro e trailer. Cada cabealho de quadro contm um endereo fsico de origem e de destino. O endereo fsico identifica unicamente os dispositivos na rede local. O trailer contm informaes de verificao de erros. Finalmente, os bits so codificados no meio Ethernet pela NIC.
Esse processo revertido no host de destino. Os dados so desencapsulados medida que se movem na pilha em direo aplicao de usurio final.
43
O modelo OSI
Inicialmente, o modelo OSI foi elaborado pela International Organization for Standardization (ISO) para fornecer uma estrutura na qual se pudesse construir um conjunto de protocolos de sistemas aberto. A viso foi a de que este conjunto de protocolos seria usado para desenvolver uma rede internacional que no seria dependente de sistemas proprietrios. Infelizmente, a velocidade na qual a Internet baseada em TCP/IP foi adotada, e a freqncia na qual se expandia, causaram atraso no desenvolvimento e aceitao do Conjunto de Protocolo OSI. Embora poucos protocolos desenvolvidos usando as especificaes OSI estejam em uso abundante hoje, o modelo OSI de sete camadas fez grandes contribuies ao desenvolvimento de outros protocolos e produtos para todos os tipos de novas redes. Como um modelo de referncia, o modelo OSI fornece uma lista extensiva de funes e servios que podem ocorrer em cada camada. Ele tambm descreve a interao de cada camada com as camadas diretamente acima e abaixo dela. Embora o contedo deste curso seja estruturado em torno do Modelo OSI, o foco de discusso ser os protocolos identificados na pilha de protocolo TCP/IP. Note que considerando que as camadas do modelo TCP/IP sejam mencionadas somente pelo nome, as sete camadas do modelo OSI so mais frequentemente chamadas por nmero do que por nome.
44
45
46
47
48
Os protocolos que compem o conjunto de protocolo TCP/IP podem ser descritos em termos do modelo de referncia OSI. No modelo OSI, a camada de Acesso Rede e a camada de Aplicao do modelo TCP/IP so, posteriormente, divididas para descrever funes discretas que precisam ocorrer nessas camadas. Na Camada de Acesso Rede, o conjunto de protocolo TCP/IP no especifica quais protocolos usar ao se transmitir sobre um meio fsico; ele descreve somente a transmisso da Camada de Internet aos protocolos de rede fsicos. As Camadas OSI 1 e 2 discutem os procedimentos necessrios para se acessar o meio fsico para se enviar dados por uma rede. Os paralelos chave entre os dois modelos de rede ocorrem nas Camadas 3 e 4 do modelo OSI. A Camada 3 do Modelo OSI, a camada de Rede, usada quase que universalmente para discutir e documentar a cadeia de processos que ocorrem em todas as redes de dados para enderear e rotear mensagens atravs de uma rede. O protocolo IP o protocolo do conjunto TCP/IP que inclui a funcionalidade descrita na Camada 3. A Camada 4, a camada de Transporte do modelo OSI, frequentemente usada para descrever servios gerais ou funes que gerenciam conversas individuais entre hosts de origem e destino. 49
Essas funes incluem reconhecimento, recuperao de erros, e seqenciamento. Nessa camada, os protocolos TCP/IP, o protocolo TCP e o protocolo UDP fornecem a funcionalidade necessria. A camada de Aplicao TCP/IP inclui um nmero de protocolos que fornecem funcionalidade especfica a uma variedade de aplicaes de usurio final. As Camadas 5, 6 e 7 do modelo OSI so usadas como referncias para desenvolvedores e fornecedores de software para produzir produtos que precisam acessar redes para comunicaes.
50
Endereamento de rede
Endereando a rede
O modelo OSI descreve os processos de codificao, formatao, segmentao e encapsulamento de dados para transmisso pela rede. Um fluxo de dados que enviado de uma origem a um destino pode ser dividido em pedaos e intercalado com mensagens que viajam de outros hosts a outros destinos. Bilhes desses pedaos de informao esto viajando por uma rede a qualquer momento. crucial para cada pedao de dados conter informaes de identificao suficientes para lev-lo ao destino correto. Existem vrios tipos de endereos que devem ser includos para se entregar com sucesso os dados de uma aplicao de origem executada em um host para a aplicao correta de destino executada em outro host. Usando o modelo OSI como guia, podemos ver os diferentes endereos e identificadores necessrios em cada camada.
ao Meio (MAC). Quando dois dispositivos finais se comunicam na rede Ethernet local, os quadros que so trocados entre eles contm os endereos MAC de destino e origem. Uma vez que um quadro recebido com xito pelo host de destino, as informaes de endereo da Camada 2 so removidas quando os dados so desencapsulados e movidos na pilha de protocolo para a Camada 3.
52
53
Isso acontece porque os processos individuais executados nos hosts de origem e de destino se comunicam uns com os outros. Cada aplicao ou servio representado na Camada 4 por um nmero de porta. Um nico dilogo entre dispositivos identificado com um par dos nmeros de porta de origem e destino da Camada 4 que so representativos das duas aplicaes de comunicao. Quando os dados so recebidos no host, o nmero de porta examinado para determinar qual aplicao ou processo o destino correto para os dados.
Resumo
Redes de dados so sistemas de dispositivos finais, dispositivos intermedirios e o meio fsico conectando os dispositivos, que fornecem a plataforma para a rede humana. Esses dispositivos, e os servios que operam neles, podem se interconectar de maneira global e transparente ao usurio porque eles cumprem com as regras e protocolos. O uso de modelos de camadas como abstraes significa que as operaes de sistemas de rede podem ser analisadas e desenvolvidas para atender as necessidades de futuros servios de comunicao. Os modelos de rede mais amplamente utilizados so o OSI e o TCP/IP. Associar os protocolos que 54
estabelecem as regras de comunicao de dados com as diferentes camadas til na determinao de quais dispositivos e servios so aplicados em pontos especficos medida que os dados passam por LANs e WANs. medida que passam pela pilha, os dados so segmentados em pedaos e encapsulados com endereos e outros rtulos. O processo revertido medida que os pedaos so desencapsulados e passam na pilha de protocolo de destino. Aplicao de modelos permite que vrios indivduos, empresas e associaes comerciais analisem redes atuais e projetem as redes do futuro.
55
A maioria de ns vivencia a Internet atravs da World Wide Web, de servios de e-mail e programas de compartilhamento de arquivos. Tais aplicaes, e muitas outras, fornecem interface rede subjacente, permitindo que enviemos e recebamos informaes de forma relativamente fcil. Normalmente, as aplicaes que utilizamos so intuitivas, o que significa que podemos acessar e usar sem saber como funcionam. No entanto, para profissionais de rede, importante saber como uma aplicao pode formatar, transmitir e interpretar mensagens enviadas e recebidas atravs da rede. Visualizar os mecanismos que possibilitam a comunicao pela rede fica mais fcil se utilizarmos a estrutura em camadas do modelo Open System Interconnection (OSI). Neste captulo, o foco ser na funo de uma camada, a de Aplicao, e seus componentes: aplicao, servios e protocolos. Exploraremos como esses trs elementos possibilitam uma comunicao robusta por esta rede de informaes. Neste captulo, voc aprender a: Descrever como as funes das trs camadas superiores do modelo OSI fornecem servios de rede a aplicaes de usurio final. Descrever como os protocolos de Camada de Aplicao TCP/IP fornecem os servios especificados pelas camadas superiores do modelo OSI. Definir como as pessoas utilizam a Camada de Aplicao para se comunicarem pela rede de informaes. Descrever a funo das aplicaes TCP/IP mais conhecidas, como a World Wide Web e e-mail, e seus servios (HTTP, DNS, SMB, DHCP, SMTP/POP e Telnet). Descrever os processos de compartilhamento de arquivos que utilizam aplicaes no-hierrquicas e o protocolo Gnutella. 56
Explicar como os protocolos garantem que servios executados em um tipo de dispositivos possam enviar e receber dados de muitos dispositivos de rede diferentes. Utilizar ferramentas de anlise de rede para examinar e explicar como aplicaes de usurio comuns funcionam.
57
Embora o conjunto de protocolos TCP/IP tenha sido desenvolvido antes da definio do modelo OSI, a funcionalidade dos protocolos da camada de aplicao TCP/IP se ajusta estrutura das trs camadas superiores do modelo OSI: camadas de Aplicao, Apresentao e Sesso. A maioria dos protocolos da camada de Aplicao TCP/IP foi desenvolvida antes do surgimento de computadores pessoais, interfaces grficas de usurio e objetos multimdia. Como resultado, esses protocolos implementam muito pouco da funcionalidade especificada nas camadas de Apresentao e Sesso do modelo OSI. Camada de Apresentao A camada de Apresentao tem trs funes principais: Codificao e converso de dados da camada de Aplicao para garantir que os dados do dispositivo de origem possam ser interpretados pela aplicao adequada no dispositivo de destino. Compresso dos dados de forma que eles possam ser descomprimidos pelo dispositivo de destino. Criptografia dos dados para transmisso e decodificao de dados quando o destino os recebe. As implementaes da camada de Apresentao no so associadas normalmente a uma pilha de protocolos em particular. Os padres para vdeo e grficos so exemplos. Alguns padres conhecidos para vdeo incluem QuickTime e Motion Picture Experts Group (MPEG). QuickTime uma especificao da Apple Computer para vdeo e udio e MPEG um padro para compresso e codificao de vdeo.
58
Entre os formatos de imagens grficas conhecidos, h Graphics Interchange Format (GIF), Joint Photographic Experts Group (JPEG) e Tagged Image File Format (TIFF). GIF e JPEG so padres de compresso e codificao para imagens grficas, e TIFF um formato de codificao padro para imagens grficas. Camada de Sesso Como o prprio nome diz, as funes na camada de Sesso criam e mantm dilogos entre as aplicaes de origem e destino. A camada de Sesso lida com a troca de informaes para iniciar dilogos, mant-los ativos e reiniciar sesses interrompidas ou ociosas por um longo perodo. A maioria das aplicaes, como navegadores Web ou clientes de e-mail, incorpora a funcionalidade das camadas OSI 5, 6 e 7.
Os protocolos da camada de Aplicao TCP/IP mais conhecidos so aqueles que fornecem a troca de informaes de usurios. Esses protocolos especificam as informaes de formato e controle necessrios para muitas funes comuns de comunicao na Internet. Entre esses protocolos TCP/IP, h: O Protocolo de Servio de Nome de Domnio (Domain Name Service Protocol (DNS)) utilizado para resolver nomes a endereos IP. O Protocolo de Transferncia de Hipertexto (Hypertext Transfer Protocol (HTTP)) utilizado para transferir arquivos que compem as pginas Web da World Wide Web. O Protocolo SMTP utilizado para transferncia de mensagens e anexos de e-mail. Telnet, um protocolo de simulao de terminal, utilizado para fornecer acesso remoto a servidores e dispositivos de rede. 59
O Protocolo de Transferncia de Arquivos (File Transfer Protocol (FTP)) utilizado para transferncia interativa de arquivos entre sistemas. Os protocolos no conjunto TCP/IP geralmente so definidos por Requests for Comments (RFCs). A Internet Engineering Task Force (IETF) mantm as RFCs como padro para o conjunto TCP/IP.
60
da camada de aplicao estabelecem uma interface com a rede, os protocolos fornecem as regras e formatos que regem como os dados so tratados. Todos os trs componentes podem ser utilizados por um nico programa executvel e at mesmo usar o mesmo nome. Por exemplo, ao discutir "Telnet", podemos nos referir aplicao, ao servio ou ao protocolo. No modelo OSI, as aplicaes que interagem diretamente com pessoas so considerados como estando no topo da pilha, assim como as prprias pessoas. Como todas as camadas dentro do modelo OSI, a camada de Aplicao se fia nas funes nas camadas inferiores para completar o processo de comunicao. Dentro da camada de Aplicao, os protocolos especificam que mensagens so trocadas entre os hosts de origem e destino, a sintaxe dos comandos de controle, o tipo e formato dos dados sendo transmitidos e os mtodos adequados para notificao de erros e recuperao.
erro. Os protocolos tambm definem dilogos de mensagem, garantindo que uma mensagem enviada seja conhecida pela resposta esperada e que os servios corretos sejam chamados quando houver transferncia de dados. Muitos tipos diferentes de aplicaes se comunicam via redes de dados. Portanto, os servios da camada de Aplicao devem implementar vrios protocolos para fornecer a gama desejada de experincias de comunicao. Cada protocolo tem uma finalidade especfica e contm as caractersticas necessrias para atender a tal finalidade. Os detalhes do protocolo correto em cada camada devem ser seguidos para que as funes em uma camada faam interface adequadamente com os servios na camada inferior. Aplicaes e servios tambm podem utilizar diversos protocolos no decorrer de uma nica conversa. Um protocolo pode especificar como estabelecer a conexo de rede e outro, descrever o processo para transferncia de dados quando a mensagem passa para a camada imediatamente abaixo.
O modelo cliente/servidor
Quando as pessoas tentam acessar informaes em seus dispositivos, seja um PC, laptop, PDA, 63
celular ou outro dispositivo conectado a uma rede, os dados podem no estar fisicamente armazenados neles. Se este for o caso, uma solicitao para acessar tais informaes deve ser feita ao dispositivo onde os dados esto. No modelo cliente/servidor, o dispositivo que solicita as informaes chamado de cliente, e o que responde solicitao chamado de servidor. Os processos de cliente e servidor so considerados como estando na camada de Aplicao. O cliente comea o intercmbio ao solicitar dados do servidor, que responde enviando uma ou mais sequncias de dados ao cliente. Os protocolos da camada de Aplicao descrevem o formato das solicitaes e respostas entre clientes e servidores. Alm da transferncia real de dados, esse intercmbio tambm pode exigir informaes de controle, como autenticao de usurio e identificao de um arquivo de dados a ser transferido. Um exemplo de rede cliente/servidor um ambiente corporativo no qual os funcionrios utilizam um servidor de e-mail da empresa para enviar, receber e armazenar e-mails. O cliente de e-mail no computador de um funcionrio envia uma solicitao ao servidor de e-mail para qualquer correspondncia no lida. O servidor responde enviando o e-mail solicitado ao cliente. Embora os dados sejam normalmente descritos como fluindo do servidor ao cliente, alguns sempre vo do cliente ao servidor. O fluxo de dados pode ser igual em ambas as direes, ou mesmo maior na direo do cliente ao servidor. Por exemplo, um cliente pode transferir um arquivo ao servidor para armazenamento. A transferncia de dados de um cliente para um servidor mencionada como um upload, e de um servidor para um cliente, como um download.
64
Servidores
Em um contexto geral de rede, qualquer dispositivo que responda a solicitaes de aplicaes de clientes funciona como um servidor. Um servidor normalmente um computador que contm informaes a serem compartilhadas com muitos sistemas cliente. Por exemplo, pginas Web, documentos, bancos de dados, imagens e arquivos de udio e vdeo podem ser armazenados em um servidor e entregues aos clientes solicitantes. Em outros casos, como uma impressora em rede, o servidor de impresso fornece as solicitaes de impresso do cliente impressora especificada. Diferentes tipos de aplicaes de servidor podem ter exigncias diferentes para acesso a clientes. Alguns servidores podem exigir autenticao de informaes da conta do usurio para verificar se este tem permisso de acesso aos dados solicitados ou de uso de uma operao em particular. Tais servidores se fiam em uma lista central de contas de usurio e s autorizaes, ou permisses (para acesso a dados e operaes), concedidas a cada usurio. Ao utilizar um cliente FTP, por exemplo, se voc solicitar um upload de dados ao servidor FTP, poder ter permisso para gravar em sua pasta individual, mas no para ler outros arquivos no site.
65
Em uma rede cliente/servidor, o servidor executa um servio, ou processo, s vezes chamado de daemon de servidor. Como a maioria dos servios, daemons normalmente so executados em segundo plano e no esto sob o controle direto de um usurio final. Daemons so descritos como "ouvintes" de uma solicitao de um cliente, porque so programados para responder sempre que o servidor recebe uma solicitao para o servio fornecido pelo daemon. Quando um daemon "ouve" uma solicitao de um cliente, troca as mensagens correspondentes com o cliente, como exigido por seu protocolo, e envia os dados solicitados ao cliente no formato adequado.
O Modelo No-Hierrquico
Alm do modelo cliente/servidor para a rede, tambm h o modelo no-hierrquico. A rede nohierrquica envolve duas formas diferentes: design de rede no-hierrquica e aplicaes nohierrquicas (P2P). A duas formas tm caractersticas semelhantes, mas, na prtica, funcionam de maneira bastante diferente.
Redes No-Hierrquicas
Em uma rede no-hierrquica, dois ou mais computadores so conectados via rede e podem compartilhar recursos (como impressoras e arquivos) sem ter um servidor dedicado. Cada dispositivo final conectado (conhecido como par (peer)) pode funcionar como cliente ou servidor. 67
Um computador pode assumir o papel de servidor para uma transao ao mesmo tempo em que o cliente de outra. As funes de cliente e servidor so definidas de acordo com a solicitao. Uma rede residencial simples, com dois computadores conectados e compartilhando uma impressora, um exemplo de rede no-hierrquica. Cada pessoa pode configurar o seu computador para compartilhar arquivos, possibilitar jogos em rede ou compartilhar uma conexo Internet. Outro exemplo de funcionalidade de rede no-hierrquica ter dois computadores conectados a uma rede ampla que utilizam aplicaes de software para compartilhar recursos entre si atravs da rede. Diferentemente do modelo cliente/servidor, que utiliza servidores dedicados, as redes nohierrquicas descentralizam os recursos em uma rede. Em vez de localizar informaes para compartilhar em servidores dedicados, as informaes podem ser encontradas em qualquer lugar em um dispositivo conectado. A maioria dos sistemas operacionais atuais suporta compartilhamento de arquivos e impresso sem exigir um software de servidor adicional. Como redes no-hierrquicas normalmente no utilizam contas de usurio centralizadas, permisses ou monitoramento, difcil executar polticas de segurana e acesso a redes com mais de alguns poucos computadores. As contas de usurio e direitos de acesso devem ser definidos individualmente em cada dispositivo.
Aplicaes No-Hierrquicas
Uma aplicao no-hierrquica (P2P), diferentemente de uma rede no-hierrquica, permite que um 68
dispositivo aja como cliente e servidor na mesma comunicao. Neste modelo, cada cliente um servidor e cada servidor um cliente. Ambos podem iniciar uma comunicao e so considerados iguais no processo de comunicao. No entanto, aplicaes no-hierrquicas exigem que cada dispositivo final fornea uma interface de usurio e execute um servio de segundo plano. Ao iniciar uma aplicao no-hierrquica especfica, ela chama a interface de usurio e servios de segundo plano exigidos. Depois disso, os dispositivos podem se comunicar diretamente. Algumas aplicaes P2P utilizam um sistema hbrido no qual o compartilhamento de recursos descentralizado, mas os ndices que apontam para as localizaes de recursos so armazenados em um diretrio centralizado. Em um sistema hbrido, cada par (peer) acessa um servidor de ndice para obter a localizao de um recurso armazenado em outro par (peer). O servidor de ndice tambm pode ajudar a conectar dois pares, mas quando conectado, a comunicao ocorre entre os dois pares sem comunicao adicional ao servidor de ndice. Aplicaes no-hierrquicas podem ser utilizadas em redes no-hierrquicas, redes de cliente/servidor e pela Internet.
rede, veremos alguns protocolos especficos usados comumente. Como veremos mais adiante neste curso, a camada de Transporte utiliza um esquema de endereamento chamado nmero de porta. Os nmeros de porta identificam aplicaes e servios da camada de Aplicao que so a origem e o destino dos dados. Programas de servidor geralmente utilizam nmeros de porta pr-definidos comumente conhecidos por clientes. medida que examinarmos os diferentes protocolos e servios da camada de Aplicao TCP/IP, falaremos dos nmeros de porta TCP e UDP normalmente associados a tais servios. Alguns desses servios so: Domain Name System (DNS) - Porta TCP/UDP 53 Hypertext Transfer Protocol (HTTP) - Porta TCP 80 Simple Mail Transfer Protocol (SMTP) - Porta TCP 25 Protocolo POP - Porta UDP 110 Telnet - Porta TCP 23 Dynamic Host Configuration Protocol - Porta UDP 67 File Transfer Protocol (FTP) - Portas TCP 20 e 21
DNS
Em redes de dados, os dispositivos so rotulados com endereos IP numricos, para que possam participar do envio e recebimento de mensagens pela rede. No entanto, a maioria das pessoas tem dificuldade em lembrar esse endereo numrico. Assim, os nomes de domnio foram criados para converter o endereo numrico em um nome simples e reconhecvel. Na Internet, tais nomes de domnio, como www.cisco.com, so muito mais fceis de lembrar do que 198.133.219.25, que o endereo numrico real desse servidor. Alm disso, se a Cisco decidir alterar o endereo numrico, isso ser transparente para o usurio, j que o nome de domnio continuar sendo www.cisco.com. O novo endereo simplesmente ser vinculado ao nome de domnio existente e a conectividade ser mantida. Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de domnio e os endereos que eles representavam. No entanto, medida que as redes comearam a crescer e o nmero de dispositivos aumentou, este sistema manual ficou invivel. O Domain Name System (DNS) foi criado para resoluo de nomes de domnio para endereo para tais redes. O DNS utiliza um conjunto distribudo de servidores para definir os nomes associados a tais endereos numerados. O protocolo DNS define um servio automatizado que alia os nomes de recursos com o endereo de rede numrico necessrio. Ele inclui o formato para consultas, respostas e formatos de dados. As comunicaes do protocolo DNS utilizam um nico formato, chamado de mensagem. Este formato de mensagem utilizado para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferncia de informaes de registro de recursos entre servidores. 70
O DNS um servio cliente/servidor. No entanto, diferente dos outros servios cliente/servidor que examinamos. Enquanto outros servios utilizam um cliente que uma aplicao (como navegador Web, cliente de e-mail), o cliente DNS executado como um servio. O cliente DNS, s vezes chamado de resolvedor DNS, suporta a resoluo de nome para outras aplicaes de rede e outros servios que precisam dele. Ao configurar um dispositivo de rede, geralmente fornecemos um ou mais endereos de Servidor DNS que o cliente DNS pode utilizar para resoluo de nome. Normalmente, o provedor de servio de Internet fornece os endereos a serem utilizados para os servidores DNS. Quando a aplicao de um usurio solicita uma conexo a um dispositivo pelo nome, o cliente DNS solicitante consulta um desses servidores de nome para atribuir o nome a um endereo numrico. Os sistemas operacionais de computador tambm tm um utilitrio chamado nslookup que permite que o usurio consulte manualmente os servidores de nome para decidir um nome de host. Este utilitrio tambm pode ser usado para corrigir problemas de resoluo de nome e verificar o status atual dos servidores de nome. Na figura, quando o nslookup inserido, o servidor DNS padro configurado para seu host exibido. Neste exemplo, o servidor DNS dns-sjk.cisco.com, que tem o endereo 171.68.226.120. Ento, podemos inserir o nome de um host ou domnio para o qual queremos obter o endereo. Na primeira consulta na figura, uma consulta feita para www.cisco.com. O servidor de nome respondente d o endereo 198.133.219.25. 71
As consultas mostradas na figura so apenas testes simples. O nslookup tem muitas opes disponveis para amplos testes e verificaes do processo DNS.
Um servidor DNS fornece a resoluo de nome utilizando o daemon do nome, frequentemente chamado de "named" (pronuncia-se name-dee). O servidor DNS armazena diferentes tipos de registro de recurso utilizados para definir nomes. Esses registros contm o nome, endereo e tipo de registro. Alguns desses tipos de registro so: A - endereo do dispositivo final NS - servidor de nome confivel CNAME - nome cannico (ou Nome de Domnio Completo) para um codinome; utilizado quando vrios servios tm um nico endereo de rede, mas cada servio tem sua prpria entrada no DNS MX - registro de troca de correspondncia; mapeia um nome de domnio para uma lista de servidores de troca de e-mail para tal domnio Quando um cliente faz uma consulta, o processo "named" do servidor procura em seus prprios registros primeiro para ver se pode decidir o nome. Se no puder decidir o nome utilizando os seus registros armazenados, entra em contato com outros servidores para resolver o nome.
72
A solicitao pode ser passada para vrios servidores, o que pode demorar um pouco mais e consumir largura de banda. Quando uma correspondncia encontrada e retornada ao servidor solicitante original, o servidor temporariamente armazena o endereo que corresponde ao nome em cache. Se tal nome for solicitado novamente, o primeiro servidor poder retornar o endereo utilizando o valor armazenado em sua cache de nome. Fazer cache reduz o trfego de rede de dados de consulta do DNS e as cargas dos servidores mais acima na hierarquia. O servio Cliente DNS nos PCs com Windows tambm otimiza o desempenho da resoluo de nome DNS ao armazenar nomes previamente definidos na memria. O comando ipconfig /displaydns exibe todas as entradas do DNS em cache em um sistema de computao Windows XP ou 2000.
