2. Motivos da falta de adesão ao OSI
◉ Momento ruim
• OSI surgiu quando as indústrias já haviam investido no TCP/IP
◉ Tecnologia ruim
• Camadas de sessão e apresentação quase vazias
• Camadas de enlace e rede muito grandes
• Controle de erros reaparece em várias camadas
◉ Implementação ruim
• As primeiras implementações continham “bugs”
◉ Política ruim
• TCP/IP era associado ao unix, ligado às universidades nos anos
80.
3. Modelo TCP/IP
◉ Modelo “de fato” – OSI hoje é apenas conceitual
◉ Características básicas
• Protocolos abertos e independentes
• Sistema comum de endereçamento
• Roteável
• Robusto
• Escalável
◉ Também usa o conceito de camadas, mas apenas 4
• Acesso à Rede
• Internet
• Transporte
• Aplicação
6. Camada de acesso a rede
◉ Corresponde às camadas física e de enlace do modelo
OSI
◉ Responsável pelo envio de datagramas da camada
internet através do meio físico
◉ Protocolos mais comuns: ATM, X.25, Frame Relay, PPP,
Ethernet, ARP
7. Camada de internet
◉ Corresponde à camada de rede do modelo OSI
◉ Responsável pelo envio de pacotes entre segmentos de
redes
◉ Protocolos:
• IP
• ICMP
• IGMP
8. Camada de transporte
◉ Corresponde à camada de transporte do modelo OSI
◉ Garante a comunicação entre os hosts
• Estabelece sessões
• Reconhece o recebimento de pacotes
• Controle de fluxo
• Sequenciamento e retransmissão de pacotes
◉ É onde trabalham os protocolos TCP e UDP
9. Camada de aplicação
◉ Corresponde às camadas de sessão, apresentação e
aplicação do modelo OSI
◉ Provê os serviços que farão a comunicação das
aplicações de usuários com a rede
◉ Inclui os protocolos de aplicação que fazem uso dos
protocolos ponto‐a‐ponto da camada de transporte
◉ Gerencia as sessões (conexões) entre aplicações
• Não confundir: As sessões ponto‐a‐ponto são
gerenciadas na camada de transporte!
11. Conectividade - Hubs
◉ Elemento central da rede par trançado
◉ Camada física do modelo OSI
◉ Cascateamento de hubs
• Porta Serial – Regra 5‐4‐3
• Porta UTP específica – Hubs são enxergados como
um único equipamento (geralmente até 8
equipamentos)
12. Conectividade - Hubs
◉ Possui até 24 portas
◉ Funcionamento
• Repetidor multiportas
• Todo tráfego será enviado a todas as portas (opera
na camada 1 – Não conhece endereços MAC)
• A estação de destino identificará o pacote e
receberá
◉ Dificuldades em redes maiores
13. Conectividade - Pontes
◉ Camada de enlace do modelo OSI
• Capaz de entender endereços MAC e filtrar tráfego
◉ Basicamente, composta por 2 portas que conectam
segmentos de rede
◉ Possui tabela de rotas com endereços MAC
• Dados só atravessam a ponte se destinatário estiver no outro
segmento
• Caso o endereço não exista na tabela, encaminha a mensagem
a todos os segmentos
○ Inicialização da ponte ou nova máquina adicionada à rede
◉ Conecta segmentos locais ou remotos (modems)
◉ Pode ser um equipamento físico ou um computador com
software dedicado.
