Introdução - WordPress.com
Transcrição
Introdução - WordPress.com
REDES DE COMPUTADORES AVANÇ Introdução Computadores separados por distâncias de milhares de quilómetros comunicam em fracções de segundo. Todos os dias acedemos a páginas Web ou a servidores de jogos que se encontram do outro lado do planeta e tudo instantaneamente. Quem se encarrega de encaminhar os nossos pedidos pela rede? Como funcionam as aplicações de rede? As respostas a estas questões e a muitas outras encontram-se neste capítulo. No capítulo anterior vimos as duas primeiras camadas do modelo OSI. A partir deste momento entramos no domínio dos routers e conse quentemente das redes alargadas (dimensão mundial). A comunicação na Internet depende fundamentalmente destes equipamentos. 1.1. Routers e Portos de Interface de Routers Nesta camada imperam os routers. Este equipamento é responsável pelo encaminhamento dos pacotes entre diferentes redes. Muitas vezes denominados de equipamentos L3 Layer 3 ou simplesmente da camada 3. São em tudo semelhantes, em aspecto, a swichs embora estes últimos apenas funcionem na camada 2 Lcyer 2 (L2). — — — MÓDULO 3 MÓDULO 3 o endereço IP versão L é constituído por 32 bits, isto é, por 4 octetos, cada um separado por um ponto e representado por um número decimal entre O a 255. Uni exemp[o poderá ser o endereço IP 10.1.32.4 EflESDE COMPUTADORES AVANÇADO Os roufers representam os nós entre redes. São os equipamentos mais caros de uma rede, mas também os mais importantes. Em todo mundo existem milhões interligados entre si, permitindo constituir o que chamamos de Internet. Sem eles não seria possível comunicar entre computa dores de redes diferentes. Actualmente, estamos prestes a esgotar os endereços IP disponíveis na Internet pelo uso do IP v.4. Nos anos 80, do século passado, nunca se pensou que esta situação pudesse ocorrer, uma vez que o número de computadores existentes na época não era significativo. Na tentativa de contornar este problema, criou-se o NAT Network Address Transiation. Este protocolo é utilizado principalmente por roufers e permite que uma rede privada tenha acesso à Internet (rede pública), isto é, no início do desenvolvimento das redes todos os pc’s tinham um endereço IP fixo (pago) público. Desta forma, uma empresa com centenas ou milhares de computadores na sua rede estaria a “gastar” igual número de IP’s públi cos para aceder à Internet. Com o aparecimento do NAT foi possível que redes privadas utilizassem IP’s de gama privada (ex.: 10.0.0.12) emesmo assim pudessem aceder a uma rede pública (Internet) sem a necessidade de um IP público por computador. O esquema que se segue permite-nos compreender como funciona o protocolo NAT. Vejamos este exemplo. — o Fonte: 131. 110. 14. 2 porto 1563 Destino: 216. 219. 59. 103 porta 80 Fonte: 216. 219. 59. 103 porta 80 Destino: 192. 168.0.3 porto 1713 Fonte: 216. 219. 59. 103 porta 80 Destino: 192. 168.0. 3 porto 1713 Fonte 192 168 O 3 porto 1713 Destino: 216. 219. 59. 103 porta 80 192. 168.0. 3 Fig. 2 Exemplo do funcionamento do Protocolo NAT Neste exemplo, o computador com o IP 192.168.0.3 tenta aceder a uma página de Internet (porta 80). Ao passar num router que utilize o proto colo NAT, este modifica os pacotes de dados substituindo o endereço IP privado por um válido na Internet (ex.: 131.110.14.2). Desta forma, todos os computadores da rede podem utilizar apenas um endereço IP público para acederem à Internet, aumentando assim significativamente o nú mero de IP’s públicos livres na Interriet. Mas como recebe um PC de uma rede privada a resposta da rede pública? No pacote de origem, enviado pelo IP 192.168.0.3, é indicado no cabeçalho que este se encontra no porto 1713 (valor aleatório) e tem como 74 REDES DE COMPUTADORES AVANÇADO MÓDULO 3 destino a porta 80 (o conceito de número de portas será explicado mais à O router apenas modifica o cabeçalho no frente) do IP 216.219.59.103 que respeita à origem do pacote, por exemplo, para porto 1563, IP 131.110.14.2 (IP do router), mantendo o cabeçalho de destino A. Será agora a vez da estação de destino enviar a resposta de volta para a origem, isto é, para o porto 1563, IP 131.110.14.2 -ir. Chegado o pacote de volta ao router, ele apenas confere a tabela NAT, previamente guardada em memória, para saber para que estação deve encaminhar o pacote. Assim, confere que para o porto 1563, IP 131.110.14.2, o cabeçalho do pacote deve ser modificado para porto 1713, IP 192.168.0.3 para que chegue à estação correcta i. De seguida, encontra-se a tabela NAT relativa a este exemplo. . Lado WAN Lado LAN 131.110.14.2 192.1680.3 porto 1563 porto 1713 Tabela 1 Tabela NAT 1.2. Comunicação entre redes No ponto anterior explicou-se como as estações de uma rede privada acediam a uma rede pública, porém falta saber como os routers distin guem o tráfego que por eles passa. Cada router é dotado de memória, como já referimos. Esta varia de tamanho de router para router, tornandose um parâmetro importante a ter em conta quando adquirimos um. Nessa memória são armazenados endereços de forma estática ou dinâ mica em forma de tabela. A diferença entre este tipo de endereçamento será abordada mais à frente. Em qualquer computador, através da consola de MS-DOS, é possível ter acesso à tabela de encaminhamento do nosso PC, que são em tudo semelhantes às existentes nos routers. Digitando o comando netstat —r obtém-se algo similar à figura que se segue: r C\Windows\system32\cmd.exe lPu4 P.ou{ze ihi, jie bules Netuoe!: l3estinatien 8.8.0.0 127.0.0-e 127001 127.255.255.255 1921168.1.0 192.1.68.1.64 192.168.i.255 224.0.0.0 224.0.0.0 255.255.255.255 255.255.255.255 J Hetnask 0.0.0.0 256,0.0.0 r / ‘55255 265.256.255.255 255.255.255.0 255.256.255.255 2.255.255.255 210.0.0.8 210.0.0.0 255.255.255.255 2S5.2.5’.255.255 Cateway 1921160.1.254 On—linO On—lsnk On—linlc On—fiuk On—Jinlc On—linO On—link On—IinIç On—liuIç :—linh ínteelace Iletrie 192.164.1.64 21 127,0.0.1 306 i/’08t 306 127.8.0.1 306 192.16811,64 276 [92.168.1.64 276 192.168.t.64 276 [27.0.0.1 386 192.i6311.64 276 127.0.0.1 386 172.16011.64 276 Fig. 3 Tabela de encaminhamento gerado no MS-00S como comando netstat —r Dos endereços obtidos alguns merecem a nossa atenção especial. O IP de gateway, que neste caso é o 192.168.1.254, indica onde se encontra o router da nossa rede, que tem como função comunicar entre redes. Podemos ver a gateway como a ponte entre duas margens de um rio. Para atravessarmos de MÓDULO 3 No compu-t-odor, obra o consolo de MS-DOS no Windows e digite o comando netstot —r Verifique os semelhanças entre o resultado e o Fobelo de encaminhamento mostrado anteriormente. Qual o suo gafeway? REDES DE COMPUTADORES AVANÇADO urna margem para a outra, em analogia com comunicarmos de urna rede para outra, necessitamos de saber onde fica a ponte. É esta a indicação que nos fornece a gateway, a saída da nossa rede. O IP 127.0.0.0 serve para a comunicação com o próprio computador (localhost). Qualquer pacote enviado para este endereço ficará no próprio computador e será tratado como se fosse um pacote recebido pela rede (loopback). O IP 0.0.0.0 serve para encaminhar pacotes para a gateway quando o IP de destino não consta na tabela de encaminhamento, isto é, quando o endereço não consegue ser resolvido dentro da própria rede. É a rota a seguir por defeito (Default). O endereço IP 224.0.0.0 é o endereço reservado para o multicast e finalmente o 255.255.255.255 é o endereço reservado para broadcast. Quando um PC de uma rede privada tenta aceder à Internet esse pedido percorre a rede até chegar a um router. Este vai conferir a sua tabela e ao verificar que o pedido não pode ser satisfeito dentro da rede encaminha o pedido para o seu hierárquico superior, neste caso o servi dor ISP, e assim sucessivamente até que se encontre o destino (ou não). A solicitação do pedido fica guardada no router para que este possa rece ber a resposta e reencaminhá-la para a estação que o emitiu. 1.3. Conceitos de ARP e tabelas de ARP ARP Adclress Resolution Protocol é a forma de associar um endereço fisico (MAC Address) a um endereço virtual (IP). Quando apenas é conhe cido o endereço virtual de uma estação e se pretende saber o endereço físico (MAC) da mesma é utilizado o protocolo ARP. Este, através do envio de uma mensagem em Broadcast Quem t c esta çao com o IP xxx.xxx.xxx.xxx? recebe a resposta da estação com o IP solicitado (em unicast) onde consta o MAC Address, permitindo assim a comunicação entre as duas máquinas. Como vimos anteriormente, as mensagens em Broadcast podem bai xar o rendimento de uma rede, já que causam congestionamentos ou mesmo Broadcast Storms. Para que as estações não necessitem de estar constantemente a enviar mensagens em Broadcast, guardam em forma de tabela os IP’s e respectivos MAC Address acedidos, bem como os das estações que lhe acederam recentemente. As linhas da tabela serão gra dualmente apagadas ao fim de dois minutos, sempre que não se verificar comunicação entre os respectivos computadores. Assim, antes de trans mitir a estação verifica se o computador com que pretende comunicar já se encontra na tabela. Se assim for, retira o MAC respectivo da tabela e comunica em unicast, caso contrário, envia a mensagem em Broadcast (ARP Request). O Protocolo ARP é utilizado nas seguintes situações: — PROPOSTA DE TRABALHO Abra a consola de MS-DOS no Windows e digite o comando orp —o poro ter acesso à tabela arp do seu computador. — — Quando duas estações estão na mesma rede e pretendem comuni car entre si (sem aceder a routers) (PC-PC); • Quando duas estações estão em redes diferentes e têm de aceder a um Router/gateway para comunicar entre si (PC-Router); • 761 REDES DE COMPUTADORES • • ÃrÓÓ. MÓDULO 3 Quando um Router tem de encaminhar um pacote de dados para um computador através de outro router (Router-Router); Quando um Router tem de encaminhar um pacote de dados para uma estação na sua rede (Router-PC). 