O Sistema de Nome de Domnios utiliza um sistema hierrquico para criar um banco de dados de nomes para fornecer resoluo do nome. A hierarquia se parece com uma rvore invertida, com a raiz no topo e os galhos embaixo. No topo da hierarquia, os servidores raiz mantm registros sobre como chegar aos servidores de domnio de nvel superior, que, por sua vez, tm registros que levam aos servidores de domnio de nvel secundrio, e assim por diante. 73
Os diferentes domnios de nvel superior representam o tipo de organizao ou pas de origem. Exemplos de domnios de nvel superior so: .au - Austrlia .co - Colmbia .com - uma empresa ou setor .jp - Japo .org - uma organizao sem fins lucrativos Depois dos domnios de nvel superior h os domnios de segundo nvel e, abaixo deles, outros domnios de nvel inferior. Cada nome de domnio fica um caminho abaixo desta rvore invertida, comeando da raiz. Por exemplo, como mostrado na figura, o servidor DNS raiz pode no saber exatamente onde o servidor de e-mail mail.cisco.com est localizado, mas mantm um registro para o domnio "com" dentro do domnio de nvel superior. Da mesma forma, os servidores dentro do domnio "com" podem no ter um registro para mail.cisco.com, mas tm um registro para o domnio "cisco.com". Os servidores dentro do domnio cisco.com tm um registro (um registro MX para ser exato) para mail.cisco.com. O Sistema de Nomes de Domnio se fia nesta hierarquia de servidores descentralizados para armazenar e manter tais registros de recursos. Os registros de recursos listam nomes de domnio que o servidor pode decidir e servidores alternativos que tambm podem processar solicitaes. Se um determinado servidor tiver registros de recursos que correspondam a seu nvel na hierarquia de domnios, diz-se que ele tem autoridade para tais registros. Por exemplo, um servidor de nome no domnio cisco.netacad.net no seria oficial para o registro mail.cisco.com porque tal registro mantido em um servidor de domnio de nvel mais elevado, especificamente o servidor de nome no domnio cisco.com.
74
Os navegadores podem interpretar e apresentar muitos tipos de dados, como texto simples ou Hypertext Markup Language (HTML, linguagem na qual as pginas Web so construdas). No entanto, outros tipos de dados podem exigir outro servio ou programa, normalmente mencionado como plug-ins ou add-ons. Para ajudar o navegador a determinar que tipo de arquivo ele est recebendo, o servidor especifica o tipo de dados includo no arquivo. Para entender melhor como o navegador Web e o cliente Web interagem, podemos examinar como uma pgina Web aberta em um navegador. Para este exemplo, utilizaremos a URL: http://www.cisco.com/web-server.htm. Primeiro, o navegador interpreta as trs partes da URL: 1. http (protocolo ou esquema) 2. www.cisco.com (nome do servidor) 3. web-server.htm (nome do arquivo especfico solicitado). Ento, o navegador consulta um servidor de nomes para converter www.cisco.com em um endereo numrico, que utiliza para se conectar ao servidor. Utilizando os requerimentos do protocolo HTTP, o navegador envia uma solicitao GET ao servidor e pede o arquivo web-server.htm. O servidor, por sua vez, envia o cdigo HTML para esta pgina Web ao navegador. Por fim, o navegador decifra o cdigo HTML e formata a pgina para a janela do navegador.
76
77
O Protocolo de Transferncia de Hipertexto (HTTP), um dos protocolos do conjunto TCP/IP, foi originalmente desenvolvido para publicar e recuperar pginas e agora utilizado para sistemas de informao distribudos e colaborativos. O HTTP utilizado na World Wide Web para transferncia de dados e um dos protocolos de aplicao mais usados. O HTTP especifica um protocolo de solicitao/resposta. Quando um cliente, normalmente um navegador Web, envia uma mensagem de solicitao a um servidor, o protocolo HTTP define os tipos de mensagem que o cliente utiliza para solicitar a pgina Web e tambm os tipos de mensagem que o servidor usa para responder. Os trs tipos de mensagem comuns so GET, POST e PUT. GET uma solicitao de cliente para dados. Um navegador Web envia a mensagem GET para solicitar pginas de um servidor Web. Como mostrado na figura, quando o servidor recebe a solicitao GET, responde com uma linha de status, como HTTP/1.1 200 OK, e uma mensagem prpria, cujo corpo pode ser o arquivo solicitado, uma mensagem de erro ou alguma outra informao. POST e PUT so utilizados para enviar mensagens que fazem upload de dados ao servidor Web. Por exemplo, quando o usurio insere dados em um formulrio includo em uma pgina Web, POST inclui os dados na mensagem enviada ao servidor. PUT faz upload dos recursos ou contedo para o servidor Web. Embora seja notavelmente flexvel, o HTTP no um protocolo seguro. As mensagens POST fazem upload de informaes ao servidor em texto simples que podem ser interceptadas e lidas. Da mesma forma, as respostas do servidor, normalmente pginas HTML, tambm so nocriptografadas. Para comunicao segura pela Internet, o protocolo HTTP Seguro (HTTPS) utilizado para acessar ou enviar informaes do servidor Web. O HTTPS pode utilizar autenticao e criptografia para proteger os dados que trafegam entre o cliente e o servidor. O HTTPS especifica regras adicionais para a passagem de dados entre a camada de Aplicao e a de Transporte.
78
79
Processos de Servidor de E-mail - MTA e MDA O servidor de e-mail opera dois processos separados: Mail Transfer Agent (MTA) Mail Delivery Agent (MDA) O processo MTA utilizado para encaminhar e-mail. Como mostrado na figura, o MTA recebe mensagens do MUA ou de outro MTA em outro servidor de e-mail. Com base no cabealho da mensagem, ele determina como uma mensagem tem de ser encaminhada para chegar a seu destino. Se a correspondncia for endereada a um usurio cuja caixa de correio fique no servidor local, ela ser passada para o MDA. Se o e-mail for para um usurio fora do servidor local, o MTA o encaminha para o MTA no servidor em questo.
80
Na figura abaixo, vemos que o MDA aceita um e-mail de um MTA e faz a entrega real. O MDA recebe toda correspondncia chega no MTA e a coloca nas caixas de correio dos usurios adequados. O MDA tambm pode solucionar problemas de entrega final, como varredura de vrus, filtragem de spam e tratamento de recebimento de retorno. A maioria das comunicaes por e-mail utiliza as aplicaes MUA, MTA e MDA. No entanto, h outras alternativas para entrega de e-mail. Um cliente pode estar conectado a um sistema de e-mail corporativo, como o Lotus Notes da IBM, o Groupwise da Novell ou o Exchange da Microsoft. Tais sistemas frequentemente tm seu prprio formato interno de e-mail e seus clientes normalmente se comunicam com o servidor de e-mail utilizando um protocolo prprio. O servidor envia ou recebe e-mail via Internet atravs do gateway de correspondncia de Internet do produto, que realiza qualquer reformulao necessria. Se, por exemplo, duas pessoas que trabalham para a mesma empresa trocam e-mails entre si utilizando um protocolo prprio, suas mensagens podem ficar completamente dentro do sistema de e-mail corporativo da empresa. Como outra alternativa, os computadores que no tm um MUA ainda podem se conectar a um servio de correspondncia em um navegador Web para recuperar e enviar mensagens desta forma. Alguns computadores podem executar o seu prprio MTA e gerenciar e-mails inter-domnios por conta prpria.
81
Como mencionado anteriormente, o e-mail pode utilizar os protocolos POP e SMTP (veja a figura para uma aplicao sobre como eles funcionam). POP e POP3 (Post Office Protocol, verso 3) so protocolos de entrega de correspondncia de entrada e so protocolos tpicos cliente/servidor. Eles entregam e-mail do servidor de e-mail ao cliente (MUA). O MDA "ouve" quando um cliente se conecta a um servidor. Quando uma conexo estabelecida, o servidor pode entregar o e-mail ao cliente. Por outro lado, o SMTP rege a transferncia do e-mail de sada do cliente remetente ao servidor de e-mail (MDA), assim como o transporte de e-mail entre servidores de e-mail (MTA). O SMTP possibilita que o e-mail seja transportado por redes de dados entre tipos diferentes de servidor e software cliente, e possibilita a troca de e-mails via Internet. O formato da mensagem do protocolo SMTP utiliza um conjunto rgido de comandos e respostas. Tais comandos suportam os procedimentos utilizados no SMTP, como incio de sesso, transao de correspondncia, encaminhamento de correspondncia, verificao de nomes de caixa de correio, expanso de listas de correspondncia e abertura e fechamento de trocas. Alguns dos comandos especificados no protocolo SMTP so: HELO - identifica o processo do cliente SMTP para o processo do servidor SMTP EHLO - uma verso mais recente do HELO, que inclui extenses de servios MAIL FROM - Identifica o remetente 82
FTP
O File Transfer Protocol (FTP) outro protocolo da camada de Aplicao comumente utilizado. O FTP foi desenvolvido para possibilitar transferncias de arquivos entre um cliente e um servidor. Um cliente FTP uma aplicao que roda em um computador e utilizado para carregar e baixar arquivos de um servidor que executa o daemon FTP (FTPd). Para transferir os arquivos com sucesso, o FTP precisa de duas conexes entre o cliente e o servidor: uma para comandos e respostas e outra para a real transferncia do arquivo. O cliente estabelece a primeira conexo com o servidor na porta TCP 21. Tal conexo utilizada 83
para controlar o trfego, consistindo de comandos do cliente e respostas do servidor. O cliente estabelece a segunda conexo com o servidor pela porta TCP 20. Essa conexo para a transferncia real de arquivo e criada toda vez que houver um arquivo transferido. A transferncia de arquivos pode acontecer em ambas as direes. O cliente pode baixar um arquivo do servidor, ou o cliente pode fazer carregar um arquivo ao servidor.
DHCP
O servio do Protocolo DHCP permite que os dispositivos em uma rede obtenham endereos IP e outras informaes de um servidor DHCP. Este servio automatiza a atribuio de endereos IP, mscaras de sub-rede, gateway e outros parmetros de rede IP. O DHCP permite que um host obtenha um endereo IP quando se conecta rede. O servidor DHCP 84
contatado e um endereo solicitado. O servidor DHCP escolhe um endereo de uma lista configurada de endereos chamada pool e o atribui ("aluga") ao host por um perodo determinado. Em redes locais maiores, ou onde a populao de usurios muda frequentemente, o DHCP preferido. Novos usurios podem chegar com laptops e precisar de uma conexo. Outros tm novas estaes de trabalho que precisam ser conectadas. Em vez de fazer com que o administrador de rede atribua endereos IP para cada estao de trabalho, mais eficiente ter endereos IP atribudos automaticamente usando o DHCP. Os endereos distribudos pelo DHCP no so atribudos permanentemente aos hosts, mas apenas alugados por um certo tempo. Se o host for desativado ou removido da rede, o endereo volta ao pool para reutilizao. Isso especialmente til com usurios mveis que vm e vo em uma rede. Os usurios podem se mover livremente de local a local e restabelecer conexes de rede. O host pode obter um endereo IP quando a conexo ao hardware for feita, via LAN, com ou sem fio. O DHCP possibilita que voc acesse a Internet utilizando hotspots sem fio em aeroportos ou cafs. Ao entrar na rea, o cliente DHCP de seu laptop entra em contato com o servidor DHCP local via conexo sem fio. O servidor DHCP atribui um endereo IP a seu laptop. Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP quando executam software de servio DHCP. O servidor DHCP na maioria de redes mdias a grandes normalmente um servidor local dedicado com base em PC. Com redes residenciais, o servidor DHCP normalmente fica localizado no ISP e um host na rede residencial recebe sua configurao IP diretamente do ISP. O DHCP pode apresentar um risco segurana, pois qualquer dispositivo conectado rede pode receber um endereo. O risco torna a segurana fsica um fator importante ao determinar se o endereamento dinmico ou manual ser utilizado. O endereo dinmico e o esttico tm seus lugares no projeto de redes. Muitas redes utilizam DHCP e endereamento esttico. O DHCP utilizado para hosts de finalidade geral, como dispositivos de usurio final, e endereos fixos so usados para dispositivos de rede, como gateways, switches, servidores e impressoras
85
Sem o DHCP, os usurios devem inserir o endereo IP, mscara de sub-rede e outras configuraes de rede manualmente para entrar na rede. O servidor DHCP mantm um pool de endereos IP e aluga um endereo a qualquer cliente habilitado por DHCP quando o cliente ativado. Como os endereos IP so dinmicos (alugados) em vez de estticos (atribudos permanentemente), os endereos em desuso so automaticamente retornados ao pool para realocao. Quando um dispositivo configurado com DHCP se inicializa ou conecta rede, o cliente transmite um pacote DHCP DISCOVER para identificar qualquer servidor DHCP disponvel na rede. Um servidor DHCP responde com um DHCP OFFER, que uma mensagem de oferta de aluguel com informaes de endereo IP atribudo, mscara de sub-rede, servidor DNS e gateway padro, alm da durao do aluguel. O cliente pode receber diversos pacotes DHCP OFFER se houver mais de um servidor DHCP na rede local, portanto, deve escolher entre eles e transmitir um pacote DHCP REQUEST que identifique o servidor explcito e a oferta de aluguel que o cliente est aceitando. Um cliente pode decidir solicitar um endereo que j havia sido alocado pelo servidor. Presumindo que o endereo IP solicitado pelo cliente, ou oferecido pelo servidor, ainda seja vlido, o servidor retornar uma mensagem DHCP ACK que confirma ao cliente que o aluguel foi finalizado. Se a oferta no for mais vlida - talvez devido a um encerramento ou alocao do aluguel por outro cliente - o servidor selecionado responder com uma mensagem DHCP NAK (Negative Acknowledgement - confirmao negativo). Se uma mensagem DHCP NAK for retornada, o processo de seleo dever recomear com uma nova mensagem DHCP DISCOVER 86
sendo transmitida. Quando o cliente tiver o aluguel, este dever ser renovado antes do vencimento por outra mensagem DHCP REQUEST. O servidor DHCP garante que todos os endereos IP sejam exclusivos (um endereo IP no pode ser atribudo a dois dispositivos de rede diferentes simultaneamente). Utilizar o DHCP permite que os administradores de rede facilmente reconfigurem endereos IP de clientes sem ter que fazer alteraes nos clientes manualmente. A maioria dos provedores de Internet utiliza o DHCP para alocar endereos a seus clientes que no precisam de um endereo esttico.
87
O protocolo SMB um protocolo de compartilhamento de arquivos cliente/servidor. A IBM desenvolveu o Server Message Block (SMB) no final da dcada de 80 para descrever a estrutura de recursos de rede compartilhados, como diretrios, arquivos, impressoras e portas seriais. um protocolo de solicitao de resposta. Diferentemente do compartilhamento de arquivos suportado pelo FTP, os clientes estabelecem uma conexo de longo prazo aos servidores. Quando a conexo estabelecida, o usurio do cliente pode acessar os recursos no servidor como se o recurso fosse local ao host do cliente. Os servios de compartilhamento de arquivo e impresso do SMB se tornaram o sustentculo das redes Microsoft. Com a introduo da srie de software Windows 2000, a Microsoft mudou a estrutura subjacente para uso do SMB. Nas verses anteriores de produtos Microsoft, os servios SMB utilizavam um protocolo no-TCP/IP para implementar a resoluo de nomes. Comeando com o Windows 2000, todos os produtos Microsoft subsequentes utilizam nomeao DNS. Isso permite que os protocolos TCP/IP suportem diretamente o compartilhamento de recursos SMB, como mostrado na figura. Os sistemas operacionais LINUX e UNIX tambm fornecem um mtodo de compartilhamento de recursos com redes Microsoft utilizando uma verso do SMB chamada SAMBA. Os sistemas operacionais Macintosh da Apple tambm suportam compartilhamento de recursos utilizando o protocolo SMB. O protocolo SMB descreve o acesso ao sistema de arquivos e como os clientes podem fazer solicitaes de arquivos. Ele tambm descreve a comunicao entre processos do protocolo SMB. 88
Todas as SMB tm um formato em comum. Este formato utiliza um cabealho com tamanho fixo seguido por um parmetro de tamanho varivel e componente de dados. As mensagens SMB podem: Iniciar, autenticar e encerrar sesses Controlar acesso a arquivos e impressora Permitir que uma aplicao envie para ou receba mensagens de outro dispositivo O processo de troca de arquivos SMB mostrado na figura.
Os servios P2P e o protocolo gnutella. Voc aprendeu sobre FTP e SMB como formas de obter arquivos. Veja outro protocolo de Aplicao. Compartilhar arquivos pela Internet se tornou extremamente popular. Com aplicaes P2P com base no protocolo Gnutella, as pessoas podem disponibilizar arquivos em seus discos rgidos a outras pessoas para download. O software cliente compatvel com Gnutella permite que os usurios se conectem a servios Gnutella pela Internet, localizem e acessem recursos compartilhados por outros pares (peers) Gnutella. Muitas aplicaes cliente esto disponveis para acessar a rede Gnutella, incluindo: BearShare, 89
Gnucleus, LimeWire, Morpheus, WinMX e XoloX (veja uma tela do LimeWire na figura). Embora o Gnutella Developer Forum mantenha o protocolo bsico, fornecedores de aplicaes frequentemente desenvolvem extenses para que o protocolo funcione melhor em suas aplicaes.
Muitas aplicaes P2P no utilizam um banco de dados central para registrar todos os arquivos disponveis nos pares (peers). Em vez disso, os dispositivos na rede dizem uns aos outros que arquivos esto disponveis quando consultados e utilizam o protocolo e servios Gnutella para suportar a localizao de recursos. Veja a figura. Quando um usurio est conectado a um servio Gnutella, as aplicaes cliente buscaro outros ns Gnutella aos quais se conectarem. Tais ns lidam com consultas para localizao de recursos e respostas a tais solicitaes. Eles tambm regem mensagens de controle, que ajudam o servio a descobrir outros ns. As transferncias de arquivos reais geralmente se fiam em servios HTTP. O protocolo Gnutella define cinco tipos diferentes de pacotes: ping - para descoberta de dispositivos pong - como resposta a um ping query - para localizao de arquivos query hit - como resposta a uma consulta push - como solicitao de download 90
Servios e protocolo TELNET Muito antes dos computadores desktop com interfaces grficas sofisticadas, as pessoas utilizavam sistemas com base em texto que frequentemente eram apenas terminais de exibio fisicamente acoplados a um computador central. Quando as redes foram disponibilizadas, as pessoas precisavam de uma maneira de acessar remotamente os sistemas de computao da mesma forma que faziam com os terminais diretamente acoplados. O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do incio da dcada de 70 e est entre um dos protocolos e servios da camada de Aplicao mais antigos no conjunto TCP/IP. O Telnet fornece um mtodo padro de simulao de dispositivos de terminal com base em texto na rede de dados. O protocolo e o software cliente que implementa o protocolo so comumente chamados de Telnet. De forma bastante adequada, uma conexo que utiliza Telnet chamada de sesso de Terminal Virtual (VTY), ou conexo. Em vez de utilizar um dispositivo fsico para se conectar ao servidor, o Telnet utiliza software para criar um dispositivo virtual que fornea os mesmos recursos de uma sesso de terminal com acesso interface de linha de comando (CLI) do servidor. Para suportar as conexes de cliente Telnet, o servidor executa um servio chamado daemon Telnet. Uma conexo de terminal virtual estabelecida de um dispositivo final utilizando uma aplicao de 91
cliente Telnet. A maioria dos sistemas operacionais inclui um cliente Telnet da camada de Aplicao. Em um PC Windows da Microsoft, o Telnet pode ser executado a partir do prompt de comando. Outras aplicaes de terminal comuns que rodam como clientes Telnet so HyperTerminal, Minicom e TeraTerm. Quando uma conexo Telnet estabelecida, os usurios podem executar qualquer funo autorizada no servidor, como se estivessem utilizando uma sesso de linha de comando no prprio servidor. Se autorizados, podem iniciar e parar processos, configurar o dispositivo e at mesmo desligar o sistema.
O Telnet um protocolo cliente/servidor e especifica como uma sesso VTY estabelecida e encerrada. Ele tambm fornece a sintaxe e ordem dos comandos utilizados para iniciar a sesso Telnet, alm dos comandos de controle que podem ser emitidos durante uma sesso. Cada comando Telnet consiste de, pelo menos, dois bytes. O primeiro byte um caractere especial chamado de caractere Interpretar como Comando (Interpret as Command - IAC). Como o nome diz, o IAC define o byte seguinte como um comando em vez de um texto. Alguns exemplos de comandos do protocolo Telnet incluem: Are You There (AYT) - Permite que o usurio solicite que algo aparea na tela do terminal para indicar que a sesso VTY est ativa. Erase Line (EL) - Apaga todo o texto da linha atual.
92
Interrupt Process (IP) - Suspende, interrompe, pausa ou encerra o processo ao qual o Terminal Virtual est conectado. Por exemplo, se um usurio iniciou um programa no servidor Telnet via VTY, poder enviar um comando para parar o programa. Embora o protocolo Telnet suporte autenticao de usurio, no suporta o transporte de dados criptografados. Todos os dados trocados durante uma sesso Telnet so transportados como texto simples pela rede. Isso significa que os dados podem ser interceptados e compreendidos facilmente. Se a segurana for um problema, o protocolo Secure Shell (SSH) oferece um mtodo alternativo e seguro para acesso ao servidor. O SSH fornece a estrutura para proteger o login remoto e outros servios de rede segura. Ele tambm fornece autenticao mais forte que o Telnet e suporta o transporte de dados de sesso utilizando criptografia. Como melhor prtica, os profissionais de rede sempre devem utilizar o SSH em vez do Telnet, quando possvel. Mais adiante neste curso, utilizaremos o Telnet e o SSH para acessar e configurar dispositivos de rede na rede do laboratrio.
Resumo e reviso
A camada de Aplicao responsvel pelo acesso direto a processos subjacentes que gerenciam e 93
fornecem a comunicao rede humana. Esta camada serve como origem e destino de comunicaes em redes de dados. As aplicaes, protocolos e servios da camada de Aplicao permitem que os usurios interajam com a rede de maneira significativa e efetiva. Aplicaes so programas de computador com os quais o usurio interage e que iniciam processos de transferncia de dados mediante solicitao do usurio. Servios so programas de segundo plano que fornecem a conexo entre a camada de Aplicao e as camadas inferiores do modelo de rede. Protocolos fornecem uma estrutura de regras e processos acordados que garantem que os servios executados em um dispositivo em particular possam enviar e receber dados de vrios dispositivos de rede diferentes. O fornecimento de dados pela rede pode ser solicitado de um servidor por um cliente, ou entre dispositivos que operam em um acordo no-hierrquico, onde a relao cliente/servidor estabelecida de acordo com o dispositivo de origem e destino no momento. Mensagens so trocadas entre os servios da camada de Aplicao em cada dispositivo final de acordo com as especificaes do protocolo para estabelecimento e uso dessas relaes. Protocolos como HTTP, por exemplo, suportam a entrega de pginas Web a dispositivos finais. Protocolos SMTP/POP suportam o envio e recebimento de e-mail. SMB permite que usurios compartilhem arquivos. DNS resolve nomes legveis utilizados para se referir a recursos de rede em endereos numricos da rede.
94
Perguntas e respostas
95
A ponta de origem da comunicao de dados referida como o servidor e a ponta de recebimento chamada de o cliente. Os processos do cliente e do servidor so servios da camada de aplicao que fornecem o fundamento para a conectividade da rede de dados. Em alguns casos, os "servidores" e os "clientes" so dispositivos que desempenham esse papel especfico e exclusivo. Por exemplo: Um servidor de arquivo central pode conter os arquivos de dados dos negcios de uma empresa que os funcionrios acessam usando apenas suas estaes de trabalho de cliente Exemplos baseados na internet incluem servidores web e servidores de e-mail onde muitos usurios acessam um servio fornecido centralmente. Em outras situaes, tais como o compartilhamento de arquivos atravs de uma rede domstica, dispositivos individuais podem desempenhar ambos os papis de servidor e de cliente em tempos diferentes. Servidores so tanto um repositrio quando uma fonte de informaes tais como, arquivos de texto, bancos de dados, arquivos de fotos, vdeo ou udio que foram gravados anteriormente. O papel do servidor pode ser gerenciar as comunicaes quando elas acontecem. Isto chamado de comunicao em "tempo real". Os exemplos incluem um servidor de matrculas de alunos de uma faculdade onde muitos usurios podem estar acessando o mesmo banco de dados ao mesmo tempo, mas todos solicitam as mesmas informaes atualizadas; ou um servidor de comunicaes configurando uma chamada telefnica IP onde os endereos da rede do dispositivo devam ser correspondentes ao nmero de telefone discado. O processo do servidor, talvez chamado de o "servidor daemon" e normalmente executado em segundo plano ao invs de sob o controle direto de um usurio final. Estes processos do servidor disponibilizam os dados da comunicao para a rede de dados. Diz-se que os processos do servidor esto "ouvindo" uma solicitao de um cliente. Quando um servidor "ouve" uma solicitao de um cliente, ele troca mensagens apropriadas com o cliente conforme solicitado pelo protocolo que est sendo usado e depois envia os dados solicitados. Os processos do Cliente na outra ponta da comunicao atravs da rede de dados permitem que o usurio faa solicitaes para obter os dados de um servidor. O software do cliente normalmente usa um programa iniciado por um usurio. O cliente inicia o fluxo de comunicao de dados a partir do servidor enviando solicitaes de dados ao servidor. O servidor responde comeando a enviar um ou mais fluxos de dados ao cliente. Juntamente com a transfercia de dados real, esta troca pode incluir autenticao do usurio e identificao do arquivo de dados a ser transferido. 96
Apesar dos dados serem normalmente considerados como se estivessem fluindo do servidor para o cliente, sempre h algum fluxo do cliente para o servidor. Uma transferncia de dados de um cliente para um servidor chamada de upload e os dados que partem de um servidor o download. Exemplos de servios comuns cliente/servidor incluem: DNS (Sistema de Resoluo de Nome) FTP (Sistema de Transferncia de Arquivo) HTTP (Protocolo de Transferncia de Hipertexto) Telnet. (TELetype NETwork Service) atravs dos servios do cliente na camada de aplicao que a maioria dos clientes experimentam a rede de dados, da a importncia de entender esta rea da rede.
Transferncia de dados Cliente/servidor se refere especificamente ponta de origem centralizada da comunicao de dados como o servidor e a ponta de recebimento como o cliente. Com a transferncia de dados ponto-a-ponto, tanto os servios do cliente quanto os do servidor so usados dentro da mesma conversa. Uma ou outra ponta da comunicao pode iniciar a troca e ambos os dispositivos so considerados iguais no processo de comunicao. Os dispositivos nas duas pontas da comunicao so chamados pontos. Em contraste com um modelo cliente/servidor, onde um servidor normalmente um repositrio centralizado e responde s solicitaes de muitos clientes; a rede ponto-a-ponto distribuiu dados. Uma vez que a comunicao est estabelecida, os pontos se comunicam diretamente - os dados no so processados na camada de Aplicao por um terceiro dispositivo na rede.
