Introdução - WordPress.com

Transcrição

Introdução - WordPress.com
REDES DE COMPUTADORES AVANÇ
Introdução
Computadores separados por distâncias de milhares de quilómetros
comunicam em fracções de segundo. Todos os dias acedemos a páginas
Web ou a servidores de jogos que se encontram do outro lado do planeta
e tudo instantaneamente.
Quem se encarrega de encaminhar os nossos pedidos pela rede?
Como funcionam as aplicações de rede?
As respostas a estas questões e a muitas outras encontram-se neste
capítulo.
No capítulo anterior vimos as duas primeiras camadas do modelo
OSI. A partir deste momento entramos no domínio dos routers e conse
quentemente das redes alargadas (dimensão mundial). A comunicação
na Internet depende fundamentalmente destes equipamentos.
1.1. Routers e Portos de Interface de Routers
Nesta camada imperam os routers. Este equipamento é responsável
pelo encaminhamento dos pacotes entre diferentes redes. Muitas vezes
denominados de equipamentos L3 Layer 3 ou simplesmente da camada
3. São em tudo semelhantes, em aspecto, a swichs embora estes últimos
apenas funcionem na camada 2 Lcyer 2 (L2).
—
—
—
MÓDULO 3
MÓDULO 3
o endereço IP versão L é constituído
por 32 bits, isto é, por 4 octetos, cada
um separado por um ponto e
representado por um número decimal
entre O a 255. Uni exemp[o poderá ser o
endereço IP 10.1.32.4
EflESDE COMPUTADORES AVANÇADO
Os roufers representam os nós entre redes. São os equipamentos mais
caros de uma rede, mas também os mais importantes. Em todo mundo
existem milhões interligados entre si, permitindo constituir o que chamamos de Internet. Sem eles não seria possível comunicar entre computa
dores de redes diferentes.
Actualmente, estamos prestes a esgotar os endereços IP disponíveis
na Internet pelo uso do IP v.4. Nos anos 80, do século passado, nunca se
pensou que esta situação pudesse ocorrer, uma vez que o número de
computadores existentes na época não era significativo. Na tentativa de
contornar este problema, criou-se o NAT Network Address Transiation.
Este protocolo é utilizado principalmente por roufers e permite que uma
rede privada tenha acesso à Internet (rede pública), isto é, no início do
desenvolvimento das redes todos os pc’s tinham um endereço IP fixo
(pago) público. Desta forma, uma empresa com centenas ou milhares de
computadores na sua rede estaria a “gastar” igual número de IP’s públi
cos para aceder à Internet. Com o aparecimento do NAT foi possível que
redes privadas utilizassem IP’s de gama privada (ex.: 10.0.0.12) emesmo
assim pudessem aceder a uma rede pública (Internet) sem a necessidade
de um IP público por computador. O esquema que se segue permite-nos
compreender como funciona o protocolo NAT. Vejamos este exemplo.
—
o
Fonte: 131. 110. 14. 2 porto 1563
Destino: 216. 219. 59. 103 porta 80
Fonte: 216. 219. 59. 103 porta 80
Destino: 192. 168.0.3 porto 1713
Fonte: 216. 219. 59. 103 porta 80
Destino: 192. 168.0. 3 porto 1713
Fonte 192 168 O 3 porto 1713
Destino: 216. 219. 59. 103 porta 80
192. 168.0. 3
Fig. 2 Exemplo do funcionamento do Protocolo NAT
Neste exemplo, o computador com o IP 192.168.0.3 tenta aceder a uma
página de Internet (porta 80). Ao passar num router que utilize o proto
colo NAT, este modifica os pacotes de dados substituindo o endereço IP
privado por um válido na Internet (ex.: 131.110.14.2). Desta forma, todos
os computadores da rede podem utilizar apenas um endereço IP público
para acederem à Internet, aumentando assim significativamente o nú
mero de IP’s públicos livres na Interriet.
Mas como recebe um PC de uma rede privada a resposta da rede
pública? No pacote de origem, enviado pelo IP 192.168.0.3, é indicado no
cabeçalho que este se encontra no porto 1713 (valor aleatório) e tem como
74
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
destino a porta 80 (o conceito de número de portas será explicado mais à
O router apenas modifica o cabeçalho no
frente) do IP 216.219.59.103
que respeita à origem do pacote, por exemplo, para porto 1563, IP
131.110.14.2 (IP do router), mantendo o cabeçalho de destino A. Será
agora a vez da estação de destino enviar a resposta de volta para a origem,
isto é, para o porto 1563, IP 131.110.14.2 -ir. Chegado o pacote de volta ao
router, ele apenas confere a tabela NAT, previamente guardada em
memória, para saber para que estação deve encaminhar o pacote. Assim,
confere que para o porto 1563, IP 131.110.14.2, o cabeçalho do pacote deve
ser modificado para porto 1713, IP 192.168.0.3 para que chegue à estação
correcta i. De seguida, encontra-se a tabela NAT relativa a este exemplo.
.
Lado WAN
Lado LAN
131.110.14.2
192.1680.3
porto 1563
porto 1713
Tabela 1 Tabela NAT
1.2. Comunicação entre redes
No ponto anterior explicou-se como as estações de uma rede privada
acediam a uma rede pública, porém falta saber como os routers distin
guem o tráfego que por eles passa. Cada router é dotado de memória,
como já referimos. Esta varia de tamanho de router para router, tornandose um parâmetro importante a ter em conta quando adquirimos um.
Nessa memória são armazenados endereços de forma estática ou dinâ
mica em forma de tabela. A diferença entre este tipo de endereçamento
será abordada mais à frente.
Em qualquer computador, através da consola de MS-DOS, é possível
ter acesso à tabela de encaminhamento do nosso PC, que são em tudo
semelhantes às existentes nos routers. Digitando o comando netstat —r
obtém-se algo similar à figura que se segue:
r C\Windows\system32\cmd.exe
lPu4 P.ou{ze ihi,
jie bules
Netuoe!: l3estinatien
8.8.0.0
127.0.0-e
127001
127.255.255.255
1921168.1.0
192.1.68.1.64
192.168.i.255
224.0.0.0
224.0.0.0
255.255.255.255
255.255.255.255
J
Hetnask
0.0.0.0
256,0.0.0
r
/
‘55255
265.256.255.255
255.255.255.0
255.256.255.255
2.255.255.255
210.0.0.8
210.0.0.0
255.255.255.255
2S5.2.5’.255.255
Cateway
1921160.1.254
On—linO
On—lsnk
On—linlc
On—fiuk
On—Jinlc
On—linO
On—link
On—IinIç
On—liuIç
:—linh
ínteelace Iletrie
192.164.1.64
21
127,0.0.1
306
i/’08t
306
127.8.0.1
306
192.16811,64
276
[92.168.1.64
276
192.168.t.64
276
[27.0.0.1
386
192.i6311.64
276
127.0.0.1
386
172.16011.64
276
Fig. 3 Tabela de encaminhamento gerado no MS-00S como comando netstat —r
Dos endereços obtidos alguns merecem a nossa atenção especial. O IP de
gateway, que neste caso é o 192.168.1.254, indica onde se encontra o router da
nossa rede, que tem como função comunicar entre redes. Podemos ver a
gateway como a ponte entre duas margens de um rio. Para atravessarmos de
MÓDULO 3
No compu-t-odor, obra o
consolo de MS-DOS no
Windows e digite o comando
netstot —r
Verifique os semelhanças
entre o resultado e o Fobelo
de encaminhamento
mostrado anteriormente.
Qual o suo gafeway?
REDES DE COMPUTADORES AVANÇADO
urna margem para a outra, em analogia com comunicarmos de urna rede
para outra, necessitamos de saber onde fica a ponte. É esta a indicação que
nos fornece a gateway, a saída da nossa rede.
O IP 127.0.0.0 serve para a comunicação com o próprio computador
(localhost). Qualquer pacote enviado para este endereço ficará no próprio
computador e será tratado como se fosse um pacote recebido pela rede
(loopback).
O IP 0.0.0.0 serve para encaminhar pacotes para a gateway quando o
IP de destino não consta na tabela de encaminhamento, isto é, quando o
endereço não consegue ser resolvido dentro da própria rede. É a rota a
seguir por defeito (Default).
O endereço IP 224.0.0.0 é o endereço reservado para o multicast e
finalmente o 255.255.255.255 é o endereço reservado para broadcast.
Quando um PC de uma rede privada tenta aceder à Internet esse
pedido percorre a rede até chegar a um router. Este vai conferir a sua
tabela e ao verificar que o pedido não pode ser satisfeito dentro da rede
encaminha o pedido para o seu hierárquico superior, neste caso o servi
dor ISP, e assim sucessivamente até que se encontre o destino (ou não).
A solicitação do pedido fica guardada no router para que este possa rece
ber a resposta e reencaminhá-la para a estação que o emitiu.
1.3. Conceitos de ARP e tabelas de ARP
ARP Adclress Resolution Protocol é a forma de associar um endereço
fisico (MAC Address) a um endereço virtual (IP). Quando apenas é conhe
cido o endereço virtual de uma estação e se pretende saber o endereço
físico (MAC) da mesma é utilizado o protocolo ARP. Este, através do
envio de uma mensagem em Broadcast Quem t c esta çao com o IP
xxx.xxx.xxx.xxx? recebe a resposta da estação com o IP solicitado (em
unicast) onde consta o MAC Address, permitindo assim a comunicação
entre as duas máquinas.
Como vimos anteriormente, as mensagens em Broadcast podem bai
xar o rendimento de uma rede, já que causam congestionamentos ou
mesmo Broadcast Storms. Para que as estações não necessitem de estar
constantemente a enviar mensagens em Broadcast, guardam em forma
de tabela os IP’s e respectivos MAC Address acedidos, bem como os das
estações que lhe acederam recentemente. As linhas da tabela serão gra
dualmente apagadas ao fim de dois minutos, sempre que não se verificar
comunicação entre os respectivos computadores. Assim, antes de trans
mitir a estação verifica se o computador com que pretende comunicar já
se encontra na tabela. Se assim for, retira o MAC respectivo da tabela e
comunica em unicast, caso contrário, envia a mensagem em Broadcast
(ARP Request).
O Protocolo ARP é utilizado nas seguintes situações:
—
PROPOSTA DE TRABALHO
Abra a consola de MS-DOS
no Windows e digite o
comando orp —o poro ter
acesso à tabela arp do seu
computador.