1.Ll.. Rotas estáticas e dinâmicas Os routers guardam os registos dos seus conhecidos (outros routers) em forma de tabela associando-os a uru caminho (rotas). Como são construídas essas tabelas? Em que se baseia o router para as determinar? Estas são questões que surgem automaticamente. Um router tem dois tipos de rotas associadas a endereços, como se mostra de seguida. Rotas estáticas Inseridas manualmente (implica pessoal especializado) através de comandos de administração para gerir a tabela de encaminhamento. Router 1 ,. Router 2 172. 16. 1.2 172. 16.1.1 172.16.2.1 172. 16. 172. 16.3.1 Vantagens • Maior segurança, uma vez que existe apenas um caminho de entrada/saída da rede; Fig. t Configuração de rotas estáticas • Processamento da informação no router mais rápido. Desvantagens No caso de se configurarem os routers da figura anterior com rotas estáticas, quando um computador da rede 172 .16.3.0 quiser comunicar com um da rede 172.16.4.0 sabe que tem de encaminhar o pedido para a interface 172.16.1.2 para que o próximo router resolva. No entanto, se hou vesse um outro caminho (melhor), que não o existente na figura, que ligasse o router 1 ao 2 ele continuaria a encaminhar os pacotes pela mesma interface visto este endereçamento ser estático. Resumindo, este tipo de endereçamento apresenta vantagens e desvantagens. • Sem redundância ou tolerância a falhas no caso de um Iink falhar, perde-se a comunicação por completo, já que o router não irá tentar descobrir um caminho alternativo; — • Em redes de grandes dimensões torna-se impraticável configurar todas as rotas manualmente. 77 MÓDULO 3 S DE COMPUTADORES AVANÇADO Rotas dinâmicas Em vez de inserção manual, a tabela de encaminhamento será preen chida dinamicamente com base em protocolos de encaminhamento. Usa- -se essencialmente para redes com mudanças frequentes de topologia ou de grandes dimensões. O preenchimento será então baseado em Métricas que podem variar entre: Desvantagens • Falta de controlo nas rotas escolhidas (tarefa do protocolo de encaminhamento); • Número de saltos (hops); • Atraso (delay); • Custo dos caminhos valor atribuído arbitrariamente pelo admi nistrador da rede; • Largura de banda velocidade de transmissão; • Congestionamento; • Fiabilidade. — • Processamento da informação no router mais lento devido aos cálculos impostos pelo protocolo de encaminhamento. Vantagens • Garante redundância e tolerância a falhas; • Boa aplicabilidade para redes de grandes dimensões. — Contudo, os routers não analisam todas estas métricas em simultâ neo. Existem para isso algoritmos que suportam os protocolos de encami nhamento e podem usar apenas uma ou mais métricas com veremos no ponto seguinte. À semelhança das rotas estáticas existem vantagens e desvantagens na utilização das rotas dinâmicas que são apresentadas no quadro ao lado. 1.5. Algoritmos e respectivos protocolos de encaminhamento Os algoritmos e protocolos de encaminhamento apenas se aplicam a endereçamento dinâmico. Neste ponto abordam-se as formas como os rou ters de uma rede comunicam entre si e trocam informações, bem como conseguem, face a alterações na rede, permitir a convergência da mesma. Na gíria de redes é usual ouvir-se dizer frequentemente que uma rede convergiu. Pode definir-se convergência como o intervalo de tempo ne cessário para que os routers tomem conhecimento de urna alteração na rede e recalculem as rotas para a nova topologia. Os factores que influen ciam o tempo de convergência são: • A distância em saltos do router ao ponto de mudança; • O número de routers que usam protocolos dinâmicos de encami nhamento; • Largura de banda e congestionamento nos links; • Capacidade de processamento do router; • Protocolo de encaminhamento utilizado. Neste ponto abordam-se dois algoritmos e os respectivos protocolos associados: Distcrnce Vector (RIP) e Link-State (OSPF). Distance Vector (DV) ou Alqoritmo do Vector das Distâncias Cada router tem uma tabela que contém as redes (routers) a ele ligadas directamente e as distâncias associadas. Todos os router da rede trocam as 78 REDES DE COMPUTADORES AVANÇA[ MÓDULO 3 suas tabelas, constituídas por um vector (V,D) [onde V identifica o destino e D a distância até ao destino], com os seus routers vizinhos da seguinte forma: — — 1. Espera a mudança na distância até a um certo destino (geralmente hops) ou do final do temporizador; 2. Recalcula a tabela de encaminhamento; 3. Se a distância for menor para algum destino, notifica (apenas) os vizinhos. A descoberta da rede é feita através do algoritmo do vector das distân cias ou de Bellman-Ford. O algoritmo foi descoberto por dois matemáticos americanos Richard E. Beliman (1920-1984) e Lester Randolph Ford, Jr. (1927-presente) e con siste em calcular o caminho mais curto entre dois pontos. A sua aplicabi lidade em redes foi deveras importante sendo ainda largamente utilizado em alguns protocolos. O algoritrno apresenta as seguintes características: e • • Iterativo: através da informação recebida dos vizinhos consegue cal cular a sua tabela; Assíncrono: os routers não enviam a informação em simultâneo; Distribuído: cada router comunica apenas com os seus vizinhos di rectos. Para uma melhor compreensão de como os routers aplicam este algoritmo apresenta-se o seguinte exercício: EXERCÍCIO RESOLVIDO A partir da figura, obtenha as tabelas de encaminha mento finais para cada router, usando o algoritmo do vector das distâncias. B 3 8 Na •a iteração cada router verifica a que distância está dos outros preenchendo apenas a linha correspondente 1 ao seu próprio router (ver tabela sequinte). 1.a Iteração RouterA 1.’ Iteração Router 8 1.’ Iteração Router C Para Para Para ABC a, A B C AO38 B A’B a, A C 00oooo D 00 00 00 c]ooHooo B3O1 C °o 00 00 Boo00oo C 8 1 O •EDESIJ9COADORE5 AVANÇADO MÓDULO 3 a iteração, os routers vizinhos trocam as tabelas entre si recebendo dados que lhes permitem preencher as Na 2 a iteração são recalcula linhas que anteriormente estavam a infinito. Simultaneamente, as linhas preenchidas na 1 das com base nos novos valores. No caso de existirem custos mais baixos, esses passam a ser os novos valores da tabela (alterações assinaladas com seta). 2.’ Iteração RouterA 2.’ Iteração Router 8 2. Ite ração Router C Para Para Para ,A 8 C A O 3 1 .*-. t 8 3 O 1 C 8 cl, o AB C A B C 3 8 AO 3 8 1 O 1 O AO o D O 83,0, 1 B C O C 8 1 3 a iteração voltam a trocar as tabelas e os custos mais baixos são aplicados às tabelas que ainda Finalmente, na 3 têm custos mais elevados para atingir certos destinos. 3.’ Iteração RouterA 3. Ite ração Router B 3.’ Iteração Router C Para Para Para A AO 3 - C LI. - A B 3L--A,O o_-B3’Ol a) 1 0) o B - --- ------------ B3O 1 1 T : C L 1 O Na tabela de cima estão indicadas com setas as linhas que foram substituidas pelas linhas com custos mais baixos obtidos na 2.’ iteração. Estas são também as tabelas finais resultantes do exercício. Através do que se referiu sobre este algoritmo e do que foi observado ao longo do exercício, podemos agora apresentar algumas vantagens e desvantagens do mesmo. Vantagens l3esvantagens • Fácil de implementar; • Mensagens de actualização podem ser muito extensas (a tabela de encaminhamento é enviada na totalidade mesmo que apenas um só custo se altere); • O cálculo da tabela de routing é pouco complexo, pelo que não necessita de grande capacidade de processamento por parte do router. • As mudanças propagam-se lentamente entre routers, podendo existir routers com informação incorrecta e esta ser propagada pela rede; • O algoritmo pode não convergir e é lento quando converge. 