As funes especificadas dos protocolos da camada de Aplicao incluem: Os processos que esto prestes a ocorrer em ambas as pontas da comunicao: Isto inclui o que deve acontecer aos dados e como a PDU ser estruturado. A PDU da camada de aplicao usado neste curso chamado de "dados". 97
Os tipos de mensagens: podem incluir solicitaes, reconhecimentos, mensagens de dados, mensagens de status e mensagens de erros. A sintaxe da mensagem: d a ordem esperada de informaes (campos) em uma mensagem. O significado dos campos dentro dos tipos especficos de mensagens deve ser constante para que os servios possam agir corretamente em conformidade com as informaes. Os dilogos das mensagens: determinam quais mensagens solicitam quais respostas para que os servios corretos sejam acionados assim gerando a transferncia de dados.
Todos estes protocolos usam um processo cliente/servidor. Sistema de Resoluo de Nome (DNS) fornece aos usurios um servio automatizado que corresponde ou resolve nomes de recursos e domniios de e-mail com o endereo numrico da rede do dispositivo solicitado. Este servio est disponvel para qualquer usurio conectado Internet e que esteja executando um aplicativo da camada de aplicao tal como um navegador ou um programa de e-mail do cliente. O Protocolo de Transferncia de Hipertexto (HTTP) foi desenvolvido originalmente para editar e recuperar as pginas de Linguagem de Marcao de Hipertexto (HTML) e agora utilizado para sistemas de informao de hipermdia transmitidos e participativos. O HTTP usado pela World Wide Web (WWW) para transferir dados de servidores web para clientes web. O protocolo SMB descreve a estrutura dos recursos de compartilhamento da rede, tais como diretrios, arquivos, impressoras e portas seriais entre computadores. O protocolo SMTP transfere e-mails de sada do cliente de e-mail para o servidor de e-mail, transporta e-mail entre servidores de e-mail e, assim, habilita e-mails para serem trocados atravs da Internet. POP, ou POP3 (Post Office Protocol verso 3), entrega o e-mail do servidor de e-mail ao cliente.
98
DNS inclui consultas, respostas e formatos de dados padres. As comunicaes do protocolo DNS so transmitidas em um formato nico chamado de mensagem. Este formato de mensagem usado por todos os tipos de consultas dos clientes e respostas dos servidores, mensagens de erros e para a transferncia de recurso registram informaes entre servidores. HTTP um protocolo de solicitao/resposta: Um aplicativo da camada de aplicao, normalmente um navegador, envia uma mensagem de solicitao a um servidor. O servidor responde com a mensagem apropriada. O protocolo tambm inclui mensagens para fazer o upload de dados para o servidor, como quando se preenche um formulrio online. Mensagens SMB usam um formato comum para: iniciar, autenticar e finalizar sesses controlar acesso a arquivos e a impressoras permitir que um aplicativo envie ou receba mensagens para ou de um outro dispositivo SMTP especifica comandos e respostas relacionados inicializao de sesses, transao de emails, encaminhamento de e-mails, verificao de nomes de caixas de entrada, expanso de listas de e-mails e trocas de abertura e fechamento. POP um tpico protocolo cliente/servidor com o servidor prestando ateno s conexes do cliente e o cliente iniciando a conexo ao servidor. Ento o servidor pode transferir o e-mail. Todos os protocolos acima usam conexes servidor/cliente solicitao/resposta. Considerando que os usurios vem os aplicativos que usam HTTP (um navegador), SMB (gerenciador de arquivos) e (cliente de e-mail), a operao do DNS suporta estes aplicativos e est verdadeiramente transparente ao usurio.
99
Objetivos.
Aps o trmino deste captulo, voc ser capaz de: Explicar a necessidade da camada de Transporte. Identificar o papel da camada de Transporte, visto que, ela proporciona a transferncia fima-fim de dados entre aplicaes. Descrever o papel de dois protocolos TCP/IP da camada de Transporte: TCP e UDP. Explicar as funes principais da camada de Transporte, incluindo confiabilidade, endereamento de porta e segmentao. Explicar como o TCP e o UDP gerenciam funes-chave. Identificar quando apropriado usar o TCP ou o UDP e apresentar exemplos de aplicaes que usam cada um desses protocolos. 100
101
Qualquer host pode ter mltiplas aplicaes que se comunicam atravs da rede. Cada uma destas aplicaes ir se comunicar com uma ou mais aplicaes em hosts remotos. responsabilidade da camada de Transporte manter fluxos mltiplos de comunicao entre estas aplicaes.
Segmentao de Dados
Como cada aplicao cria um fluxo de dados para ser enviado a uma aplicao remota, estes dados devem ser preparados para serem enviados atravs do meio em segmentos gerenciveis. Os protocolos de camada de Transporte descrevem servios que segmentam estes dados a partir da camada de Aplicao. Isto inclui o encapsulamento necessrio em cada lado do segmento. Cada segmento de dados de aplicao requer a adio de cabealhos da camada de Transporte para indicar a qual comunicao ele est associado.
Reagrupamento de Segmentos
No host de destino, cada segmento de dados pode ser direcionado para a aplicao apropriada. Em adio a isso, estes segmentos de dados individuais tambm precisam ser reconstrudos em um fluxo completo de dados que seja til para a camada de Aplicao. Os protocolos da camada de Transporte descrevem como a informao do cabealho da camada de Transporte usada para reagrupar os segmentos de dados em fluxos a serem passados para a camada de Aplicao.
Para passar os fluxos de dados para as aplicaes apropriadas, a camada de Transporte deve identificar a aplicao de destino. Para realizar isso, a camada de Transporte designa aplicao um identificador. Os protocolos TCP/IP chamam esse identificador de nmero de porta. A cada processo de software que precise acessar a rede designado um nmero de porta nico naquele host. Este nmero de porta usado no cabealho da camada de transporte para indicar a qual aplicao aquele segmento de dado est associado. A camada de Transporte o link entre a camada de Aplicao e a camada inferior, que so responsveis pela transmisso na rede. Esta camada aceita dados de diferentes conversaes e os passa para as camadas inferiores como segmentos gerenciveis que podem ser finalmente multiplexados no meio. As aplicaes no precisam saber dos detalhes operacionais da rede em uso. As aplicaes geram dados que so enviados de uma aplicao a outra, sem considerar o tipo de host de destino, o tipo de meio sobre o qual o dado deve trafegar, o caminho tomado pelo dado, o congestionamento em um 102
link, ou o tamanho da rede. Adicionalmente, as camadas inferiores no esto a par de que existem mltiplas aplicaes enviando dados na rede. Sua responsabilidade entregar os dados ao dispositivo apropriado. A camada de transporte ento organiza esses segmentos antes de entreg-los aplicao apropriada.
103
104
Conforme foi explicado no captulo anterior, o envio de alguns tipos de dados - um vdeo por exemplo - atravs da rede com um fluxo de comunicao completa pode impedir que outras comunicaes ocorram ao mesmo tempo. Isso tambm dificulta a recuperao de erro e retransmisso de dados danificados. A diviso de dados em partes pequenas, e o envio dessas partes a partir da origem, habilita muitas comunicaes diferentes que podem estar intercaladas (multiplexadas) na mesma rede. A segmentao de dados, de acordo com os protocolos de camada de Transporte, fornece os meios para enviar e receber dados quando se executam mltiplas aplicaes concorrentemente em um computador. Sem segmentao, apenas uma aplicao, o vdeo em streaming, por exemplo, seria capaz de receber dados. Voc no poderia receber e-mails, conversar em um programa de mensagens instantneas, ou exibir pginas web enquanto estivesse exibindo o vdeo. Na camada de Transporte, cada conjunto particular de segmentos que flui entre uma aplicao de origem e uma aplicao de destino conhecido com uma conversao. Para identificar cada segmento de dados, a camada de Transporte adiciona ao segmento um cabealho contendo dados binrios. Este cabealho contm campos de bits. So os valores nesses campos que habilitam que diferentes protocolos de camada de Transporte realizem diferentes funes.
105
106
A camada de Transporte pode fornecer essa orientao de conexo atravs da criao de sesses entre as aplicaes. Estas conexes preparam as aplicaes para se comunicarem entre si antes que qualquer dado seja transmitido. Dentro destas sesses, os dados para uma comunicao entre as duas aplicaes podem ser gerenciados de perto.
Entrega Confivel
Por muitas razes, possvel que um segmento de dados se torne corrompido, ou completamente perdido, quando ele transmitido atravs da rede. A camada de Transporte pode assegurar que todo rastreiem todos os segmentos atinjam seu destino tendo o dispositivo de origem para retransmitir qualquer dado que seja perdido.
Devido ao fato de que as redes podem fornecer mltiplas rotas que podem ter diferentes tempos de transmisso, os dados podem chegar na ordem errada. Atravs da numerao e sequenciamento dos segmentos, a camada de Transporte pode assegurar que esses segmentos sejam reagrupados na ordem apropriada.
Controle de Fluxo
Os hosts de rede tm recursos limitados, como memria e largura de banda. Quando a camada de Transporte est ciente de que esses recursos esto sobrecarregados, alguns protocolos podem solicitar que a aplicao de envio reduza a taxa de fluxo de dados. Isto feito na camada de Transporte regulando a quantidade de dados que a origem transmite como um grupo. O controle de fluxo pode prevenir a perda de segmentos na rede e evitar a necessidade de retransmisso. medida que os protocolos forem discutidos neste captulo, estes servios sero explicados mais detalhadamente.
107
Isto requer que os processos da camada de Transporte da origem rastreiem todos os segmentos de dados de cada conversao e retransmitam quaisquer dados que realmente no foram confirmados 108
pelo destino. A camada de Transporte do host receptor tambm deve rastrear o dado medida que ele recebido e confirmar o recebimento do dado. Estes processos de confiabilidade colocam uma sobrecarga adicional sobre os recursos de rede devido confirmao, rastreamento e retransmisso. Para suportar estas operaes de confiabilidade, mais dados de controle so trocados entre os hosts de envio e recepo. Esta informao de controle est contida no cabealho da Camada 4. Isto cria um dilema entre o valor de confiabilidade e a carga que ela coloca sobre a rede. Os desenvolvedores de aplicaes devem escolher que tipo de protocolo de transporte apropriado com base nas necessidades de suas aplicaes. Na camada de Transporte, existem protocolos que especificam mtodos que sejam para entrega confivel, entrega garantida ou entrega de melhor esforo. No contexto de rede, a entrega de melhor esforo referida como no confivel, porque no h confirmao de que o dado foi recebido no seu destino.
As aplicaes, tais como as bases de dados, pginas web e e-mail, necessitam de que todos os dados enviados cheguem ao destino em seu estado original, em ordem, para que os dados sejam teis. Quaisquer perdas de dados podem causar uma comunicao corrompida que incompleta ou ilegvel. Portanto, estas aplicaes so projetadas para usar um protocolo da camada de Transporte que implemente confiabilidade. A sobrecarga adicional de rede considerada como uma necessidade para essas aplicaes. Outras aplicaes so mais tolerantes com a perda de pequenas quantidades de dados. Por exemplo, se um ou dois segmentos de um fluxo de vdeo falharem ao chegar, isso cria apenas uma interrupo momentnea no fluxo. Isto pode parecer como uma distoro na imagem, mas pode at mesmo no ser notado pelo usurio. A imposio de sobrecarga para assegurar a confiabilidade para essa aplicao pode reduzir a utilidade da mesma. A imagem do vdeo em streaming seria muito degradada se o dispositivo de destino tivesse de se responsabilizar pelos dados perdidos e pelo retardo no fluxo quando da espera por sua chegada. melhor projetar uma boa imagem possvel no tempo com os segmentos que chegam e abrir mo da confiabilidade. Se a confiabilidade necessria por alguma razo, estas aplicaes podem apresentar solicitaes de verificao de erro e retransmisso.
109
TCP e UDP.
Os dois protocolos da camada de Transporte mais comuns da pilha de protocolos TCP/IP so o Protocolo TCP e o Protocolo UDP. Ambos os protocolos gerenciam a comunicao de mltiplas aplicaes. As diferenas entre os dois so as funes especficas que cada protocolo implementa.
O UDP um protocolo simples e sem conexo, descrito na RFC 768. Ele tem a vantagem de fornecer uma entrega de dados de baixa sobrecarga. Os segmentos de comunicao em UDP so chamados datagramas. Estes datagramas so enviados como o "melhor esforo" por este protocolo da camada de Transporte. As aplicaes que usam UDP incluem: DNS. Vdeo em Streaming. 110
Protocolo TCP.
O TCP um protocolo orientado conexo, descrito na RFC 793. O TCP causa sobrecarga adicional para adicionar funes. As funes adicionais especificadas pelo TCP so as ditas entrega ordenada, entrega confivel e controle de fluxo. Cada segmento TCP tem 20 bytes de overhead no cabealho que encapsula o dado da camada de Aplicao, enquanto que o segmento UDP tem apenas 8 bytes. Veja a figura para uma comparao. As aplicaes que usam TCP so: Navegadores web E-mail FTP
111
Endereamento de porta.
Identificao de Conversaes
Considere o exemplo anterior de um computador que simultaneamente recebe e envia e-mail, mensagens instantneas, pginas web e chamada VOIP. Os servios baseados em TCP e UDP rastreiam as vrias aplicaes que esto se comunicando. Para diferenciar os segmentos e datagramas para cada aplicao, o TCP e o UDP tm campos de cabealho que podem identificar unicamente essas aplicaes. Estes identificadores nicos so os nmeros de porta. No cabealho de cada segmento ou datagrama, h uma porta de origem e destino. O nmero da porta de origem o nmero para essa comunicao associado aplicao originada no host local. O nmero da porta de origem o nmero para essa comunicao associada aplicao originada no host local. Os nmeros de porta so designados de vrias maneiras, dependendo se a mensagem uma solicitao ou uma resposta. Embora os processos do servidor tenham nmeros de porta estticos designados a eles, os clientes escolhem dinamicamente um nmero de porta para cada conversao. Quando uma aplicao cliente envia uma solicitao aplicao servidor, a porta de destino contida no cabealho o nmero da porta que designado ao servio daemon executado no host remoto. O software cliente deve conhecer qual nmero de porta est associado ao processo servidor no host remoto. Este nmero de porta de destino configurado, seja atravs do padro ou manualmente. Por exemplo, quando uma aplicao de navegador web faz uma solicitao a um servidor web, o navegador usa o TCP nmero de porta 80, a menos que um outro seja especificado. Isso acontece porque a porta 80 TCP a porta padro designada a aplicaes web. Muitas aplicaes comuns tm designaes de porta padro. A porta de origem em um cabealho de segmento ou datagrama de uma solicitao de cliente gerada aleatoriamente. Contanto que ela no entre em conflito com outras portas em uso no sistema, o cliente pode escolher qualquer nmero de porta. Este nmero de porta age com um endereo de retorno para a aplicao que faz a solicitao. A camada de Transporte rastreia esta porta e a aplicao que iniciou a solicitao, de modo que quando uma resposta retornada, ela pode ser encaminhada para a aplicao correta. O nmero de porta da aplicao solicitante usado com o nmero de porta de destino na resposta que volta do servidor. A combinao do nmero de porta da camada de Transporte e do endereo IP da camada de Rede designada ao host identifica exclusivamente um processo particular sendo executado em um dispositivo de host especfico. Esta combinao chamada de soquete. Ocasionalmente, voc pode encontrar os termos nmero de porta e soquete sendo usados alternadamente. No contexto 112
deste curso, o termo soquete se refere apenas combinao nica de endereo IP e nmero de porta. Um par de soquete, que consiste de endereos IP de origem e destino, tambm nico e identifica a conversao entre os dois hosts. Por exemplo, uma solicitao de pgina HTTP sendo enviada a um servidor web (porta 80) sendo executado em um host com um endereo de IPv4 Camada 3 192.168.1.20 seria destinado ao soquete 192.168.1.20:80. Se o navegador web que faz a solicitao web est sendo executado no host 192.168.100.48 e o nmero Dinmico de porta designado ao navegador web 49152, o soquete para a pgina web seria 192.168.100.48:49152.
A Internet Assigned Numbers Authority (IANA) designa nmeros de porta. A IANA um rgo de padres responsvel pela designao de vrios padres de endereamento. Existem diferentes tipos de nmeros de portas: Portas Conhecidas (Nmeros 0 a 1023) - Esses nmeros esto reservados para servios e aplicaes. Eles so comumente usados para aplicaes como o HTTP (servidor web) POP3/SMTP (servidor de e-mail) e Telnet. Atravs da definio destas portas conhecidas para aplicaes de 113
servidor, aplicaes de clientes podem ser programados para solicitar uma conexo com essa porta especfica e seu servio associado. Portas Registradas (Nmeros 1024 a 49151) - Estes nmeros de portas so designados para processos ou aplicaes de usurio. Estes processos so principalmente aplicaes individuais que um usurio escolheu para instalar em vez de aplicaes comuns que receberiam uma Porta Conhecida. Quando no usadas para um recurso de servidor, estas portas tambm podem ser dinamicamente selecionadas por um cliente como sua porta de origem. Portas Dinmicas ou Privadas (Nmeros 49152 a 65535) - Elas so geralmente designadas dinamicamente a aplicaes de cliente quando se inicia uma conexo. No muito comum um cliente se conectar a um servio usando uma Porta Dinmica ou Privada (embora alguns programas de compartilhamento de arquivos peer-to-peer o faam).
114
Portas UDP.
As vezes necessrio conhecer quais conexes TCP ativas esto abertas e sendo executadas em um host de rede. O Netstat um utilitrio de rede importante que pode ser usado para verificar essas 115
conexes. O Netstat lista o protocolo em uso, o endereo local e o nmero de porta, o endereo externo, o nmero de porta e o estado da conexo. Conexes TCP inexplicveis podem ser uma grande ameaa de segurana. Isto acontece porque elas podem indicar que algo ou algum est conectado ao host local. Adicionalmente, as conexes TCP desnecessrias podem consumir recursos valiosos do sistema, reduzindo a velocidade de desempenho do host. O Netstat deve ser usado para examinar as conexes abertas em um host quando o desempenho parecer comprometido. Muitas opes teis esto disponveis para o comando netstat.
Segmentao e reagrupamento
O captulo anterior explicou como as PDUs so construdas para passar os dados de uma aplicao para os vrios protocolos para criar uma PDU que seja ento transmitida no meio. No host de destino, este processo revertido at que os dados possam ser passados at a aplicao. Algumas aplicaes transmitem grandes quantidades de dados - em alguns casos, muitos gigabytes. Seria impraticvel enviar todos estes dados em um segmento muito grande. Nenhum outro trfego de rede poderia ser transmitido enquanto estes dados estivessem sendo enviados. Um segmento muito grande de dados pode levar minutos ou mesmo horas para ser enviado. Alm disso, se 116
houvesse algum erro, o arquivo inteiro seria perdido ou reenviado. Dispositivos de rede no teriam buffers de memria grandes o suficiente para armazenar estes dados enquanto eles fossem transmitidos ou recebidos. O limite varia dependendo da tecnologia de rede e do meio fsico especfico que est sendo usado. Dividir os dados da aplicao em segmentos assegura que os dados sejam transmitidos dentro dos limites do meio e que os dados de diferentes aplicaes possam ser multiplexadas no meio.
No TCP, cada cabealho de segmento contm um nmero sequencial. Este nmero sequencial confere as funes da camada de Transporte no host de destino para reagrupar segmentos na ordem em que eles foram transmitidos. Isso assegura que as aplicaes de destino tenham os dados na forma exata pretendida pelo remetente. Embora os servios que usam UDP tambm rastreiem as conversaes entre as aplicaes, eles no esto preocupados com a ordem que a informao foi transmitida, ou na manuteno de uma conexo. No existe nmero sequencial no cabealho UDP. O UDP um esquema mais simples e gera menos overhead do que o TCP, resultando em uma transferncia mais rpida de dados. A informao pode chegar em ordem diferente da qual ela foi transmitida porque diferentes pacotes podem tomar diferentes caminhos atravs da rede. Uma aplicao que usa o UDP precisa tolerar o fato de que os dados podem no chegar na ordem em que foram enviados.
117
118
119
120
2. O servidor responde com um segmento contendo um valor de confirmao igual ao valor sequencial recebido mais 1, mais seu prprio valor sequencial de sincronizao. O valor maior do que o nmero sequencial porque o ACK sempre o prximo Byte ou Octeto esperado. Este valor de confirmao habilita o cliente a submeter resposta de volta ao segmento original que ele enviou ao servidor.
3. O cliente iniciador responde com um valor de confirmao igual ao valor sequencial que ele recebeu mais um. Isso completa o processo de estabelecimento da conexo.
121
Para entender o processo do handshake triplo, importante examinar os vrios valores que os dois hosts trocam. Dentro do cabealho de segmento TCP, existem seis campos de 1 bit que contm a informao de controle usada para gerenciar os processos TCP. Esses campos so: URG - Indicador urgente de campo significativo ACK - Campo significativo de confirmao PSH - funo Push RST - Restabelecer a conexo SYN - Sincronizar nmeros de sequncia FIN - No h mais dados do remetente Estes campos so referidos como flags (flags), porque o valor de um desses campos apenas 1 bit e, portanto, tem apenas dois valores: 1 ou 0. Quando um valor de bit definido como 1, ele indica que a informao de controle est contida no segmento. Com o uso de um processo de quatro etapas, as flags so trocadas para encerrar uma conexo TCP. Conforme a sequencia abaixo :
Finalizando conexo TCP (Etapa 1/4)
122
123
Etapa 1
Um cliente TCP inicia o handshake triplo enviando um segmento com a flag de controle SYN (nmero sequencial de sincronia) definido, indicando um valor inicial no campo do nmero de sequncia no cabealho. Este valor inicial para o nmero de sequncia, conhecido como o Nmero de Sequncia Inicial (ISN), escolhido aleatoriamente e usado para iniciar o rastreamento do fluxo de dados do cliente para o servidor para esta sesso. O ISN no cabealho de cada segmento aumentado em um para cada byte de dados enviados do cliente para o servidor medida que a 124
conversao de dados continua. Conforme mostrado na figura, a sada de um analisador de protocolo mostra a flag de controle SYN e o nmero de sequncia relativo. A flag de controle SYN definida e o nmero de sequncia relativo 0. Embora o analisador de protocolo no grfico indique os valores relativos para os nmeros de sequncias e de confirmao, os valores verdadeiros so nmeros binrios de 32 bits. Ns podemos determinar os nmeros reais enviados nos cabealhos do segmento examinando a tela de Pacote de Bytes. Aqui voc pode ver os quatro bytes representados em hexadecimal.
Etapa 2
O servidor TCP precisa confirmar o recebimento do segmento SYN do cliente para estabelecer a sesso do cliente para o servidor. Para fazer isso, o servidor envia um segmento de volta para o cliente com a flag ACK indicando que o nmero de Confirmao significativo. Com esta flag indicada no segmento, o cliente confirma isto como uma confirmao de que o servidor recebeu o SYN do cliente TCP. 125
O valor do campo de nmero de confirmao igual ao nmero de sequncia inicial mais 1. Isto estabelece uma sesso do cliente para o servidor. A flag ACK permanecer definida para o equilbrio da sesso. Relembre que a conversao entre o cliente e o servidor na verdade duas sesses unidirecionais, uma do cliente para o servidor, e outra do servidor para o cliente. Nesta segunda etapa do handshake triplo, o servidor precisa iniciar a resposta do servidor para o cliente. Para iniciar esta sesso, o servidor usa a flag SYN da mesma maneira que o cliente o fez. Ele define a flag de controle SYN no cabealho para estabelecer a sesso do servidor para o cliente. A flag SYN indica que o valor inicial do campo de nmero de sequncia est no cabealho. Este valor ser usado para rastrear o fluxo de dados nesta sesso do servidor de volta para o cliente. Conforme mostrado na figura, a sada do analisador de protocolo mostra que as flags de controle ACK e SYN esto definidas e os nmeros de sequncia relativo e de confirmao so mostrados.
Etapa 3
Finalmente, o cliente TCP responde com um segmento contendo um ACK que a resposta para o TCP SYN enviado pelo servidor. No h dado de usurio neste segmento. O valor do campo de nmero de confirmao contm um 1 a mais do que o nmero de sequncia inicial recebido do 126
servidor. J que ambas as sesses esto estabelecidas entre cliente e servidor, todos os segmentos adicionais trocados nesta comunicao tero uma flag ACK definida. Conforme mostrado na figura, a sada do analisador de protocolo mostra a flag de controle ACK definida e os nmeros de confirmao so mostrados. A segurana pode ser adicionada rede de dados por: Negao de estabelecimento de sesses TCP Apenas permitindo sesses que sejam estabelecidas para servios especficos Apenas permitindo trfego como parte de sesses j estabelecidas Esta segurana pode ser implementada para todas as sesses TCP ou apenas para as sesses selecionadas.
127
128
129
130
cada fossem recebidos, o nmero de confirmao 12001 seria retornado origem. A quantidade de dados que a origem pode transmitir antes que uma confirmao seja recebida chamada de tamanho da janela. O Tamanho de Janela um campo no cabealho TCP que habilita o gerenciamento de dados perdidos e controle de fluxo.