15. Pontes – Vantagens e desvantagens
◉ Vantagens
• Segmentação auxilia performance
• Reduz domínios de colisão
○ Área lógica onde pacotes podem colidir
• Menos máquinas competindo pelo meio de transmissão
• Facilidade na instalação
• Baixo custo
◉ Desvantagens
• Escalabilidade – Poucas portas
• Store and forward – processa os frames para verificar o
endereço MAC, introduzindo latência na rede
16. Conectividade - Switches
◉ Assim como as pontes , funciona na camada de enlace
do modelo OSI
◉ Grosso modo, é uma ponte turbinada
◉ Otimiza filtragem e comutação de frames
◉ Cria uma comutação virtual entre origem e destino,
isolando demais máquinas
• Menos ocorrências de colisão
• Menor tráfego na rede
• Comunicação full duplex
17. Switches – Classificações usuais
◉ Switch “de verdade” – dispositivo clássico de camada 2
◉ Hub‐switch – Switch com poucas funções
(gerenciamento) e portas reduzidas
◉ Switch de camada 3 – Incorpora algumas funções dos
roteadores
• Definição de rotas
• Criação de VLANs
◉ Switches de camada 4 e 7 – Mesmo princípio
• Camada 4 – Ex. Distribuição de carga por sessão TCP
• Camada 7 – Ex. Distribuição de carga por URL
18. Switches – Funcionamento
◉ Tabela de encaminhamento CAM
• Associação dos dispositivos às portas
• Quando o MAC não está em tabela alguma,
encaminha o frame a todas as portas, exceto a de
origem
• Mesma coisa com Broadcast (MAC FFFF)
19. Métodos de Switching
◉ Store and forward
• Processa todo o quadro e verifica a integridade (FCS)
• Método mais lento, usado também pelas pontes
◉ Cut‐through
• Verifica o endereço de destino e encaminha os primeiros bits
antes do recebimento completo do frame
• Não há verificação FCS
◉ Fragment Free
• Funciona de forma semelhante ao Cut‐through, mas verifica os
primeiros 64 bytes.
• Se houver colisão, será detectada nessa checagem
• Não há verificação FCS
◉ Adaptive switching
• Combinação dos 3 métodos anteriores. Inicia com Fragment
free ou Cut‐ through e adapta conforme a qtd. de erros
20. Spanning Tree Protocol (STP)
◉ Finalidade: Evitar loops em uma rede composta por
switchs
• Loops podem ocorrer caso haja caminhos múltiplos de
comunicação (redundância)
• STP garante que apenas um caminho esteja disponível em
determinado momento, bloqueando os demais
• Ativa os caminhos alternativos caso haja defeito na rota principal
◉ Um switch é o raiz e controla o STP na rede
21. Spanning Tree Protocol (STP)
◉ CBPDUs (Configuration Bridge Protocol Data Unit)
• mensagens trocadas entre os switches para reportar
mudanças na topologia
◉ Estados das portas do switches
• Blocking: Não encaminha frames, CBPDUs ou aprende
endereços MAC
• Listening: idem acima, mas encaminha CBPDUs
• Learning: Aprende MACs e encaminha CBPDUs
• Forwarding: Tudo pode
22. Protocolo IP
◉ Atua na camada 3 do modelo OSI
◉ Serviço não confiável (melhor esforço)
• Serviço não orientado à conexão
• Pode ocorrer corrupção de dados, entrega fora de ordem, etc
◉ Responsável pelo endereçamento
◉ Dados da camada superior são encapsulados em pacotes,
para que possa ser roteado
• Encaminhamento nó a nó – cabeçalho possui todas as
informações necessárias
23. Protocolo IP - Datagrama
◉ Estrutura do pacote (datagrama)
• IP de origem e de destino
• Verificação de erro
• TTL (Time to live) – Evita pacotes vagando em loop
• Tamanho variável
25. Endereço IP
◉ Identificação única do sistema na rede
◉ Possui 4 octetos (32 bits)
◉ Contém endereço da rede e do host
