You are on page 1of 29

O modelo OSI da ISO

International Organization For Standardization (ISO)

Open System Interconnection – “Diz o que deve ser feito e não como deve ser feito” As setes camadas do Modelo OSI 7 – Aplicação 6 – Apresentação 5 – Sessão 4 – Transporte 3 – Rede 2 – Link de dados\Enlace 1 - Física

Camada Física Fornece as características mecânicas, elétricas, funcionais e os procedimentos para ativar, manter e desativar conexões físicas. Dedica-se à transmissão de uma cadeia de bits, sem se preocupar com seu significado ou forma como esses bits são agrupados Tipo de conexão Ponto a Ponto Múltiplos Pontos Topologia Física Barramento, Anel, Estrela, Malha, Celular Sinalização dos bits Sincronização dos bits Uso da Banda Passante Digital Estado Atual – representado pela presença ou falta do sinal;

Estado de Transição – representado pela mudança de estado de um sinal. Analógica Estado Atual Estado de Transição Assíncrona Síncrona Banda larga Banda base Multiplexação Frequency Division Multiplexing (FDM) Time Division Multiplexing (TDM) Statistical Time Division Multiplexing (Stat TDM) Hardware da camada Concentradores Hubs Repetidores Conectores de mídia de transmissão Modems Resumo da camada Física A camada Física abrange as regras que governam o modo como as redes são fisicamente designadas e como os bits são representados usando a mídia de transmissão através: dos tipos de conexão, da topologia física, da sinalização digital, da sinalização analógica, da sincronização dos bits, do uso da banda passante e da Multiplexação Camada de Enlace/Link de Dados Organiza os bits da camada Física(1s e 0s) em grupos lógicos de informações chamados frames(quadros). Detectar, e as vezes corrigir, erros. Controlar o fluxo de dados Identificar os computadores da rede. Sub-camadas

MAC – Media access Control – controla o modo como os transmissores compartilham um único canal de transmissão. LLC – Logical Link Control, estabelece e mantém a ligação da transmissão de frames de dados de um dispositivo para outro MAC LLC Topologia lógica Barramento Anel Acesso à mídia Disputa (Contention) Passagem de Ficha (token passing) Polling Endereçamento Físico --Sincronização de transmissões Assíncrono Síncrono Isócrono Serviços de conexão Controle de fluxo Controle de erro Hardware camada enlace Bridges(pontes) Switches Placas de rede Resumo da camada de Enlace As regras da camada de enlace determinam o modo como as redes organizam os bits, os dispositivos compartilham uma mesma mídia de transmissão e os frames são confiavelmente passados de um dispositivo a outro, através da

determinação da topologia lógica, do acesso à mídia, do endereçamento, da sincronização de transmissões e dos serviços de conexão Camada de rede Objetivo principal é mover dados para localizações específicas. Descreve os métodos de movimentação de informações entre diversas redes independentes. Pode escolher uma rota específica em uma rede interligada e impedir que os dados sejam enviados a redes não envolvidas. Assegurar que as rotas de dados estejam corretas em uma rede interligada. Endereçamento Logico serviço Comutação Circuito mensagens pacote Seleção de Rota Vetor distancia estado de link Descoberta de Rota Estático dinamico Serviço de Conexão Controle de fluxo controle de erro Serviço de Gateway -Hardware dessa camada Roteadores Resumo da camada de Rede A camada de rede inclui as regras para o transporte dos dados através das redes, estabelecendo as formas de: endereçamento, comutação, de descoberta de rotas, de seleção das rotas, dos serviços de conexão e dos serviços de gateway Camada de Transporte Destina-se a ocultar a complexidade da estrutura de rede para as camadas superiores.