Retransmisso TCP
Lidando com a Perda de Segmento No importa quanto uma rede seja bem projetada, a perda de dados ocorrer ocasionalmente. Portanto, o TCP fornece mtodos para gerenciar essas perdas de segmentos. Entre estes mtodos h um mecanismo que retransmite segmentos com dados no confirmados. Um servio de host de destino usando TCP geralmente reconhece os dados apenas para bytes sequenciais contguos. Se estiver faltando um ou mais segementos, apenas os dados nos segmentos que completam o fluxo sero confirmados. 132
Por exemplo, se os segmentos com nmeros de sequncia de 1500 a 3000 e de 3400 a 3500 fossem recebidos, o nmero de confirmao seria 3001. Isto porque existem segmentos com os nmeros de sequncia de 3001 a 3399 que no foram recebidos. Quando o TCP no host de origem no recebeu uma confirmao depois de um perodo prdeterminado de tempo, ele voltar ao ltimo nmero de confirmao que recebeu e retransmitir os dados a partir daquele ponto para frente. O processo de retransmisso no especificado pela RFC, mas deixado para a implementao especfica do TCP. Para uma implementao de TCP tpica, um host pode transmitir um segmento, colocar uma cpia do segmento numa fila de retransmisso e iniciar uma contagem. Quando a confirmao do dado recebida, o segmento deletado da fila. Se a confirmao no for recebida antes da contagem expirar, o segmento retransmitido. A sequencia abaixo demonstra a retransmisso de segmentos perdidos. Os hosts atualmente podem tambm empregar um atributo adicional chamado de Confirmaes Seletivas. Se ambos os hosts suportam Confirmaes Seletivas, possvel para o destino confirmar bytes em segmentos no contguos e o host precisar apenas retransmitir os dados perdidos.
Retransmisso 1 de 5
133
Retransmisso 2 de 5
Retransmisso 3 de 5
134
Retransmisso 4 de 5
Retransmisso 5 de 5
135
136
137
138
139
140
Por no haver sesso a ser criada com o UDP, to logo os dados estejam prontos para serem enviados e a portas identificadas, o UDP pode formar o datagrama e pass-lo para a camada de Rede para ser endereado e enviado pela rede. Lembre-se, uma vez que o cliente escolheu as portas de origem e destino, o mesmo par de portas usado no cabealho de todos os datagramas da transao. Para dados que retornam para o cliente a partir do servidor, os nmeros de porta de origem e destino no cabealho do datagrama so invertidos.
Parte 1 de 4 : Solicitar portas de destino.
141
142
1. Identificar o papel da camada de rede quando ela descreve a comunicao de um dispositivo final com outro dispositivo final. 2. Analisar o protocolo mais comum da camada de rede, o Internet Protocol (IP), e seus recursos para proporcionar servios melhores e sem conexo. 3. Entender os princpios usados para orientar a diviso, ou agrupamento, dos dispositivos em redes. 4. Entender o endereamento hierrquico dos dispositivos e como isso possibilita a comunicao entre as redes. 5. Entender os fundamentos das rotas, endereos de prximo salto e encaminhamento de pacotes a uma rede de destino.
143
144
IPv4.
Endereamento
Primeiro, a camada de rede precisa fornecer o mecanismo de endereamento destes dispositivos finais. Se fragmentos individuais de dados precisam ser direcionados a um dispositivo final, este dispositivo precisa ter um endereo nico. Em uma rede IPv4, quando este endereo atribudo a um dispositivo, o dispositivo passa a ser chamado de host.
Encapsulamento.
Em segundo lugar, a camada de rede precisa fornecer o encapsulamento. Alm da necessidade dos dispositivos serem identificados com um endereo, os fragmentos individuais (as PDUs da camada de rede) tambm devem conter estes endereos. Durante o processo de encapsulamento, a camada 3 recebe a PDU da camada 4 e acrescenta um cabealho ou rtulo da camada 3 para criar uma PDU da camada 3. Ao fazer referncia camada de rede, chamamos esta PDU de pacote. Quando se cria um pacote, o cabealho deve conter, entre outras informaes, o endereo do host para o qual ele est sendo enviado. Este endereo chamado de endereo de destino. O cabealho da camada 3 tambm contm o endereo do host de origem. Este endereo chamado de endereo de origem. Depois que a camada de rede completa seu processo de encapsulamento, o pacote enviado para a camada de enlace de dados para ser preparado para o transporte atravs do meio fsico.
Roteamento.
Em seguida, a camada de rede precisa fornecer servios para direcionar estes pacotes a seu host de 145
destino. Os hosts de origem e de destino nem sempre esto conectados mesma rede. De fato, o pacote pode ter que viajar atravs de muitas redes diferentes. Ao longo do caminho, cada pacote precisa ser guiado atravs da rede para chegar a seu destino final. Os dispositivos intermedirios que conectam as redes so chamados roteadores. O papel do roteador selecionar o caminho e direcionar os pacotes a seus destinos. Este processo conhecido como roteamento. Durante o roteamento atravs de uma rede, o pacote pode atravessar muitos dispositivos intermedirios. Cada rota que um pacote toma para chegar ao prximo dispositivo chamada de salto. Conforme o pacote direcionado, seu contedo (a PDU da camada de transporte) permanece intacto at a chegada ao host de destino.
Desencapsulamento.
Finalmente, o pacote chega ao host de destino e processado na camada 3. O host examina o endereo de destino para verificar se o pacote estava endereado para este dispositivo. Se o endereo estiver correto, o pacote desencapsulado pela camada de rede e a PDU da camada 4 contida no pacote passado para o servio apropriado da camada de transporte. Diferente da camada de transporte (camada 4 do OSI), que gerencia o transporte de dados entre os processos em execuo em cada host final, os protocolos de camada de rede especificam a estrutura e o processamento dos pacotes usados para carregar os dados de um host para outro. O funcionamento sem considerao aos dados de aplicaes carregadas em cada pacote permite que a camada da rede leve pacotes para diversos tipos de comunicaes entre mltiplos hosts.
146
Os protocolos implementados na camada de rede que transportam os dados de usurios incluem: Internet Protocol version 4 (IPv4) Internet Protocol version 6 (IPv6) Novell Internetwork Packet Exchange (IPX) AppleTalk Connectionless Network Service (CLNS/DECNet)
O Internet Protocol (IPv4 e IPv6) o protocolo mais usado para transporte de dados da camada 3 e ser o foco deste curso. A discusso de outros protocolos ser mnima.
O Papel do IPv4.
Conforme mostra a figura, os servios da camada de rede implementados pelo conjunto des protocolos TCP/IP constituem o Internet Protocol (IP). Atualmente, a verso 4 do IP (IPv4) a verso mais utilizada. Este o nico protocolo da camada 3 usado para levar dados de usurios 147
atravs da Internet e o foco do CCNA. Portanto, ele ser o exemplo que usaremos para os protocolos da camada de rede neste curso. A verso 6 do IP (IPv6) foi desenvolvida e est sendo implementada em algumas reas. O IPv6 vai operar simultaneamente com o IPv4 e poder substitu-lo no futuro. Os servios oferecidos pelo IP, bem como a estrutura e o contedo dos cabealhos do pacote, so especificados tanto pelo protocolo IPv4 quanto pelo IPv6. Estes servios e estrutura de pacotes so usados para encapsular os datagramas UDP ou segmentos TCP para seu transporte atravs de uma conexo entre redes. As caractersticas de cada protocolo so diferentes. O entendimento destas caractersticas permitir que voc compreenda o funcionamento dos servios descritos por este protocolo. O Internet Protocol foi elaborado como um protocolo com baixo overhead. Ele somente fornece as funes necessrias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo no foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funes so realizadas por outros protocolos de outras camadas. Caractersticas bsicas do IPv4: Sem conexo - Nenhuma conexo estabelecida antes do envio dos pacotes de dados. Melhor Esforo (no confivel) - Nenhum cabealho usado para garantir a entrega dos pacotes. Independente de Meios Fsicos - Opera independentemente do meio que transporta os dados.
148
Um exemplo de comunicao sem conexo enviar uma carta a algum sem notificar o destinatrio com antecedncia. Conforme mostra a figura, o servio de correios ainda recebe a carta e a entrega ao destinatrio. As comunicaes de dados sem conexo funcionam sob o mesmo princpo. Os pacotes IP so enviados sem notificar o host final de que eles esto chegando. Os protocolos orientados a conexo, como o TCP, requerem que sejam trocados dados de controle para estabelecer a conexo, assim como campos adicionais no cabealho da PDU. Em razo do IP ser sem conexo, ele no requer uma troca inicial de informaes de controle para estabelecer uma conexo entre as extremidades antes do envio dos pacotes, nem requer campos adicionais no cabealho da PDU para manter esta conexo. Este processo reduz muito o cabealho IP. Entretanto, a entrega de pacotes sem conexo pode resultar na chegada dos pacotes ao destino fora de seqncia. Se a entrega de pacotes foi feita fora de ordem ou ocorreu a falta de pacotes, isso criar problemas para a aplicao que usar os dados, os servios das camadas superiores tero que resolver estas questes.
149
O protocolo IP no onera o servio IP ao proporcionar confiabilidade. Em comparao com um protocolo confivel, o cabealho IP menor. O transporte destes cabealhos menores requer menos overhead. Menos overhead significa menos atraso na entrega. Esta caracterstica desejvel para um protocolo da camada 3. A misso da camada 3 transportar os pacotes entre os hosts, e ao mesmo tempo sobrecarregar a rede o menos possvel. A camada 3 no tem preocupaes nem cincia sobre o tipo de comunicao contida dentro de um pacote. Esta responsabilidade papel das camadas superiores, conforme necessrio. As camadas superiores podem decidir se a comunicao entre servios precisa de confiabilidade e se esta comunicao pode tolerar os requisitos de confiabilidade do overhead. O IP geralmente considerado um protocolo no confivel. Neste contexto, no confivel no significa que o IP trabalhe adequadamente algumas vezes e no funcione bem outras vezes. Isso tambm no quer dizer que ele no seja adequado como protocolo de comunicao de dados. O significado de no confivel simplesmente que o IP no possui a capacidade de gerenciar e recuperar pacotes no entregues ou corrompidos.
150
Como os protocolos de outras camadas conseguem gerenciar a confiabilidade, o IP consegue funcionar com grande eficincia na camada de rede. Se inclussemos um cabealho de confiabilidade em nosso protocolo da camada 3, as comunicaes que no requerem conexes ou confiabilidade seriam sobrecarregadas com o consumo de largura de banda e o atraso produzido por este cabealho. No conjunto TCP/IP, a camada de transporte pode escolher entre TCP ou UDP, com base nas necessidades de comunicao. Assim como com todo o isolamento de camadas proporcionado pelos modelos de rede, deixar a deciso sobre confiabilidade para a camada de transporte torna o IP mais adaptvel e fcil de se acomodar com diferentes tipos de comunicao. O cabealho de um pacote IP no inclui campos necessrios para uma entrega de dados confivel. No h confirmaes da entrega de pacotes. No h controle de erros para os dados. Tambm no exite nenhuma forma de rastreamento de pacotes, e por isso no h possibilidade de retransmisso de pacotes.
A camada de rede tambm no fica sobrecarregada com as caractersticas do meio fsico em que os pacotes sero transportados. O IPv4 e o IPv6 operam independentemente do meio fsico que transporta os dados nas camadas inferiores da pilha de protocolo. Conforme mostra a figura, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais pticos nas 151
fibras, ou sem fio como sinais de rdio. responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepar-lo para transmisso pelo meio fsico de comunicao. Isso quer dizer que o transporte de pacote IP no est limitado a nenhum meio fsico particular. Porm, existe uma caracterstica de grande importncia do meio fsico que a camada de rede considera: o tamanho mximo da PDU que cada meio fsico consegue transportar. Esta caracterstica chamada de Maximum Transmition Unit (MTU). Parte das comunicaes de controle entre a camada de enlace de dados e a camada de rede o estabelecimento de um tamanho mximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina ento o tamanho de criao dos pacotes. Em alguns casos, um dispositivo intermedirio (geralmente um roteador) precisar dividir o pacote ao envi-lo de um meio fsico para outro com uma MTU menor. Este processo chamado fragmentao do pacote ou fragmentao.
O processo de encapsulamento de dados pela camada possibilita que os servios nas diferentes camadas se desenvolvam e escalem sem afetar outras camadas. Isso significa que os segmentos da camada de transporte podem ser imediatamente empacotados pelos protocolos existentes na camada de rede, como o IPv4 ou o IPv6, ou por qualquer novo protocolo que venha a ser desenvolvido no futuro. Os roteadores podem implementar estes diferentes protocolos de camada de rede para que operem simultaneamente em uma rede entre os mesmos hosts ou entre hosts diferentes. O roteamento realizado por estes dispositivos intermedirios considera somente os contedos do cabealho do pacote que encapsula o segmento. Em todos os casos, a poro de dados do pacote (ou seja, a PDU encapsulada da camada de transporte) permanece inalterada durante os processos da camada de rede.
153
154
Endereos IP de Destino O Endereo IP de Destino contm um valor binrio de 32 bits que representa o endereo do host de destino do pacote da camada 3. Endereo IP de Origem O Endereo IP de Origem contm um valor binrio de 32 bits que representa o endereo do host de origem do pacote da camada 3. Tempo de Vida O Tempo de Vida (TTL) um valor binrio de 8 bits que indica o "tempo de vida" restante do pacote. O valor TTL diminui em pelo menos um a cada vez que o pacote processado por um roteador (ou seja, a cada salto). Quando o valor chega a zero, o roteador descarta ou abandona o pacote e ele removido do fluxo de dados da rede. Este mecanismo evita que os pacotes que no 155
conseguem chegar a seus destinos sejam encaminhados indefinidamente entre roteadores em um loop de roteamento. Se os loops de roteamento tivessem permisso para continuar, a rede ficaria congestionada com os pacotes de dados que nunca chegariam a seus destinos. A diminuio do valor de TTL a cada salto assegura que ele chegue a zero e que o pacote com um campo TTL expirado seja descartado. Protocolo O valor binrio de 8 bits indica o tipo de payload de dados que o pacote est carregando. O campo Protocolo possibilita que a camada de rede passe os dados para o protocolo apropriado das camadas superiores. Alguns exemplos de valores: 01 ICMP 06 TCP 17 UDP Tipo de Servio O campo Tipo de Servio contm um valor binrio de 8 bits que usado para determinar a prioridade de cada pacote. Este valor permite que um mecanismo de Qualidade de Servio (QoS) seja aplicado aos pacotes com alta prioridade, como os que carregam dados de voz para telefonia. O roteador que processa os pacotes pode ser configurado para decidir qual pacote ser encaminhado com base no valor do Tipo de Servio. Deslocamento de Fragmento Conforme mencionado anteriormente, um roteador pode precisar fragmentar um pacote ao encaminh-lo de um meio fsico para outro que tenha uma MTU menor. Quando ocorre a fragmentao, o pacote IPv4 usa o campo Deslocamento de Fragmento e a flag MF no cabealho IP para reconstruir o pacote quando ele chega ao host de destino. O campo deslocamento de fragmento identifica a ordem na qual o fragmento do pacote deve ser colocado na reconstruo. Flag Mais Fragmentos A flag Mais Fragmentos (MF) um nico bit no campo Flag usado com o Deslocamento de Fragmentos na fragmentao e reconstruo de pacotes. O bit da flag Mais Fragmentos configurado, o que significa que ele no o ltimo fragmento de um pacote. Quando um host de destino v um pacote chegar com MF = 1, ele examina o Deslocamento de Fragmentos para ver onde este fragmento deve ser colocado no pacote reconstrudo. Quando um host de destino recebe 156
um quadro com MF = 0 e um valor diferente de zero no Deslocamento de Fragmentos, ele designa este fragmento como a ltima parte do pacote reconstrudo. Um pacote no fragmentado possui todas as informaes de fragmentao iguais a zero (MF = 0, deslocamento de fragmentos = 0). Flag No Fragmentar A flag No Fragmentar (DF) um nico bit no campo Flag que indica que a fragmentao do pacote no permitida. Se o bit da flag No Fragmentar for configurado, a fragmentao do pacote NO ser permitida. Se um roteador precisar fragmentar um pacote para permitir que ele passe para a camada de enlace de dados e o bit DF estiver definido como 1, o roteador descartar o pacote. Links: RFC791 http://www.ietf.org/rfc/rfc0791.txt Para uma lista completa de valores do campo Nmero de Protocolo IP http://www.iana.org/assignments/protocol-numbers
157
Verso - Contm o nmero da verso IP (4). Comprimento do Cabealho (IHL) - Especifica o tamanho do cabealho do pacote. Comprimento do Pacote - Este campo fornece o tamanho total do pacote em bytes, incluindo o cabealho e os dados. Identificao - Este campo usado principalmente para identificar unicamente os fragmentos de um pacote IP original. Checksum do Cabealho - O campo de checksum usado para a verificao de erros no cabealho do pacote. Opes - H uma proviso para campos adicionais no cabealho IPv4 para oferecer outros servios, mas eles raramente so utilizados.
158
Pacote IP Tpico
A figura representa um pacote IP completo, com valores tpicos de campos de cabealho. Verso = 4; verso IP. IHL = 5; tamanho do cabealho em palavras de 32 bits (4 bytes). Este cabealho de 5*4 = 20 bytes, o tamanho mnimo vlido. Comprimento Total = 472; tamanho do pacote (cabealho e dados) de 472 bytes. Identificao = 111; identificador do pacote original (necessrio se ele for fragmentado mais tarde). Flag = 0; denota um pacote que pode ser fragmentado se necessrio. Deslocamento de Fragmento = 0; denota que o pacote no est fragmentado atualmente (no h deslocamento). Tempo de Vida = 123; significa o tempo de processamento da camada 3 em segundos antes do pacote ser descartado (reduzido em pelo menos 1 a cada vez que um dispositivo processa o cabealho do pacote). Protocolo = 6; significa que os dados carregados por este pacote so um segmento TCP.
159
Dividindo Redes.
Em vez de ter todos os hosts conectados a uma vasta rede global, mais prtico e fcil gerenciar agrupando os hosts em redes especficas. Historicamente, as redes baseadas em IP tm suas razes em uma grande rede. Conforme esta rede nica cresceu, cresceram tambm os problemas associados a esse crescimento. Para aliviar estes problemas, a grande rede foi separada em redes menores que foram interconectadas. Estas redes menores geralmente so chamadas sub-redes. Rede e sub-rede so termos geralmente usados alternadamente para denominar qualquer sistema de rede possvel pelo compartilhamento de protocolos comuns de comunicao do modelo TCP/IP. Do mesmo modo, conforme nossas redes crescem, elas podem tornar-se grandes demais para serem gerenciadas como uma nica rede. Neste momento, precisamos dividir nossa rede. Quando planejamos a diviso da rede, precisamos agrupar os hosts com fatores comuns na mesma rede. As redes podem ser agrupadas com base em fatores que incluem: 1. Localizao geogrfica 2. Finalidade 3. Propriedade
160
161
162
Podemos agrupar os hosts de uma rede. O agrupamento de hosts de mesma localizao, como cada 163
edifcio de um campus universitrio ou cada andar de um edifcio, em redes separadas pode melhorar o gerenciamento e o funcionamento da rede.
Os usurios que possuem tarefas semelhantes normalmente usam os mesmos softwares, ferramentas e possuem padres comuns de trfego. Normalmente, podemos reduzir o trfego necessrio para o uso de softwares e ferramentas especficos colocando os recursos para suport-los na rede que contm os usurios. O volume do trfego de dados na rede gerado por diferentes aplicaes pode variar signficativamente. A diviso de redes com base no uso facilita a alocao eficiente dos recursos de rede, bem como o acesso autorizado a estes recursos. Os profissionais da rea de redes precisam equilibrar o nmero de hosts em uma rede com a quantidade de trfego gerado pelos usurios. Por exemplo, considere uma empresa que emprega designers grficos que usam uma rede para compartilhar arquivos multimdia muito grandes. Estes arquivos consomem a maior parte da largura de banda disponvel em quase todo o dia de trabalho. A empresa tambm emprega vendedores que apenas efetuam login uma vez por dia para registrar suas transaes de venda, o que gera um mnimo de trfego de rede. Neste cenrio, o melhor uso dos recursos de rede seria criar diversas redes pequenas, s quais alguns designers tivessem acesso, e uma rede maior para que todos os vendedores usassem.
164
O uso de uma base organizacional (empresa, departamento) para criar redes ajuda a controlar o acesso aos dispositivos e dados, bem como a administrao das redes. Em uma rede grande, muito mais difcil definir e limitar a resposabilidade das pessoas nas redes. A diviso dos hosts em redes separadas fornece um limite para o reforo e o gerenciamento da segurana de cada rede.
165
Melhorando o Desempenho
Um maior nmero de hosts conectados a uma nica rede pode produzir volumes de trfego de dados que podem forar, quando no sobrecarregar, os recursos de rede como a largura de banda e a capacidade de roteamento. A diviso de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o trfego nas conexes de redes. 166
Alm das prprias comunicaes de dados entre hosts, o gerenciamento da rede e o trfego de controle (overhead) tambm aumentam com o nmero de hosts. Um contribuinte signficativo para este overhead pode ser os broadcast. Um broadcast uma mensagem enviada de um host para todos os outros hosts da rede. Normalmente, um host inicia um broadcast quando as informaes sobre um outro host desconhecido so necessrias. O broadcast uma ferramenta necessria e til usada pelos protocolos para habilitar a comunicao de dados nas redes. Porm, grandes nmeros de hosts geram grandes nmeros de broadcast que consomem a largura de banda. E em razo de alguns hosts precisarem processar o pacote de broadcast, as outras funes produtivas que o host est executando tambm so interrompidas ou deterioradas. Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede tambm conhecida como um domnio de broadcast. Gerenciar o tamanho dos domnios de broadcast pela diviso de uma rede em sub-redes garante que o desempenho da rede e dos hosts no seja deteriorado em nveis inaceitveis.
167
quanto de fora dela. A segurana de redes implementada em um dispositivo intermedirio (um roteador ou aplicao de firewall) no permetro da rede. A funo de firewall realizada por este dispositivo permite que somente os dados confiveis e conhecidos acessem a rede. Acesso concedido.
Acesso negado.
169
A Internet consiste em milhes de hosts, cada um identificado por seu endereo nico na camada de rede. Esperar que cada host conhea o endereo de todos os outros hosts seria impor uma sobrecarga de processamento a estes dispositivos de rede, que deterioraria gravemente o seu desempenho. A diviso de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o overhead desnecessrio de todos os hosts que precisam conhecer todos os endereos. Para todos os outros destinos, os hosts precisam saber apenas o endereo de um dispositivo intermedirio, ao qual eles enviam pacotes para todos os outros endereos de destino. Este dispositivo intermedirio chamado gateway. O gateway um roteador em uma rede que funciona como sada dessa rede.
170
exata do destino; a carta foi encaminhada para a direo geral at que o nome do funcionrio fosse finalmente utilizado no destino. Hierrquico Os endereos hierrquicos da camada de rede funcionam de maneira muito semelhante. Os endereos da camada 3 fornecem a poro de rede do endereo. Os roteadores encaminham pacotes entre redes usando como referncia apenas a parte do endereo da camada de rede que necessrio para direcionar o pacote rede de destino. No momento em que o pacote chega rede de destino, o endereo de destino completo do host ser usado para entregar o pacote. Se uma grande rede precisa ser dividida em redes menores, podem ser criadas camadas adicionais de endereos. O uso do esquema de endereamento hierrquico significa que os nveis mais elevados de endereo (como o pas no endereo postal) pode ser conservado, o nvel mdio denota os endereos de rede (estado ou cidade) e o nvel inferior os hosts individuais.
so conservados, com um nvel de sub-rede e por ltimo o nvel de hosts. O endereo lgico IPv4 de 32 bits hierrquico e composto de duas partes. A primeira parte identifica a rede e a segunda parte identifica um host nesta rede. As duas partes so necessrias para um endereo IP completo. Por questo de convenincia, os endereos IPv4 so divididos em quatro grupos de oito bits (octetos). Cada octeto convertido em seu valor decimal e o endereo completo escrito como os quatro valores decimais separados por pontos. Por exemplo - 192.168.18.57 Neste exemplo, conforme mostra a figura, os primeiros trs octetos, (192.168.18), identificam a poro de rede do endereo, e o ltimo octeto (57) identifica o host. Este um endereamento hierrquico porque a poro de rede indica a rede na qual cada endereo nico de host se localiza. Os roteadores precisam saber apenas como alcanar cada rede, em vez de precisar saber a localizao de cada host individualmente. Com o endereamento hierrquico IPv4, a poro de rede do endereo de todos os hosts de uma rede o mesmo. Para dividir uma rede, a poro de rede do endereo estendida para usar bits da poro de host do endereo. Estes bits de host emprestados so usados depois como bits de rede para representar as diferentes sub-redes dentro do escopo da rede original. Considerando que o endereo Ipv4 de 32 bits, quando os bits de host so usados para dividir uma rede, sub-redes sero criadas resultando em um nmero menor de hosts em cada sub-rede. No entanto, independente do nmero de sub-redes criadas, todos os 32 bits so necessrios para identificar um host individual. O nmero de bits de um endereo usado como poro de rede chamado de tamanho do prefixo. Por exemplo, se uma rede usa 24 bits para expressar a poro de rede de um endereo, o prefixo denominado /24. Nos dispositivos em uma rede IPv4, um nmero separado de 32 bits chamado mscara de sub-rede indica o prefixo. Nota: O captulo 6 deste curso tratar do endereamento de redes e sub-redes IPv4 em detalhes. A extenso do comprimento do prefixo ou mscara de sub-rede possibilita a criao destas subredes. Deste modo, os administradores de rede tm a flexibilidade de dividir as redes para satisfazer diferentes necessidades, como localizao, gerenciamento de desempenho de rede e segurana, e ao mesmo tempo asseguram que cada host possua um nico endereo.
173
No entanto, com o propsito de esclarecimento, os primeiros 24 bits de um endereo IPv4 sero usados como a poro de rede neste captulo. Links: Internet Assigned Numbers Authority http://www.iana.org/
Roteamento como nossos pacotes so gerenciados ? Parmetros de dispositivos Suportando a comunicao fora da rede.