◉ Máscara de subrede
• Representações: Decimal (255.255.255.0) ou pelo número de
bits (Ex./19)
26. Classes dos endereços
◉ Identificados pelo primeiros 4 bits do IP em questão
◉ Classe A: início de 0 a 126
◉ Classe B: Entre 128 e 191
◉ Classe C: de 192 a 223
◉ Endereços reservados
• Classe A: 10.x.x.x
• Classe B: 172.16.x.x até 172.31.x.x
• Classe C: 192.168.x.x
• 127.x.x.x (reservado para diagnóstico em redes)
◉ Números reservados:
• Primeiro end. Da rede (Ex. X.x.x.0) – Identifica uma rede
• Último: (ex X.x.x.255) – Identifica um broadcast
27. Uso de Máscaras
◉ Razões topológicas:
• Ultrapassar limites de distância
• Interligar redes físicas diferentes
• Filtrar tráfego entre redes
◉ Razões organizacionais:
• Simplifica a administração
• Reconhece a estrutura organizacional
• Isola tráfego por organização
• Isola potenciais problemas
28. VLSM
◉ Variable‐length subnet masking
◉ Por que? Máscaras eram “classful”
• Trabalham com octetos, então prefixos tinham 8, 16 ou 24
bits
◉ Permite alterar a subnet de uma rede já definida,
por utilizar uma máscara de rede não‐padrão
◉ Vários protocolos de roteamento suportam:
• BGP
• EIGRP
• OSPF
• IS‐IS
◉ Maximiza o espaço de endereçamento
30. CIDR – Classless Inter‐Domain Routing
◉ Alternativa às máscaras de rede IP tradicionais – usa o
princípio VLSM
◉ Organiza os Ips em subnets, independentemente dos
valores dos Ips
◉ Evita o desperdício de endereços IP
• Ex. Grande provedor precisa de 10.000 Ips. Teoricamente,
reservaria uma classe B inteira (65K), com 40K endereços
sendo desperdiçados
◉ Máscaras menores podem ser agrupadas em blocos
• Ex. 8 faixas continuas x.x.x.x/24 podem ser agrupadas em /21
• Beneficia o roteamento
◉ Faixas de endereço podem começar com qualquer número
• Ex. IP 73.225.28.12 não é necessariamente Classe A!
32. Broadcast
◉ Broadcast = Mensagem destinada a toda uma subrede
◉ Endereço de destino é o último endereço possível da rede
• Ex. Rede 172.20.0.0, Mask 255.255.0.0; Broadcast será
172.20.255.255
◉ Nem todo endereço que termina em .255 é broadcast e
nem todo broadcast termina com .255
• O mesmo acontece com endereços de rede (.0)
33. Multicast
◉ Multicast = mensagem destinada a um grupo de
computadores dentro de uma rede
• Mensagem enviada ao IP do grupo
• “recebedor” comunica que quer entrar no grupo via IGMP
◉ Cada grupo cria uma árvore de multicast
• Árvore pode ser criada com diferentes protocolos do tipo PIM
(Protocol Independent Multicast)
• Árvores ficam armazenadas nos roteadores
• Pouco viável para os roteadores na Internet (a quantidade de
árvores seria muito grande)
34. Protocolo IP - Vantagens
◉ Procotolo simples
• O protocolo provê funcionalidades mínimas para garantir
conectividade
◉ Sistemas fim é que tratam funcionalidades mais
sofisticadas como controles de erro e fluxo
◉ Alta escalabilidade
◉ Funciona com tecnologias heterogêneas (Ethernet,
modem, wireless, satélites)
◉ Suporta aplicações com finalidades diversas (ftp, web,
streaming de mídia)
◉ Administração descentralizada
35. ICMP
◉ Emite informações de controle e erro para verificar
problemas na rede
◉ Aparece quando há:
• Impossibilidade de roteamento
• Congestionamento na rede
◉ Utiliza o IP para transporte da mensagem
◉ Destino pode ser inalcançável por vários motivos:
• Rede ou host inalcançáveis
• Porta inalcançável
• Rede ou host desconhecidos
36. IGMP
◉ Utilizado para Multicast
◉ Parte integrante do protocolo IP