—
—
Quando duas estações estão na mesma rede e pretendem comuni
car entre si (sem aceder a routers) (PC-PC);
• Quando duas estações estão em redes diferentes e têm de aceder a
um Router/gateway para comunicar entre si (PC-Router);
•
761
REDES DE COMPUTADORES
•
•
ÃrÓÓ.
MÓDULO 3
Quando um Router tem de encaminhar um pacote de dados para
um computador através de outro router (Router-Router);
Quando um Router tem de encaminhar um pacote de dados para
uma estação na sua rede (Router-PC).
1.Ll.. Rotas estáticas e dinâmicas
Os routers guardam os registos dos seus conhecidos (outros routers)
em forma de tabela associando-os a uru caminho (rotas).
Como são construídas essas tabelas?
Em que se baseia o router para as determinar?
Estas são questões que surgem automaticamente. Um router tem dois
tipos de rotas associadas a endereços, como se mostra de seguida.
Rotas estáticas
Inseridas manualmente (implica pessoal especializado) através de
comandos de administração para gerir a tabela de encaminhamento.
Router 1
,.
Router 2
172. 16. 1.2
172. 16.1.1
172.16.2.1
172. 16.
172. 16.3.1
Vantagens
• Maior segurança, uma vez que
existe apenas um caminho de
entrada/saída da rede;
Fig. t Configuração de rotas estáticas
• Processamento da informação
no router mais rápido.
Desvantagens
No caso de se configurarem os routers da figura anterior com rotas
estáticas, quando um computador da rede 172 .16.3.0 quiser comunicar
com um da rede 172.16.4.0 sabe que tem de encaminhar o pedido para a
interface 172.16.1.2 para que o próximo router resolva. No entanto, se hou
vesse um outro caminho (melhor), que não o existente na figura, que
ligasse o router 1 ao 2 ele continuaria a encaminhar os pacotes pela
mesma interface visto este endereçamento ser estático. Resumindo, este
tipo de endereçamento apresenta vantagens e desvantagens.
• Sem redundância ou
tolerância a falhas no caso
de um Iink falhar, perde-se a
comunicação por completo, já
que o router não irá tentar
descobrir um caminho
alternativo;
—
• Em redes de grandes
dimensões torna-se
impraticável configurar todas
as rotas manualmente.
77
MÓDULO 3
S DE COMPUTADORES AVANÇADO
Rotas dinâmicas
Em vez de inserção manual, a tabela de encaminhamento será preen
chida dinamicamente com base em protocolos de encaminhamento. Usa-
-se essencialmente para redes com mudanças frequentes de topologia ou
de grandes dimensões. O preenchimento será então baseado em Métricas
que podem variar entre:
Desvantagens
• Falta de controlo nas rotas
escolhidas (tarefa do
protocolo de
encaminhamento);
• Número de saltos (hops);
• Atraso (delay);
• Custo dos caminhos valor atribuído arbitrariamente pelo admi
nistrador da rede;
• Largura de banda velocidade de transmissão;
• Congestionamento;
• Fiabilidade.
—
• Processamento da informação
no router mais lento devido
aos cálculos impostos pelo
protocolo de
encaminhamento.
Vantagens
• Garante redundância e
tolerância a falhas;
• Boa aplicabilidade para redes
de grandes dimensões.
—
Contudo, os routers não analisam todas estas métricas em simultâ
neo. Existem para isso algoritmos que suportam os protocolos de encami
nhamento e podem usar apenas uma ou mais métricas com veremos no
ponto seguinte. À semelhança das rotas estáticas existem vantagens e
desvantagens na utilização das rotas dinâmicas que são apresentadas no
quadro ao lado.
1.5. Algoritmos e respectivos protocolos de encaminhamento
Os algoritmos e protocolos de encaminhamento apenas se aplicam a
endereçamento dinâmico. Neste ponto abordam-se as formas como os rou
ters de uma rede comunicam entre si e trocam informações, bem como
conseguem, face a alterações na rede, permitir a convergência da mesma.
Na gíria de redes é usual ouvir-se dizer frequentemente que uma rede
convergiu. Pode definir-se convergência como o intervalo de tempo ne
cessário para que os routers tomem conhecimento de urna alteração na
rede e recalculem as rotas para a nova topologia. Os factores que influen
ciam o tempo de convergência são:
• A distância em saltos do router ao ponto de mudança;
• O número de routers que usam protocolos dinâmicos de encami
nhamento;
• Largura de banda e congestionamento nos links;
• Capacidade de processamento do router;
• Protocolo de encaminhamento utilizado.
Neste ponto abordam-se dois algoritmos e os respectivos protocolos
associados: Distcrnce Vector (RIP) e Link-State (OSPF).
Distance Vector (DV) ou Alqoritmo do Vector das Distâncias
Cada router tem uma tabela que contém as redes (routers) a ele ligadas
directamente e as distâncias associadas. Todos os router da rede trocam as
78
REDES DE COMPUTADORES AVANÇA[
MÓDULO 3
suas tabelas, constituídas por um vector (V,D) [onde V identifica o destino
e D a distância até ao destino], com os seus routers vizinhos da seguinte
forma:
—
—
1. Espera a mudança na distância até a um certo destino (geralmente
hops) ou do final do temporizador;
2. Recalcula a tabela de encaminhamento;
3. Se a distância for menor para algum destino, notifica (apenas) os
vizinhos.
A descoberta da rede é feita através do algoritmo do vector das distân
cias ou de Bellman-Ford.
O algoritmo foi descoberto por dois matemáticos americanos Richard
E. Beliman (1920-1984) e Lester Randolph Ford, Jr. (1927-presente) e con
siste em calcular o caminho mais curto entre dois pontos. A sua aplicabi
lidade em redes foi deveras importante sendo ainda largamente utilizado
em alguns protocolos. O algoritrno apresenta as seguintes características:
e
•
•
Iterativo: através da informação recebida dos vizinhos consegue cal
cular a sua tabela;
Assíncrono: os routers não enviam a informação em simultâneo;
Distribuído: cada router comunica apenas com os seus vizinhos di
rectos.
Para uma melhor compreensão de como os routers aplicam este algoritmo apresenta-se o seguinte exercício:
EXERCÍCIO RESOLVIDO
A partir da figura, obtenha as tabelas de encaminha
mento finais para cada router, usando o algoritmo do
vector das distâncias.
B
3
8
Na
•a iteração cada router verifica a que distância está dos outros preenchendo apenas a linha correspondente
1
ao seu próprio router (ver tabela sequinte).
1.a Iteração RouterA
1.’ Iteração Router 8
1.’ Iteração Router C
Para
Para
Para
ABC
a,
A
B
C
AO38
B
A’B
a,
A
C
00oooo
D
00
00
00
c]ooHooo
B3O1
C
°o
00
00
Boo00oo
C
8
1
O
•EDESIJ9COADORE5 AVANÇADO
MÓDULO 3
a iteração, os routers vizinhos trocam as tabelas entre si recebendo dados que lhes permitem preencher as
Na 2
a
iteração são recalcula
linhas que anteriormente estavam a infinito. Simultaneamente, as linhas preenchidas na 1
das com base nos novos valores. No caso de existirem custos mais baixos, esses passam a ser os novos valores da
tabela (alterações assinaladas com seta).
2.’ Iteração RouterA
2.’ Iteração Router 8
2. Ite ração Router C
Para
Para
Para
,A
8
C
A
O
3
1 .*-.
t
8
3
O
1
C
8
cl,
o
AB
C
A
B
C
3
8
AO
3
8
1
O
1
O
AO
o
D
O
83,0,
1
B
C
O
C
8
1
3
a iteração voltam a trocar as tabelas e os custos mais baixos são aplicados às tabelas que ainda
Finalmente, na 3
têm custos mais elevados para atingir certos destinos.
3.’ Iteração RouterA
3. Ite ração Router B
3.’ Iteração Router C
Para
Para
Para
A
AO
3
-
C
LI.
-
A
B
3L--A,O
o_-B3’Ol
a)
1
0)
o
B
-
---
------------
B3O
1
1
T
:
C
L
1
O
Na tabela de cima estão indicadas com setas as linhas que foram substituidas pelas linhas com custos mais baixos
obtidos na 2.’ iteração. Estas são também as tabelas finais resultantes do exercício.
Através do que se referiu sobre este algoritmo e do que foi observado
ao longo do exercício, podemos agora apresentar algumas vantagens e
desvantagens do mesmo.
Vantagens
l3esvantagens
• Fácil de implementar;
• Mensagens de actualização podem ser
muito extensas
(a tabela de encaminhamento é enviada na
totalidade mesmo que apenas um só custo
se altere);
• O cálculo da tabela de routing é
pouco complexo, pelo que não
necessita de grande
capacidade de processamento por
parte do router.
• As mudanças propagam-se lentamente
entre routers, podendo existir routers com
informação incorrecta e esta ser propagada
pela rede;
• O algoritmo pode não
convergir e é lento quando converge.
80
e
o
MÓDULO 3
Protocolo de encaminhamento dinâmico RIP
O RIP Routing Information Protocol foi usado pela primeira vez em
1969 (embora uma versão diferente das existentes hoje em dia) no projecto
ARPANET. Existem dois tipos de RIP actualmente: RIP v.1 e RIP v.2.
Este protocolo (tanto RIP v.1 como RIP v.2) usa o algoritmo do vector
das distâncias de Bellman-Ford. O RIP apenas deve ser usado em pequenas
redes, devido ao seu problema de convergência (lenta) e limite de saltos.