Resolução endereço/Nome Serviço Solicitante Iniciado Serviço Fornecedor Iniciado Endereçamento Indicador de Conexão Identificador de Transação Desenvolvimento de segmentos Divisão e Combinação Serviço de Conexão Sequenciamento de segmentos Controle de erros da camada Controle do fluxo de uma extremidade a outra Camada de Sessão Facilita a comunicação entre fornecedores e solicitantes de serviços. As sessões de comunicação são controladas por mecanismos que estabelecem, mantém, sincronizam, gerenciam e encerram o diálogo entre entidades de comunicação Controle de Diálogo Simplex Half-Duplex Full-Duplex Administração da Sessão Estabelecimento da conexão Transferência de dados Liberação da Conexão Camada de Apresentação Ela converte os dados para um formato comum que possa ser entendido por cada aplicativo da rede e pelos computadores no qual eles são executados, essa camada, também, pode comprimir, expandir. criptografar ou decodificar dados. Conversão Ordem de bits

Ordem de Bytes Código de Caracteres Sintaxe de arquivos Criptografia Chaves simétricas Chaves assimétrica (chave pública/privada) Camada de aplicação Incluí todos os tópicos e funções específicas para cada serviço de rede

Serviços de rede Divulgação de serviços Ativo Passivo Uso do serviço Interceptação da chamada do Sistema Operacional Operação Remota Colaborativo Processo de comunicação – modelo OSI Desenho vai e volta

SLIDE 2

• •

Protocolo TCP/IP O conjunto de protocolos TCP/IP foi projetado especialmente para ser o protocolo utilizado na Internet. Sua característica principal é o suporte direto a comunicação entre redes de diversos tipos. Neste caso, a arquitetura TCP/IP é independente da infra-estrutura de rede física ou lógica empregada. Evolução

• •

• •

• •

• •

• • •

1966, Departament of Defense of USA – DOD, inicia através do Defense Advanced Research Project Agency – DARPA, projeto de interligação de computadores entre centros militares e de pesquisas, esta rede recebeu o nome de ARPANET; Durante a década de 70 até 1983, a ARPANET era baseada em IMPs (Interface Message Processors), rodando diversos protocolos, sendo o principal o NCP (Network Control Protocol). O TCP/IP ainda estava sendo projetado e a Internet era formada por máquinas de grande porte e minicomputadores ligados aos IMPs. O roteamento fora dos IMPS não existia, impedindo a conexão de máquinas em rede local que surgiam. Ou seja, para se ligar à ARPANET era necessária a ligação direta a um IMP. Evolução 1977, o protocolo TCP/IP começou a ser projetado com o objetivo de ser o único protocolo de comunicação da ARPANET. No começo de 1980, a ARPANET foi dividida em ARPANET e MILNET, separando a porção acadêmica e militar. Nesta época, a ARPA decidiu adotar o Unix como sistema operacional prioritário para o suporte de seus projetos de pesquisa (dos quais a ARPANET era um deles), escolhendo a Universidade da Califórnia – Berkeley com centro de desenvolvimento. A ARPA incentivou a criação nativa do suporte de TCP/IP no Unix. 1983 começaram a surgir diversas redes paralelas nos Estados Unidos financiadas por órgãos de fomento a pesquisa como a CSNET (Computer Science Net), HEPNet (High Energy Physics Net) , SPAN (Nasa Space Physics Network) e outras Evolução 1986, a NSF (Network Science Foundation) passou a operar o backbone (espinha dorsal) de comunicações com o nome de NSFNet e iniciou a formação de redes regionais interligando os institutos acadêmicos e de pesquisa. 1988, as diversas redes foram integradas ao NSFNet e adicionadas a redes de outros países, caracterizando o início de uso do termo Internet em 1988. 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início ao World Wide Web (WWW). O World Wide Web foi o grande responsável pela crescimento exponencial da Internet, pois permitiu o acesso a informações com conteúdo rico em gráficos e imagens e de forma estruturada. No Brasil No Brasil, o acesso à Internet foi iniciado com a conexão de instituições acadêmicas como a Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras em 1989. Foram formados dois backbones regionais, a RedeRio e a ANSP (An Academic Network at São Paulo) interligando as principais instituições destes estados. Posteriormente foi criada a RNP (Rede Nacional de Pesquisa) com o objetivo de formar um backbone nacional de acesso à Internet e de estimular a formação de redes regionais como a Rede Minas, Rede Tchê e outras. Em 1995, foi liberado o tráfego comercial, com a Embratel montando e operando o backbone comercial no Brasil. TCP/IP TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, ou seja é um conjunto de protocolos, onde dois dos mais importantes (o IP e o TCP) deram seus nomes à arquitetura. O protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chaveamento de pacotes (packet-switching). Estrutura