80 e o MÓDULO 3 Protocolo de encaminhamento dinâmico RIP O RIP Routing Information Protocol foi usado pela primeira vez em 1969 (embora uma versão diferente das existentes hoje em dia) no projecto ARPANET. Existem dois tipos de RIP actualmente: RIP v.1 e RIP v.2. Este protocolo (tanto RIP v.1 como RIP v.2) usa o algoritmo do vector das distâncias de Bellman-Ford. O RIP apenas deve ser usado em pequenas redes, devido ao seu problema de convergência (lenta) e limite de saltos. — — Como vimos anteriormente, o algoritmo do vector das distâncias basea va-se em hop count (conta os saltos até ao destino). No RIP, a escolha dos caminhos é baseada apenas no número de saltos até ao destino. Isto torna -o fácil de implementar e o router onde é implementado não tem de ter grande capacidade de processamento. Desta forma, quando um router recebe a tabela de uni router vizinho a indicar que é possível alcançar a rede X com um número de saltos N, significa que ele pode alcançar a mesma rede X com um número de saltos N+1, se for pelo router que lhe enviou a mensagem (iterativo). i2ZJ Írs Rede Distância Rede X Fig. 5 Rede B A 1 80 X5 Rede Distância Rede A A O Bi X5+1=6 Hop Count no Rip No entanto, ao escolher as rotas apenas baseado no número de saltos até ao destino (métrica utilizada) pode estar a pôr de parte alternativas melhores. Por exemplo, um destino pode encontrar-se a uma distância de 6 saltos através de uma linha a 10 Mbps e a 10 saltos através de uma linha a 1 Gbps. O RIP escolhia a primeira alternativa embora a segunda fosse a melhor a nível de largura de banda. Este factor bem como o congestionamento, fiabilidade e outros não têm peso na decisão para a escolha dos melhores caminhos, Neste protocolo de 30 em 30 segundos cada router envia para os seus vizinhos as actualizações. Um router que não receba informação de outro router (vizinho) durante 90 segundos marca essa rede como inacessível. Ao fim de 3 minutos sem “dar notícias” os routers vizinhos apagam a linha da tabela de routing que continha essa rede. Entretanto, durante esses períodos de espera o que acontece se existirem alterações na topolo gia da rede? Muito provavelmente loops. Este é outro dos problemas do RIP, a sua incapacidade de detectar loops na rede. A lentidão com que converge aliada à falta de sincronismo dos nós propicia a formação de loops que podem ser um problema grave. EEPRC1A5-F06 Loops quandoospacotesdedadossão continuamente encaminhados através de um ciclo infinito, em vez de encaminhados para o destino esperado. 81 - MÓDULO 3 EDESIJE COUTADORES AVANÇADO Vejamos um exemplo: Router 8 Router A 1 Router Fig. 6 Lccp em RP (1) c Imaginem que o router A comunica com C através de B. Entretanto o link entre B e C cai (ver figura seguinte). O router B altera o valor do número de saltos para C, na sua tabela, para infinito (valor quando o des tino não se encontra acessível). 1 Router 8 Router A 1 Router C Fig. 7 Loop em RP [2] Até aqui tudo bem. No entanto, imaginem que A ainda não recebeu nenhuma actualização por parte de B relativamente ao router C e envia a sua tabela para B (devido à comunicação ser assíncrona). O router B com para o número de saltos que A lhe deu para chegar a C com o valor que tem na sua tabela, que neste caso é infmito. Como esse número é menor ele actualiza a sua tabela para chegar a C (2+1) porque acha que A encon trou outro caminho para lá chegar (ver figura seguinte). 1 c2÷1=3 cz - Router A Fig. 8 Lcop em RIP [3] 821 Router 8 1 Router REDES DE COMPUTADOR MÓDULO 3 Supondo que nesse momento o router A tenta enviar um pacote de dados para C, envia-o através de B, pensando que ainda pode fazer o tra jecto A-B-C. Chegado o pacote a B, ele reenvia-o para A, já que o caminho para C continua em baixo. Quando esta informação chega de novo a A ele continua a ter na sua tabela que o caminho para C é por B. Assim, pensando que o router B teve de alterar o caminho para C por algum motivo, actualiza a sua tabela com a nova distância que recebeu de B (3) adicionando uma unidade (salto a dar entre A e B). VO VD AO Bi C 3÷1= 1 Router A Ai 80 C3 Router 8 Router c Fiq. Loop em RIP (Li] e o A próxima actualização será por parte de A (temporizador de 30 se gundos) que irá actualizar a tabela de B (4+1) novamente e assim sucessi vamente criando-se um ioop infinito. Como é possível solucionar este problema? Para “tentar resolver” o problema da contagem para o infinito, intro duziu-se um limite de número de saltos máximos possíveis. Estipulou-se 16 saltos (infinito). Assim, o ioop somente se prolonga até aos 16 saltos onde o nó será removido da tabela de encaminhamento. Contudo, outro problema emergiu devido a este limite. Se, por um lado, se resolveu o problema da contagem para infinito, por outro lado, limitou-se a distân cia entre routers a 15 saltos. Se após uma alteração na rede, um destino ficar a mais de 15 saltos deixa de ser atingível. Diz-se nesses casos que a rede não teve capacidade para convergir. Todavia, a solução dos 16 saltos não evita que o loop se mantenha, por vezes, bastante tempo (pode demorar alguns minutos) sendo possível perder-se informação de encaminhamento relativa a outras redes. A res posta a este problema residia então no período de latência entre actualiza ções. Para não ser necessário esperar os 30 segundos de actualização periódica criou-se outra técnica chamada Triggerecl Updates. A implemen tação desta técnica permitia que, imediatamente após a alteração de uma métrica num router, a informação seguisse para os routers vizinhos. No entanto, tem de ser usada com cuidado pois em alguns casos existe a pos sibilidade de se criarem broadcast storms. broodcast storrns quando uma mensagem enviada em broudcast gera mais respostas em broodcosc e estas por sua vez ainda mais, levando a um efeito de bola de neve e consequentemente ao bloqueio de todas as comunicações numa rede. 183 EDES MÓDULO 3 COMPUTADORES AVANÇADO - —- Na tentativa de evitar as Broadcast Storms e os loops desenvolveu-se ainda outra técnica denominada de Split Horizon. O protocolo de RIP v.1 foi o primeiro a utilizá-lo. Este protocolo garante que os routers não anun ciam as rotas através das interfaces por onde as aprenderam. Assim, no exemplo anterior, se A actualizasse B antes de B actualizar A não haveria problema pois este não mencionaria o custo para C a B já que aprendeu essa rota através do próprio. Na próxima actualização, B comunicaria a A que C estava inacessível. Assim, o roister A teria de escolher outro cami nho para chegar a C (caso existisse). Esta técnica é porém falível pois não evita loops quando eles são inde pendentes e ocorrem em mais de duas máquinas em simultâneo. Na versão 2 do protocolo RIP, usa-se outra técnica denominada de Split Horizon With Poisen Reverse que em vez de omitir as rotas aprendi das através de uma certa interface, inclui essa rota nas trocas de informa ção, mas colocando o seu valor em 16 (infinito). Desta forma, muito difi dilmente há probabilidade de ocorrer um loop na rede. • Envio de mensagens por broadcasts — Interrompem todas as máquinas (mesmo que não tenham RIP); • Não existe autenticação das mensagens; • Suporte muito incompleto a máscaras de rede. • • • Envio em multicast 22L.O.O.O; Autenticação das mensagens (maior se gurança); Campo para a indicar máscara de rede com suporte para mascaras estáticas e vanaveis (sub-redes). Tabela 2 RJPv.1 v5RiPv.2 Algoritmo de encaminhamento Link-State ou Estado da Ligação Edsqer Djkstra t1930-20C2. Vantagens • O algoritmo converge rapidamente; • É imune a ciclos; • Cada router tem informação completa acerca da topologia da rede. Desvantagens • Muito complexo; • Utiliza muitos recursos (CPU, memória]. 8LI Em 1959, Edsger Dijkstra (1930-2002), cientista alemão, concebeu um algoritmo, que consistia em calcular o caminho mais curto entre dois pontos (porém mais eficiente do que o algoritmo Bellman-Ford). Mais tarde, este algoritmo veio a revelar-se de extrema importância nas redes de comunicação, mais propriamente no que diz respeito a protocolos de encaminhamento baseados em Link-State. Os protocolos do tipo Link-Stcite mantêm uma tabela de informação topológica muito mais complexa que os Distance Vector (DV). Cada router tem a informação completa (tabela de encaminhamento única) sobre a topologia da rede e não apenas as dos seus vizinhos, como no DV. Desta forma, cada router calcula de forma independente os caminhos mais cur tos pelo algoritmo de Dijkstra, pelo que, o algoritmo converge sempre. Apenas as alterações são enviadas entre routers e não a tabela toda como no DV, por outro lado estas são comunicadas imediatamente quando existe uma mudança nos custos da rede. Como se baseia em custos, torna-se muito flexível, podendo ser aplicadas diferentes métricas con forme o que o administrador da rede pretender. Este algoritmo, à semelhança do DV, apresenta vantagens e desvanta gens, como se pode verificar no quadro ao lado. ___ _______ - REDESDECOMPUTADORESAVANÇADO MÓDULO 3 Protocolo de encaminhamento dinâmico OSPF o protocolo Open Shortes Pcth Firs (OSPF) foi desenvolvido para subs tituir o RIP. Ao contrário da versão 2 do RIP, que veio apenas colmatar algumas falhas da anterior versão, este protocolo segue ideais completa mente distintos para a realização do encaminhamento dinâmico. o ponto forte do OSPF é permitir a configuração da rede em áreas (autónomas). Cada área é independente das restantes. Logo, o que se passa dentro de uma área não é propagado para as outras (a não ser na situação em que um router de uma área queira comunicar com um router de outra área). importante saber que um sistema configurado com OSPF tem de contar com pelo menos uma área, denominada de área de Backhone (Área 0.0.0.0 ou Área 0). Dentro de cada área existem routers com funções diferentes: • • • • Routers internos: são routers que se encontram em áreas que não a de Backbone e realizam apenas encaminhamento de pacotes dentro da sua área, sem conhecimento da topologia das restantes áreas; Routers de fronteira de área: são routers que pertencem a uma área qualquer mas também à de Backhone. Têm conhecimento da topo logia da sua área e da área de Backbone; Routers de Backbone: todos os routers que se encontram na área de Backbone; Routers de fronteira de sistema autónomo (AS): routers que estão situados na periferia de um sistema autónomo e que trocam infor mação de rotas com routers de outros sistemas autónomos. Routerde fronteira de sistema autónomo