Dentro de uma rede ou sub-rede, os hosts se comunicam uns com os outros sem necessidade de qualquer dispositivo intermedirio da camada de rede. Quando um host precisa se comunicar com outra rede, um dispositivo intermedirio ou roteador atua como gateway para a outra rede.
174
Como parte de sua configurao, um host possui um gateway padro definido. Conforme mostra a figura, este endereo de gateway o endereo da interface de um roteador que est conectado mesma rede do host. Tenha em mente que no possvel para um host especfico conhecer o endereo de todos os dispositivos da Internet com o qual ele poder ter que se comunicar. Para comunicar-se com um dispositivo em outra rede, o host usa o endereo deste gateway ou gateway padro para encaminhar um pacote para fora de sua rede local. O roteador tambm precisa de uma rota que defina para onde encaminhar o pacote logo em seguida. Isso chamado de endereo de prximo salto. Se uma rota estiver disponvel para o roteador, ele encaminhar o pacote para o roteador de prximo salto que oferece o caminho para a rede de destino. Links: RFC823 http://www.ietf.org/rfc/rfc0823.txt
175
176
177
178
179
180
Confirmando o Gateway e a Rota Conforme mostra a figura, o endereo IP do gateway padro de um host pode ser visualizado pela execuo dos comandos ipconfig ou route na linha de comando de um computador Windows. O comando route tambm usado em um host Linux ou UNIX.
181
Nenhum pacote pode ser encaminhado sem uma rota. Quer o pacote tenha origem em um host ou esteja sendo encaminhado por um dispositivo intermedirio, o dispositivo precisa ter uma rota para identificar para onde encaminhar o pacote. Um host precisa encaminhar um pacote para o host na rede local ou para o gateway, conforme apropriado. Para encaminhar os pacotes, o host precisa ter rotas que representem estes destinos. Um roteador toma uma deciso de encaminhamento para cada pacote que chega interface de gateway. Este processo de encaminhamento chamado de roteamento. Para encaminhar um pacote para uma rede de destino, o roteador requer uma rota para essa rede. Se no existir uma rota para a rede de destino, o pacote no poder ser encaminhado. A rede de destino pode estar a alguns roteadores ou saltos de distncia do gateway. A rota para essa rede indicaria somente o roteador de prximo salto para o qual o pacote deve ser encaminhado, e no o roteador final. O processo de roteamento usa uma rota para mapear o endereo da rede de destino para o prximo salto, e ento encaminhar o pacote para o endereo deste prximo salto. Links: RFC823 http://www.ietf.org/rfc/rfc0823.txt
182
diretamente conectada ou uma rota para uma rede remota. O roteador tambm pode usar uma rota padro para encaminhar o pacote. A rota padro usada quando a rota de destino no est representada por qualquer outra rota na tabela de roteamento.
Um host cria as rotas usadas para encaminhar os pacotes que gera. Estas rotas derivam da rede conectada e da configurao do gateway padro. Os hosts acrescentam automaticamente todas as redes conectadas s rotas. Estas rotas para as redes locais permitem que os pacotes sejam entregues aos hosts conectados a estas redes. Os hosts tambm requerem uma tabela de roteamento local para assegurar que os pacotes da camada de rede sejam direcionados para a rede de destino correta. Diferente da tabela de roteamento de um roteador, que contm tanto rotas locais quanto remotas, a tabela do host normalmente contm sua conexo ou conexes diretas com a rede e sua prpria rota padro para o gateway. A configurao do endereo do gateway padro no host cria a rota padro local.
184
Conforme mostra a figura, a tabela de roteamento de um computador host pode ser verificada na linha de comando pela execuo dos comandos route, netstat-r, ou route PRINT . Am algumas circunstncias, voc poder querer indicar rotas mais especficas de um host. Voc pode usar as seguintes opes para o comando route para modificar o contedo da tabela de roteamento: route ADD route DELETE route CHANGE Links: RFC823 http://www.ietf.org/rfc/rfc0823.txt
185
A rede de destino.
Entradas da Tabela de Roteamento A rede de destino mostrada em uma entrada da tabela de roteamento, chamada de rota, representa uma srie de endereos de hosts e, algumas vezes, uma srie de endereos de redes e hosts. A natureza hierrquica do endereamento da camada 3 signfiica que uma entrada de rota pode referir-se a uma grande rede geral e outra entrada pode referir-se a uma sub-rede dessa mesma rede. Ao encaminhar um pacote, o roteador selecionar a rota mais especfica. Retornando ao exemplo anterior do endereamento postal, considerem enviar a mesma carta do Japo para o endereo 170 West Tasman Drive San Jose, California USA. Qual endereo voc usaria: "USA" ou "San Jose California USA" ou "West Tasman Drive San Jose, California USA" ou "170 West Tasman Drive San Jose, California USA"? O quarto endereo, o mais especfico, seria utilizado. Entretanto, para outra carta em que o nmero do edifcio fosse desconhecido, a terceira opo forneceria a melhor opo de endereo. Da mesma maneira, um pacote destinado uma sub-rede de uma rede maior seria roteado com o uso da rota para a sub-rede. Porm, um pacote endereado a uma sub-rede diferente dentro da mesma rede maior seria roteado com o uso de uma entrada mais geral. Conforme mostra a figura, se um pacote chegar a um roteador com o endereo de destino 10.1.1.55, o roteador encaminhar o pacote a um roteador de prximo salto associado a uma rota para a rede 10.1.1.0. Se uma rota para 10.1.1.0 no estiver listada no roteamento, mas houver uma rota disponvel para 10.1.0.0, o pacote ser encaminhado para o roteador de prximo salto para essa rede. Logo, a precedncia da seleo de rota para o pacote que vai para 10.1.1.55 seria: 1. 10.1.1.0 2. 10.1.0.0 3. 10.0.0.0 4. 0.0.0.0 (Rota padro, se configurada)
186
5. Descartado
Rota Padro Um roteador pode ser configurado para ter uma rota padro. Uma rota padro uma rota que corresponder a todas as redes de destino. Nas redes IPv4, o endereo 0.0.0.0 usado com esta finalidade. A rota padro usada para encaminhar pacotes para os quais no h entrada na tabela de roteamento para a rede de destino. Os pacotes com um endereo de rede de destino que no corresponde a uma rota mais especfica na tabela de roteamento so encaminhados para o prximo salto associado rota padro. Links: RFC823 http://www.ietf.org/rfc/rfc0823.txt
187
188
que chegam s interfaces do roteador esto encapsulados como PDUs da Camada de Enlace de Dados (camada 2). Conforme mostra a figura, o roteador primeiro descarta o encapsulamento da camada 2 para que o pacote possa ser examinado. Seleo do Prximo Salto No roteador, examinado o endereo de destino no cabealho do pacote. Se uma rota correspondente na tabela de roteamento mostrar que a rede de destino est diretamente conectada ao roteador, o pacote ser encaminhado para a interface com a qual a rede est conectada. Neste caso, no h prximo salto. Para ser inserido na rede conectada, o pacote precisa primeiro ser reencapsulado pelo protocolo da camada 2, e depois encaminhado pela interface. Se a rota que corresponde rede de destino de um pacote for uma rede remota, o pacote ser encaminhado para a interface indicada, encapsulado pelo protocolo da camada 2 e enviado para o endereo do prximo salto.
Usando a Rota Padro Conforme mostra a figura, se uma tabela de roteamento no possuir uma entrada para uma rota mais especfica para um pacote que chega, o pacote ser encaminhado para a interface indicada por uma rota padro, se houver uma. Nesta interface, o pacote ser encapsulado pelo protocolo da camada 2 190
e enviado para o roteador de prximo salto. A rota padro tambm conhecida como o Gateway de ltimo Recurso. Este processo pode ocorrer algumas vezes at que o pacote chegue a sua rede de destino. O roteador, a cada salto, conhece somente o endereo do prximo salto; ele no conhece os detalhes do caminho para o host de destino remoto. Alm disso, nem todos os pacotes que vo para o mesmo destino sero encaminhados para o prximo salto em cada roteador. Os roteadores ao longo do caminho podem aprender novas rotas enquanto ocorre a comunicao, e encaminhar pacotes posteriores para prximos saltos diferentes. As rotas padro so importantes porque o roteador de gateway provavelmente no possui uma rota para todas as redes possveis na Internet. Se o pacote for encaminhado com o uso de uma rota padro, ele dever eventualmente chegar a um roteador que possui uma rota para a rede de destino. Este roteador pode ser o roteador ao qual esta rede est conectada. Neste caso, este roteador encaminhar o pacote para a rede local at o host de destino.
191
192
193
Roteamento esttico.
As rotas para redes remotas com os prximos saltos associados podem ser configuradas manualmente no roteador. Isso conhecido como roteamento esttico. Uma rota padro tambm pode ser configurada estaticamente. Se o roteador est conectado a outros roteadores, requerido o conhecimento da estrutura da conexo entre redes. Para assegurar que os pacotes sejam roteados para os melhores prximos saltos possveis, cada rede de destino conhecida precisa ter uma rota ou uma rota padro configurada. Em razo dos pacotes serem encaminhados a cada salto, todos os roteadores devem ser configurados com rotas estticas para os prximos saltos que reflitam sua localizao na conexo entre redes. Alm disso, como a estrutura da conexo entre redes muda com a dipsonibilidade de novas redes, estas mudanas tero que ser inseridas por atualizao manual em todos os roteadores. Se a atualizao no for realizada a tempo, as informaes de roteamento podem ficar incompletas ou imprecisas, resultando am atrasos e possveis perdas de pacotes.
194
Roteamento dinmico.
Embora seja essencial para todos os roteadores ter um conhecimento abrangente das rotas, a manuteno da tabela de roteamento por configurao esttica manual nem sempre possvel. Portanto, so utilizados os protocolos de roteamento dinmico. Os protocolos de roteamento so o conjunto de regras pelas quais os roteadores compartilham dinamicamente suas informaes de roteamento. Conforme os roteadores aprendem as alteraes ocorridas nas rede nas quais atuam como gateways, ou aprendem as alteraes nos links entre os roteadores, estas informaes so passadas para outros roteadores. Quando um roteador recebe informaes sobre novas rotas ou alterao de rotas, ele atualiza sua prpria tabela de roteamento e, por sua vez, passa essas informaes para outros roteadores. Desse modo, todos os roteadores possuem tabelas de roteamento precisas que so atualizadas dinamicamente e podem aprender rotas para redes remotas que se localizam a muitos saltos de distncia. A figura mostra um exemplo de um roteador compartilhando rotas. Os protocolos de roteamento comuns so: Routing Information Protocol (RIP) Enhanced Interior Gateway Routing Protocol (EIGRP) Protocolo OSPF Embora os protocolos de roteamento forneam tabelas de roteamento atualizadas aos roteadores, existem custos. Primeiro, a troca de informaes de rotas adiciona overhead, que consome a largura de banda da rede. Este overhead pode ser um problema, especialmente para os links de baixa largura de banda entre os roteadores. Em segundo lugar, as informaes de rotas que um roteador recebe so processadas intensivamente por protocolos como EIGRP e OSPF, para criar as entradas n tabela de roteamento. Isso significa que os roteadores que empregam estes protocolos precisam ter capacidade de processamento suficiente tanto para implementar os algoritmos dos protocolos como para realizar em tempo hbil o roteamento e o encaminhamento dos pacotes. O roteamento esttico no produz nenhum overhead na rede e insere as entradas diretamente na tabela de roteamento; no requer nenhum processamento por parte do roteador. O custo do roteamento esttico administrativo: a configurao e manuteno manuais da tabela de roteamento asseguram um roteamento eficiente. Em muitas conexes de redes, so usadas combinaes de rotas estticas, dinmicas e padro para fornecer as rotas necessrias. A configurao de protocolos de roteamento nos roteadores um componente essencial do CCNA, e ser explorado intensivamente em um curso posterior. Links: RFC823 http://www.ietf.org/rfc/rfc0823.txt
195
196
Resumo.
O protocolo mais importante da camada de rede (camada 3 do OSI) o Internet Protocol (IP). A verso 4 do IP (IPv4) o protocolo da camada de rede que ser usada como exemplo ao longo deste curso. O roteamento IP da camada 3 no garante uma entrega confivel nem estabelece uma conexo antes da transmisso dos dados. Esta comunicao sem conexo e no confivel rpida e flexvel, mas as camadas superiores precisam fornecer mecanismos para garantir a entrega dos dados, se necessrio. A funo da camada de rede transportar dados de um host para outro, sem considerar o tipo de dado. Os dados so encapsulados em um pacote. O cabealho do pacote possui campos que incluem o endereo de destino do pacote. O endereamento hierrquico da camada de rede, com pores de rede e de host, facilita a diviso das redes em sub-redes e possibilita que o endereo de rede seja usado para o encaminhamento dos pacotes a seus destinos em vez de usar cada endereo individual de host. Se o endereo de destino no estiver na mesma rede do host de origem, o pacote passado para o Gateway padro para o encaminhamento rede de destino. O Gateway uma interface de um roteador que verifica o endereo de destino. Se a rede de destino for uma entrada em sua tabela de roteamento, o roteador encaminhar o pacote para uma rede conectada ou para o Gateway de prximo salto. Se no houver uma entrada de roteamento, o roteador poder encaminhar o pacote para uma rota padro ou descart-lo. As entradas da tabela de roteamento podem ser configuradas manualmente em cada roteador para proporcionar um roteamento esttico, ou os roteadores podem trocar dinamicamente as informaes de rotas entre si usando um protocolo de roteamento.
197
198
199
separando-se cada byte do padro binrio, chamado de octeto, com um ponto. chamado de octeto por que cada nmero decimal representa um byte ou 8 bits. Por exemplo, o endereo: 10101100000100000000010000010100 expresso no formato decimal com pontos como: 172.16.4.20 Tenha em mente que os dispositivos usam lgica binria. O formato decimal com pontos usado para facilitar para as pessoas o uso e a memorizao de endereos. Poro de Rede e Host Para cada endereo IPv4, uma poro dos bits mais significativos representa o endereo de rede. Na Camada 3, definimos umarede como grupo de hosts que tm padres de bits idnticos na poro de endereo de rede de seus endereos. Embora todos os 32 bits definam o endereo do host, temos um nmero varivel de bits que so chamados de poro de host do endereo. O nmero de bits usados nessa poro de host determina o nmero de hosts que podemos ter na rede. Passe pelas etiquetas da figura para ver as partes diferentes do endereo. Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede, precisaremos usar bits suficientes na poro de host para poder representar pelo menos 200 combinaes de bits distintas. Para atribuir um endereo nico a cada um dos 200 hosts, usaremos todo o ltimo octeto. Com 8 bits, pode-se conseguir um total de 256 combinaes de bits diferentes. Isso significa que os bits dos trs primeiros octetos representariam a poro de rede. Obs.: O clculo do nmero de hosts e a determinao de que poro dos 32 bits se refere rede ser tratado mais adiante neste captulo.
201
Endereo de 32 bits.
Octeto.
Rede
202
Host.
Para o nmero decimal 245, o valor que o 2 representa 2*10^2 (2 vezes 10 na potncia 2). O 2 est no que costumamos chamar de posio das centenas. A notao posicional se refere a essa posio como posio de base^2, porque a base, ou raiz, 10 e a potncia 2. Usando a notao posicional no sistema de numerao de base 10, 245 representa: 245 = (2 * 10^2) + (4 * 10^1) + (5 * 10^0) ou 245 = (2 * 100) + (4 * 10) + (5 * 1) Sistema de Numerao Binrio No sistema de numerao binrio a raiz 2. Portanto, cada posio representa potncias de 2 crescentes. Nos nmeros binrios de 8 bits, as posies representam estas quantidades: 2^7 2^62^5 2^4 2^32^2 2^1 2^0 128 64 32 16 8 4 2 1 O sistema de numerao de base 2 s tem dois dgitos: 0 e 1. Quando interpretamos um byte como nmero decimal, temos a quantidade que a posio representa se o dgito 1 e no temos quantidade se o dgito 0, como mostrado na figura. 11111111 128 64 32 16 8 4 2 1 Um 1 em cada posio significa que acrescentamos o valor daquela posio ao total. Essa a adio quando h um 1 em cada posio de um octeto. O total 255. 128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255 Um 0 em cada posio indica que o valor para aquela posio no acrescentado ao total. Um 0 em 204
cada posio d um total de 0. 00000000 128 64 32 16 8 4 2 1 0+0+0+0+0+0+0+0=0 Note na figura que uma combinao diferente de uns e zeros resultar em um valor decimal diferente.
Tenha em mente estes passos: Divida os 32 bits em 4 octetos. Converta cada octeto para decimal. Acrescente um "ponto" entre cada decimal.
Visto que nossa representao de endereos limitada a valores decimais para um nico octeto, s examinaremos o processo de converso de binrio de 8 bits para os valores decimais de 0 a 255. Para comear o processo de converso, comeamos determinando se o nmero decimal igual a ou maior do que nosso maior valor decimal representado pelo bit mais significativo. Na posio mais significativa, determinamos se o valor igual a ou maior do que 128. Se o valor for menor que 128, colocamos um 0 na posio 128 e passamos para a posio 64. Se o valor na posio 128 for maior ou igual a 128, colocamos um 1 na posio 128 e subtramos 128 do nmero que est sendo convertido. Da, comparamos o restante dessa operao com o prximo valor menor, 64. Continuamos esse processo para todas as posies de bit restantes. Veja na figura um exemplo desses passos. Convertemos172 para10101100.
207
208
209
Resumo de Converso A figura resume a completa converso de 172.16.4.20 da notao decimal com pontos para a notao binria.
210
211
O endereo de rede um modo padro de se referir a uma rede. Por exemplo, poderamos chamar a rede mostrada na figura como a "rede 10.0.0.0". Esse um modo muito mais conveniente e descritivo de se referir rede do que usar um termo como "a primeira rede". Todos os hosts na rede 10.0.0.0 tero os mesmos bits de rede. Dentro do intervalo de endereos IPv4 de uma rede, o primeiro endereo reservado para o endereo de rede. Esse endereo possui o valor 0 para cada bit de host do endereo. Passe pela aba ENDEREO DE REDE na figura. Endereo de Broadcast O endereo de broadcast IPv4 um endereo especial para cada rede, que permite comunicao a todos os hosts naquela rede. Para enviar dados para todos os hosts em uma rede, um host pode enviar um nico pacote que endereado para o endereo de broadcast da rede. O endereo de broadcast usa o ltimo endereo do intervalo da rede. Esse o endereo no qual os bits da poro de host so todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereo de broadcast seria 10.0.0.255. Esse endereo tambm chamado de broadcast direcionado. Passe pela aba ENDEREO DE BROADCAST na figura. Endereos de Host ou Endereos Vlidos Como descrito anteriormente, todo dispositivo final precisa de um endereo nico para encaminhar um pacote para um host. Nos endereos IPv4, atribumos os valores entre o endereo de rede e o de broadcast para os dispositivos naquela rede.
212
213
214
Prefixos de Rede Uma pergunta importante : Como sabemos quantos bits representam a poro de rede e quantos bits representam a poro de host? Quando expressamos um endereo de rede IPv4, acrescentamos um tamanho de prefixo ao endereo de rede. O tamanho do prefixo o nmero de bits no endereo que nos d a poro de rede. Por exemplo, em 172.16.4.0 /24, o /24 o tamanho do prefixo - ele nos diz que os primeiros 24 bits so o endereo de rede. Isso deixa os 8 bits restantes, o ltimo octeto, como poro de host. Mais adiante neste captulo, aprenderemos mais um pouco sobre outra entidade que usada para especificar a poro de rede de um endereo IPv4 para os dispositivos de rede. chamada de mscara de sub-rede. A mscara de sub-rede consiste em 32 bits, exatamente como o endereo, e usa 1s e 0s para indicar que bits do endereo so bits de rede e que bits so bits de host. Nem sempre se designa um prefixo /24 s redes. Dependendo do nmero de hosts na rede, o prefixo designado pode ser diferente. Ter um nmero de prefixo diferente muda o intervalo de host (de endereos vlidos) e o endereo de broadcast de cada rede. Passe pelos endereos na figura para ver os resultados de se usar prefixos diferentes num endereo. Note que o endereo de rede pode continuar o mesmo, mas o intervalo de endereos vlidos e o 215
endereo de broadcast so diferentes para tamanhos de prefixo diferentes. Nessa figura voc tambm pode ver o nmero de hosts que podem ser endereados nas mudanas de rede.
216
217
218
219
cliente/servidor como ponto-a-ponto. Os pacotes Unicast usam o endereo de host do dispositivo de destino como endereo de destino e podem ser roteados atravs de redes interconectadas. O broadcast e o multicast, porm, usam endereos especiais como endereos de destino. Visto que usam esses endereos especiais, os broadcasts em geral se restringem rede local. O escopo do trfego de multicast tambm pode ser limitado rede local ou roteado por redes interconectadas. Passe pela animao para ver um exemplo de transmisso unicast. Numa rede IPv4, o endereo unicast aplicado a um dispositivo final chamado de endereo de host. Para a comunicao unicast, os endereos de host atribudos aos dois dispositivos finais so usados como endereos IPv4 de origem e destino. Durante o processo de encapsulamento, o host de origem coloca o seu endereo IPv4 no cabealho do pacote unicast como sendo o endereo do host origem e o endereo IPv4 do host de destino no cabealho do pacote como sendo o endereo de destino. A comunicao usando um pacote unicast pode ser enviada por meio de redes interconectadas usando os mesmos endereos. Obs.: Neste curso, todas as comunicaes entre os dispositivos so comunicaes unicast, a menos que outra coisa seja indicada.
221
Transmisso de Broadcast Visto que o trfego de broadcast usado para enviar pacotes para todos os hosts na rede, um pacote usa um endereo especial de broadcast. Quando um host recebe um pacote com o endereo de broadcast como sendo o endereo de destino, ele processa o pacote como se fosse um pacote para o seu endereo unicast. A transmisso de broadcast usada para localizao de servios/dispositivos especiais para os quais no se conhece o endereo ou quando um host precisa fornecer informaes a todos os hosts na rede. Alguns exemplos de uso de transmisso de broadcast so:
222
Mapear os endereos da camada superior para os endereos da camada inferior. Solicitar um endereo Trocar informaes de roteamento por meio de protocolos de roteamento Quando um host precisa de informaes, ele envia uma solicitao, chamada consulta ou mesmo solicitao, para o endereo de broadcast. Todos os hosts da rede recebem e processam a consulta. Um ou mais hosts com a informao solicitada respondem, em geral usando unicast. De modo similar, quando um host precisa enviar informaes para os hosts em uma rede, ele cria e envia um pacote de broadcast com as informaes. Diferentemente do unicast, em que os pacotes podem ser roteados por todas as redes, os pacotes de broadcast em geral so restritos rede local. Essa restrio depende da configurao do roteador que limita a rede e do tipo de broadcast. H dois tipos de broadcasts: broadcast direcionado e broadcast limitado. Broadcast Direcionado Um broadcast direcionado enviado para todos os hosts em uma rede especfica. Esse tipo de broadcast til para enviar um broadcast para todos os hosts numa rede no local. Por exemplo, para um host fora da rede se comunicar com os hosts dentro da rede 172.16.4.0 /24, o endereo de destino do pacote precisa ser 172.16.4.255. Isso exibido na figura. Embora os roteadores no encaminhem broadcasts direcionados por padro, podem ser configurados para fazer isso. Broadcast Limitado O broadcast limitado usado para comunicao que limitada a hosts da rede local. Esses pacotes usam um endereo IPv4 de destino 255.255.255.255. Roteadores no encaminham esse broadcast. Os pacotes endereados para um endereo de broadcast limitado s aparecero na rede local. Por essa razo, uma rede IPv4 tambm conhecida como domnio de broadcast. Os roteadores formam a fronteira para um domnio de broadcast. Como exemplo, um host dentro da rede 172.16.4.0 /24 poderia fazer broadcast para todos os hosts nessa rede usando um pacote com endereo de destino 255.255.255.255. passe pela animao para ver um exemplo de transmisso de broadcast. Como voc j aprendeu antes, quando um pacote trasmitido por broadcast, ele usa recursos da rede e tambm fora todos os hosts da rede que o recebem a processar o pacote. Portanto, o trfego de broadcast deve ser limitado para que no tenha um efeito prejudicial no desempenho da rede ou dos dispositivos. Visto que os roteadores separam domnios de broadcast, subdividir as redes com 223
Transmisso Multicast A transmisso multicast projetada para preservar a largura de banda da rede IPv4. Ela reduz o trfego permitindo que um host envie um nico pacote para um conjunto de hosts selecionados. Para alcanar mltiplos hosts de destino usando a comunicao unicast, um host de origem teria que enviar um pacote individual endereado para cada host de destino. Com o multicast, o host origem pode enviar um nico pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmisso multicast so:
224
Distribuio de vdeo e udio Troca de informaes de roteamento por protocolos de roteamento Distribuio de software Feeds de notcias Clientes Multicast Os hosts que querem receber determinados dados multicast so chamados de clients multicast. Os clientes multicast usam servios iniciados por um programa cliente para subscrever para o grupo multicast. Cada grupo multicast representado por um nico endereo multicast de destino. Quando um host IPv4 subscreve para um grupo multicast, o host processa os pacotes endereados a esse endereo multicast bem como pacotes endereados a seu endereo unicast com alocao exclusiva. Como veremos, o IPv4 tem um intervalo de endereos especial reservado de 224.0.0.0 a 239.255.255.255 para endereamento de grupos multicast. A animao demonstra os clientes aceitando pacotes multicast.