• • •

• • • • • • • • • •

Organização e Controle A Internet é controlada pelo IAB (Internet Architecture Board) em termos de padronizações e recomendações. Ela gerencia as funções de definição de padrões de protocolos, criação de novos protocolos, evolução, etc.. O IAB é um forum suportado pela Internet Society (ISOC), cujos membros organizam as reuniões e o funcionamento do IAB, além de votarem os seus representantes. Estrutura da IAB IRTF – Internet Research Task Force, responsável por projetos e pesquisa do TCP/IP IETF – Internet Engeneering Task Force, esta voltado a solução de problemas e a adaptação de novos padrões IANA – Internet Assigned Numbers Authority, supervisiona o processo de endereços e portas únicas usadas na Internet. Endereçamentos e Nomes Internic -Internet Network Information Center, supervisiona o uso de endereços IP e o uso de nomes de domínios. No Brasil, o Comitê Gestor de Informática é o responsável por o registro e controle de nome do domínio .br Padronizações Todo o processo TCP/IP segue rígidos processo de padronização e são publicados em documento chamados Request For Comments – RFC. As RFCs podem ter os seguintes status: S = Internet Standard PS = Proposed Standard DS = Draft Standard BCP = Best Current Practices E = Experimental I = Informational Exemplos de RFC

• • • • • • • • • •

Por quê TCP/IP? Aceito como padrão pela industria; Suite de protocolos roteáveis; Trabalha nos mais diferentes sistemas operacionais; É de domínio público e disponível gratuitamente; É bem projetado; É um padrão aberto, não há um proprietário Suite TCP/IP Camada de Inter-redes: Internet Protocol – IP, é o responsável pelo endereçamento e roteamento de pacotes entre redes; Internet Control Message Protocol – ICMP, é utilizado para reportar erros e enviar mensagens sobre o destino do pacote. Exemplos de mensagens ICMP: Destination Unreachable, quando um roteador não consegue alcançar o destiono; Time Exceeded, usado quando o Time to Life (TTL) de um pacote atinge zero. Address Resolution Protocol – ARP, resolve endereço físicos. Bootp – permite a conexão a rede de equipamentos sem sistema operacional. Camada de transporte: User Datagram Protocol – UDP, O protocolo UDP fornece uma forma simples de acesso ao sistema de comunicação, provendo um serviço sem conexão, sem confiabilidade e sem correção de erros. A principal função do nível de transporte implementada em UDP é a capacidade de multiplexação de acesso ao sistema de comunicação. Esta função permite que vários processos ou programas executando em um computador possam acessar o sistema de comunicação e o tráfego de dados respectivo a cada um deles seja corretamente identificado, separado e utilize buffers individuais. Transmission Control Protocol - TCP, oferece serviços mais complexos, que incluem controle de erros e fluxo, serviço com conexão e envio de fluxo de dados. TCP utiliza o mesmo conceito de porta de UDP. Para TCP, uma conexão é formada pelo par (End. IP. Origem, Porta Origem) e (End. IP Destino, Porta Destino). O protocolo TCP oferece as seguintes características: Controle de Fluxo e Erro fim-a-fim;

Serviço confiável de transferência de dados; Comunicação full-duplex fim-a-fim; A aplicação basta enviar um fluxo de bytes; Desassociação entre qtd. de dados enviados pela aplicação e pela camada TCP; Ordenação de mensagens; Multiplexação de IP, através de várias portas; Opção de envio de dados urgentes Camada de Aplicação: File Transfer Protocol – FTP, é um protocolo para transferência de dados que para efetuar a transferência exige autenticação; Simple Mail Transfer Protocol – SMTP, protocolo para transferência de mensagem; Simple Network Management Protocol – SNMP, protocolo que permite o gerenciamento de hosts remotos; Hyper Text Transfer Protocol – HTTP,permite o uso de página de hyperlinks Domain Name System – DNS, resolve nome amigável em endereços IP; TELNET, permite o acesso remoto a um host. Formato IP