Routers de Backbone Routerde fronteira deáçea Area Area Área ‘1 Routers internos e Fig. 10 Exemplo de uma rede OSPF 85 MÓDULO 3 Flooding trata-se do reencaminhamento de pacotes de dados realizado por um router para todos os nós da rede excepto por onde os recebeu. Esta é uma forma rápida de enviar informação de actualização de rotas numa rede de grande dimensão. REDES DE COMPUTADORES AVANÇADO A área de backbone é a responsável pelo encaniirihamento entre áreas. Por exemplo, quando um router da área 1 pretende comunicar com um rou ter da área 2, terá de passar obrigatoriamente pela área de backbone (encaminhamento hierárquico). A transferência entre uma área e a área de hcck bone, ou vice-versa, é assegurada através dos routers de fronteira de área. O encaminhamento hierárquico pode ser um problema, visto a área de backbone ser essencial para a comunicação. Se esta deixar de funcio nar, não é possível comunicar entre áreas. Este problema é claramente superado pelas vantagens que a divisão em áreas acarreta. Antes de passarmos a estas vantagens convém explicar como são cons truídas as tabelas nos routers. Em OSPF todos os routers trocam mensa gens denominadas de Link State Updates através da técnicafiooding (multi cast). Cada router, independentemente, constrói um mapa da topologia da rede enviando essas informações a todos os routers do sistema autónomo (área) e não apenas para os seus vizinhos, como acontecia no RIP. Aquando de uma alteração nos custos das interfaces, ele comunica ime diatamente com os restantes routers (Link State Update) ou então a cada 30 minutos envia essa informação mesmo que nada tenha mudado (ape nas como segurança). Ao contrário do RIP, apenas as alterações são enviadas para a rede (incremental) e não toda a tabela de routing (encami nhamento). De forma a verificar se os routers estão “vivos”, ou as interfa ces se mantêm activas, os routers trocam constantemente mensagens de Heilo entre si. Cada router submete a topologia, vista do seu ponto da rede, ao algoritmo de Djkstra. A tabela de encaminhamento será então calculada a partir da informação resultante de todos os routers dessa área (e também dos routers de fronteira com outras áreas), pelo que apenas existirá uma tabela por cada sistema autónomo. Desta forma, todos os routers têm a mesma tabela de encaminhamento. Resumindo: Routers trocam pacotes Heilo Routers trocam BD sobre a topolo9ia da Reconstrução da imagem topológica da rede -, Aplicam algoritmo de Dijkstra à topologia -, Resultado: tabela de Encaminha mento única Fig. 11 Descoberta da rede com o algoritmo Link-Stote QSPF - O conceito de área foi aplicado devido à forma com que os routers dão a conhecer a topologia da rede uns aos outros (flooding). Sem as áreas a limitar estas informações, a rede poderia demorar imenso tempo a con vergir, já que cada router teria de conhecer todos os outros routers existen tes na rede (como acontecia no RIP). Os routers de uma área (com excepção dos de fronteira de área) propa gam as informações topológicas apenas para dentro da própria área, ace lerando o processo de convergência da rede e minimizando os recursos de processamento dos routers envolvidos. As mudanças numa área, não se propagam assim, para as outras áreas. Dentro de uma área diz-se que dois ou mais routers são adjacentes se são vizinhos. Estes trocam infor mação para sincronizar as bases de dados (visto estas serem iguais em todos os routers da área). 86 REDES DE COMPUTADORES AVANÇADO Em cada área tem que existir um Designaed Rouer (DR) e um Backup Designated Router (BDR). Fica à responsabilidade do protocolo Helio as suas eleições. A função do DR é reduzir a quantidade de tráfego relacionado com o protocolo OSPF, diminuindo a dimensão das bases de dados link-state. Cria então adjacências com os restantes routers da rede e fica responsável pela distribuição dos Unk-state advertisements (LSA) nessa área. O BDR contém exactamente a mesma informação que o DR e está preparado para o substituir se ele falhar. O OSPF é baseado no algoritmo de Djkstra. Este, por sua vez, escolhe os candnhos baseado nos custos mais baixos para os destinos (caminho mais curto). Por custos compreenda-se largura de banda, fiabilidade, con gestionamento ou mesmo custos monetários. O engenheiro de redes é o responsável por atribuir pesos, dependendo da métrica (ou mais do que uma) que considera importante para o encaminhamento. Assim, pode mos, por exemplo, atribuir pesos mais altos a links com velocidades mais baixas e pesos mais baixos a links com velocidade mais altas. O algoritmo de Djkstra irá escolher os caminhos mediante os custos atribuídos, sendo para ele transparente as razões pelas quais os custos são aqueles. Como se pode verificar, o administrador da rede é muito importante para que este protocolo funcione de forma optimizada. Por defeito, as in terfaces ficam com custos de uma unidade, pelo que a métrica será igual à utilizada no RIP, os saltos até ao destino. Podemos concluir que as únicas desvantagens do OSPF são as vanta gens do RIP. Este protocolo é de extrema complexidade e necessita de muita capacidade de processamento por parte dos routers para ser apli cado. No entanto, estes problemas são minimizados face às vantagens que apresenta: • Converge rapidamente e converge sempre (característica do algoritmo de Djkstra); • Não cria loops (característica do algoritmo de Djkstra); • Cada router tem informação completa sobre a topologia da sua área; • Dados trocados são incrementais apenas as alterações; • Suporta encaminhamento com base no ToS (Type of Service) tipo de serviço. Podemos ter várias métricas aplicadas ao mesmo link; • Não tem limites no número de saltos (bom para redes de grandes dimensões); • Suporta load balancing Quando tem vários caminhos para o mes mo destino com o mesmo custo reparte o tráfego; • Permite a partição de uma AS em áreas (“dividir para reinar”) e efectuar encaminhamento de uma forma hierárquica; • Importa rotas exteriores (RIP e EGP) para a sua base de dados; • Muito escalável. Quando a carga da rede aumenta o protocolo con segue manter o nível de rendimento; • Permite autenticação na troca de mensagens entre routers (já exis tente no RIP v.2); • Suporta máscaras de rede com vários tamanhos (já existente no RIPv.2); • Suporta multicast (já existente no RIP v.2). MÓDULO 3 — — — EGP (Exterior Gatewaj Protocol) É um protocolo de encaminhamento do tipo vector das distâncias (como o RIP) — usado em redes com tipologia em árvore. Actualmente, trata-se de uma tecnologia obsoleta. 87 REDES DE COMPUTADORES AVANÇADO — - 2.1. Endereços IP O endereço IP é o equivalente ao nosso bilhete de identidade, porém serve para identificar equipamentos (computadores, routers, switchs, PDA’s, etc) ligados a uma rede. Um IP é constituído por 32 bits, isto é, 4 x 8bit (4 octetos) separados por pontos x.x.x.x. Os valores de x são números decimais entre 0-255 (total 256), visto 28 = 256. Existem apenas dois tipos de redes. A rede pública e as redes privadas. A rede pública, ou Internet, conta com a maior parte dos IP’s, ficando uma pequena gama de IPs disponíveis para as redes privadas. Como vimos anteriormente, os IPs são identificadores únicos, pelo que não podem existir IPs iguais na mesma rede, seja ela a rede pública ou uma rede privada. De seguida, ilustra-se a gama de IPs reservada para a rede pública. Classe do Endereço Endereços A 1.0.0.0—126.0.0.0 8 128.1.0.0—191.255.0.0 C 192.0.1.0 O 224.0.0.0 E 240.0.0.0 — — — 223.255.255.0 N.° de Redesj N.°de Hosts 126 16777214 16 384 65 534 2 097 151 254 239.255.255.255 247.255.255.255 Tabela 3 Endereços IP públicos Os IP’s encontram-se divididos por classes (oportunamente explicare mos a razão desta divisão). Na tabela seguinte fazem-se referência a 4 classes distintas. As classes D e E são classes especiais. Não podem ser utilizadas para identificar redes ou computadores. A classe D está reser vada para Multicast e a classe E para futuras utilizações. Da gama de IPs acima mostrada, parte dela, está reservada para redes privadas. Vejamos de seguida a tabela referente à gama de IPs privados. Classe do Endereço 881 N.° de Hosts A 10.0.0.0— 10.255.255.255 1 16777214 8 172.16.0.0— 172.31.255.255 16 655311. 192.168.255.255 256 2511. 169.254.0.0—169.254.255.255 1 65534 C Tabela N.