225
podem ser usados para pesquisa ou testes. Endereos Multicast Como j visto, outro intervalo principal de endereos reservados para propsitos especiais o intervalo de endereos multicast IPv4 de 240.0.0.0 a 239.255.255.255. Alm disso, o intervalo de endereo multicast subdividido em tipos diferentes de endereo: endereos locais de link reservados e endereos globalmente restritos. Um tipo adicional de endereo multicast so os endereos restringidos pelo administrador, tambm chamados de endereos restritos e limitados. Os endereos multicast IPv4 de 224.0.0.0 a 224.0.0.255 so endereos locais de link reservados. Esses endereos so usados para grupos multicast em uma rede local. Os pacotes para esses destinos sempre so transmitidos com um valor TTL igual a 1. Portanto, um roteador conectado rede local nunca deve encaminh-los. Uma utilizao tpica o de endereos locais de link reservados para protocolos de roteamento usando transmisso multicast para trocar informaes de roteamento. Os endereos globalmente restritos so de 224.0.1.0 a 238.255.255.255. Eles podem ser usados para dados multicast pela Internet. Por exemplo, 224.0.1.1 foi reservado para o Network Time Protocol (NTP) a fim de sincronizar os relgios com a hora do dia em dispositivos de rede. Endereos de Host Depois de contabilizar os intervalos reservados para endereos experimentais e multicast, isso deixa um intervalo de endereo de 0.0.0.0 a 223.255.255.255 que poderia ser usado para hosts IPv4. Contudo, dentro desse intervalo h muitos endereos que j so reservados para fins especiais. Embora j tenhamos mencionado alguns desses endereos, os principais endereos reservados so mencionados na prxima seo.
227
228
Muitos hosts em redes diferentes podem usar os mesmos endereos de espao privado. Os pacotes que usam esses endereos como origem ou destino no devem aparecer na Internet pblica. O roteador ou dispositivo de firewall no permetro dessas redes privadas deve bloquear ou converter esses endereos. Mesmo que esses pacotes escapassem para a Internet, os roteadores no teriam rotas para as quais encaminh-los para a rede privada adequada. Network Address Translation (NAT) Com servios para traduzir endereos privados para endereos pblicos, os hosts numa rede com endereos privados podem ter acesso a recursos na Internet. Esses servios, chamados de Network Address Translation (Traduo de Endereo de Rede) ou NAT, podem ser implementados em um dispositivo na borda da rede privada. O NAT permite que os hosts da rede "peguem emprestado" um endereo pblico para se comunicar com redes externas. Embora haja algumas limitaes e questes de desempenho com o NAT, os clientes para muitas aplicaes podem acessar servios pela Internet sem problemas perceptveis. Obs.: O NAT ser tratado em detalhes em um curso posterior. Endereos Pblicos A vasta maioria dos endereos no intervalo de host unicast IPv4 so endereos pblicos. Esses endereos so projetados para serem usados nos hosts que so acessveis publicamente a partir da Internet. Mesmo nesses intervalos de endereos, h muitos endereos que foram designados para outros fins especiais.
229
Um desses endereos reservados o endereo de loopback IPv4 127.0.0.1. O loopback um endereo especial que os hosts usam para direcionar o trfego para si mesmos. O endereo de loopback cria um mtodo de atalho para aplicaes e servios TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereo de loopback em vez dos endereos de host designados IPv4, dois servios no mesmo host podem se desviar das camadas inferiores da pilha TCP/IP. Tambm possvel fazer um ping no endereo de loopback para testar a configurao do TCP/IP no host local. Embora apenas um nico endereo 127.0.0.1 seja usado, os endereos no intervalo de 127.0.0.0 a 127.255.255.255 so reservados. Qualquer endereos dentro desse intervalo executar o loop back dentro do host local. Nenhum endereo dentro desse intervalo deve aparecer em qualquer rede. Endereos Locais de Link Os endereos IPv4 no intervalo de endereos de 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) so designados como endereos locais de link. Esses endereos podem ser automaticamente designados ao host local pelo sistema operacional nos ambientes em que no houver configurao IP disponvel. Isso pode ser usado como uma pequena rede ponto-a-ponto ou por um host que no conseguiu obter automaticamente um endereo do servidor DHCP. A comunicao usando os endereos locais de link IPv4 s adequada para comunicao com outros dispositivos conectados mesma rede, como mostrado na figura. Um host no deve enviar um pacote com um endereo de destino local de link IPv4 para nenhum outro roteador para envio e deve configurar o IPv4 TTL desses pacotes para 1. Os endereos locais de link no fornecem servios fora da rede local. Contudo, muitas aplicaes cliente/servidor e ponto-a-ponto operam adequadamente com endereos locais de link IPv4. Endereos TEST-NET O intervalo de endereos de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) separado para fins de ensino e aprendizado. Esses endereos podem ser usados em documentao e exemplos de rede. Diferentemente dos endereos experimentais, os dispositivos de rede vo aceitar esses endereos nas suas configuraes. Voc pode encontrar com freqncia esses endereos usados em nomes de domnio example.com ou example.net em RFCs ou documentao dos disbribuidores ou de protocolo. Endereos dentro desse intervalo no devem aparecer na Internet. Links: Endereos Locais de Link http://www.ietf.org/rfc/rfc3927.txt?number=3927
231
Um intervalo de endereos classe A foi projetado para suportar redes extremamente grandes, com mais de 16 milhes de endereos de host. Os endereos IPv4 classe A usavam um prefixo /8 com o primeiro octeto para indicar os endereos da rede. Os trs octetos finais eram usados para endereos de host. Para reservar espao de endereamento para as classes de endereo restantes, todos os endereos classe A precisavam que o bit mais significativo do primeiro octeto fosse zero. Isso significava que s havia 128 redes classe A possveis, de 0.0.0.0 /8 a 127.0.0.0 /8, antes de preencher os intervalos de endereo reservados. Embora os endereos de classe A reservassem metade do espao de endereo, por causa do seu limite de 128 redes, eles s podiam alocar aproximadamente 120 companhias ou organizaes. intervalos Classe B O espao de endereos Classe B foi projetado para suportar as necessidades de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereo IP classe B usava os dois primeiros octetos para indicar o endereo de rede. Os outros dois octetos especificavam os endereos de host. Como no caso da classe A, o espao para endereos das classes de endereos restantes precisava ser reservado tambm. No caso de endereos classe B, os dois bits mais significativos do primeiro octeto eram 10. Isso restringia o intervalo de endereos para a classe B de 128.0.0.0 /16 a 191.255.0.0 /16. A Classe B tinha uma alocao de endereos ligeiramente mais eficiente do que a da classe A porque dividia igualmente 25% do espao total de endereamento IPv4 entre aproximadamente 16.000 redes. intervalos Classe C O espao de endereos classe C foi o mais comumente disponvel das classes de endereos. Esse espao de endereo fornecia endereos para redes pequenas, com no mximo 254 hosts. Os intervalos de endereo classe C usavam um prefixo /24. Isso quer dizer que uma rede classe C usava apenas o ltimo octeto como endereo de host, e os trs primeiros octetos eram usados para indicar o endereo de rede. Os intervalos de endereo classe C reservavam espao de endereo para a classe D (multicast) e a classe E (experimental) usando um valor fixo de110 para os trs dgitos mais significativos do primeiro octeto. O intervalo de endereos restrito para a classe C vai de 192.0.0.0 /16 a 223.255.255.0 /16. Embora ocupasse apenas 12,5% do espao total de endereos IPv4, poderia fornecer endereos para 2 milhes de redes. Limites do Sistema com Base em Classes 233
Os requisitos de nem todas as organizaes se ajustam bem em uma dessas trs classes. A alocao classful de espao de endereo em geral desperdiava muitos endereos, o que acabava com a disponibilidade de endereos IPv4. Por exemplo, uma companhia com uma rede de 260 hosts precisava receber um endereo classe B com mais de 65.000 endereos. Embora esse sistema classful tenha sido abandonado no fim do ano 1990, voc ver restos dele nas redes atuais. Por exemplo, quando voc atribui um endereo IPv4 para um computador, o sistema operacional examina o endereo sendo designado para determinar se esse endereo de classe A, classe B ou classe C. O sistema operacional assume ento o prefixo usado por aquela classe e faz a atribuio adequada da mscara de sub-rede. Outro exemplo a adoo da mscara por alguns protocolos de roteamento. Quando alguns protocolos de roteamento recebem uma rota anunciada, podem presumir o tamanho do prefixo com base na classe do endereo. Endereamento Classless O sistema que usamos atualmente chamado de endereamento classless. Com o sistema classless, intervalos de endereo adequados para o nmero de hosts so designados para companhias ou organizaes independentemente da classe unicast.
234
comum de rede no endereo. Dentro de uma rede, h trs tipos diferentes de hosts. Alguns exemplos de tipos diferentes de hosts: Dispositivos finais para usurios Servidores e perifricos Hosts acessveis a partir da Internet Dispositivos intermedirios Cada um desses tipos diferentes de dispositivo deve estar alocado a um intervalo de endereos lgico dentro do intervalo de endereo da rede. Uma parte importante ao se planejar um esquema de endereos IPv4 decidir quando preciso usar endereos privados e onde devem ser aplicados. As consideraes incluem: Haver mais dispositivos conectados rede do que endereos pblicos alocados pelo provedor de Internet? Os dispositivos precisaro ser acessados de fora da rede local? Se os dispositivos aos quais podem ser atribudos endereos privados exigirem acesso Internet, a rede capaz de fornecer o servio de Traduo de Endereo de Rede (NAT)? Passe pelas abas da figura para ver a atribuio de endereos privados e pblicos. Se h mais dispositivos do que endereos pblicos disponveis, somente os dispositivos que acessaro diretamente a Internet - como servidores Web - exigem endereo pblico. O servio NAT permitiria que esses dispositivos com endereos privados partilhassem de modo eficaz os endereos pblicos restantes. Endereo privado.
236
237
Endereos para Dispositivos de Usurio Na maioria das redes de dados, a maior populao de hosts inclui os dispositivos finais, como PCs, telefones IP, impressoras e PDAs. Visto que essa populao representa o maior nmero de dispositivos dentro de uma rede, o maior nmero de endereos precisa ser alocado a esses hosts. Os endereos IP podem ser atribudos esttica ou dinamicamente. Atribuio Esttica de Endereos Com uma atribuio esttica, o administrador da rede deve configurar manualmente as informaes da rede para um host, como mostrado na figura. No mnimo, isso inclui digitar o endereo IP do host, a mscara de sub-rede e o gateway padro. Os endereos estticos tm algumas vantagens sobre os endereos dinmicos. Por exemplo, so teis para impressoras, servidores e outros dispositivos de rede que precisam ser acessveis aos clientes na rede. Se os hosts normalmente acessam um servidor num determinado endereo IP, haveria problemas se esse endereo mudasse. Alm disso, a atribuio esttica de informaes de endereamento pode fornecer maior controle dos recursos da rede. Contudo, pode consumir muito tempo digitar as informaes em cada host. Ao usar o endereamento IP esttico, necessrio manter uma lista exata de atribuio de endereos IP para cada dispositivo. Esses so endereos permanentes e normalmente no so reutilizados.
238
Atribuio Dinmica de Endereos Devido aos desafios associados ao gerenciamento de endereos estticos, os dispositivos dos usurios finais em geral tm endereos dinamicamente atribudos, usando o protocolo DHCP, como mostrado na figura. O DHCP ativa a atribuio automtica de informaes de endereamento, como endereo IP, mscara de sub-rede, gateway padro e outras informaes de configurao. A configurao do servidor DHCP requer que um intervalo de endereos, chamado de conjunto de endereos, seja definido para ser atribudo aos clientes DHCP numa rede. Os endereos atribudos a esse pool devem ser planejados para excluir quaisquer endereos usados para os outros tipos de dispositivos. O DHCP em geral o mtodo preferido de atribuio de endereos IP para hosts em redes grandes porque reduz a carga sobre a equipe de suporte de rede e praticamente elimina erros de entrada. Outro benefcio do DHCP e que o endereo no permanentemente atribudo a um host, mas s "alugado" por um perodo. Se o host for desligado ou removido da rede, o endereo retorna ao pool para ser reutilizado. Essa caracterstica especialmente til para usurios mveis que entram e saem da rede.
239
Na maior parte, esses dispositivos so servidores de algum tipo. Como acontece com todos os dispositivos numa rede que fornecem recursos de rede, os endereos IPv4 desses dispositivos deve ser estticos. No caso de servidores acessveis pela Internet, cada um deles deve ter um endereo pblico associado a ele. Alm disso, variaes nos endereos de um desses dispositivos tornaro interavalo esses dispositivo inacessvel a partir da Internet. Em muitos casos, esses dispositivos esto numa rede que numerada usando endereos privativos. Isso significa que o roteador ou firewall no permetro da rede deve ser configurado para converter o endereo interno do servidor num endereo pblico. Em vista dessa configurao adicional no dispositivo intermedirio do permetro, ainda mais importante que esses dispositivos tenham um endereo previsvel. Endereos para Dispositivos Intermedirios Os dispositivos intermedirios tambm so pontos de concentrao de trfego de rede. Quase todo o trfego dentro ou entre redes passa por alguma forma de dispositivo intermedirio. Portanto, esses dispositivos de rede fornecem uma localizao oportuna para gerenciamento, monitoramento e segurana de rede. Para a maioria dos dispositivos intermedirios so designados endereos da Camada 3. Quer para o gerenciamento do dispositivo, quer para sua operao. Dispositivos como hubs, switches e access points (pontos de acesso sem fio) no precisam de endereos IPv4 para operar como dispositivos intermedirios. Contudo, se precisarmos acessar esses dispositivos como hosts para configurar, monitorar ou resolver problemas de operao de rede, eles precisam ter endereos atribudos a eles. Visto que precisamos saber como nos comunicar com dispositivos intermedirios, eles precisam ter endereos previsveis. Portanto, seus endereos em geral so atribudos manualmente. Alm disso, os endereos desses dispositivos devem estar em um intevalo diferente dentro do intervalo da rede em relao aos endereos de dispositivos de usurio. Roteadores e Firewalls Diferentemente dos outros dispositivos intermedirios mencionados, os roteadores e firewall tm endereos IPv4 atribudos a cada interface. Cada interface fica numa rede diferente e serve como gateway para os hosts daquela rede. Em geral, a interface do roteador usa o primeiro ou o ltimo endereo da rede. Essa atribuio deve ser uniforme em todas as redes da corporao para que o pessoal de redes sempre saiba o gateway da rede, no importa em que rede estejam trabalhando. As interfaces de roteador e firewall so pontos de concentrao de trfego que entra e sai da rede. Visto que os hosts de cada rede usam uma interface de dispositivo como roteador ou firewall como gateway de sada da rede, muitos pacotes fluem por essas interfaces. Portanto, esses dispositivos tm um papel importante na segurana da rede, ao filtrar pacotes com base nos endereos IPv4 de origem e/ou destino. Agrupar tipos diferentes de dispositivos em grupos lgicos de endereamento 241
ARIN (American Registry for Internet Numbers) - Regio da Amrica do Norte http://www.arin.net LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Amrica Latina e algumas ilhas do Caribe http://www.lacnic.net RIPE NCC (Reseaux IP Europeans) - Europa, Oriente Mdio e sia Central http://www.ripe.net Links: Alocaes de registros de endereo IPv4: http://www.ietf.org/rfc/rfc1466.txt?number=1466 http://www.ietf.org/rfc/rfc2050.txt?number=2050 Alocao de Endereos IPV4: http://www.iana.org/ipaddress/ip-addresses.htm Procura por Endereamento IP: http://www.arin.net/whois/
Provedores de internet.
O Papel dos Provedores de Internet (ISPs) 243
A maioria das companhias ou organizaes obtm seus intervalos de endereos IPv4 de um ISP. Um ISP em geral fornece um pequeno nmero de endereos IPv4 vlidos (6 ou 14) aos seus clientes como parte dos seus servios. Podem-se obter intervalos maiores de endereos com base na justificativa de necessidade e por custos de servio adicionais. Em certo sentido, o ISP empresta ou aluga esses endereos para a organizao. Se decidirmos mover nossa conectividade de Internet para outro ISP, o novo ISP nos fornecer endereos dos intervalos de endereos que lhe foram fornecidos, e nosso ISP anterior retorna os intervalos que nos emprestou sua alocao para serem emprestados a outro cliente. Servios de ISP Para obter acesso aos servios de Internet, temos que conectar a nossa rede de dados Internet usando um Provedor de Internet (ISP). Os ISPs tm seu prprio conjunto de redes de dados internas para gerenciar a conectividade com a Internet e fornecer servios relacionados. Entre outros servios que um ISP em geral fornece aos seus clientes esto servios DNS, de e-mail e site. Dependendo do nvel de servio exigido e disponvel, os clientes usam nveis diferentes de ISP. Nveis de ISP Os ISPs so designados por uma hierarquia com base no seu nvel de conectividade com o backbone de Internet. Cada nvel mais baixo obtm conectividade ao backbone por conexo a um ISP de nvel mais alto, como mostrado na figura. Nvel 1 No topo da hierarquia de ISPs esto os ISPs Nvel 1. Esses ISPs so grandes ISPs nacionais ou internacionais que se conectam diretamente ao backbone da Internet. Os clientes de ISPs Nvel 1 so ISPs de nvel inferior ou grandes companhias e organizaes. Visto que esto no topo da conectividade com a Internet, eles apresentam conexes e servios altamente confiveis. Entre as tecnologias usadas para suportar essa confiabilidade esto conexes mltiplas ao backbone da Internet. As vantagens primrias para clientes de ISPs Nvel 1 so a confiabilidade e a velocidade.. Visto que esses clientes esto a apenas uma conexo de distncia da Internet, h menos possibilidades de falhas ou congestionamento no trfego. A desvantagem para os clientes de ISP Nvel 1 o alto custo.
244
Nvel 2 Os ISPs Nvel 2 adquirem seus servios de Internet de ISPs Nvel 1. Os ISPs Nvel 2 em geral focalizam clientes comerciais. Os ISPs Nvel 2 em geral oferecem mais servios do que os outros dois nveis de ISPs. Os ISPs Nvel 2 costumam ter os recursos de TI para operar seus prprios servios, como DNS, servidores de e-mail e servidores web. Outros servios que os ISPs Nvel 2 podem oferecer incluem desenvolvimento e manuteno de sites, e-commerce/e-business e VoIP. A principal desvantagem dos ISPs Nvel 2, em comparao com os ISPs Nvel 1, o acesso mais lento Internet. Visto que os ISPs Nvel 2 esto a pelo menos mais uma conexo de distncia do backbone da Internet, eles tambm tendem a ser menos confiveis do que os ISPs Nvel 1. Nvel 3 Os ISPs Nvel 3 adquirem seus servios de Internet de ISPs Nvel 2. O foco desses ISPs so os mercados domstico e de servios em um local especfico. Os clientes de Nvel 3, em geral, no precisam de muitos servios que, por outro lado, so necessrios aos clientes Nvel 2. Sua necessidade primria conectividade e suporte. Esses clientes muitas vezes tm pouca ou nenhuma experincia com computadores ou redes. Os ISPs Nvel 3 muitas vezes incluem conectividade com a Internet como parte de seus contratos de servios de rede e computadores para seus clientes. Embora a largura de banda e a confiabiliade deles seja menor do que a dos provedores Nvel 1 e 2, em geral so boas opes para pequenas e mdias companhias.
245
246
247
248
IPv6: http://www.ietf.org/rfc/rfc2460.txt?number=2460 Endereamento IPv6: http://www.ietf.org/rfc/rfc3513.txt?number=3513 Segurana IPv6: http://www.ietf.org/rfc/rfc2401.txt?number=2401 Segurana IPv6: http://www.ietf.org/rfc/rfc3168.txt?number=3168 Segurana IPv6: http://www.ietf.org/rfc/rfc4302.txt?number=4302 ICMPv6: http://www.ietf.org/rfc/rfc4443.txt?number=4443
249
Mascara de sub-rede.
Como aprendemos antes, um endereo IPv4 tem uma poro de rede e uma poro de host. Ns nos referimos ao tamanho do prefixo como o nmero de bits no endereo que nos d a poro de rede. O prefixo um modo de definir a poro de rede e que legvel para ns. A rede de dados tambm deve ter sua poro de rede dos endereos definida. Para definir as pores de rede e de host de um Endereo, os dispositivos usam um padro separado de 32 bits chamado de mscara de sub-rede, como mostra a figura. Expressamos a mscara de subrede no mesmo formato decimal com pontos dos endereos IPv4. A mscara de sub-rede criada colocando-se o nmero binrio1 em cada posio de bit que representa a poro de rede e colocando o binrio 0 em cada posio de bit que representa a poro de host. O prefixo e a mscara de sub-rede so modos diferentes de representar a mesma coisa - a poro de rede de um endereo. Como mostrado na figura, um prefixo /24 expresso na mscara de sub-rede 255.255.255.0 (11111111.11111111.11111111.00000000). Os bits restantes (do ltimo octeto) da mscara de subrede so zeros, indicando o endereo de host dentro da rede.
250
A mscara de sub-rede configurada em um host em conexo com um Endereo IPv4 para definir a poro de rede daquele endereo. Por exemplo, vejamos o host 172.16.4.35/27: endereo 172.16.20.35 10101100.00010000.00010100.00100011 mscara de sub-rede 255.255.255.224 11111111.11111111.11111111.11100000 endereo de rede 172.16.20.32 10101100.00010000.00010100.00100000 Visto que os bits 1 das mscaras de sub-rede so 1s contguos, s h um nmero limitado de valores de sub-rede dentro de um octeto. Voc deve lembrar que s expandimos um octeto se a diviso rede host cai dentro daquele octeto. Portanto, h um nmero limitado de padres de 8 bits usados nas mscaras de endereos. Esses padres so: 00000000 = 0 10000000 = 128 11000000 = 192 11100000 = 224
251
11110000 = 240 11111000 = 248 11111100 = 252 11111110 = 254 11111111 = 255 Se um octeto de uma mscara de sub-rede representado por 255, ento todos os bits equivalentes naquele octeto do endereo so bits de rede. De modo similar, se um octeto de uma mscara de subrede representado por 0, ento todos os bits equivalentes naquele octeto do endereo so bits de host. Em cada um desses casos, no necessrio expandir o octeto para binrio a fim de determinar as pores de rede e de host.
252
253
1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0 O resultado de qualquer coisa em que se usa o AND com 1 gera como resultado o bit original. Isto , 0 AND 1 0 e1 AND 1 1. Assim, qualquer coisa em que se use o AND com 0 resultar em 0.Essas propriedades ao se usar o AND so utilizadas com a mscara de sub-rede para "mascarar" os bits de host de um endereo IPv4. Usa-se o AND com cada bit do endereo e o bit correspondente da mscara de sub-rede. Visto que todos os bits da mscara de sub-rede que representam bits de host so 0s, a poro de host do endereo de rede resultante s tem 0s. Lembre que um endereo IPv4 s com 0s na poro de host representa o endereo de rede. Da mesma maneira, todos os bits da mscara de sub-rede que indicam a poro de rede so 1s. Quando se usa o AND em cada um desses1e o correspondente bit de endereo, os bits resultantes so idnticos aos bits do endereo original. Passe pelas abas da figura para ver a operao AND. Razes para Usar a operao AND O uso da operao AND entre o endereo de host e a mscara de sub-rede realizado por dispositivos em uma rede de dados por vrias razes. Os roteadores usam a operao AND para determinar uma rota aceitvel para um pacote que chega. O roteador verifica o endereo de destino e tenta associar esse endereo ao prximo salto. Quando um pacote chega ao roteador, este realiza a operao AND no endereo IP de destino do pacote que chega com a mscara de sub-rede. Isso resulta num endereo de rede que comparado com as rotas da tabela de roteamento cuja mscara de sub-rede foi usada. Um host de origem deve determinar se um pacote deve ser enviado diretamente para um host na rede local ou ser direcionado para o gateway. Para determinar isso, o host primeiro precisa saber seu prprio endereo de rede. O host descobre o seu endereo de rede usando a operao AND no seu endereo com sua mscara de sub-rede. Um AND lgico tambm usado por um host de origem entre o endereo de destino do pacote e a mscara de sub-rede desse host. Isso resulta no endereo de rede de destino. Se esse endereo de rede bate com o endereo de rede do host local, o pacote enviado diretamente para o 254
host de destino. Se os dois endereos de rede no baterem, o pacote enviado para o gateway. A Importncia do AND Se os roteadores e dispositivos finais calculam esses processos sem nossa interveno, por que precisamos saber como executar o AND? Quanto mais entendermos e pudermos predizer a operao da rede, mais preparados estaremos para projetar e/ou administrar uma rede. Na verificao/soluo de problemas de rede, muitas vezes precisamos determinar em que rede IPv4 o host est ou se dois hosts esto na mesma rede IP. Precisamos determinar isso da perspectiva dos dispositivos de rede. Devido configurao inadequada, um host pode se ver numa rede da qual no se intencionava que ele fizesse parte. Isso pode criar uma operao que parece incorreta a menos que se verifique o problema ao examinar os processos AND usados pelo host. Tambm, um roteador pode ter muitas rotas diferentes que satisfazem o envio do pacote para determinado destino. A seleo da rota usada por qualquer pacote uma operao complexa. Por exemplo, o prefixo que forma essas rotas no est diretamente associado s redes designadas ao host. Isso significa que uma rota na tabela de roteamento pode representar muitas redes. Se houver problemas com pacotes roteados, voc vai precisar determinar como o roteador tomou a deciso de roteamento. Embora haja calculadoras de sub-rede disponveis, til que o administrador de rede saiba como calcular manualmente as sub-redes. Obs.: No permitido nenhum tipo de calculadora durante os exames de certificao.
255
256
257
O processo AND.
A operao AND aplicada a cada bit do endereo binrio.
usando a mscara de sub-rede 255.255.255.128 em vez da mscara original 255.255.255.0. O bit mais significativo no ltimo octeto usado para se distinguir as duas sub-redes. Para uma das subredes, esse bit "0" e, para a outra, "1". Frmula para calcular sub-redes Use esta frmula para calcular o nmero de sub-redes: 2^n onde n = nmero de bits emprestados Nesse exemplo, o clculo fica assim: 2^1 = 2 sub-redes O nmero de hosts Para calcular o nmero de hosts por rede, usamos a frmula 2^n - 2 onde n = nmero de bits que sobraram para host. Aplicando a frmula, (2^7 - 2 = 126) mostra que cada uma dessas sub-redes pode ter 126 hosts, ou 126 endereos vlidos. Para cada sub-rede, examine o ltimo octeto binrio. Os valores desse octeto para as duas redes so: Sub-rede 1: 00000000 = 0 Sub-rede 2: 10000000 = 128 Veja na figura o esquema de endereamento dessas redes.