• • • • • • • •

• •

Descrição dos campos VERSION - Informa a versão do protocolo IP sendo carregado; HEADER LENGTH - Informa o tamanho do header IP em grupos de 4 bytes TYPE OF SERVICE - Informa como o pacote deve ser tratado, de acordo com sua prioridade e o tipo de serviço desejado como Baixo Retardo, Alta Capacidade de Banda ou Alta Confiablilidade. Normalmente este campo não é utilizado na Internet IDENTIFICATION - Identifica o pacote IP unicamente entre os outros transmitidos pela máquina. Este campo é usado para identificar o pacote IP no caso de haver fragmentação em múltiplos datagramas FLAGS (3 bits) - um bit (MF - More Fragments) identifica se este datagrama é o último fragmento de um pacote IP ou se existem mais. Outro bit (DNF - o Not Fragment) informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam fragmentados. FRAGMENT OFFSET - Informa o posicionamento do fragmento em relação ao pacote IP do qual faz parte. TIME-TO-LIVE - Este valor é decrementado a cada 1 segundo que o pacote passa na rede e a cada roteador pelo quel ele passa. Serve para limitar a duração do pacote IP e evitar que um pacote seja roteador eternamente na Internet como resultado de um loop de roteamento.

• • • • •

PROTOCOL - Informa que protocolo de mais alto-nível está sendo carregado no campo de dados. O IP pode carregar mensagens UDP, TCP, ICMP, e várias outras. HEADER CHECKSUM - Valor que ajuda a garantir a integridade do cabeçalho do pacote IP SOURCE ADDRESS - Endereço IP da máquina origem do pacote IP DESTINATION ADDRESS - Endereço IP da máquina destino do pacote IP OPTIONS - Opções com informações adicionais para o protocolo IP. Consiste de um byte com a identificação da opção e uma quantidade de bytes variável com as informações específicas. Um pacote IP pode transportar várias opções simultaneamente. Formato TCP

• • • • •

Descrição dos campos TCP SOURCE PORT: Porta origem da mensagem TCP DESTINATION PORT: Porta destino da mensagem SEQUENCE NUMBER: número de sequência dos dados sendo transmitidos face ao conjunto total de dados já transmitidos. Este número indica a posição do primeiro byte de dados sendo transmitido em relação ao total de bytes já transmitidos nesta conexão. O primeiro número de seqüência utilizado não é zero ou um, mas começa de um valor aleatório. Logo se um pacote está transmitindo do 1234o. byte até o 2000o. byte de uma conexão e o sequence number inicial utilizado nesta conexão foi 10000, o campo sequence number conterá o valor 11234. O sequence number em um sentido da conexão (máquina A para B) é diferente do sequence number do sentido inverso, já que os dados transmitidos por um e outro lado são completamente distintos. ACKNOWLEDGE NUMBER: número que significa o reconhecimento dos dados recebidos até então no sentido inverso. O ACK de um sentido é transmitido em piggy-backing no outro sentido. O ACK contém o número do próximo byte do fluxo de dados recebido, que a origem deste pacote espera receber da outra máquina. Este valor leva em consideração o número de sequence number inicial praticado pela outra máquina. O valor de ACK informa sempre o próximo byte ainda não recebido do conjunto contíguo de bytes recebidos do transmissor. CODE BITS: São formados por seis bits, URG, ACK, PSH, RST, SYN e FIN, cuja utilização é mostrada abaixo: URG: bit de Urgência: significa que o segmento sendo carregado contém dados urgentes que devem ser lidos com prioridade pela aplicação. A aplicação origem é responsável por acionar este bit e fornecer o valor do URGENT POINTER que indica o fim dos dados urgentes. Um exemplo da utilização desta facilidade é o aborto de uma conexão (por exemplo por