° de Redes 192.168.0.0 Endereços IP privados — REDES DE COMPUTADORES AVANÇADO MÓDULO 3 Nesta tabela existe um endereço, que apesar de ser de classe B não é identificado como tal, já que poderia gerar a alguma confusão. Estamos a falar dos IP’s da gama 169.254.xxx.xxx que existem para auto-configuração do link local, isto é, quando o host está configurado para receber o seu IP através de DHCP e não encontra na rede quem lhe forneça IP. Assim, por defeito, o host receberá um IP desta gama (IP atribuído quando men dona rede sem conectividade ou limitada). De seguida, encontram-se as gamas de IPs que não devem ser utilizados: b1 0.00.0 0.255.255.255 127.0.0.0 127.255.255.255 128.0.0.0 128.0.255.255 191.255.0.0 191.255.255.255 192.0.0.0 192.0.0.255 223.255.255.0 223.255.255.255 22L.0.0.0 239.255.255.255 2L0.0.0.0 255.255.255.255 No computador, obra a consola de MS-DOS do Windows e digife o comando ipconfig. Qual a classe do seu endereço lP? Trata-se de um IP privado ou público? Tabela 5 IP’s reservados Campos de endereços IP Um endereço IP divide-se em duas partes: identificadora de Network (rede) e identificadora de hosts (máquinas). Nas tabelas de endereços públicos e privados, que vimos anteriormente, constavam duas colunas onde se indicava o total de redes e de hosts possíveis. Como se chegaram a estes números? A resposta está na classe a que o IP pertence. Conforme a classe, o endereço será dividido de forma diferente entre rede e hoss. Vejamos: Bit identificador de Classe A Classe A : 8 1 Classe B 1 i] 32 ID Hosts Bits identificadores de Classe B 8 16 ID Rede Bits identificadores de ClasseC 2 32 lo Hosts 8 Classe c 16 2h. 32 16 21 32 lO Rede Bits identificadores de Classe D 8 Multícast Address Classe O Bits identificadores de Classe E Classe E 16 ID Rede : 8 Fig. 12 Campos dos endereços IP 189 MÓDULO 3 REDES DE COMPUTADORES AVANÇAOO •‘ - mais uma vez se condui que as Como podemos verificar na fig. classes de endereços utilizáveis são as A, B e C. As restantes estão reser vadas para multicast e para uso futuro. Na figura é visível que cada classe é identificada pelos seus bits mais significativos. Assim, um endereço de classe A começa sempre com o seu bit mais significativo a 0, enquanto um endereço de classe é identificado através dos bits mais significati vos 110. Facilmente se percebe que cada classe de endereços identifica os hosts e as redes de forma distinta. Para endereços de classe A, os 8 bits mais significativos identificam a rede e os restantes bits os hosts. Para calcular o número de hosts que podemos endereçar, apenas necessitamos de apli car a fórmula do cálculo do número de combinações NC = 2e1)1. Desta forma, para a classe A vem: , c N.° de hosts: NC = 224 = 16 777 216 Contudo, na tabela 4 indica-se que o número de hosts apenas é de 16.777.214. Isto acontece porque não é possível atribuir um IP onde a parte que representa os hosts seja constituída apenas por zeros ou uns. Estes são endereços especiais, como podemos ver de seguida: • todos bits 0: identifica a rede (13.0.0.0); • todos bits 1: significa todos os hosts-broadcast (13.255.255.255). Quanto ao número de redes da classe A, pode ser calculado da mesma forma. N.° de redes: NC riiw r Calcule o número de re des e hosts possíveis para endereços de classe B e C. = 2 = 128 Mais uma vez aparece 126 na tabela e não 128. Desta vez deve-se à rede O e 127 fazerem parte da gama de IP’s reservados. Usou-se 7 bits em vez de 8 embora a rede seja identificada com 8 bits. Todavia, o bit mais significativo é sempre O porque é ele que identifica a classe. Desta forma, apenas restam 7 bits para identificar a rede. Conversão de IPs Os Ip’s são, como vimos, constituídos por 4 conjuntos de números deci mais entre 0-255. Para que a máquina compreenda estes valores, eles têm de ser convertidos para a linguagem binária. Para uma melhor compreen são deste assunto apresenta-se um exercício resolvido na página seguinte. 90 REDES DE COMPUTADORES AVANÇADO MÓDULO 3 EXERCTCIO RESOLVIDO Converta o seguinte IP para binário: IP 11.5.1.111 O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos e ficamos com os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos de 8 bits a fim de completarmos 4 octetos. Vejamos para o valor 11: BIN POS 1 o 11/2=5,5 acrescentam-se para totalizar 8 bits 5/2=2,5 1 1 00001011 2/2=1 O 2 1/2=0,5 1 3 7 6 5 ‘ 3 2 1 OPOS A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um número inteiro, atribui-se o valor O. No caso de resultar um número decimal, atribui-se o valor 1. Em cada iteração, as divisões aplicam-se à parte inteira dos números (quando estes têm parte decimal arredondam-se para baixo). No final, lê-se o número de baixo para cima, isto é, do MSB para o LSB (bit mais significativo para o bit menos significativo). Como apenas contamos com 4 bits, faltam-nos outros 4 bits para completarmos o octeto (8bits). Acrescentado 4 bits zero à esquerda, obtemos o seguinte resultado para o primeiro número 00001011. O mesmo terá de ser realizado para os restantes números. Abreviando: 11 00001011 5 00000101 1 00000001 111 01101111 Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária. e = O00 Ohi. OOOO1Vh1O1hl1bin o 1 91 MÓDULO 3 3 REDES DE COMPUTADORES AVANÇADO Contudo, para que a linguagem binária seja compreendida por nós, terá de existir um processo inverso. Vejamos um exemplo de conversão de binário para decimal. EXERCíCIO RESOLVIDO Converta o seguinte IP para decimal: ‘Pbin O1111100.101O1000.10101011.11111011 O primeiro passo será numerar cada octeto de O a 7. POS 76511.321076511.321076511.3210 76511.3210 bin 0l111l00.101O1000.10101011.11111011 7 [Valor do Bit) x POS 2 Decimal Pos=o Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos os bits de valor nulo, já que estes produzem um resultado nulo. Assim, ape nas Capturando os bits de valor 1 das sequências e aplicando o somatório da fórmula acima, resulta: pQ5 7 511.310 ,6 bin L. 210 6 4.210 7654.3210 01111100.10101000.10101011.1111101 / 2 +2+2 =168dO 2 +2+2 +2+2 12I4d 2 2+2+2+2 O resultado “ +2°=171ja do exercício será o lP 124.168.171.252. Converta o lP 192.168.10.3 2 para binário e verifique no final se o fez cor rectamente convertendo-o novamente para decimal, 92 REDES DE COMPUTADORES AVANÇAD MÓDULO 3 2.2. Subnetting As três classes d IP’s existentes demonstram-se pouco eficientes. Com as classes existentes à nossa disposição, apenas podemos contar com redes de 254, 65 534 ou 16 777 214 hosts. A verdade é que, a maior parte das redes tem menos de 245 computadores. No entanto, existem ainda muitas redes que ultrapassam esse valor, mas que têm com certeza menos que 65 534 hosts, quanto mais 16 777 214. Para controlarmos o número de hosts e de redes possíveis usam-se máscaras de rede. Desta forma, é possível controlar melhor os domínios de broadcast de uma rede e consequentemente, o congestionamento da mesma. Tal como os endereços IP, as máscaras são constituídas por 32 bits (4 octetos). Existem três tipos de máscaras. • Classe A 255.0.0.0 ou 11111111.00000000. 00000000. 00000000 ou /8 (notação CIDR ClcLssless Inter-Domam Routing) Classe B 255.255.0.0 ou 11111111. 11111111.00000000. 00000000 ou /16 (CIDR) Classe C 255.255.255.0 ou 11111111. 11111111. 11111111. 00000000 ou /24 (CIDR) — - • • — — A parte da máscara que identifica a rede é representada com bits 1 e os hosts so representados pelos bits 0. Como podemos verificar, a máscara de classe A indica que a rede apenas é identificada no primeiro octeto e os restantes três octetos servem para identificar os hosts. Até agora, não parece existir nada de novo. Todavia, se consultarmos, por exemplo, a tabela de endereços IP privados mostrada anteriormente, verificamos que as opções do número de redes são muito limitadas, senão vejamos: • • • Classe A permite 1 rede; Classe B 16 redes; Classe C 256 redes. Recorrendo a subnetting é possível: • Mais bits para a rede; • Menos bits para os hosts; • A máscara é que define a parte do IP que identifica a nova rede; • Controlar o congestionamento da rede (limitar os domínios de Broadcast). Como já foi referido, um endereço de classe B apenas conta com 16 redes disponíveis. Contudo, isso só é verdade se utilizarmos igualmente uma máscara de classe B. Bin n.° de hosts por rede 65.534 IP CLASSE B 172.16.x.y 10101100.00010000.xxxxxxxx. yyyyyyyy Máscara CLASSE B 255.255.0.0 11111111.11111111. OOOOOOO.O0O000OO N.° de redes 1 x 16 = 16 = PROPOSTA DE TRABAI.HO No computador, obra o consolo de MS-DOS no Windows e digite o comondo ipconfig Qual o classe da máscara de rede aplicada ao seu IP? MÓDULO 3 REDES DE COMPUTADORES AVANÇADO Mais à frente iremos verificar que a divisão entre a rede e os hosts é o resultado da aplicação de uma porta lógica AND entre o IP e a máscara de rede. No entanto, de momento o melhor é simplificar. Analisando o exemplo anterior, verifica-se não ser possível alterar o valor do primeiro octeto (172), já que dessa forma o IP deixaria de pertencer a uma rede pri vada. Automaticamente, diz-se que apenas é possível uma rede naquele octeto. No octeto seguinte, estão disponíveis os valores de 16 a 31 (ver de novo a tabela de endereços privados, na página 88). Logo, temos 16 redes possíveis para este octeto. Os restantes octetos indicam os hoss, visto ter mos aplicado urna máscara de classe B, pelo que o cálculo do ni’nnero de redes termina por aqui. Imaginem agora, que é necessário criar 300 redes para um projecto de rede. Nenhuma classe de IP’s privada permite obter um número de redes tão elevado. Com a ajuda de uma máscara de classe C e um endereço de classe B, consegue-se obter um valor que satisfaça esse pedido. Bin CLASSE B CLASSE C 172.16.x.y de hosis por rede 254 10101100.00010000.xxxxxxxx.yyyyyyyy n.° = 255.255.255.0 11111111.11111111.11111111.00000000 N.