259
A seguir, considere uma rede que precisa de trs sub-redes. Veja a figura. Novamente, comeamos com o mesmo intervalo de endereo, 192.168.1.0 /24. Se pegssemos emprestado um nico bit, s poderamos ter duas sub-redes. Para ter mais redes, mudamos a mscara de sub-rede para 255.255.255.192, e pegamos dois bits emprestados. Isso permitir 4 subredes. Calcule a sub-rede por meio desta frmula: 2^2 = 4 sub-redes O nmero de hosts Para calcular o nmero de hosts, comece examinando o ltimo octeto. Note estas sub-redes. Sub-rede 0: 0 = 00000000 Sub-rede 1: 64 = 01000000 Sub-rede 2: 128 = 10000000 Sub-rede 3: 192 = 11000000 Aplique a frmula de clculo de hosts. 2^6 - 2 = 62 hosts, ou 62 endereos vlidos, por sub-rede Veja na figura o esquema de endereamento dessas redes.
261
262
Exemplo com 6 sub-redes Considere este exemplo com 5 LANs e uma WAN, num total de 6 redes. Veja a figura. Para acomodar 6 redes, divida o endereo 192.168.1.0 /24 em sub-redes com intervalos de endereos usando a frmula: 2^3 = 8 Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A mscara de sub-rede 255.255.255.224 fornece trs bits de rede adicionais. O nmero de hosts Para calcular o nmero de hosts, comece examinando o ltimo octeto. Note estas sub-redes. 0 = 00000000 32 = 00100000 64 = 01000000 96 = 01100000 128 = 10000000 160 = 10100000 192 = 11000000 224 = 11100000 Aplique a frmula de clculo de hosts: 2^5 - 2 = 30 hosts, ou 30 endereos vlidos, por sub-rede. 263
264
265
Veja o Passo 1 na figura. Considere o exemplo de uma rede corporativa que precisa acomodar 800 hosts em suas quatro localizaes. Determine o Nmero e Tamanho das Redes A seguir, considere o nmero de redes e o tamanho de cada uma com base nos grupos comuns de hosts. Veja o Passo 2 na figura. Ns dividimos a rede em sub-redes para solucionar questes como localizao, tamanho e controle. Ao projetar o endereamento, consideramos esses fatores para o agrupamento de hosts que analisamos antes: Agrupamento baseado em localizao geogrfica comum Agrupamento de hosts usados para propsitos especficos Agrupamento baseado em propriedade Cada link WAN uma rede. Criamos sub-redes para os links WAN que interconectam locais geograficamente diferentes. Ao conectar as diferentes localidades, usamos um roteador por causa das diferenas de hardware entre as LANs e a WAN. Embora hosts em uma localizao geogrfica comum em geral tenham um nico intervalo de endereos, talvez precisamos dividir em sub-redes esse intervalo para formar redes adicionais em cada localizao. Precisamos criar sub-redes nas diferentes localizaes que tm hosts para as necessidades dos usurios comuns. Podemos tambm ter outros grupos de usurios que precisam de muitos recursos de rede, ou talvez tenhamos muitos usurios que precisem de sua prpria sub-rede. Alm disso, podemos ter sub-redes para hosts especiais, como servidores. Cada um desses fatores precisa ser considerado na contagem da rede. Tambm temos que considerar qualquer necessidade de propriedade de segurana ou administrativa que necessite de redes adicionais. Uma ferramenta til nesse processo de planejamento de endereo um diagrama de rede. Um diagrama nos permite visualizar as redes e fazer uma contagem mais exata. Para acomodar 800 hosts nas quatro localizaes da companhia, usamos aritmtica binria para alocar um intervalo /22 (2^10-2=1022).
266
Alocao de Endereos Agora que temos uma contagem das redes e do nmero de hosts para cada rede, precisamos comear a alocar endereos de nosso intervalo geral de endereos. Veja o Passo 3 na figura. Esse processo comea alocando endereos de rede para locais de redes especiais. Comeamos com os locais que requerem mais hosts e continuamos em ordem decrescente at os links ponto-a-ponto. Esse processo assegura que intervalos suficientemente grandes de endereos estejam disponveis para acomodar os hosts e redes para esses locais. Ao fazer as divises e atribuies das sub-redes disponveis, certifique-se de que haja intervalos de endereos de tamanhos adequados disponveis para demandas maiores. Tambm, planeje cuidadosamente a fim de assegurar que os intervalos de endereos atribudos para a sub-rede no se sobreponham.
267
268
Outra ferramenta til nesse processo de planejamento uma planilha. Podemos colocar os endereos em colunas para visualizar a alocao dos mesmos. Veja o Passo 1 na figura. No nosso exemplo, ns alocamos intervalos de endereos s quatro localizaes, bem como aos links WAN. Com os intervalos principais alocados, ns a seguir preparamos as sub-redes dos locais que precisam de diviso. No nosso exemplo, dividimos a sede corporativa em duas redes. Veja o Passo 2 na figura. Essa diviso adicional dos Endereos muitas vezes chamada decriao de sub-redes em sub-redes. Como no caso de qualquer criao de sub-rede, precisamos planejar com cuidado a alocao de endereos para que tenhamos intervalos de endereos disponveis. A criao de novas e menores redes a partir de determinado intervalo de endereos conseguida estendendo o tamanho do prefixo; isto , acrescentando1s mscara de sub-rede. Fazer isso aloca mais bits poro de rede do endereo para fornecer mais padres para a nova sub-rede. Para cada bit emprestado, dobramos o nmero de redes que temos. Por exemplo, se usamos 1 bit, temos o potencial de dividir aquele intervalo em duas redes menores. Com um padro de bit nico, podemos produzir dois padres de bits nicos, 1 e 0. Se pegarmos emprestados 2 bits, podemos fornecer 4 padres nicos para representar redes 00, 01, 10 e 11. 3 bits permitiriam 8 intervalos, e assim por diante. Nmero Total de Hosts ou Endereos Vlidos Lembre-se que, na seo anterior, ao dividimos o intervalo de endereos em sub-redes, perdemos dois endereos de host para cada nova rede. Esses so o endereo de rede e o endereo de broadcast. A frmula para calcular o nmero de hosts em uma rede : Hosts ou endereos vlidos = 2 n - 2 Onde n o nmero de bits que restam para serem usados pelos hosts.
269
270
Sub-redes de sub-redes.
A criao de uma sub-rede de uma sub-rede, ou o uso de Mscara de Sub-Rede de Tamanho Varivel (VLSM), foi projetado para maximizar a eficincia de endereamento. Ao identificar o nmero total de hosts usando a criao tradicional de sub-redes, alocamos o mesmo nmero de endereos para cada sub-rede. Se todas as sub-redes tm os mesmos requisitos quanto a nmero de hosts, esses intervalos de endereos de tamanhos fixos sero eficientes. Contudo, mais freqentemente esse no o caso. Por exemplo, a topologia na Figura 1 mostra um requisito de sete sub-redes, um para cada uma das quatro LANs e um para cada uma das trs WANs. Com o endereo 192.168.20.0, precisamos pegar emprestados 3 bits entre os bits de host no ltimo octeto para atender aos requisitos das sete subredes. Esses bits so pegos emprestados dentre os bits mudando-se os bits correspondentes de mscara de sub-rede para "1s" a fim de indicar que esses bits agora so usados como bits de rede. O ltimo octeto da mscara ento representado por 11100000, que 224. A nova mscara 255.255.255.224 representada com a notao /27 para representar um total de 27 bits para a mscara. Em binrio, essa mscara de sub-rede representada como: 271
11111111.11111111.11111111.11100000 Depois de pegar emprestados trs dos bits de host para usar como bits de rede, sobram cinco bits de host. Esses cinco bits permitem at 30 hosts por sub-rede. Embora tenhamos realizado a tarefa de dividir a rede em um nmero adequado de redes, isso se deu com um desperdcio significativo de endereos no usados. Por exemplo, somente dois endereos so necessrios em cada sub-rede para os links WAN. H 28 endereos no usados em cada um das trs sub-redes WAN que ficaram travados nesses intervalos de endereos. Alm disso, isso limita o crescimento futuro porque reduz o nmero total de sub-redes disponveis. Esse uso ineficiente de endereos caracterstico de endereamentos utilizando classe completa (classful). A aplicao de um esquema padro de sub-rede ao cenrio no muito eficiente e resulta em desperdcio. De fato, esse exemplo um bom modelo para mostrar como a criao de sub-redes em uma sub-rede pode ser usada para maximizar a utilizao de endereos. Como Obter Mais Sub-Redes por Menos Hosts Lembre-se que em exemplos anteriores comeamos com as sub-redes originais e conseguimos subredes adicionais e menores para usar nos links WAN. Ao criar sub-redes menores, cada sub-rede capaz de suportar 2 hosts, deixando as sub-redes originais livres para serem alocadas para outros dispositivos e evitando o desperdcio de muitos endereos. Para criar essas sub-redes menores para os links WAN, comece com 192.168.20.192. Podemos dividir essa sub-rede em muitas sub-redes menores. Para fornecer intervalos de endereo para links WAN com dois endereos cada, pegamos emprestados trs bits de host adicionais para serem usados como bits de rede. Endereo: 192.168.20.192 Em binrio: 11000000.10101000.00010100.11000000 Mscara: 255.255.255.252 30 Bits em binrio: 11111111.11111111.11111111.11111100 A topologia na figura 2 mostra um plano de endereamento que divide as redes 192.168.20.192 /27 em sub-redes menores para fornecer endereos para links WAN. Fazer isso reduz o nmero de endereos por sub-rede a um tamanho adequado para os links WAN. Com esse endereamento, temos as sub-redes 4, 5 e 7 disponveis para redes futuras, alm de vrias outras sub-redes disponveis para links WAN.
272
Na Figura 1, veremos o endereamento por outro ponto de vista. Vamos analisar as sub-redes com base no nmero de hosts, incluindo as interfaces de roteadores e as conexes WAN. Esse cenrio 273
tem os seguintes requisitos: 58 endereos de host para AtlantaHQ 26 endereos de host para PerthHQ 10 endereos de host para SydneyHQ 10 endereos de host para CorpusHQ Endereos de host para links WAN (2 cada) bvio por esses requisitos que usar um esquema padro de diviso em sub-redes seria, de fato, um desperdcio. Nessa rede, a diviso padro em sub-redes travaria cada sub-rede em intervalos de 62 hosts, o que significaria um desperdcio considervel de potenciais endereos. Esse desperdcio especialmente evidente na figura 2 onde vemos que a LAN PerthHQ necessita de 26 usurios e os roteadores das LANs SydneyHQ e CorpusHQ necessitam de apenas 10 usurios cada um. Portanto, com o intervalo de endereo 192.168.15.0 /24, comearemos a projetar um esquema de enderaamento para atender aos requisitos e poupar endereos em potencial. Como Conseguir Mais Ao se criar um esquema de endereamento adequado, sempre comece com o requisito mais alto. Nesse caso, AtlantaHQ, com 58 usurios, tem a maior necessidade. Comeando com 192.168.15.0, precisaremos de 6 bits de host para acomodar a necessidade dos 58 hosts, o que permite 2 bits adicionais para a poro de rede. O prefix dessa rede seria /26 e a mscara de rede, 255.255.255.192. Vamos comear fazendo a diviso em sub-redes do intervalo de endereos original 192.168.15.0 / 24. Usando a frmula de hosts vlidos = 2^n - 2, calculamos que 6 bits de host permitem 62 hosts na sub-rede. Os 62 hosts atenderiam os 58 hosts necessrios para o roteador da companhia AtlantaHQ. Endereo: 192.168.15.0 Em binrio: 11000000.10101000.00001111.00000000 Mscara: 255.255.255.192 Em binrio: 11111111.11111111.11111111.11000000 A prxima pgina mostra o processo de identificao da prxima seqncia de passos.
274
275
Os passos para implementar esse esquema de sub-redes so descritos aqui. Atribuio da LAN AtlantaHQ Veja os Passos 1 e 2 na figura. O primeiro passo mostra um grfico de planejamento de rede. O segundo passo na figura mostra a entrada para AtlantaHQ. Essa entrada o resultado do clculo de uma sub-rede a partir do intervalo original (192.168.15.0 /24) para acomodar a maior LAN, a de AtlantaHQ, com 58 hosts. Para fazer isso foi preciso tomar emprestados 2 bits de host adicionais, para ter mscara /26. Em comparao, o esquema a seguir mostra como a rede 192.168.15.0 seria dividido em sub-redes usando endereamento de intervalos fixos para fornecer intervalos de endereos suficientemente grandes: Sub-rede 0: o intervalo de endereo de host 192.168.15.0 /26, que vai de 1 a 62
276
Sub-rede 1: o intervalo de endereo de host 192.168.15.64 /26, que vai de 65 a 126 Sub-rede 2: o intervalo de endereo de host 192.168.15.128 /26, que vai de 129 a 190 Sub-rede 3: o intervalo de endereo de host 192.168.15.192 /26, que vai de 193 a 254 Os intervalos fixados permitiriam somente quatro sub-redes e, portanto, no permitiriam intervalos de endereos suficientes para a maioria das sub-redes desta rede. Em vez de continuar a usar a prxima sub-rede disponvel, precisamos nos assegurar que tornaremos o tamanho de cada sub-rede compatvel com os requisitos de host. Usar um esquema de endereamento diretamente relacionado aos requisitos de host exige o uso de um mtodo diferente de diviso em sub-redes. Atribuio da LAN PerthHQ Veja o Passo 3 na figura. No terceiro passo, vemos os requisitos para a prxima sub-rede, a segunda maior. Essa a LAN PerthHQ, que precisa de 28 endereos de host, incluindo a interface do roteador. Devemos comear pelo prximo endereo disponvel (192.168.15.64) para criar um intervalo de endereos para essa sub-rede. Pegando mais um bit emprestado, podemos atender s necessidades de PerthHQ enquanto limitamos o desperdcio de endereos. O bit emprestado nos d uma mscara /27 com o seguinte intervalo de endereo: o intervalo de endereo de host 192.168.15.64 /27, que vai de 65 a 94 Esse intervalo de endereo fornece 30 endereos, que atende ao requisito de 28 hosts e d espao de crescimento a essa sub-rede. Atribuio das LANs SydneyHQ e CorpusHQ Veja os Passos 4 e 5 na figura. O quarto e o quinto passos fornecem o endereamento das prximas sub-redes: as LANs SydneyHQ e CorpusHQ. Nesses dois passos, cada LAN tem a mesma necessidade, 10 endereos de host. Para essa diviso em sub-redes, precisamos pegar emprestado outro bit para estender a mscara para /28. Comeando pelo endereo 192.168.15.96, obtemos os seguintes intervalos de endereos: Sub-rede 0: o intervalo de endereo de host 192.168.15.96 /28, que vai de 97 a 110
277
Sub-rede 1: o intervalo de endereo de host 192.168.15.112 /28, que vai de 113 a 126 Esse intervalos fornecem 14 endereos para os hosts e para as interfaces do roteador para cada LAN. Atribuio das WANs Veja os Passos 6, 7 e 8 na figura. Os ltimos trs passos mostram a diviso em sub-redes para os links WAN. Com esses links WAN ponto-a-ponto somente dois endereos so necessrios. Para atender os requisitos, pegamos emprestados mais 2 bits para usar uma mscara /30. Usando os prximos endereos disponveis, obtemos os seguintes intervalos de endereos: Sub-rede 0: o intervalo de endereo de host 192.168.15.128 /30, que vai de 129 a 130 Sub-rede 1: o intervalo de endereo de host 192.168.15.132 /30, que vai de 133 a 134 Sub-rede 2: o intervalo de endereo de host 192.168.15.136 /30, que vai de 137 a 138
278
279
280
281
282
283
Os resultados mostrados em nosso esquema de endereamento usando VLSM apresentam uma grande variedade de intervalos de endereo com alocao correta. Como melhor prtica, comeamos documentando nossos requisitos do maior para o menor. Comeando pelo maior requisito, podemos determinar que um esquema de endereamento de intervalo fixo no permitiria o uso eficiente dos endereos IPv4 e, como mostrado nesse exemplo, no forneceria endereos suficientes. A partir do intervalo de endereos alocado, pegamos emprestados bits para criar os intervalos de endereo que se encaixariam na nossa topologia. A figura 1 mostra os intervalos atribudos. A figura 2 mostra a topologia com as informaes de endereamento. Usando VLSM para alocar os endereos possvel aplicar as diretrizes de criao de sub-rede para agrupar os hosts com base em: Agrupamento baseado em localizao geogrfica comum Agrupamento de hosts usados para propsitos especficos Agrupamento baseado em propriedade No nosso exemplo, baseamos o agrupamento no nmero de hosts em uma localizao geogrfica comum. 284
285
Grfico VLSM O planejamento de endereo tambm pode ser feito por meio de uma variedade de ferramentas. Um mtodo usar um grfico VLSM para identificar quais intervalos de endereos esto disponveis para uso e quais j foram designados. Esse mtodo ajuda a evitar a atribuio de endereos que j foram alocados. Usando a rede do nosso exemplo, podemos acompanhar o planejamento de endereos usando o grfico VLSM, para verificar a sua utilizao. O primeiro grfico mostra a parte de cima do grfico. Um grfico completo para ser utilizado por voc est disponvel no link abaixo. VLSM_Subnetting_Chart.pdf Esse grfico pode ser usado para planejar endereos para redes com prefixos no intervalo /25 - /30. Esses so os intervalos de rede mais comumente usados para a criao de sub-rede. Como antes, comeamos com a sub-rede que tem o maior nmero de hosts. Nesse caso, a AtlantaHQ, com 58 hosts.
286
Escolha de um intervalo para a LAN AtlantaHQ Seguindo o cabealho do grfico da esquerda para a direita, encontramos o cabealho que indica o tamanho do intervalo suficiente para os 58 hosts. Essa a coluna /26. Nessa coluna, vemos que h quatro intervalos desse tamanho: o intervalo de endereo de host .0 /26, que vai de 1 a 62 o intervalo de endereo de host .64 /26, que vai de 1 a 126 o intervalo de endereo de host .128 /26, que vai de 129 a 190 o intervalo de endereo de host .192 /26, que vai de 193 a 254 Visto que nenhum endereo foi alocado, podemos escolher qualquer um desses intervalos. Embora possa haver razes para usar um intervalo diferente, normalmente usamos o primeiro intervalo disponvel, o .0 /26. Essa alocao mostrada na Figura 2. Depois de designarmos o intervalo de endereos, esses endereos so considerados em uso. Lembre-se de marcar esse intervalo bem como qualquer intervalo maior que contenha esses endereos. Marcando-os, podemos ver quais endereos no podem ser usados e quais ainda esto disponveis. Olhando a Figura 3, quando alocamos o intervalo .0 /26 para AtlantaHQ, marcamos todos os intervalos que contm esses endereos. Escolha de um intervalo para a LAN PerthHQ A seguir, precisamos de um intervalo de endereos para a LAN PerthHQ, de 26 hosts. Movendo-se pelo cabealho do grfico, encontramos a coluna que tem as sub-redes de tamanho suficiente para essa LAN. Da, descemos pelo grfico at o primeiro intervalo disponvel. Na Figura 3, a seo do grfico disponveil para PerthHQ est em destaque. O bit tomado emprestado torna o intervalo de endereos disponvel para essa LAN. Embora pudssemos ter escolhido qualquer um dos intervalos disponveis, em geral vamos para o primeiro intervalo disponvel que satisfaz a necessidade. O intervalo de endereo para esse intervalo : o intervalo de endereo de host .64 /27, que vai de 65 a 94 Escolha de intervalos para as LANs SydneyHQ e CorpusHQ Como mostrado na Figura 4, continuamos a marcar os intervalos de endereo para evitar a 287
sobreposio de atribuio de endereos. Para atender as necessidades das LANs SydneyHQ e CorpusHQ, ns localizamos novamente os prximos intervalos disponveis. Dessa vez, vamos para a coluna /28 e descemos para os intervalos .96 e .112. Note que a seo do grfico disponvel para SydneyHQ e CorpusHQ est destacada. Esses intervalos so: o intervalo de endereo de host .96 /28, que vai de 97 a 110 o intervalo de endereo de host .112 /28, que vai de 113 a 126 Escolha de intervalos para os links WAN O ltimo requisito de endereamento o das conexes WAN entre as redes. Olhando a Figura 5, vamos para a coluna direita, at o prefixo /30. Da, descemos e destacamos trs intervalos disponveis. Esse intervalos vo fornecer os 2 endereos para WAN. Esses trs intervalos so: o intervalo de endereo de host .128 /30, que vai de 129 a 130 o intervalo de endereo de host .132 /30, que vai de 133 a 134 o intervalo de endereo de host .136 /30, que vai de 137 a 138 Olhando a Figura 6, os endereos atribudos para a WAN so marcados para indicar que os intervalos que os contm no podem mais ser designados. Note que, com a atribuio desses intervalos para os links WAN, marcamos vrios intervalos maiores que no podem ser designados. So eles: .128 /25 .128 /26 .128 /27 .128 /28
288
.128 /29 .136 /29 Visto que esses endereos so parte desses intervalos maiores, a atribuio desses intervalos resultaria em sobreposio do uso desses endereos. Como vimos, o uso de VLSM nos permite maximizar o endereamento e minimizar o desperdcio. O mtodo de grfico mostrado apenas uma das ferramentas adicionais que os administradores e tcnicos de rede podem usar para criar um esquema de endereamento que proporcione menor desperdcio do que a abordagem de intervalo de tamanho fixo.
289
290
291
292
293
294
295
296
Uma possibilidade termos o endereo errado do gateway. Outra possibilidade que a interface do roteador esteja plenamente operacional, mas tem segurana aplicada a ela que a impede de processar ou responder as solicitaes do ping. Tambm possvel que outros hosts tenham as mesmas restries de segurana aplicadas a eles.
297
Lembre-se que muitos administradores de rede limitam ou probem a entrada de datagramas ICMP na rede corporativa. Portanto, a falta de uma resposta de ping pode se dever a restries de segurana e no por causa de elementos no operacionais nas redes.
Tracert testando o caminho. O ping usado para indicar a conectividade entre dois hosts. O Traceroute (tracert) um utilitrio que nos permite observar o caminho entre esses hosts. O trace gera uma lista dos saltos que foram bem-sucedidos ao longo do caminho. Essa lista pode nos dar informaes importantes para verificao e soluo de erros. Se os dados atingem o destino, o trace ir listar a interface de todo roteador no caminho. Se o dado falha em algum salto ao longo do caminho, ns temos o endereo do ltimo roteador que respondeu ao trace. Essa uma indicao de onde o problema ou as restries de segurana se encontram. Round Trip Time (RTTT) ou Tempo de ida e volta Usar o traceroute fornece o tempo de ida e volta (RTT) para cada salto ao longo do caminho e indica se um salto deixou de responder. O tempo de ida e volta (RTT) o tempo que um pacote leva para alcanar o host remoto e para a resposta do host voltar. Um asterisco (*) usado para indicar que um pacote foi perdido. Essa informao pode ser usada para localizar um roteador problemtico no caminho. Se obtivermos altos tempos de resposta ou perdas de dados de determinado salto, isso ser uma indicao de que os recursos do roteador ou suas conexes podem estar sobrecarregados. Time to Live (TTL) ou Tempo de Vida O Traceroute usa uma funo do campo Tempo de Vida (TTL) no cabealho da Camada 3 e a Mensagem de Tempo Excedido ICMP. O campo TTL usado para limitar o nmero de saltos que um pacote pode cruzar. Quando um pacote entra num roteador, o campo TTL sofre decrscimo de 1. Quando o TTL alcana zero, o roteador no encaminha o pacote e o mesmo descartado. Alm de descartar o pacote, o roteador em geral envia uma Mensagem de Tempo Excedido ICMP endereada para o host de origem. Essa mensagem ICMP conter o endereo IP do roteador que respondeu.
298
Passe pela animao para ver como o Traceroute usa o TTL. A primeira seqncia de mensagens enviadas do traceroute ter um campo TTL de valor um. Isso faz o TTL colocar um tempo de espera no pacote no primeiro roteador. Esse roteador responde ento com uma Mensagem ICMP. O Traceroute tem ento o endereo do primeiro salto. O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada seqncia de mensagens. Isso fornece ao trace o endereo de cada salto medida que os pacotes passam por um tempo de espera cada vez maior medida que avanam pelo caminho. O campo TTL continua a ser aumentado at se alcanar o destino ou at que ele aumente at um mximo pr-determinado. Depois de alcanar o destino, o host responde com uma mensagem de Porta Inalcanvel ICMP ou uma mensagem de Resposta de Eco ICMP em vez de uma mensagem de Tempo Excedido ICMP.