—
—
Como vimos anteriormente, o algoritmo do vector das distâncias basea
va-se em hop count (conta os saltos até ao destino). No RIP, a escolha dos
caminhos é baseada apenas no número de saltos até ao destino. Isto torna
-o fácil de implementar e o router onde é implementado não tem de ter
grande capacidade de processamento. Desta forma, quando um router
recebe a tabela de uni router vizinho a indicar que é possível alcançar a
rede X com um número de saltos N, significa que ele pode alcançar a
mesma rede X com um número de saltos N+1, se for pelo router que lhe
enviou a mensagem (iterativo).
i2ZJ
Írs
Rede Distância
Rede
X
Fig. 5
Rede
B
A 1
80
X5
Rede Distância
Rede
A
A O
Bi
X5+1=6
Hop Count no Rip
No entanto, ao escolher as rotas apenas baseado no número de saltos
até ao destino (métrica utilizada) pode estar a pôr de parte alternativas
melhores. Por exemplo, um destino pode encontrar-se a uma distância de
6 saltos através de uma linha a 10 Mbps e a 10 saltos através de uma linha
a 1 Gbps. O RIP escolhia a primeira alternativa embora a segunda fosse a
melhor a nível de largura de banda. Este factor bem como o congestionamento, fiabilidade e outros não têm peso na decisão para a escolha dos
melhores caminhos,
Neste protocolo de 30 em 30 segundos cada router envia para os seus
vizinhos as actualizações. Um router que não receba informação de outro
router (vizinho) durante 90 segundos marca essa rede como inacessível.
Ao fim de 3 minutos sem “dar notícias” os routers vizinhos apagam a
linha da tabela de routing que continha essa rede. Entretanto, durante
esses períodos de espera o que acontece se existirem alterações na topolo
gia da rede? Muito provavelmente loops. Este é outro dos problemas do
RIP, a sua incapacidade de detectar loops na rede. A lentidão com que
converge aliada à falta de sincronismo dos nós propicia a formação de
loops que podem ser um problema grave.
EEPRC1A5-F06
Loops
quandoospacotesdedadossão
continuamente encaminhados através
de um ciclo infinito, em vez de
encaminhados para o destino esperado.
81
-
MÓDULO 3
EDESIJE COUTADORES AVANÇADO
Vejamos um exemplo:
Router
8
Router
A
1
Router
Fig. 6 Lccp em RP (1)
c
Imaginem que o router A comunica com C através de B. Entretanto o
link entre B e C cai (ver figura seguinte). O router B altera o valor do
número de saltos para C, na sua tabela, para infinito (valor quando o des
tino não se encontra acessível).
1
Router
8
Router
A
1
Router
C
Fig. 7 Loop em RP [2]
Até aqui tudo bem. No entanto, imaginem que A ainda não recebeu
nenhuma actualização por parte de B relativamente ao router C e envia a
sua tabela para B (devido à comunicação ser assíncrona). O router B com
para o número de saltos que A lhe deu para chegar a C com o valor que
tem na sua tabela, que neste caso é infmito. Como esse número é menor
ele actualiza a sua tabela para chegar a C (2+1) porque acha que A encon
trou outro caminho para lá chegar (ver figura seguinte).
1
c2÷1=3
cz
-
Router
A
Fig. 8 Lcop em RIP [3]
821
Router
8
1
Router
REDES DE COMPUTADOR
MÓDULO 3
Supondo que nesse momento o router A tenta enviar um pacote de
dados para C, envia-o através de B, pensando que ainda pode fazer o tra
jecto A-B-C. Chegado o pacote a B, ele reenvia-o para A, já que o caminho
para C continua em baixo.
Quando esta informação chega de novo a A ele continua a ter na sua
tabela que o caminho para C é por B. Assim, pensando que o router B
teve de alterar o caminho para C por algum motivo, actualiza a sua tabela
com a nova distância que recebeu de B (3) adicionando uma unidade
(salto a dar entre A e B).
VO
VD
AO
Bi
C 3÷1=
1
Router
A
Ai
80
C3
Router
8
Router
c
Fiq. Loop em RIP (Li]
e
o
A próxima actualização será por parte de A (temporizador de 30 se
gundos) que irá actualizar a tabela de B (4+1) novamente e assim sucessi
vamente criando-se um ioop infinito.
Como é possível solucionar este problema?
Para “tentar resolver” o problema da contagem para o infinito, intro
duziu-se um limite de número de saltos máximos possíveis. Estipulou-se
16 saltos (infinito). Assim, o ioop somente se prolonga até aos 16 saltos
onde o nó será removido da tabela de encaminhamento. Contudo, outro
problema emergiu devido a este limite. Se, por um lado, se resolveu o
problema da contagem para infinito, por outro lado, limitou-se a distân
cia entre routers a 15 saltos. Se após uma alteração na rede, um destino
ficar a mais de 15 saltos deixa de ser atingível. Diz-se nesses casos que a
rede não teve capacidade para convergir.
Todavia, a solução dos 16 saltos não evita que o loop se mantenha, por
vezes, bastante tempo (pode demorar alguns minutos) sendo possível
perder-se informação de encaminhamento relativa a outras redes. A res
posta a este problema residia então no período de latência entre actualiza
ções. Para não ser necessário esperar os 30 segundos de actualização
periódica criou-se outra técnica chamada Triggerecl Updates. A implemen
tação desta técnica permitia que, imediatamente após a alteração de uma
métrica num router, a informação seguisse para os routers vizinhos. No
entanto, tem de ser usada com cuidado pois em alguns casos existe a pos
sibilidade de se criarem broadcast storms.
broodcast storrns
quando uma mensagem enviada em
broudcast gera mais respostas em
broodcosc e estas por sua vez ainda
mais, levando a um efeito de bola de
neve e consequentemente ao bloqueio
de todas as comunicações numa rede.
183
EDES
MÓDULO 3
COMPUTADORES AVANÇADO
-
—-
Na tentativa de evitar as Broadcast Storms e os loops desenvolveu-se
ainda outra técnica denominada de Split Horizon. O protocolo de RIP v.1
foi o primeiro a utilizá-lo. Este protocolo garante que os routers não anun
ciam as rotas através das interfaces por onde as aprenderam. Assim, no
exemplo anterior, se A actualizasse B antes de B actualizar A não haveria
problema pois este não mencionaria o custo para C a B já que aprendeu
essa rota através do próprio. Na próxima actualização, B comunicaria a A
que C estava inacessível. Assim, o roister A teria de escolher outro cami
nho para chegar a C (caso existisse).
Esta técnica é porém falível pois não evita loops quando eles são inde
pendentes e ocorrem em mais de duas máquinas em simultâneo.
Na versão 2 do protocolo RIP, usa-se outra técnica denominada de
Split Horizon With Poisen Reverse que em vez de omitir as rotas aprendi
das através de uma certa interface, inclui essa rota nas trocas de informa
ção, mas colocando o seu valor em 16 (infinito). Desta forma, muito difi
dilmente há probabilidade de ocorrer um loop na rede.
• Envio de mensagens por broadcasts
—
Interrompem todas as máquinas (mesmo
que não tenham RIP);
• Não existe autenticação das mensagens;
• Suporte muito incompleto a máscaras
de rede.
•
•
•
Envio em multicast 22L.O.O.O;
Autenticação das mensagens (maior se
gurança);
Campo para a indicar máscara de rede
com suporte para mascaras estáticas e
vanaveis (sub-redes).
Tabela 2 RJPv.1 v5RiPv.2
Algoritmo de encaminhamento Link-State ou Estado da Ligação
Edsqer Djkstra t1930-20C2.
Vantagens
• O algoritmo converge
rapidamente;
• É imune a ciclos;
• Cada router tem informação
completa acerca da topologia
da rede.
Desvantagens
• Muito complexo;
• Utiliza muitos recursos
(CPU, memória].
8LI
Em 1959, Edsger Dijkstra (1930-2002), cientista alemão, concebeu um
algoritmo, que consistia em calcular o caminho mais curto entre dois
pontos (porém mais eficiente do que o algoritmo Bellman-Ford). Mais
tarde, este algoritmo veio a revelar-se de extrema importância nas redes
de comunicação, mais propriamente no que diz respeito a protocolos de
encaminhamento baseados em Link-State.
Os protocolos do tipo Link-Stcite mantêm uma tabela de informação
topológica muito mais complexa que os Distance Vector (DV). Cada router
tem a informação completa (tabela de encaminhamento única) sobre a
topologia da rede e não apenas as dos seus vizinhos, como no DV. Desta
forma, cada router calcula de forma independente os caminhos mais cur
tos pelo algoritmo de Dijkstra, pelo que, o algoritmo converge sempre.
Apenas as alterações são enviadas entre routers e não a tabela toda como
no DV, por outro lado estas são comunicadas imediatamente quando
existe uma mudança nos custos da rede. Como se baseia em custos,
torna-se muito flexível, podendo ser aplicadas diferentes métricas con
forme o que o administrador da rede pretender.
Este algoritmo, à semelhança do DV, apresenta vantagens e desvanta
gens, como se pode verificar no quadro ao lado.
___
_______
-
REDESDECOMPUTADORESAVANÇADO
MÓDULO 3
Protocolo de encaminhamento dinâmico OSPF
o protocolo Open Shortes Pcth Firs (OSPF) foi desenvolvido para subs
tituir o RIP. Ao contrário da versão 2 do RIP, que veio apenas colmatar
algumas falhas da anterior versão, este protocolo segue ideais completa
mente distintos para a realização do encaminhamento dinâmico.
o ponto forte do OSPF é permitir a configuração da rede em áreas
(autónomas). Cada área é independente das restantes. Logo, o que se
passa dentro de uma área não é propagado para as outras (a não ser na
situação em que um router de uma área queira comunicar com um router
de outra área). importante saber que um sistema configurado com
OSPF tem de contar com pelo menos uma área, denominada de área de
Backhone (Área 0.0.0.0 ou Área 0). Dentro de cada área existem routers
com funções diferentes:
•
•
•
•
Routers internos: são routers que se encontram em áreas que não a
de Backbone e realizam apenas encaminhamento de pacotes dentro
da sua área, sem conhecimento da topologia das restantes áreas;
Routers de fronteira de área: são routers que pertencem a uma área
qualquer mas também à de Backhone. Têm conhecimento da topo
logia da sua área e da área de Backbone;
Routers de Backbone: todos os routers que se encontram na área de
Backbone;
Routers de fronteira de sistema autónomo (AS): routers que estão
situados na periferia de um sistema autónomo e que trocam infor
mação de rotas com routers de outros sistemas autónomos.
Routerde
fronteira
de sistema
autónomo
Routers de
Backbone
Routerde
fronteira
deáçea
Area
Area
Área
‘1
Routers internos
e
Fig. 10 Exemplo de uma rede OSPF
85
MÓDULO 3
Flooding
trata-se do reencaminhamento de
pacotes de dados realizado por um
router para todos os nós da rede
excepto por onde os recebeu. Esta é
uma forma rápida de enviar informação
de actualização de rotas numa rede de
grande dimensão.