° de redes 1 x 16 x 256 = 4096 Com esta classe, ganhamos o terceiro octeto para identificar a rede, ficando com mais 256 endereços para combinar com os restantes 16, tota lizando 4096 redes. Por outro lado, o número de hosts possíveis por rede, passa de 65534 para 254. A escolha de IP’s e de máscaras de rede é um passo muito importante para a estruturação de uma rede, pelo que o engenheiro de redes desem penha aqui um papel fundamental. Pode-se verificar no exemplo anterior, o número de hosts (254). Como já foi referido, a razão pela qual o valor não é 256, deve-se ao facto de dois desses valores serem reservados para o endereço de rede e de multicast. O endereço de multicast é indicado pelo valor 255 (ou tudo l’s) em todos os octetos referentes aos hosts. Por outro lado, o endereço da rede é indicado pelos valores O (tudo a O’s). No caso de uma máscara de classe A, o IP de classe A 10.3.2.1 terá a rede identificada como 10.0.0.0 e o endereço de broadcast como 10.255.255.255. Contudo, aplicando a este IP uma máscara de classe C o endereço de rede seria, por exemplo, 10.3.2.0 e para essa mesma rede o endereço de mulicast seria 10.3.2.255. Um projecto de rede impõe a criação de 1500 redes privadas, cada uma com 50 computadores. Que classe de IP e máscara de rede escolheria para essa rede. Dê um exemplo. 9L ________________________ DMPUTP,EIJFS AVANÇADO MÓDULO 3 Sub-redes Corno vimos anteriormente, a parte da máscara representada por l’s identifica a rede enquanto a parte representada por O’s representa os hosts. Com as máscaras dássicas apenas conseguimos uma “sub-rede” à qual todos os hosts pertencem. Apesar de termos conseguido com as más caras anteriores dividir o número de redes e hosts de forma mais efi ciente, ainda assim havia desperdício de IPs. Ë possível aumentar a eficiência de uma rede através da divisão em sub-redes. Esta divisão, leva por sua vez à diminuição dos domínios de hroadcas e consequentemente a um menor congestionamento na-rede. Imagine que se dispõe de um endereço IP de classe C, 2OO.1S.1O2.O. No entanto, é necessário criar duas sub-redes no último octeto. Pensa mos imediatamente numa máscara de classe C, embora esta não nos per mita dividir o octeto. A solução passa por retirar bits que pertencem aos hosts e atribui-los à rede. Assim, retira-se o bit mais significativo do último octeto aos hosts e cede-se à rede. Para isso terá de se acrescentar um bit à máscara de classe C normal. *1 Máscara de rede 255.255.255.0 ou’1111111L111111fl.11111111OO0OOOO0 ou /24 Máscara de Sub-rede 255.255.255.128 ou 11111111.11111111.111111111.10000000 ou /25 Como se pode verificar no exemplo anterior, a nova máscara irá atri buir, não 24 bits à rede (classe C), mas 25. Assim, a notação CIDR será /25 para este caso. Como se calcula o número de sub-redes e de hosts por sub-rede? O número de bits 1 acrescentados à classe da máscara normal repre senta o número de bits usados para a criação de sub-redes. Assim, no caso anterior, o número de redes será igual a 21 = 2. Por outro lado, o número de hosts está associado ao número de bits O. No caso anterior teríamos 2—2 = 128—2 = 126. Onde inicia e termina cada uma das sub-redes? Para este cálculo é necessário dividir o total de combinações de um octeto (256) pelo número de sub-redes. Para o caso anterior seria 256/2 = 128. O resultado indica sempre o primeiro endereço da segunda sub-rede. Ao número de hosts retira-se sempre 2, visto serem necessários para representar a sub-rede e o endereço broadcast dessa mesma sub-rede. Os endereços O e 255 continuam a ser endereços de sub-rede e broadcast res pectivamente. No entanto, cada sub-rede tem os seus próprios endereços de sub-rede e broadcast, pelo que os valores O e 255 não fazem agora parte da mesma sub-rede. 95 MÓDULO 3 ÇADO Para a primeira sub-rede de x.x.x.O até 127 o valor que representa a sub-rede é o O mas o endereço de broadcast é o 127 e não o 255. Para a segunda sub-rede de x.x.x.128 até 255, o valor que representa a sub-rede é o 128 e o endereço de broadcast é o 255. Por exemplo, dois computadores, cada um com os respectivos IP’s 200.18.102.44/25 e 200.18.102.178/25, não se encontram na mesma sub-rede. Para isso se verificar seria necessário que os valores do último octeto se encontrassem simultaneamente abaixo do valor 128 ou acima do valor 128. Mas como calcular se um certo número de IP’s se encontra na mesma sub-rede? Para se tornar mais simples a compreensão desta temática resolve-se um exercício. EXERCÍCIO RESOLVIDO Verifique se os dois IP’s que se seguem se encontram na mesma sub-rede: 200.18.102.79/28 200.18.102.81/28 Para sabermos imediatamente se dois lPs pertencem à mesm’a sub-rede, aplicamos um AND lógico entre o ende reço IP e a respectiva máscara [neste caso de 28 bits). O resultado será o endereço de sub-rede. 11001000.00010010.01100110.01001111 = 200.18.102.79 111111ll.1l1111l1.l111111l.11l10000 = 255.255.255.211.0 11001000.00010010.01100110.01000000 = 200.18.102.611. (sub-rede) 11001000.00010010.01100110.01010001 = 200.18.102.81 11111111.11111111.11111111.11110000 = 255.255.255.2Li.0 11001000.00010010.O1100110.01010000 = 200.18.102.80 (sub-rede) E para o segundo IP: Como se pode verificar, os dois IP’s não se encontram na mesma sub-rede. Para isso o resultado do ANO teria de ser o mesmo. Imagine que pretende ter 2 hosts por sub-rede aplicado a um endereço de classe C. Qual a máscara de rede que escolhia e quantas sub-redes tinha disponíveis. Dê um exemplo. 95 REDES DE COMPUTADORES AVANÇADO a 3.1. Objectivo da camada 4 do modelo 051 A camada de transporte é responsável pela ligação lógica entre proces sos de aplicação de estações diferentes. Denomina-se de comunicação lógica, porque do ponto de vista das aplicações funciona como se as esta ções estivessem lado a lado, ligadas directamente entre si. Contudo, as estações podem encontrar-se uma em cada lado do planeta. A camada de transporte providencia a ligação lógica para os processos de aplicação, que por sua vez, não têm conhecimento da infra-estrutura fisica utilizada para o transporte das mensagens (transparência). Durante o caminho, os routers não têm conhecimento do que se passa na camada acima, limitando-se a analisar os campos dos datagramas que se referem à camada de rede. Os protocolos da camada de transporte apenas são implementados nas estações terminais (ver figura seguinte). 2 1 2 Física Física \1 \ / / Router ,‘__ Router _—— RouiÇ \uteJ —— Ligação extremo a extremo 1 —— -- Física Router Router 2 3 3 Rede 1 Física 1. 2 1 Física Fig. 13 uncicnamento ria camada de transporte Diz-se então, que a camada de transporte é responsável pela transferên da de informação extremo a extremo. Separa as camadas responsáveis pelo meio fisico (camada 1, 2 e 3) das que tratam da aplicação (camada 5, 6 e 7). EPRC1A5-F07 1 Física Router MÓDULO 3 REDES DE COMPUTADORES AVANÇADO 3.2. Protocolos TCP e UDP Os dois principais protocolos de transporte utilizados na Interriet são o TCP (Transmission Control Protocol) e o UDP (User Datcgrcm Protoco). Como verificámos anteriormente, estes protocolos distinguem-se pela fiabilidade. Enquanto o TCP garante o transporte fiável entre estações, o UDP não o faz. Diz-se que o TCP disponibiliza um serviço orientado à ligação e o UDP um serviço não orientado à ligação. uDp O protocolo de transporte UDP é utilizado para aplicações em tempo real, já que privilegia a velocidade e a simplicidade (cabeçalhos peque nos). No entanto, este não garante a entrega dos pacotes no destino, que chegam ordenados, nem faz o controlo de erros ou congestionamento. Por estas razões considera-se que não fornece um serviço fiável. TCP O protocolo de transporte TCP é utilizado em aplicações como e-mail e transferência de ficheiros. Garante a entrega dos pacotes ao destino e que estes chegam ordenados. Aplica também controlo de erros e conges tionamento. Ë um serviço fiável. 3.3. Métodos de ligação por TCP e UDP Normalmente quando utilizamos o nosso computador ligado à Inter net corremos várias aplicações em simultâneo Messenger, Web browser, Emule e muitos mais. No entanto, se apenas temos um endereço IP como é que estas aplicações correm em simultâneo sem entrar em conffito? Cada aplicação tem um identificador denominado de porta. Assim, aplicações diferentes usam portas diferentes. O uso de portas representa também um perigo para o nosso computador. São por si, as portas de entrada e saída de um computador. Os firewalls protegem os PC’s fechando algumas dessas portas. Por vezes, há necessidade de abrir urna delas para que um programa funcione. São estas mesmas portas que são utilizadas pelos protocolos TCP e UDP. — Messenger programa de troca de mensagens instantâneas entre utilizadores na lnternet. Web browser forma de navegar na lnternet. Existem vários browsers, como, por exemplo, Mozilla Forifox, Netscape, Opera, Internet Explorer e muitos outros. Emule programa p2p [peer-to-peer) ou ponto a ponto usado para partilhar informação contida no próprio computador na lnternet. FirewaII dispositivo de segurança [muita vezes simulado por software) que monitoriza o tráfego entre uma ou mais redes privadas (ou apenas o nosso computador] e a rede pública [lnternet]. 