• Mensagens são encapsuladas nos datagramas IP
◉ Dois tipos de mensagem
• Host Membership Query – enviado pelo roteador para
descobrir hosts e grupos
• Host Membership Report – resposta do Host
◉ Roteador mantém listas com membros do multicast em
suas tabelas
37. ARP
◉ Responsável pelo endereço físico correspondente ao
endereço camada 3 (IP)
• Traduz endereços não só IP
◉ Emissor difunde em broadcast um pacote ARP com o
endereço IP de destino, o seu IP e o seu MAC
◉ Quando recebe resposta, esses endereços são
armazenados em cache
• Reduz latência e carga na rede
◉ RARP – Processo contrário
39. UDP
◉ User Datagram Protocol – Protocolo de comunicação
considerado “barebone”, simples e rápido
◉ Utiliza portas para distinção entre múltiplas aplicações
◉ Não orientado à conexão
• Não há handshake entre as máquinas
• Cada datagrama é tratado isoladamente
◉ Serviço de “melhor esforço”:
• Não garante entrega
• Pacotes podem ser perdidos ou chegar fora de ordem
40. UDP – O segmento
◉ Portas de Origem e destino
◉ Tamanho do datagrama
◉ Checksum (opcional)
◉ Dados propriamente ditos
◉ Conceito: Pseudo-header
• Inclui os endereços de origem/destino do cabeçalho IP no
cálculo do Checksum
41. UDP - Vantagens
◉ Não há conexão estabelecida = comunicação mais rápida
◉ Simplicidade: Não há estado de conexão na origem ou
destino
◉ Overhead menor (cabeçalho tem apenas 8 bytes)
◉ Não há controle de congestionamento = mais velocidade
◉ Aplicações mais comuns:
• Streaming multimídia
• DNS
42. TCP
◉ Serviço de entrega orientado à conexão
• Controle de fluxo
• Confiabilidade na entrega
◉ Full duplex
◉ Controle de congestionamento
◉ Exige conexão previamente estabelecida para transferência
dos dados
◉ Conexão é conhecida como 3‐way Handshake
• Origem envia pacote SYN com porta e seq. Inicial
• Destino reconhece com um ACK (SYN da origem+ 1)
• Origem reconhece o ACK (SYN do destino +1)
44. TCP - Conexão
◉ Utiliza portas para identificação na máquina de origem e
destino
◉ Cada conexão ponto‐a‐ponto é identificada pelo par (host,
porta) de origem e destino (endpoint)
• Ex. 128.10.2.3,25
• Como a conexão é identificada pelo par de endpoints, pode
haver várias conexões na mesma porta em determinado host
45. TCP
◉ Segmento TCP inclui:
• Número da porta TCP origem e destino
• Número sequencial do pacote
• Verificador para garantia de entrega sem erro
• Número de reconhecimento que informa que o pacote foi
recebido
• Flags de identificação (urgent, ack, fin, syn, etc)
• Receive Window (controle de fluxo)
• Urgent pointer – Informações adicionais para processamento
urgente (ex. interrupção de conexão)
• Padding – “Enche” o pacote com zeros para que o bit fique
múltiplo de 32 bits
• Data – Dados em si, tamanho variável
47. TCP - Window
◉ Controle de fluxo do protocolo
◉ Regula quanta informação pode ser transmitida antes de
um ACK ser recebido
◉ Trabalha com buffers de recepção
◉ Origem envia dados em fluxo, sem esperar um ACK
individual
◉ Reordena pacotes fora de ordem
◉ Piggybacking – técnica um pouco diferente
• Utiliza o próprio frame de dados + ACK
48. TCP – Mais sobre segmentos
◉ Maximum Segment Size: Tamanho máximo do segmento
• Encontrar o tamanho adequado é complicado!
◉ ACK sinaliza o próximo número sequencial que o
destinatário espera receber
• TCP corrige informações fora de ordem
◉ Timeout e retransmissão
• Valor do timeout é calculado com base na conexão
• Round‐trip sample