REDES DE COMPUTADORES AVANÇADO
A área de backbone é a responsável pelo encaniirihamento entre áreas.
Por exemplo, quando um router da área 1 pretende comunicar com um rou
ter da área 2, terá de passar obrigatoriamente pela área de backbone (encaminhamento hierárquico). A transferência entre uma área e a área de hcck
bone, ou vice-versa, é assegurada através dos routers de fronteira de área.
O encaminhamento hierárquico pode ser um problema, visto a área
de backbone ser essencial para a comunicação. Se esta deixar de funcio
nar, não é possível comunicar entre áreas. Este problema é claramente
superado pelas vantagens que a divisão em áreas acarreta.
Antes de passarmos a estas vantagens convém explicar como são cons
truídas as tabelas nos routers. Em OSPF todos os routers trocam mensa
gens denominadas de Link State Updates através da técnicafiooding (multi
cast). Cada router, independentemente, constrói um mapa da topologia da
rede enviando essas informações a todos os routers do sistema autónomo
(área) e não apenas para os seus vizinhos, como acontecia no RIP.
Aquando de uma alteração nos custos das interfaces, ele comunica ime
diatamente com os restantes routers (Link State Update) ou então a cada
30 minutos envia essa informação mesmo que nada tenha mudado (ape
nas como segurança). Ao contrário do RIP, apenas as alterações são
enviadas para a rede (incremental) e não toda a tabela de routing (encami
nhamento). De forma a verificar se os routers estão “vivos”, ou as interfa
ces se mantêm activas, os routers trocam constantemente mensagens de
Heilo entre si. Cada router submete a topologia, vista do seu ponto da
rede, ao algoritmo de Djkstra. A tabela de encaminhamento será então
calculada a partir da informação resultante de todos os routers dessa área
(e também dos routers de fronteira com outras áreas), pelo que apenas
existirá uma tabela por cada sistema autónomo. Desta forma, todos os
routers têm a mesma tabela de encaminhamento.
Resumindo:
Routers
trocam
pacotes
Heilo
Routers
trocam BD
sobre a
topolo9ia da
Reconstrução
da imagem
topológica
da rede
-,
Aplicam
algoritmo de
Dijkstra à
topologia
-,
Resultado:
tabela de
Encaminha
mento única
Fig. 11 Descoberta da rede com o algoritmo Link-Stote QSPF
-
O conceito de área foi aplicado devido à forma com que os routers dão
a conhecer a topologia da rede uns aos outros (flooding). Sem as áreas a
limitar estas informações, a rede poderia demorar imenso tempo a con
vergir, já que cada router teria de conhecer todos os outros routers existen
tes na rede (como acontecia no RIP).
Os routers de uma área (com excepção dos de fronteira de área) propa
gam as informações topológicas apenas para dentro da própria área, ace
lerando o processo de convergência da rede e minimizando os recursos
de processamento dos routers envolvidos. As mudanças numa área, não
se propagam assim, para as outras áreas. Dentro de uma área diz-se que
dois ou mais routers são adjacentes se são vizinhos. Estes trocam infor
mação para sincronizar as bases de dados (visto estas serem iguais em
todos os routers da área).
86
REDES DE COMPUTADORES AVANÇADO
Em cada área tem que existir um Designaed Rouer (DR) e um Backup
Designated Router (BDR). Fica à responsabilidade do protocolo Helio as
suas eleições.
A função do DR é reduzir a quantidade de tráfego relacionado com o
protocolo OSPF, diminuindo a dimensão das bases de dados link-state.
Cria então adjacências com os restantes routers da rede e fica responsável
pela distribuição dos Unk-state advertisements (LSA) nessa área.
O BDR contém exactamente a mesma informação que o DR e está
preparado para o substituir se ele falhar.
O OSPF é baseado no algoritmo de Djkstra. Este, por sua vez, escolhe
os candnhos baseado nos custos mais baixos para os destinos (caminho
mais curto). Por custos compreenda-se largura de banda, fiabilidade, con
gestionamento ou mesmo custos monetários. O engenheiro de redes é o
responsável por atribuir pesos, dependendo da métrica (ou mais do que
uma) que considera importante para o encaminhamento. Assim, pode
mos, por exemplo, atribuir pesos mais altos a links com velocidades mais
baixas e pesos mais baixos a links com velocidade mais altas. O algoritmo
de Djkstra irá escolher os caminhos mediante os custos atribuídos, sendo
para ele transparente as razões pelas quais os custos são aqueles.
Como se pode verificar, o administrador da rede é muito importante
para que este protocolo funcione de forma optimizada. Por defeito, as in
terfaces ficam com custos de uma unidade, pelo que a métrica será igual
à utilizada no RIP, os saltos até ao destino.
Podemos concluir que as únicas desvantagens do OSPF são as vanta
gens do RIP. Este protocolo é de extrema complexidade e necessita de
muita capacidade de processamento por parte dos routers para ser apli
cado. No entanto, estes problemas são minimizados face às vantagens
que apresenta:
• Converge rapidamente e converge sempre (característica do algoritmo de Djkstra);
• Não cria loops (característica do algoritmo de Djkstra);
• Cada router tem informação completa sobre a topologia da sua área;
• Dados trocados são incrementais apenas as alterações;
• Suporta encaminhamento com base no ToS (Type of Service) tipo
de serviço. Podemos ter várias métricas aplicadas ao mesmo link;
• Não tem limites no número de saltos (bom para redes de grandes
dimensões);
• Suporta load balancing Quando tem vários caminhos para o mes
mo destino com o mesmo custo reparte o tráfego;
• Permite a partição de uma AS em áreas (“dividir para reinar”) e
efectuar encaminhamento de uma forma hierárquica;
• Importa rotas exteriores (RIP e EGP) para a sua base de dados;
• Muito escalável. Quando a carga da rede aumenta o protocolo con
segue manter o nível de rendimento;
• Permite autenticação na troca de mensagens entre routers (já exis
tente no RIP v.2);
• Suporta máscaras de rede com vários tamanhos (já existente no
RIPv.2);
• Suporta multicast (já existente no RIP v.2).
MÓDULO 3
—
—
—
EGP
(Exterior Gatewaj Protocol) É um
protocolo de encaminhamento do tipo
vector das distâncias (como o RIP)
—
usado em redes com tipologia em
árvore. Actualmente, trata-se de uma
tecnologia obsoleta.
87
REDES DE COMPUTADORES AVANÇADO
—
-
2.1. Endereços IP
O endereço IP é o equivalente ao nosso bilhete de identidade, porém
serve para identificar equipamentos (computadores, routers, switchs,
PDA’s, etc) ligados a uma rede. Um IP é constituído por 32 bits, isto é,
4 x 8bit (4 octetos) separados por pontos x.x.x.x. Os valores de x são
números decimais entre 0-255 (total 256), visto 28 = 256.
Existem apenas dois tipos de redes. A rede pública e as redes privadas.
A rede pública, ou Internet, conta com a maior parte dos IP’s, ficando
uma pequena gama de IPs disponíveis para as redes privadas. Como
vimos anteriormente, os IPs são identificadores únicos, pelo que não
podem existir IPs iguais na mesma rede, seja ela a rede pública ou uma
rede privada. De seguida, ilustra-se a gama de IPs reservada para a rede
pública.
Classe do Endereço
Endereços
A
1.0.0.0—126.0.0.0
8
128.1.0.0—191.255.0.0
C
192.0.1.0
O
224.0.0.0
E
240.0.0.0
—
—
—
223.255.255.0
N.° de Redesj N.°de Hosts
126
16777214
16 384
65 534
2 097 151
254
239.255.255.255
247.255.255.255
Tabela 3 Endereços IP públicos
Os IP’s encontram-se divididos por classes (oportunamente explicare
mos a razão desta divisão). Na tabela seguinte fazem-se referência a 4
classes distintas. As classes D e E são classes especiais. Não podem ser
utilizadas para identificar redes ou computadores. A classe D está reser
vada para Multicast e a classe E para futuras utilizações. Da gama de IPs
acima mostrada, parte dela, está reservada para redes privadas. Vejamos
de seguida a tabela referente à gama de IPs privados.
Classe do Endereço
881
N.° de Hosts
A
10.0.0.0— 10.255.255.255
1
16777214
8
172.16.0.0— 172.31.255.255
16
655311.
192.168.255.255
256
2511.
169.254.0.0—169.254.255.255
1
65534
C
Tabela
N.° de Redes
192.168.0.0
Endereços IP privados
—
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
Nesta tabela existe um endereço, que apesar de ser de classe B não é
identificado como tal, já que poderia gerar a alguma confusão. Estamos a
falar dos IP’s da gama 169.254.xxx.xxx que existem para auto-configuração
do link local, isto é, quando o host está configurado para receber o seu IP
através de DHCP e não encontra na rede quem lhe forneça IP. Assim,
por defeito, o host receberá um IP desta gama (IP atribuído quando men
dona rede sem conectividade ou limitada). De seguida, encontram-se as
gamas de IPs que não devem ser utilizados:
b1
0.00.0
0.255.255.255
127.0.0.0
127.255.255.255
128.0.0.0
128.0.255.255
191.255.0.0
191.255.255.255
192.0.0.0
192.0.0.255
223.255.255.0
223.255.255.255
22L.0.0.0
239.255.255.255
2L0.0.0.0
255.255.255.255
No computador, obra a
consola de MS-DOS do
Windows e digife o comando
ipconfig.
Qual a classe do seu
endereço lP? Trata-se de um
IP privado ou público?
Tabela 5 IP’s reservados
Campos de endereços IP
Um endereço IP divide-se em duas partes: identificadora de Network
(rede) e identificadora de hosts (máquinas). Nas tabelas de endereços
públicos e privados, que vimos anteriormente, constavam duas colunas
onde se indicava o total de redes e de hosts possíveis. Como se chegaram
a estes números?
A resposta está na classe a que o IP pertence. Conforme a classe, o
endereço será dividido de forma diferente entre rede e hoss. Vejamos:
Bit identificador de
Classe A
Classe A
:
8
1
Classe B 1 i]
32
ID Hosts
Bits identificadores de
Classe B
8
16
ID Rede
Bits identificadores de
ClasseC
2
32
lo Hosts
8
Classe c
16
2h.