98 Tanto o TCP como o UDP dispõem de 65 536 (16 bits) portas. Destas, de O a 1023 consideram-se Well Known Ports (WKP), visto encontrarem-se já atribuídas a aplicações. Vejamos alguns exemplos de protocolos de aplicação que usam portas já definidas. DNS (53/UDP] POP3 [11O/TCP] FTP— (21/TCP] RSYNC [873/TCP) http [80/TCP) SIMAP [993/TCP] SSMTP (L1.65/TCP] SSHv1Jv2 (22/TCP] Telnet (23/TCP) REDES DE COMPUTADORES AVANÇADO MÓDULO 3 Sockets Sockets são utilizados nas redes entre programas diente-servidor. Usa dos na camada de transporte por protocolos como o TCP e o UDP, fun cionarn como a terminação numa ligação. Cada aplicação tem uma porta associada. Por sua vez, a aplicação corre num computador que tem um endereço IP. Um socket representa o conjunto dessas informações. Mais à frente, abordam-se as estruturas dos sockets UDP e TCP. 3.Li.. Multiplexagem e demultiplexagem da camada de transporte O processo de multiplexagem faz-se no sentido camada de transporte camada de rede (envio de informação). Consiste na recolha de dados dos diferentes sockets e na criação dos segmentos a serem colocados na camada de rede. Por outro lado, o processo de demultiplexagem faz-se em sentido con camada de transporte (recepção de informa trário, camada de rede ção). Consiste na entrega correcta dos segmentos recebidos da rede aos sockes respectivos. - - Multiplexagem e demultiplexagem: não orientado à ligação (UDPJ Imagine que corremos uma aplicação no nosso computador do tipo diente-servidor e este programa utiliza o protocolo UDP. Quando a apli cação do computador cliente quer comunicar com o servidor (porta des tino PD: 8944)), esta tem associada uma porta de origem (P0) UDP, por exemplo P0: 7890. A camada de transporte no cliente cria um segmento com os dados a ser transmitidos, adicionando-lhe as portas de origem e destino e colocando-o na camada de rede para ser encapsulado em IP (multiplexagem). Do outro lado, o servidor recebe o segmento e trata de o encaminhar para o socket indicado como destino. A resposta será posteriormente enviada com base na informação que foi recebida no segmento. Devido ao socke em UDP apenas ser identificado por dois elementos (IP de destino, porta de destino), se mais que um cliente tentar aceder ao mesmo IP de destino e porta de destino (cliente 2 na figura 14), apesar de terem IP de origem e, possivelmente também, porta de origem diferente será encaminhado para o mesmo socket (socket X). Socket X IP: A IP: cJ P0: 7890 P0: 891O Cliente! Servidor lP:B P0: 5678 Fig. 1L Socket UDP PD:89LO Cliente 2!— 99 REDES DE COMPUTADORES AVANÇADO MÓDULO 3 Multiplexagem e demultiplexagem: orientado à ligação (TCP) A diferença substancial relativa ao processo descrito anteriormente, consiste no formato do socke em TCP. Este, ao contrário do UDP, conta com quatro campos (IP de origem, porta de origem, IP de destino, porta de destino). Desta forma, quando um segmento TCP, vindo da rede, chega ao destino usa os quatro campos para o direccionar para o socket correcto. Como se depreende, no caso de mais do que um cliente a tentar aceder ao mesmo destino (IP e porta), como são analisados tam bém o IP de origem e porta de origem, cada um será encaminhado para sockts distintos. existir IP: C IP:A SocketY Porta C 789O Porta 89OJ Socket X Porta 567 8’ Porta 89U0j P0: 7890 D89t0 IP.B . 1 Cliente 1 Servidor B P0 5678 - PD 89tO Cliente Fig. 15 Socket TCP Ligação TCP Cliente Servidor irn4Ih3x) Antes de um processo de aplicação enviar dados a outro, é necessário o estabelecimento de uma ligação (daí dizer-se orientado à ligação). Assim, precedendo a comunicação são enviados três segmentos especiais entre as estações que vão comunicar. Chama-se a este processo three-way handshake. 1 O cliente envia uma trama de sincronismo (x); 2 Se o servidor estiver acessível envia uma trama de Acknowledgnient (x + 1) e outra de sincronismo (y); 3 Finalmente, o cliente ao receber a confirmação envia trama de Acknowledgment (y + 1); — — — uma Ao lado, encontra-se a figura relativa ao processo descrito. Three-woy hundshoke Fig. 16 Ligação TCP 100 REDES DE COMPUTADORES AVANÇADO Apesar de desempenharem um papel importante no modelo OSI, as funções destas camadas podem ser resumidas em poucas palavras. Camada 5 Sessão Responsável por sincronizar o diálogo entre emis sor e receptor (simplex, hatf-duplex ou full-duplex) e pelo restabelecimento automático de ligações. — Camada 6 Apresentação Esta camada é responsável pela interacção entre a camada 5 e 7. Funciona como um tradutor ou intermediário. Con verte os dados recebidos da camada 7 para o formato universal, antes de os passar à camada 5. Quando recebe dados da camada 5, a conversão é realizada em sentido contrário antes de passar a informação à camada 7. — 101 REDES DE COMPUTADORES AVANÇADO Camada de apLicação do ni:delo os’ A camada de aplicação é a última do modelo OSI (çamada 7). Fornece os mecanismos de comunicação de alto nível às aplicações e é responsá vel pela interface entre o protocolo de comunicação e a aplicação utilizada pela rede. Os principais protocolos de aplicação são os seguintes: DNS (Domam Name System:53) usado para identificar máquinas através de nomes em vez de IP’s; Telnet (Terminal Emulation:23) usado para comunicar remotamente com uma máquina ou equipamento; FTP (File Transport Protocol:21) usado para a transferência de fichei ros de/ou para urna máquina remota; SMTP (Simple Mau Transfer Protocol:25) usado no envio e recepção de e-mails; HTTP (Hyper Text Transfer Protocol:80) usado para o acesso a pági nas na Web. — — — — — De seguida, descrevem-se com pormenor cada um destes protocolos. ONS A função do DNS é relacionar nomes com números (IP). A razão da sua utilização resulta de ser mais simples, para nós seres humanos, a aprendizagem de nomes em vez de números para identificar algo de con creto, como, por exemplo uma página de Internet. O site www.google.pt é na verdade o IP 64.233.183.147. Cada um de nós consegue memorizar pelo menos uma dezena de sites. Contudo, se esses sites fossem repre sentados por números em vez de letras seria mais dificil memorizá-los e também associá-los ao seu verdadeiro conteúdo. Como funciona o DNS? O DNS funciona de forma hierárquica. RootDNSServer í .com Fig. 17 Hierarquia ONS 102 .org .pt REDES DÓMPUTADGES AV. MÓDULO 3 Como pode verificar na fig. 17 o servidor DNS de raiz é responsável por cada um dos domínios imediatamente abaixo. Por sua vez, estes são responsáveis pelos imediatamente abaixo deles e assim sucessivamente. Cada um destes níveis é separado por um ponto (ex.: wwwfe.up.pt). Quando existe um pedido (aceder a uma página web), ele é direccio nado para níveis superiores até que um deles saiba para onde o encami nhar. Quando se digita um endereço (ex.: www.esan.edu.pt), o pedido é direccionado para o servidor root DNS, que começa por localizar o servi dor (.pt), depois o subdomínio (.edu.) e, por último, a página correspon dente (esan.), enviando depois a mensagem ao computador que solicitou o pedido. Segue-se um exemplo de como está estruturado o domínio da ESAN. Root DNS Server t r .com .pt • 1 .org Domínio PROPOSTA DE TRABALHO Domínio edu.pt Domínio .pt Fig. 18 Regiões de domínios ONS No computador, obra o consolo de MS-DOS no Windows e digite o comando ipconfig /011 Qual o lP do seu servidor de DNS? Se o DNS não se encontrasse estruturado de forma hierárquica, isto é, houvesse urna centralização de informação ocorreriam os seguintes pro blemas: • • Ponto único de falha; Maior volume de tráfego; Bases de dados mais distantes; Manutenção de elevado custo. 103 _____/ _____ MÓDULO 3 REDES DE COMPUTADORES AVANÇADO Telnet O Te1ne é um terminal remoto, acedido através de um endereço IP. Fiequentemente é necessário que o cliente se autentique para ter acesso por Telnet a uma máquina remota (outro pc ou equipamento de rede como rou ters, switchs e bridges). O comando Telnet está disponível na consola de MS DOS a partir da versão do Windows 98 (no Windows Vista tem de se habi litar para que funcione). Pode-se igualmente usar um emulador de Tehiet para o mesmo efeito, disponível na Internet para download. Para a nossa disciplina, este protocolo de aplicação é importante quando nos ligamos a equipamentos de rede. Para isso, o equipamento tem de permitir o controlo por Telnet, o que nem sempre acontece. Os routers de alta gama permitem, para além do acesso por Telne, ou tros tipos de acessos como através de página Web (http), porta de série (RS-232) ou mesmo interfaces em java. Como usar o Telne para aceder a um rouier? Imagine que um router tem o IP 192.168.1.254. Na consola de MS-DOS digita-se: telnet 192.168.1.254 C.\V, - :‘te1net 192.168.1.254 1 Connectjng To 192.169.1.254... Fig. 19 T&net no MS-D0S De seguida, o equipamento irá solicitar a introdução de um login e de uma password. Após uma correcta introdução destes dados será mos trado o menu de configuração do router. TeIn 192.165.L234 5xG SpeedTouch 1.L5 /\ / _______/____ “ /\_/_ / /1’ /‘ / ___/ • \\ \ /_\_ // “ \\ /\ / \ / \/ “ “ \ /______\/ \ “ \ \ \ /_\/ \ “ \\_____ / /\ /______/ \\ \\ \ / / — /\ _, \ irni. // // / \/ \ \ \_\ Fig. 20 // -, “ \ / Copyrirjh (c) 1999—2DL6. TIIOHSON r_\/____ \ // \ \ / /_\/ \/ Telnet sobre um routerde rede \ / / / _______________________ ___________— ___________ ___ REDES DE COMPUTADORES AVANÇADO __ MÓDULO 3 Através desta interface podemos configurar todos os parâmetros do equipamento. O telnet simula a consola CLI (Command Line Interface) que nos é proporcionada quando acedemos pela porta de série do equipa mento. No entanto, pela porta de série não é necessário saber o IP do equi pamento para lhe acedermos. Este recurso é muitas vezes utilizado quando se perdem as configurações e é necessário reconfigurar o equipa mento (o único problema é que o acesso tem de ser local e nunca remoto). Em suo coso obtenho o IP do seu router e use o comando Telnet para lhe aceder. FTP É um protocolo usado para transferência de ficheiros entre computa dores remotos. Normalmente, utiliza-se para fazer upload de ficheiros do nosso computador para um servidor remoto (por exemplo, onde temos alojados o nosso Website). Contudo, é também utilizado em sentido con trário, isto é, para fazer download de ficheiros do servidor para o nosso computador. Basicamente, funciona como o explorador de ficheiros do Windows. A grande diferença é que necessita de autenticação prévia para acedermos aos ficheiros do outro computador. Vejamos um exemplo. . ? (j .1 j - 1z1,t, 13 .. ---——- — .