Control-C), que faz com que a aplicação destino examine logo o pacote até o fim da área de urgência, descubra que houve um Control-C e termine a conexão. ACK: bit de Reconhecimento: indica que o valor do campo de reconhecimento está carregando um reconhecimento válido. PSH: bit de PUSH: Este mecanismo que pode ser acionado pela aplicação informa ao TCP origem e destino que a aplicação solicita a transmissão rápida dos dados enviados, mesmo que ela contenha um número baixo de bytes, não preenchendo o tamanho mínimo do buffer de transmissão. RST: bit de RESET: Informa o destino que a conexão foi abortada neste sentido pela origem SYN: bit de Sincronismo: ë o bit que informa que este é um dos dois primeiros segmentos de estabelecimento da conexão. FIN: bit de Terminação: indica que este pacote é um dos dos pacotes de finalização da conexão WINDOW: Este campo informa o tamanho disponível em bytes na janela de recepção da origem deste pacote. Por meio deste valor, o TCP pode realizar um controle adequando de fluxo para evitar a sobrecarga do receptor. Quando este valor é igual a zero, o transmissor não envia dados, esperando receber um pacote com WINDOW maior que zero. O transmissor sempre vai tentar transmitir a quantidade de dados disponíveis na janela de recepção sem aguardar um ACK. Enquanto não for recebido um reconhecimento dos dados transmitidos e o correspondente valor de WINDOW > 0, o transmissor não enviará dados. OPTIONS: O campo de opções só possui uma única opção válida que é a negociação do MSS (Maximum Segment Size) que o TCP pode transmitir. O MSS é calculado através do MTU ou através do protocolo ICMP Path MTU Discovery.

Slide 3
Endereçamento IP (IPV4) Tem por objetivo identificar plenamente um host em uma rede TCP/IP. Este endereço identifica a Rede e o endereço do Host dentro desta rede. Endereço IP O endereço IP é composto de quatro octetos binários representados no formato decimal, sendo cada octeto separado por um ponto (.). EX: 192.65.32.1 11000000.01000001.00100000.00000001 Pausa para o IPV6 O IPV6 possui 128 bits (contra os 32 bits do IPv4). Teoricamente, o número de endereços pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456

Isto permite, por exemplo, que determinados equipamentos poderão ter mais de um IP. Assim, será possível fazer com que certos serviços sejam executados simultaneamente numa mesma máquina e para cada um haverá uma conexão exclusiva. IPV6 O endereço IP da versão 6 é composto por grupos de 16 bits em formato hexadecimal e separados por 2 pontos (:). Assim, um endereço IpV6 pode ser, por exemplo: fe80:0000:0000:0000:2601:97ff:fefe:9ced. Classes Quando do desenvolvimento do endereçamento IP optou-se por dividi-lo em classes: A, B e C para fins comerciais D para endereços de Multicasting E para fins Experimentais Tabela de Classes Classe Redes End. Rede End. Host Nº de Redes Nº de hosts

W.0.0.1 a A 1 a 126 W.0.0.0 W.255.255.254 126 16.777.214

B

128 a 191

W.X.0.1 a W.X.0.0 W.X.255.254 16.384 65.534

C

192 a 223

W.X.Y.1 a W.X.Y.0 W.X.Y.254 2.097.152 254

D

224 a 239 Não se Aplica 240 a 255

E

Mascara de Rede Cada classe possui uma mascara de rede padrão (default). A seqüência de 1s (uns) binário na mascara, identifica a rede. As mascaras são: Classe A – 255.0.0.0 Classe B – 255.255.0.0 Classe C – 255.255.255.0 Observações O endereço 127.0.0.1 é reservado para LoopBack. Em uma mesma rede, não pode haver dois host com o mesmo endereço IP. Não existe host tudo 0 binário, pois é o endereço da própria rede. Não existe host tudo 1 binário, pois é o endereço de broadcast da rede. Exercício End IP End Binário Clas se C End rede End. host 19

192.16.15.1 9 1.1.1.1

11000000.00010000.00001111.0 0010011 00000001.00000001.00000001.0 0000001 00001010.11111111.11111111.0 0000000 Não é Um endereço IP