32
16
21
32
lO Rede
Bits identificadores de
Classe D
8
Multícast Address
Classe O
Bits identificadores de
Classe E
Classe E
16
ID Rede
:
8
Fig. 12 Campos dos endereços IP
189
MÓDULO 3
REDES DE COMPUTADORES AVANÇAOO
•‘
-
mais uma vez se condui que as
Como podemos verificar na fig.
classes de endereços utilizáveis são as A, B e C. As restantes estão reser
vadas para multicast e para uso futuro. Na figura é visível que cada classe
é identificada pelos seus bits mais significativos. Assim, um endereço de
classe A começa sempre com o seu bit mais significativo a 0, enquanto
um endereço de classe é identificado através dos bits mais significati
vos 110.
Facilmente se percebe que cada classe de endereços identifica os hosts
e as redes de forma distinta. Para endereços de classe A, os 8 bits mais
significativos identificam a rede e os restantes bits os hosts. Para calcular
o número de hosts que podemos endereçar, apenas necessitamos de apli
car a fórmula do cálculo do número de combinações NC = 2e1)1.
Desta forma, para a classe A vem:
,
c
N.° de hosts: NC
=
224
=
16 777 216
Contudo, na tabela 4 indica-se que o número de hosts apenas é de
16.777.214. Isto acontece porque não é possível atribuir um IP onde a
parte que representa os hosts seja constituída apenas por zeros ou uns.
Estes são endereços especiais, como podemos ver de seguida:
• todos bits 0: identifica a rede (13.0.0.0);
• todos bits 1: significa todos os hosts-broadcast (13.255.255.255).
Quanto ao número de redes da classe A, pode ser calculado da mesma
forma.
N.° de redes: NC
riiw
r
Calcule o número de re
des e hosts possíveis
para endereços de
classe B e C.
=
2 = 128
Mais uma vez aparece 126 na tabela e não 128. Desta vez deve-se à
rede O e 127 fazerem parte da gama de IP’s reservados. Usou-se 7 bits em
vez de 8 embora a rede seja identificada com 8 bits. Todavia, o bit mais
significativo é sempre O porque é ele que identifica a classe. Desta forma,
apenas restam 7 bits para identificar a rede.
Conversão de IPs
Os Ip’s são, como vimos, constituídos por 4 conjuntos de números deci
mais entre 0-255. Para que a máquina compreenda estes valores, eles têm
de ser convertidos para a linguagem binária. Para uma melhor compreen
são deste assunto apresenta-se um exercício resolvido na página seguinte.
90
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
EXERCTCIO RESOLVIDO
Converta o seguinte IP para binário:
IP 11.5.1.111
O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos e ficamos
com os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos de 8 bits a fim de
completarmos 4 octetos. Vejamos para o valor 11:
BIN POS
1
o
11/2=5,5
acrescentam-se para totalizar 8 bits
5/2=2,5
1
1
00001011
2/2=1
O
2
1/2=0,5
1
3
7 6 5
‘
3 2 1 OPOS
A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um número inteiro,
atribui-se o valor O. No caso de resultar um número decimal, atribui-se o valor 1. Em cada iteração, as divisões
aplicam-se à parte inteira dos números (quando estes têm parte decimal arredondam-se para baixo). No final, lê-se o número de baixo para cima, isto é, do MSB para o LSB (bit mais significativo para o bit menos significativo).
Como apenas contamos com 4 bits, faltam-nos outros 4 bits para completarmos o octeto (8bits).
Acrescentado 4 bits zero à esquerda, obtemos o seguinte resultado para o primeiro número 00001011. O mesmo
terá de ser realizado para os restantes números. Abreviando:
11
00001011
5
00000101
1
00000001
111
01101111
Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária.
e
=
O00
Ohi.
OOOO1Vh1O1hl1bin
o
1
91
MÓDULO 3
3
REDES DE COMPUTADORES AVANÇADO
Contudo, para que a linguagem binária seja compreendida por nós,
terá de existir um processo inverso. Vejamos um exemplo de conversão
de binário para decimal.
EXERCíCIO RESOLVIDO
Converta o seguinte IP para decimal:
‘Pbin
O1111100.101O1000.10101011.11111011
O primeiro passo será numerar cada octeto de O a 7.
POS 76511.321076511.321076511.3210 76511.3210
bin
0l111l00.101O1000.10101011.11111011
7
[Valor do Bit) x
POS
2
Decimal
Pos=o
Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos
os bits de valor nulo, já que estes produzem um resultado nulo. Assim, ape
nas Capturando os bits de valor 1 das sequências e aplicando o somatório da
fórmula acima, resulta:
pQ5 7 511.310 ,6
bin
L.
210 6 4.210 7654.3210
01111100.10101000.10101011.1111101
/
2
+2+2
=168dO
2 +2+2 +2+2
12I4d
2
2+2+2+2
O resultado
“
+2°=171ja
do exercício será o lP 124.168.171.252.
Converta o lP 192.168.10.3 2 para binário e verifique no final se o fez cor
rectamente convertendo-o novamente para decimal,
92
REDES DE COMPUTADORES AVANÇAD
MÓDULO 3
2.2. Subnetting
As três classes d IP’s existentes demonstram-se pouco eficientes.
Com as classes existentes à nossa disposição, apenas podemos contar
com redes de 254, 65 534 ou 16 777 214 hosts. A verdade é que, a maior
parte das redes tem menos de 245 computadores. No entanto, existem
ainda muitas redes que ultrapassam esse valor, mas que têm com certeza
menos que 65 534 hosts, quanto mais 16 777 214. Para controlarmos o
número de hosts e de redes possíveis usam-se máscaras de rede. Desta
forma, é possível controlar melhor os domínios de broadcast de uma rede
e consequentemente, o congestionamento da mesma.
Tal como os endereços IP, as máscaras são constituídas por 32 bits
(4 octetos).
Existem três tipos de máscaras.
•
Classe A 255.0.0.0 ou 11111111.00000000. 00000000. 00000000 ou
/8 (notação CIDR ClcLssless Inter-Domam Routing)
Classe B 255.255.0.0 ou 11111111. 11111111.00000000. 00000000 ou
/16 (CIDR)
Classe C 255.255.255.0 ou 11111111. 11111111. 11111111. 00000000
ou /24 (CIDR)
—
-
•
•
—
—
A parte da máscara que identifica a rede é representada com bits 1 e os
hosts so representados pelos bits 0. Como podemos verificar, a máscara
de classe A indica que a rede apenas é identificada no primeiro octeto e
os restantes três octetos servem para identificar os hosts. Até agora, não
parece existir nada de novo. Todavia, se consultarmos, por exemplo, a
tabela de endereços IP privados mostrada anteriormente, verificamos que
as opções do número de redes são muito limitadas, senão vejamos:
•
•
•
Classe A permite 1 rede;
Classe B 16 redes;
Classe C 256 redes.
Recorrendo a subnetting é possível:
• Mais bits para a rede;
• Menos bits para os hosts;
• A máscara é que define a parte do IP que identifica a nova rede;
• Controlar o congestionamento da rede (limitar os domínios de
Broadcast).
Como já foi referido, um endereço de classe B apenas conta com 16
redes disponíveis. Contudo, isso só é verdade se utilizarmos igualmente
uma máscara de classe B.
Bin
n.° de hosts por rede
65.534
IP
CLASSE B
172.16.x.y
10101100.00010000.xxxxxxxx. yyyyyyyy
Máscara
CLASSE B
255.255.0.0
11111111.11111111. OOOOOOO.O0O000OO
N.° de redes
1
x
16
=
16
=
PROPOSTA DE TRABAI.HO
No computador, obra o
consolo de MS-DOS no
Windows e digite o comondo
ipconfig
Qual o classe da máscara de
rede aplicada ao seu IP?
MÓDULO 3
REDES DE COMPUTADORES AVANÇADO
Mais à frente iremos verificar que a divisão entre a rede e os hosts é o
resultado da aplicação de uma porta lógica AND entre o IP e a máscara
de rede. No entanto, de momento o melhor é simplificar. Analisando o
exemplo anterior, verifica-se não ser possível alterar o valor do primeiro
octeto (172), já que dessa forma o IP deixaria de pertencer a uma rede pri
vada. Automaticamente, diz-se que apenas é possível uma rede naquele
octeto. No octeto seguinte, estão disponíveis os valores de 16 a 31 (ver de
novo a tabela de endereços privados, na página 88). Logo, temos 16 redes
possíveis para este octeto. Os restantes octetos indicam os hoss, visto ter
mos aplicado urna máscara de classe B, pelo que o cálculo do ni’nnero de
redes termina por aqui.
Imaginem agora, que é necessário criar 300 redes para um projecto de
rede. Nenhuma classe de IP’s privada permite obter um número de redes
tão elevado. Com a ajuda de uma máscara de classe C e um endereço de
classe B, consegue-se obter um valor que satisfaça esse pedido.
Bin
CLASSE B
CLASSE C
172.16.x.y
de hosis por rede
254
10101100.00010000.xxxxxxxx.yyyyyyyy
n.°
=
255.255.255.0 11111111.11111111.11111111.00000000
N.° de redes
1
x 16 x 256
=
4096
Com esta classe, ganhamos o terceiro octeto para identificar a rede,
ficando com mais 256 endereços para combinar com os restantes 16, tota
lizando 4096 redes. Por outro lado, o número de hosts possíveis por rede,
passa de 65534 para 254.
A escolha de IP’s e de máscaras de rede é um passo muito importante
para a estruturação de uma rede, pelo que o engenheiro de redes desem
penha aqui um papel fundamental.
Pode-se verificar no exemplo anterior, o número de hosts (254). Como
já foi referido, a razão pela qual o valor não é 256, deve-se ao facto de dois
desses valores serem reservados para o endereço de rede e de multicast.
O endereço de multicast é indicado pelo valor 255 (ou tudo l’s) em
todos os octetos referentes aos hosts. Por outro lado, o endereço da rede é
indicado pelos valores O (tudo a O’s).
No caso de uma máscara de classe A, o IP de classe A 10.3.2.1 terá a rede
identificada como 10.0.0.0 e o endereço de broadcast como 10.255.255.255.
Contudo, aplicando a este IP uma máscara de classe C o endereço de rede
seria, por exemplo, 10.3.2.0 e para essa mesma rede o endereço de mulicast
seria 10.3.2.255.