-1__ T- ;í Ip.T 1V14 54tW CDt17 3KE ZIC 1154 45K1 1214t5 152v 4 ISo74 lIS S5LW 1107 1 IS 071St0 13Z2 lIS 12J14.tO 1551 Fig. 21 Core FTP. iJ S Msgeo -- edov51dà O programa ilustrado é um cliente de FTP de nome Core FTP. O primeiro passo será seleccionar no menu File a opção Connect. A seguinte janela irá aparecer. Nesta janela, configura-se a ligação ao servidor re moto. Em Site Name digita-se o nome da nossa ligação. No campo seguinte Host, introduz-se o endereço de FTP ao qual se pretende aceder. Seguem-se os campos Username e Password necessários para a autenticação. i FIo5/IPiURL “sr - 1 r P,,swo,d PM HOOjIS PASV - - , 0541 P 54 ru - -- SSLOptions -- 1 fí1,tCC SL —J Fig. 22 Configuração da ligação. 105 _________________ REDES DE COMPUTADORES AVANÇADO MÓDULO 3 Devem dicar Connect depois de introduzirem todos os dados anteriores. Se estes se encontrarem correctos, a metade mais à direita da janela principal do programa irá mostrar o conteúdo do servidor, como é visível na figura seguinte: ‘‘‘fl $1141 ‘.144 FllIn’. C1,I:,rt4. CII’ ‘7 lIflhII,It, flUI’ “til 1111 Çt’Tlt11t 110 1 ’n.ZP IICtflt ii’ 1 ; cx+ ‘o ’ •‘C ) 1 + Eo WEE\ EiiiZZ]ZE 12/31/00 40/04 EEIïZ1on, —_____ Ai Ai 12/14/09 2Z06 554118 C6101107 17.47 43415 IYI4JC6 10.54 /0416 wllioo 1923 3415 06/01/0710-07 9115 02/12/061332 5415 12/14/041 19.51 hcn,. wob l121C6 0102/07 04/30/09 01/16/07 l2’2IC6 Ol/IS/tO 02/02/05 2418 (‘1/02/07 1 C0-00 00-00 CO 17 0000 COCO IICO 00-CO 00-CO Fig. 23 Transferência de ficheiros no Core FTP. O quadrado azul da esquerda mostra o conteúdo do disco rígido do nosso computador. Do lado direito, o conteúdo do servidor. Sempre que se pretende enviar um ficheiro do nosso PC para o servi dor (upload), deve seleccionar-se o ficheiro do lado esquerdo e clicar na seta para a direita. Quando pretendemos fazer download o processo é inverso, isto é, deve-se seleccionar o ficheiro do lado direito e clicar na seta para esquerda. Neste programa funciona igualmente o DrageDrop (arrastar) pelo que podemos evitar as setas. Este é apenas um exemplo de muitos programas FTP existentes. No entanto, independentemente do programa que escolhermos o modo de utilização será sempre similar ao anteriormente mostrado. SMTP Quando enviamos ou recebemos um e-mail, a comunicação utiliza um protocolo denominado de SMTP. A mensagem é enviada pelo utiliza dor para o servidor de e-mau, que por sua vez fica encarregue de encami nhar a mensagem para o destino final. No caso do destino não se encon trar alcançável (e-mail incorrecto ou caixa cheia), o servidor armazena a mensagem e tenta novamente ao fim de algum tempo. Se mesmo assim não conseguir, envia a mensagem de falha para o remetente. Um endereço de e-mail é constituído por nome Utilizador@ sub do mínio.domínio O programa de e-mail de que se fala é um programa como o Outlook (servidor e cliente em simultâneo) e não um Webmail. Os dois funcionam 106 _____ REDES DE COMPUTADORES AVANÇADO MÓDULO 3 da mesma forma, no entanto, o primeiro necessita de ser instalado no nosso computador, ser configurado e não necessita de ligação permanente à Internet (a não ser quando está a enviar ou a receber e-mails). Por outro lado, um Webmail é um e-mail remoto. Encontra-se acessível através de um web Browser e não necessita de instalação nem configuração. O servi dor onde se encontra está constantemente ligado à Intemet. HTTP Este é o protocolo responsável pela WWW (World Wide Web). Um site é acedido através de um endereço URL (Unform Resource Locator), como, por exemplo, http: //www.fe.up .pt/deec Um servidor Web armazena sites, que podem ser acedidos através de um web browser (cliente Firefox, Internet Explorer, Netscape, Opera). Quando acedemos a um site, o nosso computador guarda em cache cópias desse mesmo site. Na próxima visita, o browser consulta a cache e lê o site do próprio computador, diminuindo assim o tráfego de acesso à Internet. Contudo, podemos encontrar aqui um problema. A página pode ter entretanto mudado o seu conteúdo e nós não nos apercebemos, visto ela ter sido lida da cache, isto é, como se encontrava na última vez que acedemos ao site. Para forçar a leitura directa da Internet, implica refres car a página, carregando simultaneamente na tecla Shfl. Por vezes, para que a comunicação seja mais rápida, existem em cer tas organizações máquinas na rede que apenas se limitam a armazenar páginas Web em disco. Estas máquinas denominam-se de Weh proxy e os browsers têm de ser configurados para lhe acederem. De seguida, encontra-se um exem plo de configuração de um Web Proxy Connecticri Settings baseado no browser Mozilla Firefox. — — O proxy funciona como uma cache de elevada capacidade. Quando se acede a uma página de Internet o conteúdo desta fica armazenada no servidor proxy. Assim, sempre que pretendermos ace der a uma página já armazenada em disco do proxy o acesso será mais rápido visto a leitura da informação ser feita do servidor proxy e não do servidor Web. Ccnfigur Proxie to AccestheInternet © Noprox Auto-dtect proxy tting for thi5 netork Manual pro configuration: HTTP Proxy: proxydorninio.pt L Eort: [Uethis proy srverfcr ali protoccis SL Prcw: Port: FTP Port: cpharProxy: Port: SOCKS Hct: Port: O No Prcwfor 8O8O S0CS4 õ SOCKS5 lccalhcstl27O,O.1 Example: mczillaorg. ,net,nz. 192J.68.1,0f24 utomatic proxy configuration URL: [__ 0K Fig. 21 Configuração ProxU no Mozillo Firofox 107 O O MÓDULO 3 REDES DE COMPUTADORES AVANÇADO FICHA DE AVALIAÇÃO GLOBAL o 1. Em que camada do modelo 051 operam os routers? 2. O que entende por NAT? 3. O que entende por ARP? 11.. Qual a vantagem de existirem tabelas ARP? 5. Em que situações se utiliza o protocolo ARP? 6. De que forma pode ser feito o encaminhamento (rotas) entre routers? 7. Quais são os protocolos de encaminhamento que conhece e em que algoritmos são baseados? 8. Quais são as vantagens e desvantagens de se optar por encaminhamento estático? 9. Em que se baseiam os protocolos de encaminhamento para decidirem os caminhos? Enumere três. 10. Caracterize o algoritmo de Bellman-Ford? 11. Quais as vantagens e desvantagens do algoritmo vector das distâncias? 12. Em que métrica se baseia o protocolo de encaminhamento RIP para decidir o encaminhamento? Em que medida isso pode ser um problema? 13. Qual o maior problema associado ao RIP? Como se tentou solucionar? 1l. Em que consiste a técnica Split Horizon? 15. O que entende por Triggered Updates? 16. De que forma a técnica de Split Horizon With Poisen Reverse se distingue da técnica SpIft Horizon? 17. Que inovações trouxe o RIP v.2 relativamente à sua primeira versão? 18. Quais as vantagens e desvantagens da utilização do algoritmo estado de ligação? 19. Qual a vantagem de se utilizarem áreas em OSPF? 20. O protocolo OSPF atribui nomes específicos aos routers da rede conforme as suas funções. Quais são eles? 21. Existe uma área no OSPF mais importante que as restantes pelas suas funções acrescidas. De que área se fala e quais são essas funções? 108 ________________________ MÓDULO 3 REDES DE COMPUTADORES AVANÇADO -I FICHA DE AVALIAÇÃO GLOBAL 22. De que forma é feito o encaminhamento quando se usa OSPF? 23. Para que servem os Designated Routers e os Backup Designated Routers e quem tem a função de os eleger? Vi-. Enumere cinco vantagens de se utilizar o protocolo de encaminhamento OSPF? 25. Complete a seguinte tabela. Decimal CIDR Binário 255.255.0.0 /30 11111111.11111111.11111111.11110000 26. Qual o objectivo da camada li. do modelo 051? 27. Enuncie quais os protocolos da camada de transporte que conhece e como se distinguem? 28. Como é possível que várias aplicações de rede corram em simultâneo no nosso computador e não entrem em conflito? 29. O que entende por multiplexagem e demultiplexagem? 30. Que diferenças existem no processo de multiplexagem/demultiplexagem em UDP e TCP? 31. Porque se diz que o TCP é orientado à ligação? Fundamente a sua resposta. 32. Quais os objectivos das camadas de sessão e apresentação? 33. Qual o objectivo da camada de aplicação? 311.. Enumere os problemas resultantes do protocolo DNS não se encontrar organizado hierarquica mente? 35. Quais são os principais protocolos de aplicação que conhece? 36. O que entende por Web Proxy? 109 N.° DE HORAS PREVISTAS 30 DESENVQLVIMENTG DE PÃGI[3S WEB ESTÁTICAS EI Construção base de páginas Web Utilização e formatação de tabelas U O U U Utilização de fromes. e iframes Utilização de formulários Cascadirig Stqle Javascript Publicação de sites e gestão de conteúdos. NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE... • • • • • • • • Definir e construir páginas HTML; Enumerar as principais etiquetas do HTML; Definir o conceito de hipertexto; Aplicar estilos a páginas de HTML; Inserir imagens; Conhecer as limitações do HTML; Utilizar uma linguagem de script paraefectuar validações; Publicar e gerir os conteúdos de um sítio na Internet. 110