299
Uma Mensagem de Eco ICMP pode ser usada para determinar se um host est operacional. O host local envia uma Solicitao de Eco ICMP para outro host. O host que recebe a mensagem de eco responde com a Resposta de Eco ICMP, como mostrado na figura. Esse uso de mensagens de Eco ICMP a base do utilitrio ping. Destino ou Servio Inalcanvel O Destino Inalcanvel ICMP pode ser usado para notificar um host de que o destino ou servio est inalcanvel. Quando um host ou gateway recebe um pacote que no pode entregar, ele pode enviar um pacote de Destino Inalcanvel ICMP para o host que originou o pacote. O pacote de Destino Inalcanvel conter cdigos que indicam por que o pacote no pode ser entregue. Entre os cdigos de Destino Inalcanvel esto: 0 = rede inalcanvel 1 = host inalcanvel 2 = protocolo inalcanvel 3 = porta inalcanvel Os cdigos de rede inalcanvel ehost inalcanvel so respostas de um roteador quando no consegue encaminhar um pacote. Se um roteador recebe um pacote para o qual no tem uma rota, ele pode responder com um Destino Inalcanvel ICMP com cdigo = 0, indicando rede inalcanvel. Se o roteador recebe um pacote para o qual tem uma rota anexada, mas no consegue entregar o pacote para o host na rede, o roteador pode responder com um Destino Inalcanvel ICMP com cdigo = 1, indicando que a rede conhecida, mas o host est inalcanvel. Os cdigos 2 e 3 (protocolo inalcanvel eporta inalcanvel) so usados por um host final para indicar que o segmento TCP ou datagrama UDP contido em um pacote no pde ser entregue para o servio de camada superior. Quando o host final recebe um pacote com uma PDU Camada 4 que deve ser entregue a um servio indisponvel, o host pode responder para o host origem com um Destino Inalcanvel ICMP com cdigo = 2 ou cdigo = 3, indicando que o servio no est disponvel. Talvez o servio no esteja disponvel porque no h nenhum programa rodando para fornecer o servio ou porque a segurana do host no est permitindo acesso ao servio. Tempo Excedido
300
Uma mensagem de Tempo Excedido ICMP usada por um roteador para indicar que um pacote no pode ser encaminhado porque o campo TTL do pacote expirou. Se um roteador recebe um pacote e diminui o campo TTL do pacote para zero, ele descartar o pacote. O roteador tambm pode enviar uma mensagem de Tempo Excedido ICMP para o host de origem para informar o host sobre a razo do pacote ser descartado. Redirecionamento de Rota Um roteador talvez use uma Mensagem de Redirecionamento ICMP para notificar os hosts de uma rede que uma rota melhor est disponvel para determinado destino. Essa mensagem s pode ser usada quando o host de origem est na mesma rede fsica como ambos os gateways. Se um roteador recebe um pacote para o qual no h rota e para o qual o prximo salto est anexado mesma interface em que o pacote chegou, o roteador pode enviar uma Mensagem de Redirecionamento ICMP para o host de origem. Essa mensagem informar ao host de origem sobre o prximo salto contido em uma rota na tabela de roteamento. Inibio de Origem A mensagem de Inibio de Origem ICMP pode ser usada para dizer origem para temporariamente parar de enviar pacotes. Se um roteador no tem espao suficiente em buffer para receber os pacotes que chegam, ele descartar os pacotes. Se o roteador precisar fazer isso, ele tambm poder enviar uma mensagem de Inibio de Origem ICMP aos hosts de origem para cada mensagem que ele descartar. Um host de destino tambm pode enviar uma mensagem de inibio de origem se os datagramas chegarem rpido demais para serem processados. Quand um host recebe uma mensagem de Inibio de Origem ICMP, ele relata isso para a camada de Transporte. O host de origem pode ento usar os mecanismos de controle de fluxo TCP para ajustar a transmisso. Links: RFC 792 http://www.ietf.org/rfc/rfc0792.txt?number=792 RFC 1122 http://www.ietf.org/rfc/rfc1122.txt?number=1122 RFC 2003 http://www.ietf.org/rfc/rfc2003.txt?number=2003
301
302
304
305
de pacotes entre dois hosts exige uma diversidade de protocolos que devem existir na Camada de Enlace. Cada transio em um roteador pode exigir um protocolo da camada de Enlace diferente para transporte em um novo meio. Observe na figura que cada link entre os dispositivos usa um meio diferente. Entre o PC e o roteador pode estar um link Ethernet. Os roteadores so conectados atravs de link de satlite e o laptop conectado atravs de um link de rede sem fio at o ltimo roteador. Neste exemplo, medida que um pacote IP viaja do PC ao laptop, ele ser encapsulado em um quadro Ethernet, desencapsulado, processado e ento encapsulado em um novo quadro para atravessar o link de satlite. Para o link final, o pacote usar um quadro de enlace de dados de rede sem fio do roteador ao laptop. A Camada de Enlace isola de modo efetivo os processos de comunicao nas camadas superiores a partir das transies de meio fsico que podem ocorrer fim-a-fim. Um pacote recebido e direcionado a um protocolo da camada superior, neste caso o IPv4 ou o IPv6, que no precisa estar a par de qual meio de comunicao ele usar. Sem a Camada de Enlace, um protocolo da camada de Rede, como o IP, teria que a conexo a cada tipo de meio que poderia existir ao longo do caminho de entrega. Alm disso, o IP teria que se adaptar toda vez que uma nova tecnologia ou meio de rede fosse desenvolvido. Este processo impediria a inovao e o desenvolvimento de protocolo e meio de rede. Esta a razo principal para o uso de uma abordagem em camadas para redes de comunicao. A gama de servios da camada de Enlace tambm precisa incluir todos os tipos de meio usados atualmente e os mtodos para acess-los. Por causa do nmero de servios de comunicao fornecidos pela Camada de Enlace difcil generalizar o seu papel e apresentar exemplos de um conjunto genrico de servios. Por essa razo, observe que qualquer protocolo pode ou no suportar todos estes servios da camada de Enlace. Fundamentos de Interconexo de Redes http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html MTU http://www.tcpipguide.com/free/t_IPDatagramSizeMaximumTransmissionUnitMTUFragmentat.ht m
307
308
309
A criao de um quadro.
A descrio de um quadro o elemento principal de cada protoloco da camada de Enlace. Os protolocos da camada de Enlace exigem informao de controle para possibilitar o funcionamento dos protocolos. A informao de controle pode mostrar: Quais ns esto em comunicao; Quando a comunicao entre ns individuais comea e quando ela termina; Quais erros ocorreram enquanto os ns se comunicavam; Quais os prximos ns que se comunicaro. A Camada de Enlace prepara um pacote para transporte atravs do meio local encapsulando-o com um cabealho e um trailer para criar um quadro. Diferente de outras PDUs que foram discutidas neste curso, o quadro da Camada de Enlace inclui: Dados - O pacote da camada de Rede Cabealho - Contm a informao de controle, como endereamento, e localizado no incio da 310
PDU. Trailer - Contm a informao de controle adicionada ao final da PDU Estes elementos do quadro sero discutidos em mais detalhes posteriormente neste captulo.
Campo de Tipo - O tipo de PDU contida no quadro Qualidade - campos de controle Um campo de dado - O quadro de payload (Pacote da camada de Rede) Os campos no final do quadro formam o trailer. Esses campos so usados para deteco de erro e marcam o final do quadro. Nem todos os protocolos incluem todos esses campos. Os padres para um protocolo de Enlace de Dados especfico definem o formato real do quadro. Exemplos de formatos de quadros sero discutidos no final deste captulo.
312
Em muitos casos, a Camada de Enlace embutida como uma entidade fsica,como uma placa de interface de rede Ethernet (NIC), que est inserida no barramento de sistema de um computador e faz a conexo entre processos de software em execuo no computador e meio fsico. No entanto, a NIC no somente uma entidade fsica. O software associado NIC possibilita que ela realize suas funes intermedirias de preparao e codificao dos dados para transmisso como sinais a serem enviados pelo meio associado.
muitas tecnologias LAN, incluindo a Ethernet. As duas sub-camadas LAN so: Logical Link Control (Controle de Link Lgico), ou LLC A subcamada LLC coloca uma informao no quadro que identifica qual protocolo da camada de rede est sendo usado. Esta informao permite que mltiplos protocolos da camada 3, como o IP e o IPX, utilizem a mesma interface e meio de rede. Media Access Control (Controle de Acesso ao Meio), ou MAC A subcamada MAC fornece o endereamento da camada de enlace e delimitao de dados de acordo com as exigncias de sinalizao fsica do meio e do tipo de protocolo da camada de Enlace em uso.
314
Diferente dos protocolos das camadas superiores do conjunto de aplicaes TCP/IP, os protocolos da camada de Enlace geralmente no so definidos por Request for Comments (RFCs). Embora a Internet Engineering Task Force (IETF) mantenha os protocolos de servios funcionais para o conjunto de protocolos TCP/IP nas camadas superiores, a IETF no define as funes e operao daquela camada de acesso Rede do modelo. A Camada de Acesso Rede TCP/IP o equivalente das camadas de Enlace e Fsicas do OSI. Estas duas camadas sero discutidas em captulos separados para uma anlise mais profunda. Os protocolos e servios da Camada de Enlace so descritos em organizaes de engenharia (como o IEEE, ANSI e ITU) e empresas de comunicaes. As organizaes de engenharia estabelecem padres e protocolos pblicos e abertos. As empresas de comunicaes podem estabelecer e usar protocolos proprietrios para aproveitar os novos avanos em tecnologia e oportunidades de mercado. Os servios e especificaes da Camada de Enlace so definidos por mltiplos padres baseados em uma variedade de tecnologias e meio fsico s quais os protocolos so aplicados. Alguns destes padres integram os servios da Camada 2 e Camada 1. As organizaes que definem os padres e protocolos abertos que se aplicam Camada de Enlace incluem: International Organization for Standardization (ISO) Institute of Electrical and Electronics Engineers (IEEE) American National Standards Institute (ANSI) International Telecommunication Union (ITU) Diferente dos protocolos da camada superior, que so implementados na maior parte em software como o sistema operacional para host ou aplicaes especficas, os processos da Camada de Enlace ocorrem tanto em software como em hardware. Os protocolos nesta camada so implementados dentro da eletrnica de adaptadores de rede com os quais o dispositivo se conecta rede fsica. Por exemplo, um dispositivo que implementa a Camada de Enlace em um computador seria a placa de interface de rede (NIC). Para um laptop, um adaptador PCMCIA de rede sem fio geralmente usado. Cada um desses adaptadores o hardware que cumpre com os protocolos e padres da Camada 2. http://www.iso.org http://www.ieee.org http://www.ansi.org
315
http://www.itu.int
316
317
318
Quando se usa o mtodo de acesso controlado, os dispositivos de rede se alternam, em sequncia, para acessar o meio. Este mtodo tambm conhecido como acesso planejado ou determinstico. Se um dispositivo no precisa acessar o meio, a oportunidade de usar o meio passa para o prximo dispositivo na linha. Quando o dispositivo coloca um quadro no meio, nenhum outro dispositivo pode fazer o mesmo at que o quadro tenha chegado ao destino e tenha sido processado. Embora o acesso controlado seja bem ordernado e fornea uma taxa de transferncia previsvel, os mtodos determinsticos podem ser ineficientes porque um dispositivo tem que esperar por sua vez antes que ele possa usar o meio. O acesso baseado em conteno para Meio Compartilhado Tambm referidos como no-determinsticos, os mtodos baseados em conteno permitem que qualquer dispositivo tente acessar o meio sempre que ele tenha dados para enviar. Para impedir o caos completo no meio, estes mtodos usam um processo de Carrier Sense Multiple Access (CSMA) para detectar primeiro se o meio est transportando algum sinal. Se um sinal portador sobre o meio de um outro n detectado, isso significa que um outro dispositivo est transmitindo dados. Quando o dispositivo tenta transmitir e v que o meio est ocupado, ele ir esperar e tentar novamente aps um curto perodo de tempo. Se nenhum sinal portador for detectado, o dispositivo transmite os seus dados. As redes Ethernet e sem fio usam controle de acesso ao meio baseado em conteno. possvel que o processo CSMA falhe e dois dispositivos transmitam dados ao mesmo tempo. Isto chamado de coliso de dados. Se isso ocorrer, os dados enviados por ambos os dispositivos sero corrompidos e necessitaro ser reenviados. Os mtodos de controle de acesso ao meio baseados em conteno no tm o overhead dos mtodos de acesso controlado. Um mecanismo de rastreamento para verificar o acesso ao meio no necessrio. No entanto, os sistemas baseados em conteno no trabalham bem sob uso pesado do meio. medida que o uso e o nmero de ns aumenta, a probabilidade de acesso bem sucedido ao meio sem coliso diminui. Adicionalmente, os mecanismos de recuperao necessrios para corrigir erros devidos a essas colises ainda diminuem a taxa de transferncia. O CSMA geralmente implementado em conjunto com um mtodo para resoluo a conteno do meio. Os dois mtodos geralmente usados so: CSMA/Collision Detection (Deteco de Coliso) Na CSMA/Collision Detection(CSMA/CD), o dispositivo monitora o meio para verificar a presena de sinal de dados. Se um sinal de dados est ausente, indicando que o meio est livre, o dispositivo transmite os dados. Se so detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde. Formas tradicionais de uso da Ethernet neste mtodo. 319
CSMA/Collision Avoidance (Preveno de Coliso) Na CSMA/Collision Avoidance(CSMA/CA), o dispositivo examina o meio para verificar a presena de sinal de dados. Se estiver livre, o dispositivo envia uma notificao atravs do meio com sua inteno de us-lo. O dispositivo ento envia os dados. Esse mtodo usado pelas tecnologias de rede sem fio 802.11. Nota: O CSMA/CD ser abordado em mais detalhes no Captulo 9.
320
321
322
Full duplex
Half duplex
323
algum mecanismo deve ser colocado para controlar o acesso. Mtodos de acesso so aplicados a redes para regular esse acesso ao meio. Os mtodos de acesso sero discutidos em mais detalhes posteriormente. As topologias lgica e fsica tipicamente usadas em redes so: Ponto-a-Ponto Multi-Acesso Anel As implementaes lgicas destas topologias e seus mtodos de controle de acesso ao meio associados so considerados nas sees seguintes.
325
Uma topologia ponto-a-ponto conecta dois ns diretamente, como mostrado na figura. Em redes de dados com topologias ponto-a-ponto, o protocolo de controle de acesso ao meio pode ser muito simples. Todos os quadros no meio podem viajar apenas para ou de dois ns. Os quadros so colocados no meio atravs do n em uma extremidade e removidos do meio pelo n na outra extremidade do circuito ponto-a-ponto. Em redes ponto-a-ponto, se o dado pode somente fluir em uma direo por vez, ele est operando como um link half-duplex. Se o dado pode fluir com sucesso atravs do link de cada n simultaneamente, ele um link full-duplex. Os protocolos da camada de Enlace podem fornecer processos de controle de acesso ao meio mais sofisticados para topologias ponto-a-ponto, mas isso somente acrescentaria overhead desnecessrio de protocolo.
Redes Lgicas Ponto-a-Ponto Os ns finais que se comunicam em uma rede ponto-a-ponto podem ser fisicamente conectados atravs de vrios dispositivos intermedirios. No entanto, o uso de dispositivos fsicos na rede no afeta a topologia lgica. Conforme mostrado na figura, os ns de origem e destino podem ser indiretamente conectados a outros ns at uma certa distncia geogrfica. Em alguns casos, a 326
conexo lgica entre os ns forma o que chamado de circuito virtual. Um circuito virtual uma conexo lgica criada dentro de uma rede entre dois dispositivos de rede. Os dois ns em cada extremidade do circuito virtual trocam os quadros um com o outro. Isto ocorre mesmo se os quadros so direcionados atravs de dispositivos intermedirios. Circuitos virtuais so importantes recursos de comunicao lgica usados por algumas tecnologias de camada 2. O mtodo de acesso ao meio usado pelo protoloco da camada de Enlace determinado pela topologia ponto-a-ponto lgica e no pela topologia fsica. Isto significa que a conexo ponto-aponto lgica entre os dois ns pode no ser necessariamente entre dois ns fsicos em cada extremidade de um link fsico nico.
Topologia multi-acesso.
Uma topologia multi-acesso habilita um nmero de ns a se comunicarem pelo uso do mesmo meio compartilhado. Os dados de apenas um n podem ser colocados no meio a qualquer momento. Todo n verifica todos os quadros que esto no meio, mas somente o n ao qual o quadro est endereado processa os contedos do quadro. Ter muitos ns compartilhando o acesso ao meio exige um mtodo de controle de acesso de enlace 327
de dados para regular a transmisso de dados e, por meio disso, reduzir as colises entre sinais diferentes. Os mtodos de controle de acesso ao meio usados pelas topologias lgicas de multi-acesso so tipicamente o CSMA/CD ou CSMA/CA. Contudo, mtodos de passagem de token tambm podem ser usados. Vrias tcnicas de controle de acesso ao meio esto disponveis para esse tipo de topologia lgica. O protocolo da camada de Enlace especifica o mtodo de controle de acesso ao meio que fornecer o equilbrio apropriado entre controle de quadro, proteo de quadro, e overhead de rede.
Topologia em anel
Em uma topologia em anel lgico, cada n, um aps o outro, recebe um quadro. Se o quadro no endereado ao n, o quadro passado para o prximo n. Isso permite ao anel usar uma tcnica de controle de acesso ao meio chamada de passagem de token. Os ns em uma topologia em anel lgico removem o quadro do anel, examinam o endereo e o enviam adiante se ele no estiver endereado para esse n. Em um anel, todos os ns ao redor entre os ns de origem e destino - examinam o quadro. Existem mltiplas tcnicas de controle de acesso ao meio que podem ser usados com um anel lgico, dependendo do nvel de controle exigido. Por exemplo, geralmente apenas um quadro por vez transportado pelo meio. Se no h dados sendo transmitidos, um sinal (conhecido como token) pode ser colocado no meio e um n pode enviar apenas um quadro de dados quando ele tem o token. Lembre-se de que a Camada de Enlace "v" uma topologia de anel lgico. A topologia de cabeamento fsico real pode ser uma outra topologia.
328
329
330
Campo de controle de fluxo - Usado para iniciar e parar o trfego no meio Campo de controle de congestionamento - Indica o congestionamento no meio Os nomes dos campos acima so campos no especficos listados como exemplo. Diferentes protocolos da camada de Enlace podem usar diferentes campos daqueles mencionados. Devido ao fato de que os propsitos e funes de protocolos da camada de Enlace estarem relacionados topologias e meios especficos, cada protocolo tem que ser examinado para ganhar uma compreenso detalhada de sua estrutura de quadro. medida que os protocolos forem discutidos neste curso, mais informao sobre a estrutura de quadro ser fornecida.
o novo segmento. O novo quadro usar o endereamento de origem e destino conforme seja necessrio para transportar o pacote atravs do novo meio fsico. Exigncias de Endereamento A necessidade para a Camada de enlace enderear depende da topologia lgica. As topologias ponto-a-ponto, com apenas dois ns interconectados, no exigem endereamento. Quando no meio fsico, o quadro tem apenas um local para o qual ele possa ir. Devido s topologias multi-acesso e em anel poderem se conectar a muitos ns em um meio comum, o endereamento exigido para essas topologias. Quando um quadro alcana cada n na topologia, o n examina o endereo de destino no cabealho para determinar se ele o destino do quadro.
Observe que isto diferente de correo de erro. A deteco de erros realizada colocando-se no trailer um resumo lgico ou matemtico dos bits que esto contidos no quadro. Sequncia de Verificao do Quadro O campo de Sequncia de Verificao do Quadro (FCS) usado para determinar se ocorreram erros na transmisso e recepo do quadro. A deteco de erro acrescentada Camada de Enlace porque ela est localizada onde os dados so transferidos atravs do meio. O meio fsico um ambiente potencialmente inseguro para os dados. Os sinais no meio fsico podem estar sujeitos a interferncia, distoro, ou perda, que modificaria substancialmente os valores dos bits que os sinais representam. O mecanismo de deteco de erros fornecido pelo uso do campo FCS descobre a maioria dos erros causados no meio. Para assegurar que o contedo do quadro recebido no destino corresponde quele do quadro que deixou o n de origem, um n de transmisso cria um resumo lgico dos contedos do quadro. Isto conhecido como valor de Verificao de Redundncia Cclica (CRC). Este valor colocado no campo de Sequncia de Verificao do Quadro (FCS) para representar os contedos do quadro. Quando o quadro chega ao n de destino, o n receptor calcula seu prprio resumo lgico, ou CRC, do quadro. O n receptor compara os dois valores de CRC. Se os dois valores so os mesmos, considera-se que o quadro chegou como foi transmitido. Se o valor de CRC no FCS difere do CRC calculado no n receptor, o quadro descartado. H sempre a pequena possibilidade de que o quadro com um bom resultado de CRC esteja realmente corrompido. Os erros em bits podem cancelar o efeito de outro erro quando o CRC for calculado. Os protocolos da camada superior seriam ento necessrios para detectar esta perda de dados. O protocolo usado na Camada de Enlace, determinar se a correo de erros acontecer. O FCS usado para detectar o erro, mas nem todo protocolo suportar a correo do erro.
333
334
Tecnologia WAN No entanto, o uso de uma tecnologia de alta largura de banda geralmente no de baixo custo para Redes de Longa Distncia (WAN) que cobrem grandes reas geogrficas (cidades ou mltiplas cidades, por exemplo). O custo de links fsicos de longa distncia e a tecnologia usada para transportar os sinais atravs dessas distncias resulta tipicamente em capacidade de largura de banda mais baixa. A diferena na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.
335
336
337
Protocolo de Rede Sem Fio para LANs O 802.11 uma extenso dos padres IEEE 802. Ele usa o esquema de endereamento 802.2 LLC e 48-bits como outras LANs 802, no entanto existem muitas diferenas na subcamada MAC e na Camada Fsica. Em um ambiente de rede sem fio, o ambiente exige consideraes especiais. No h conectividade fsica definvel; portanto, fatores externos podem interferir na transferncia de dados e dificultar o controle de acesso. Para enfrentar estes desafios, os padres de rede sem fio tm protocolos adicionais. O padro IEEE 802.11, comumente referido como Wi-Fi, um sistema baseado em conteno que usa um processo de acesso ao meio Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA). O CSMA/CA especifica um procedimento de backoff aleatrio para todos os ns que esto esperando para transmitir. A oportunidade mais provvel para a conteno de meio justamente depois do meio se tornar disponvel. Fazer com que os ns faam backoff por um perodo aleatrio reduz muito a probabilidade de uma coliso. Redes 802.11 tambm usam as confirmaes de enlace de dados para confirmar se um quadro foi recebibo com sucesso. Se a estao de envio no detecta o quadro de confirmao, seja por causa do quadro de dados original ou porque a confirmao no foi recebida intacta, o quadro retransmitido. Esta confirmao explcita supera a interferncia e outros problemas relacionados a sinais de rdio. Outros servios suportados pela 802.11 so a autenticao, associao (conectividade a um dispositivo de rede sem fio) e privacidade (criptografia). Um quadro 802.11 mostrado na figura. Ele contm estes campos: Campo de Verso de Protocolo - Verso de quadro 802.11 em uso Campos de Tipo e Sub-tipo - Identificam uma das trs funes e sub-funes do quadro: controle, dados e gerenciamento Campo To DS - Ajustado para 1 nos quadros de dados destinados ao sistema de distribuio (dispositivos na estrutura de rede sem fio) Campo From DS - Ajustado para 1 nos quadros de dados que deixam o sistema de distribuio Campo More Fragments (Mais Fragmentos) - Ajustado para 1 em quadros que tm um outro fragmento 338
Campo Retry (Repetir) - Ajustado para 1 se o quadro uma retransmisso do quadro anterior Campo de Gerenciamento de Energia - Ajustado para 1 para indicar que um n estar em modo de economia de energia Campos More Data (Mais Dados) - Ajustado para 1 para indicar para um n no modo de economia de energia que mais quadros esto em buffer para aquele n Campo WEP (Wired Equivalent Privacy) - Ajustado para 1 se o quadro contm informao WEP criptografada para segurana Campo Order - Ajustado para 1 em um quadro de tipo de dado que usa classe de servio Estritamente Ordenado (no precisa reordernar) Campo Durao/ID - dependendo do tipo de quadro, representa o tempo, em microsegundos, exigido para transmitir o quadro ou uma identidade de associao (AID) para a estao que transmitiu o quadro Campo Endereo de Destino (DA) - Endereo MAC do n de destino final da rede Campo Endereo de Origem - Endereo MAC do n que iniciou o quadro Campo Endereo do Receptor (RA) - Endereo MAC que identifica o dispositivo de rede sem fio que o receptor imediato do quadro Campo Endereo do Transmissor (TA) - endereo MAC que identifica o dispositivo de rede sem fio que transmitiu o quadro Campo Nmero de Sequncial - Indica o nmero de sequncial designado ao quadro; quadros retransmitidos so identificados por nmeros de sequncial em duplicata Campo Nmero de Fragmento - Indica o nmero para cada segmento de um quadro Campo Corpo ou Contedo do Quadro - Contm a informao que est sendo transportada; para quadros de dados, tipicamente um pacote IP Campo FCS - Contm uma CRC (verificao de redundncia cclica) de 32 bits do quadro 339
340
Conectando tudo.
341
Parte 1
342
Parte 2.
Parte 3.
343
Parte 4.
344
Parte 5.
Parte 6.
Parte 7
Parte 5.
345
Parte 6.
Parte 7.
346
Parte 8.
Parte 9.
Parte 10.
347
Parte 11.
Parte 12.
Parte 13.
Parte 14
Parte 15.
Parte 16.
Parte 17.
Parte 19.
Parte 20.
Parte 21.
Parte 22.
349
Resumo e reviso.
A Camada de Enlace do modelo OSI prepara os pacotes da camada de Rede para serem posicionados no meio fsico que transporta os dados. A ampla gama de meios de comunicao de dados exige, de modo correspondente, uma ampla gama de protocolos de Enlace de Dados para controle do acesso a dados para esses meios. O acesso ao meio pode ser ordenado e controlado ou pode ser baseado em conteno. A topologia lgica e meio fsico ajudam a determinar o mtodo de acesso ao meio. A camada de Enlace prepara os dados para serem posicionados no meio atravs do encapsulamento do pacote da camada 3 em um quadro. Um quadro tem campos de cabealho e trailer que incluem os endereos de origem e destino de enlace de dados, QoS, tipo de protocolo e valores de Sequncia de Verificao do Quadro.
350
351