Um projecto de rede impõe a criação de 1500 redes privadas, cada uma
com 50 computadores. Que classe de IP e máscara de rede escolheria para
essa rede. Dê um exemplo.
9L
________________________
DMPUTP,EIJFS AVANÇADO
MÓDULO 3
Sub-redes
Corno vimos anteriormente, a parte da máscara representada por l’s
identifica a rede enquanto a parte representada por O’s representa os
hosts. Com as máscaras dássicas apenas conseguimos uma “sub-rede” à
qual todos os hosts pertencem. Apesar de termos conseguido com as más
caras anteriores dividir o número de redes e hosts de forma mais efi
ciente, ainda assim havia desperdício de IPs.
Ë possível aumentar a eficiência de uma rede através da divisão em
sub-redes. Esta divisão, leva por sua vez à diminuição dos domínios de
hroadcas e consequentemente a um menor congestionamento na-rede.
Imagine que se dispõe de um endereço IP de classe C, 2OO.1S.1O2.O.
No entanto, é necessário criar duas sub-redes no último octeto. Pensa
mos imediatamente numa máscara de classe C, embora esta não nos per
mita dividir o octeto. A solução passa por retirar bits que pertencem aos
hosts e atribui-los à rede. Assim, retira-se o bit mais significativo do
último octeto aos hosts e cede-se à rede. Para isso terá de se acrescentar
um bit à máscara de classe C normal.
*1
Máscara de rede 255.255.255.0 ou’1111111L111111fl.11111111OO0OOOO0 ou /24
Máscara de Sub-rede 255.255.255.128 ou 11111111.11111111.111111111.10000000 ou /25
Como se pode verificar no exemplo anterior, a nova máscara irá atri
buir, não 24 bits à rede (classe C), mas 25. Assim, a notação CIDR será
/25 para este caso.
Como se calcula o número de sub-redes e de hosts por sub-rede?
O número de bits 1 acrescentados à classe da máscara normal repre
senta o número de bits usados para a criação de sub-redes. Assim, no
caso anterior, o número de redes será igual a 21 = 2.
Por outro lado, o número de hosts está associado ao número de bits O.
No caso anterior teríamos
2—2 = 128—2 = 126.
Onde inicia e termina cada uma das sub-redes?
Para este cálculo é necessário dividir o total de combinações de um
octeto (256) pelo número de sub-redes. Para o caso anterior seria
256/2 = 128. O resultado indica sempre o primeiro endereço da segunda
sub-rede.
Ao número de hosts retira-se sempre 2, visto serem necessários para
representar a sub-rede e o endereço broadcast dessa mesma sub-rede. Os
endereços O e 255 continuam a ser endereços de sub-rede e broadcast res
pectivamente. No entanto, cada sub-rede tem os seus próprios endereços
de sub-rede e broadcast, pelo que os valores O e 255 não fazem agora parte
da mesma sub-rede.
95
MÓDULO 3
ÇADO
Para a primeira sub-rede de x.x.x.O até 127 o valor que representa a
sub-rede é o O mas o endereço de broadcast é o 127 e não o 255.
Para a segunda sub-rede de x.x.x.128 até 255, o valor que representa a
sub-rede é o 128 e o endereço de broadcast é o 255.
Por exemplo, dois computadores, cada um com os respectivos IP’s
200.18.102.44/25 e 200.18.102.178/25, não se encontram na mesma sub-rede. Para isso se verificar seria necessário que os valores do último
octeto se encontrassem simultaneamente abaixo do valor 128 ou acima do
valor 128. Mas como calcular se um certo número de IP’s se encontra na
mesma sub-rede? Para se tornar mais simples a compreensão desta
temática resolve-se um exercício.
EXERCÍCIO RESOLVIDO
Verifique se os dois IP’s que se seguem se encontram na mesma sub-rede:
200.18.102.79/28
200.18.102.81/28
Para sabermos imediatamente se dois lPs pertencem à mesm’a sub-rede, aplicamos um AND lógico entre o ende
reço IP e a respectiva máscara [neste caso de 28 bits). O resultado será o endereço de sub-rede.
11001000.00010010.01100110.01001111
=
200.18.102.79
111111ll.1l1111l1.l111111l.11l10000
=
255.255.255.211.0
11001000.00010010.01100110.01000000
=
200.18.102.611. (sub-rede)
11001000.00010010.01100110.01010001
=
200.18.102.81
11111111.11111111.11111111.11110000
=
255.255.255.2Li.0
11001000.00010010.O1100110.01010000
=
200.18.102.80 (sub-rede)
E para o segundo IP:
Como se pode verificar, os dois IP’s não se encontram na mesma sub-rede. Para isso o resultado do ANO teria de
ser o mesmo.
Imagine que pretende ter 2 hosts por sub-rede aplicado a um endereço de classe C. Qual a máscara de rede que
escolhia e quantas sub-redes tinha disponíveis. Dê um exemplo.
95
REDES DE COMPUTADORES AVANÇADO
a
3.1. Objectivo da camada 4 do modelo 051
A camada de transporte é responsável pela ligação lógica entre proces
sos de aplicação de estações diferentes. Denomina-se de comunicação
lógica, porque do ponto de vista das aplicações funciona como se as esta
ções estivessem lado a lado, ligadas directamente entre si. Contudo, as
estações podem encontrar-se uma em cada lado do planeta.
A camada de transporte providencia a ligação lógica para os processos
de aplicação, que por sua vez, não têm conhecimento da infra-estrutura
fisica utilizada para o transporte das mensagens (transparência).
Durante o caminho, os routers não têm conhecimento do que se passa
na camada acima, limitando-se a analisar os campos dos datagramas que
se referem à camada de rede.
Os protocolos da camada de transporte apenas são implementados nas
estações terminais (ver figura seguinte).
2
1
2
Física
Física
\1
\
/
/
Router
,‘__
Router
_——
RouiÇ
\uteJ
——
Ligação
extremo a extremo
1
——
--
Física
Router
Router
2
3
3
Rede
1
Física
1.
2
1
Física
Fig. 13 uncicnamento ria camada de transporte
Diz-se então, que a camada de transporte é responsável pela transferên
da de informação extremo a extremo. Separa as camadas responsáveis pelo
meio fisico (camada 1, 2 e 3) das que tratam da aplicação (camada 5, 6 e 7).
EPRC1A5-F07
1
Física
Router
MÓDULO 3
REDES DE COMPUTADORES AVANÇADO
3.2. Protocolos TCP e UDP
Os dois principais protocolos de transporte utilizados na Interriet são o
TCP (Transmission Control Protocol) e o UDP (User Datcgrcm Protoco).
Como verificámos anteriormente, estes protocolos distinguem-se pela
fiabilidade. Enquanto o TCP garante o transporte fiável entre estações, o
UDP não o faz. Diz-se que o TCP disponibiliza um serviço orientado à
ligação e o UDP um serviço não orientado à ligação.
uDp
O protocolo de transporte UDP é utilizado para aplicações em tempo
real, já que privilegia a velocidade e a simplicidade (cabeçalhos peque
nos). No entanto, este não garante a entrega dos pacotes no destino, que
chegam ordenados, nem faz o controlo de erros ou congestionamento.
Por estas razões considera-se que não fornece um serviço fiável.
TCP
O protocolo de transporte TCP é utilizado em aplicações como e-mail
e transferência de ficheiros. Garante a entrega dos pacotes ao destino e
que estes chegam ordenados. Aplica também controlo de erros e conges
tionamento. Ë um serviço fiável.
3.3. Métodos de ligação por TCP e UDP
Normalmente quando utilizamos o nosso computador ligado à Inter
net corremos várias aplicações em simultâneo Messenger, Web browser,
Emule e muitos mais. No entanto, se apenas temos um endereço IP como
é que estas aplicações correm em simultâneo sem entrar em conffito?
Cada aplicação tem um identificador denominado de porta. Assim,
aplicações diferentes usam portas diferentes. O uso de portas representa
também um perigo para o nosso computador. São por si, as portas de
entrada e saída de um computador. Os firewalls protegem os PC’s
fechando algumas dessas portas. Por vezes, há necessidade de abrir urna
delas para que um programa funcione. São estas mesmas portas que são
utilizadas pelos protocolos TCP e UDP.
—
Messenger
programa de troca de mensagens
instantâneas entre utilizadores na
lnternet.
Web browser
forma de navegar na lnternet. Existem
vários browsers, como, por exemplo,
Mozilla Forifox, Netscape, Opera,
Internet Explorer e muitos outros.
Emule
programa p2p [peer-to-peer) ou ponto
a ponto usado para partilhar informação
contida no próprio computador na
lnternet.
FirewaII
dispositivo de segurança [muita vezes
simulado por software) que monitoriza
o tráfego entre uma ou mais redes
privadas (ou apenas o nosso
computador] e a rede pública [lnternet].
98
Tanto o TCP como o UDP dispõem de 65 536 (16 bits) portas. Destas,
de O a 1023 consideram-se Well Known Ports (WKP), visto encontrarem-se
já atribuídas a aplicações. Vejamos alguns exemplos de protocolos de
aplicação que usam portas já definidas.
DNS (53/UDP]
POP3 [11O/TCP]
FTP— (21/TCP]
RSYNC [873/TCP)
http [80/TCP)
SIMAP [993/TCP]
SSMTP (L1.65/TCP]
SSHv1Jv2 (22/TCP]
Telnet (23/TCP)
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
Sockets
Sockets são utilizados nas redes entre programas diente-servidor. Usa
dos na camada de transporte por protocolos como o TCP e o UDP, fun
cionarn como a terminação numa ligação. Cada aplicação tem uma porta
associada. Por sua vez, a aplicação corre num computador que tem um
endereço IP. Um socket representa o conjunto dessas informações. Mais à
frente, abordam-se as estruturas dos sockets UDP e TCP.
3.Li.. Multiplexagem e demultiplexagem da camada de transporte
O processo de multiplexagem faz-se no sentido camada de transporte
camada de rede (envio de informação). Consiste na recolha de dados
dos diferentes sockets e na criação dos segmentos a serem colocados na
camada de rede.
Por outro lado, o processo de demultiplexagem faz-se em sentido con
camada de transporte (recepção de informa
trário, camada de rede
ção). Consiste na entrega correcta dos segmentos recebidos da rede aos
sockes respectivos.
-
-
Multiplexagem e demultiplexagem: não orientado à ligação (UDPJ
Imagine que corremos uma aplicação no nosso computador do tipo
diente-servidor e este programa utiliza o protocolo UDP. Quando a apli
cação do computador cliente quer comunicar com o servidor (porta des
tino PD: 8944)), esta tem associada uma porta de origem (P0) UDP, por
exemplo P0: 7890. A camada de transporte no cliente cria um segmento
com os dados a ser transmitidos, adicionando-lhe as portas de origem e
destino e colocando-o na camada de rede para ser encapsulado em IP
(multiplexagem).
Do outro lado, o servidor recebe o segmento e trata de o encaminhar
para o socket indicado como destino. A resposta será posteriormente
enviada com base na informação que foi recebida no segmento.
Devido ao socke em UDP apenas ser identificado por dois elementos
(IP de destino, porta de destino), se mais que um cliente tentar aceder ao
mesmo IP de destino e porta de destino (cliente 2 na figura 14), apesar de
terem IP de origem e, possivelmente também, porta de origem diferente
será encaminhado para o mesmo socket (socket X).
Socket X
IP: A
IP:
cJ
P0: 7890
P0: 891O
Cliente!
Servidor
lP:B
P0: 5678
Fig. 1L Socket UDP
PD:89LO
Cliente 2!—
99
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
Multiplexagem e demultiplexagem: orientado à ligação (TCP)
A diferença substancial relativa ao processo descrito anteriormente,
consiste no formato do socke em TCP. Este, ao contrário do UDP, conta
com quatro campos (IP de origem, porta de origem, IP de destino, porta
de destino). Desta forma, quando um segmento TCP, vindo da rede,
chega ao destino usa os quatro campos para o direccionar para o socket
correcto. Como se depreende, no caso de
mais do que um cliente a
tentar aceder ao mesmo destino (IP e porta), como são analisados tam
bém o IP de origem e porta de origem, cada um será encaminhado para
sockts distintos.
existir
IP: C
IP:A
SocketY
Porta
C
789O
Porta
89OJ
Socket X
Porta
567 8’
Porta
89U0j
P0: 7890
D89t0
IP.B
.
1
Cliente 1
Servidor
B
P0 5678
-
PD 89tO
Cliente
Fig. 15 Socket TCP
Ligação TCP
Cliente
Servidor
irn4Ih3x)
Antes de um processo de aplicação enviar dados a outro, é
necessário o estabelecimento de uma ligação (daí dizer-se
orientado à ligação). Assim, precedendo a comunicação são
enviados três segmentos especiais entre as estações que vão
comunicar. Chama-se a este processo three-way handshake.
1 O cliente envia uma trama de sincronismo (x);
2 Se o servidor estiver acessível envia uma trama de
Acknowledgnient (x + 1) e outra de sincronismo (y);
3 Finalmente, o cliente ao receber a confirmação envia
trama de Acknowledgment (y + 1);
—
—
—
uma
Ao lado, encontra-se a figura relativa ao processo descrito.
Three-woy hundshoke
Fig. 16 Ligação TCP
100
REDES DE COMPUTADORES AVANÇADO
Apesar de desempenharem um papel importante no modelo OSI, as
funções destas camadas podem ser resumidas em poucas palavras.
Camada 5 Sessão Responsável por sincronizar o diálogo entre emis
sor e receptor (simplex, hatf-duplex ou full-duplex) e pelo restabelecimento
automático de ligações.
—
Camada 6 Apresentação Esta camada é responsável pela interacção
entre a camada 5 e 7. Funciona como um tradutor ou intermediário. Con
verte os dados recebidos da camada 7 para o formato universal, antes de
os passar à camada 5.
Quando recebe dados da camada 5, a conversão é realizada em sentido
contrário antes de passar a informação à camada 7.
—
101
REDES DE COMPUTADORES AVANÇADO
Camada de apLicação do ni:delo
os’
A camada de aplicação é a última do modelo OSI (çamada 7). Fornece
os mecanismos de comunicação de alto nível às aplicações e é responsá
vel pela interface entre o protocolo de comunicação e a aplicação utilizada
pela rede.
Os principais protocolos de aplicação são os seguintes:
DNS (Domam Name System:53) usado para identificar máquinas
através de nomes em vez de IP’s;
Telnet (Terminal Emulation:23) usado para comunicar remotamente
com uma máquina ou equipamento;
FTP (File Transport Protocol:21) usado para a transferência de fichei
ros de/ou para urna máquina remota;
SMTP (Simple Mau Transfer Protocol:25) usado no envio e recepção
de e-mails;
HTTP (Hyper Text Transfer Protocol:80) usado para o acesso a pági
nas na Web.
—
—
—
—
—
De seguida, descrevem-se com pormenor cada um destes protocolos.
ONS
A função do DNS é relacionar nomes com números (IP). A razão da
sua utilização resulta de ser mais simples, para nós seres humanos, a
aprendizagem de nomes em vez de números para identificar algo de con
creto, como, por exemplo uma página de Internet. O site www.google.pt é
na verdade o IP 64.233.183.147. Cada um de nós consegue memorizar
pelo menos uma dezena de sites. Contudo, se esses sites fossem repre
sentados por números em vez de letras seria mais dificil memorizá-los e
também associá-los ao seu verdadeiro conteúdo.
Como funciona o DNS?
O DNS funciona de forma hierárquica.
RootDNSServer
í
.com
Fig. 17 Hierarquia ONS
102
.org
.pt
REDES DÓMPUTADGES AV.
MÓDULO 3
Como pode verificar na fig. 17 o servidor DNS de raiz é responsável
por cada um dos domínios imediatamente abaixo.
Por sua vez, estes são responsáveis pelos imediatamente abaixo deles
e assim sucessivamente. Cada um destes níveis é separado por um ponto
(ex.: wwwfe.up.pt).
Quando existe um pedido (aceder a uma página web), ele é direccio
nado para níveis superiores até que um deles saiba para onde o encami
nhar.
Quando se digita um endereço (ex.: www.esan.edu.pt), o pedido é
direccionado para o servidor root DNS, que começa por localizar o servi
dor (.pt), depois o subdomínio (.edu.) e, por último, a página correspon
dente (esan.), enviando depois a mensagem ao computador que solicitou
o pedido.
Segue-se um exemplo de como está estruturado o domínio da ESAN.
Root DNS Server
t
r
.com
.pt
•
1
.org
Domínio
PROPOSTA DE TRABALHO
Domínio edu.pt
Domínio .pt
Fig. 18 Regiões de domínios ONS
No computador, obra o
consolo de MS-DOS no
Windows e digite o comando
ipconfig /011
Qual o lP do seu servidor de
DNS?
Se o DNS não se encontrasse estruturado de forma hierárquica, isto é,
houvesse urna centralização de informação ocorreriam os seguintes pro
blemas:
•
•
Ponto único de falha;
Maior volume de tráfego;
Bases de dados mais distantes;
Manutenção de elevado custo.
103
_____/
_____
MÓDULO 3
REDES DE COMPUTADORES AVANÇADO
Telnet
O Te1ne é um terminal remoto, acedido através de um endereço IP. Fiequentemente é necessário que o cliente se autentique para ter acesso por
Telnet a uma máquina remota (outro pc ou equipamento de rede como rou
ters, switchs e bridges). O comando Telnet está disponível na consola de MS
DOS a partir da versão do Windows 98 (no Windows Vista tem de se habi
litar para que funcione). Pode-se igualmente usar um emulador de Tehiet
para o mesmo efeito, disponível na Internet para download.
Para a nossa disciplina, este protocolo de aplicação é importante
quando nos ligamos a equipamentos de rede. Para isso, o equipamento
tem de permitir o controlo por Telnet, o que nem sempre acontece.
Os routers de alta gama permitem, para além do acesso por Telne, ou
tros tipos de acessos como através de página Web (http), porta de série
(RS-232) ou mesmo interfaces em java.
Como usar o Telne para aceder a um rouier?
Imagine que um router tem o IP 192.168.1.254.
Na consola de MS-DOS digita-se: telnet 192.168.1.254
C.\V,
-
:‘te1net 192.168.1.254
1
Connectjng To 192.169.1.254...
Fig. 19 T&net no MS-D0S
De seguida, o equipamento irá solicitar a introdução de um login e de
uma password. Após uma correcta introdução destes dados será mos
trado o menu de configuração do router.
TeIn 192.165.L234
5xG
SpeedTouch
1.L5
/\
/
_______/____
“
/\_/_
/
/1’
/‘
/
___/
•
\\
\
/_\_
//
“
\\
/\
/
\
/
\/
“
“
\
/______\/
\
“
\
\
\
/_\/
\
“
\\_____
/
/\
/______/
\\
\\
\
/
/
—
/\
_,
\
irni.
//
//
/
\/
\
\
\_\
Fig. 20
//
-,
“
\
/
Copyrirjh (c) 1999—2DL6. TIIOHSON
r_\/____
\
//
\
\
/
/_\/
\/
Telnet sobre um routerde rede
\
/
/
/
_______________________
___________—
___________
___
REDES DE COMPUTADORES AVANÇADO
__
MÓDULO 3
Através desta interface podemos configurar todos os parâmetros do
equipamento. O telnet simula a consola CLI (Command Line Interface) que
nos é proporcionada quando acedemos pela porta de série do equipa
mento. No entanto, pela porta de série não é necessário saber o IP do equi
pamento para lhe acedermos. Este recurso é muitas vezes utilizado
quando se perdem as configurações e é necessário reconfigurar o equipa
mento (o único problema é que o acesso tem de ser local e nunca remoto).
Em suo coso obtenho o IP
do seu router e use o
comando Telnet para lhe
aceder.
FTP
É um protocolo usado para transferência de ficheiros entre computa
dores remotos. Normalmente, utiliza-se para fazer upload de ficheiros do
nosso computador para um servidor remoto (por exemplo, onde temos
alojados o nosso Website). Contudo, é também utilizado em sentido con
trário, isto é, para fazer download de ficheiros do servidor para o nosso
computador. Basicamente, funciona como o explorador de ficheiros do
Windows. A grande diferença é que necessita de autenticação prévia para
acedermos aos ficheiros do outro computador. Vejamos um exemplo.
.
?
(j
.1
j
-
1z1,t, 13
..
---——-
—
.-1__
T-
;í
Ip.T
1V14
54tW CDt17
3KE ZIC 1154
45K1 1214t5 152v
4
ISo74
lIS S5LW 1107
1 IS 071St0 13Z2
lIS 12J14.tO 1551
Fig. 21 Core FTP.
iJ
S Msgeo
--
edov51dà
O programa ilustrado é um cliente de FTP de nome
Core FTP. O primeiro passo será seleccionar no menu
File a opção Connect. A seguinte janela irá aparecer.
Nesta janela, configura-se a ligação ao servidor re
moto. Em Site Name digita-se o nome da nossa ligação.
No campo seguinte Host, introduz-se o endereço de
FTP ao qual se pretende aceder. Seguem-se os campos
Username e Password necessários para a autenticação.
i FIo5/IPiURL
“sr
-
1
r
P,,swo,d
PM
HOOjIS
PASV
-
-
,
0541
P
54
ru
-
--
SSLOptions
--
1
fí1,tCC
SL
—J
Fig. 22 Configuração da ligação.
105
_________________
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
Devem dicar Connect depois de introduzirem todos os dados anteriores. Se estes se encontrarem correctos, a metade mais à direita da janela
principal do programa irá mostrar o conteúdo do servidor, como é visível
na figura seguinte:
‘‘‘fl
$1141 ‘.144
FllIn’.
C1,I:,rt4.
CII’
‘7
lIflhII,It,
flUI’ “til 1111
Çt’Tlt11t
110 1
’n.ZP
IICtflt
ii’ 1 ;
cx+ ‘o
’
•‘C
)
1
+
Eo
WEE\
EiiiZZ]ZE
12/31/00 40/04
EEIïZ1on,
—_____
Ai
Ai
12/14/09 2Z06
554118 C6101107 17.47
43415 IYI4JC6 10.54
/0416 wllioo 1923
3415 06/01/0710-07
9115 02/12/061332
5415 12/14/041 19.51
hcn,.
wob
l121C6
0102/07
04/30/09
01/16/07
l2’2IC6
Ol/IS/tO
02/02/05
2418 (‘1/02/07
1
C0-00
00-00
CO 17
0000
COCO
IICO
00-CO
00-CO
Fig. 23 Transferência de ficheiros no Core FTP.
O quadrado azul da esquerda mostra o conteúdo do disco rígido do
nosso computador. Do lado direito, o conteúdo do servidor.
Sempre que se pretende enviar um ficheiro do nosso PC para o servi
dor (upload), deve seleccionar-se o ficheiro do lado esquerdo e clicar na
seta para a direita. Quando pretendemos fazer download o processo é
inverso, isto é, deve-se seleccionar o ficheiro do lado direito e clicar na
seta para esquerda. Neste programa funciona igualmente o DrageDrop
(arrastar) pelo que podemos evitar as setas.
Este é apenas um exemplo de muitos programas FTP existentes. No
entanto, independentemente do programa que escolhermos o modo de
utilização será sempre similar ao anteriormente mostrado.
SMTP
Quando enviamos ou recebemos um e-mail, a comunicação utiliza
um protocolo denominado de SMTP. A mensagem é enviada pelo utiliza
dor para o servidor de e-mau, que por sua vez fica encarregue de encami
nhar a mensagem para o destino final. No caso do destino não se encon
trar alcançável (e-mail incorrecto ou caixa cheia), o servidor armazena a
mensagem e tenta novamente ao fim de algum tempo. Se mesmo assim
não conseguir, envia a mensagem de falha para o remetente.
Um endereço de e-mail é constituído por
nome Utilizador@ sub do mínio.domínio
O programa de e-mail de que se fala é um programa como o Outlook
(servidor e cliente em simultâneo) e não um Webmail. Os dois funcionam
106
_____
REDES DE COMPUTADORES AVANÇADO
MÓDULO 3
da mesma forma, no entanto, o primeiro necessita de ser instalado no
nosso computador, ser configurado e não necessita de ligação permanente
à Internet (a não ser quando está a enviar ou a receber e-mails). Por outro
lado, um Webmail é um e-mail remoto. Encontra-se acessível através de
um web Browser e não necessita de instalação nem configuração. O servi
dor onde se encontra está constantemente ligado à Intemet.
HTTP
Este é o protocolo responsável pela WWW (World Wide Web). Um site é
acedido através de um endereço URL (Unform Resource Locator), como,
por exemplo, http: //www.fe.up .pt/deec
Um servidor Web armazena sites, que podem ser acedidos através de
um web browser (cliente Firefox, Internet Explorer, Netscape, Opera).
Quando acedemos a um site, o nosso computador guarda em cache
cópias desse mesmo site. Na próxima visita, o browser consulta a cache e
lê o site do próprio computador, diminuindo assim o tráfego de acesso à
Internet. Contudo, podemos encontrar aqui um problema. A página pode
ter entretanto mudado o seu conteúdo e nós não nos apercebemos, visto
ela ter sido lida da cache, isto é, como se encontrava na última vez que
acedemos ao site. Para forçar a leitura directa da Internet, implica refres
car a página, carregando simultaneamente na tecla Shfl.
Por vezes, para que a comunicação seja mais rápida, existem em cer
tas organizações máquinas na rede que apenas se limitam a armazenar
páginas Web em disco. Estas máquinas denominam-se de Weh proxy e os
browsers têm de ser configurados para lhe acederem.
De seguida, encontra-se um exem
plo de configuração de um Web Proxy Connecticri Settings
baseado no browser Mozilla Firefox.
—
—
O proxy funciona como uma cache de
elevada capacidade. Quando se acede a
uma página de Internet o conteúdo
desta fica armazenada no servidor proxy.
Assim, sempre que pretendermos ace
der a uma página já armazenada em
disco do proxy o acesso será mais rápido
visto a leitura da informação ser feita do
servidor proxy e não do servidor Web.
Ccnfigur Proxie to AccestheInternet
©
Noprox
Auto-dtect proxy tting for thi5 netork
Manual pro configuration:
HTTP Proxy:
proxydorninio.pt
L
Eort:
[Uethis proy srverfcr ali protoccis
SL Prcw:
Port:
FTP
Port:
cpharProxy:
Port:
SOCKS Hct:
Port:
O
No Prcwfor
8O8O
S0CS4
õ SOCKS5
lccalhcstl27O,O.1
Example: mczillaorg. ,net,nz. 192J.68.1,0f24
utomatic proxy configuration URL:
[__
0K
Fig. 21 Configuração ProxU no Mozillo Firofox
107
O
O
MÓDULO 3
REDES DE COMPUTADORES AVANÇADO
FICHA DE AVALIAÇÃO GLOBAL
o
1.
Em que camada do modelo 051 operam os routers?
2.
O que entende por NAT?
3.
O que entende por ARP?
11..
Qual a vantagem de existirem tabelas ARP?
5.
Em que situações se utiliza o protocolo ARP?
6.
De que forma pode ser feito o encaminhamento (rotas) entre routers?
7.
Quais são os protocolos de encaminhamento que conhece e em que algoritmos são baseados?
8.
Quais são as vantagens e desvantagens de se optar por encaminhamento estático?
9.
Em que se baseiam os protocolos de encaminhamento para decidirem os caminhos? Enumere três.
10. Caracterize o algoritmo de Bellman-Ford?
11. Quais as vantagens e desvantagens do algoritmo vector das distâncias?
12. Em que métrica se baseia o protocolo de encaminhamento RIP para decidir o encaminhamento? Em
que medida isso pode ser um problema?
13. Qual o maior problema associado ao RIP? Como se tentou solucionar?
1l. Em que consiste a técnica Split Horizon?
15. O que entende por Triggered Updates?
16. De que forma a técnica de Split Horizon With Poisen Reverse se distingue da técnica SpIft Horizon?
17. Que inovações trouxe o RIP v.2 relativamente à sua primeira versão?
18. Quais as vantagens e desvantagens da utilização do algoritmo estado de ligação?
19. Qual a vantagem de se utilizarem áreas em OSPF?
20. O protocolo OSPF atribui nomes específicos aos routers da rede conforme as suas funções. Quais são
eles?
21. Existe uma área no OSPF mais importante que as restantes pelas suas funções acrescidas. De que
área se fala e quais são essas funções?
108
________________________
MÓDULO 3
REDES DE COMPUTADORES AVANÇADO
-I
FICHA DE AVALIAÇÃO GLOBAL
22. De que forma é feito o encaminhamento quando se usa OSPF?
23. Para
que servem os Designated Routers e os Backup Designated Routers e quem tem a função de os
eleger?
Vi-. Enumere cinco vantagens de se utilizar o protocolo de encaminhamento OSPF?
25. Complete a seguinte tabela.
Decimal
CIDR
Binário
255.255.0.0
/30
11111111.11111111.11111111.11110000
26. Qual o objectivo da camada
li.
do modelo 051?
27. Enuncie quais os protocolos da camada de transporte que conhece e como se distinguem?
28. Como é possível que várias aplicações de rede corram em simultâneo no nosso computador e não
entrem em conflito?
29. O que entende por multiplexagem e demultiplexagem?
30. Que diferenças existem no processo de multiplexagem/demultiplexagem em UDP e TCP?
31. Porque se diz que o TCP é orientado à ligação? Fundamente a sua resposta.
32. Quais os objectivos das camadas de sessão e apresentação?
33. Qual o objectivo da camada de aplicação?
311..
Enumere os problemas resultantes do protocolo DNS não se encontrar organizado hierarquica
mente?
35.
Quais são os principais protocolos de aplicação que conhece?
36. O que entende por Web Proxy?
109
N.° DE HORAS PREVISTAS 30
DESENVQLVIMENTG DE
PÃGI[3S WEB ESTÁTICAS
EI
Construção base de páginas Web
Utilização e formatação de tabelas
U
O
U
U
Utilização de fromes. e iframes
Utilização de formulários
Cascadirig Stqle
Javascript
Publicação de sites e gestão de conteúdos.
NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...
•
•
•
•
•
•
•
•
Definir e construir páginas HTML;
Enumerar as principais etiquetas do
HTML;
Definir o conceito de hipertexto;
Aplicar estilos a páginas de HTML;
Inserir imagens;
Conhecer as limitações do HTML;
Utilizar uma linguagem de script paraefectuar validações;
Publicar e gerir os conteúdos de um sítio na Internet.
110

Documentos relacionados