192.16.15.0

A

1.0.0.0

1.1.1

10.255.255. 0 173.256.4.2

A

10.0.0.0

255.255. 0

172.32.2.0

10101100.00100000.00000010.0 0000000 11000000.10101000.00010000.0 0000000 11110000.00011001.00010001.0 0010010 01001000.11001111.10000001.0 0001010 11011110.11110000.01010101.1 0101010 10100100.10001110.00110011.1 1100111

B

172.32.0.0

2.0

192.168.16. 0 240.25.17.1 8 72.207.129. 10 222.240.85. 170 164.142.51. 231

C

192.168.16.0

PROPRI A REDE

E

EXPERIMEN TAL 72.0.0.0 207.129. 10 170

A

C

222.240.85.0

B

164.142.0.0

51.231

Exemplo de configuração

Exemplo Para a rede 1, pode-se optar por uma rede classe A, B ou C. Para a rede 2, pode-se optar por uma rede Classe A ou B. Neste caso, de maneira aleatória, escolheremos o endereço de rede classe C, 192.168.2.0 para a rede 1 e para a rede 2 a classe B, 172.17.0.0 Exemplo

Endereço de sub-redes O endereços de sub-rede, permitem subdividir um endereço de rede em diversas subredes. Isto surge pelas seguintes necessidades: Falta de endereços disponíveis; Segmentar uma rede física em diversas sub-redes lógicas. Exemplo de configuração Você é administrador de uma rede que possui três segmentos, sendo: 1 – com 235 host 2 – com 350 host. 3 – com 500 host. Pede-se: Os endereços de rede a serem usados As mascaras de rede A configuração IP de três host de cada rede.

Exemplo Você é administrador da filial Brasil de uma multinacional. Foi fornecido a você o endereço de rede 10.0.0.0/8. A rede da filial possui 2 segmentos, sendo que cada segmento possui 325 host. Pede-se: A mascara de sub-rede; O endereço de sub-redes. A configuração IP de três host de cada sub-rede. Exemplo Este processo pode ser dividido em 5 fase: Primeira fase: calcular o número mínimo de bits necessários para atender o número de sub-redes necessárias. No caso do exemplo necessitamos de 2 bits: 2^2 – 2 = 4 – 2 = 2 Exemplo Segunda fase: verificar se o número de bits que restaram para host é suficiente. Como originalmente a nossa rede é classe A, temos 24 bits para host, como nos tomaremos “emprestado” dois bits, nos restará 24-2= 22 bits 2^22 – 2 = 4.194.304 – 2 = 4.194.302 host possíveis. Caso o número de host possíveis seja menor que o número de hosts da maior sub-rede a operação não é possível. Exemplo Fase 3: calcular a mascara de sub-rede. Por ser uma classe A, a mascara padrão é 255.0.0.0. Porém, agora acrescentaremos dois bits para representar rede, criando a mascara de sub-rede. 11111111.11000000.00000000.00000000 255.192.0.0 é a nova mascara de sub-rede. Exemplo Fase 4: calcular os endereços de sub-rede:

00001010._ _ 000000.00000000.00000000 00001010.0 0 000000.00000000.00000000 não válido

00001010.0 1 000000.00000000.00000000 00001010.1 0 000000.00000000.00000000 00001010.1 1 000000.00000000.00000000 não válido Exemplo Temos, então, as seguintes sub-redes válidas: 00001010.01000000.00000000.00000000 10.64.0.0 – sub-mascara 255.192.0.0 00001010.10000000.00000000.00000000 10.128.0.0. – sub-mascara 255.192.0.0 Exemplo Fase 5: calcular os endereços de host válidos para cada sub-rede. Primeira sub-rede: 10.64.0.0 00001010.01_ _ _ _ _ _ . _ _ _ _ _ _ _ _. _ _ _ _ _ _ _ _ 00001010.010 0 0 0 0 0 . 0 0 0 0 0 0 0 0 .0 0 0 0 0 0 0 1 A 00001010.011 1 1 1 1 1. 1 1 1 1 1 1 1 1.1 1 1 1 1 1 1 0

Temos: 10.64.0.1 a 10.127.255.254 Exemplo Segunda sub-rede: 10.128.0.0

00001010.10_ _ _ _ _ _ . _ _ _ _ _ _ _ _. _ _ _ _ _ _ _ _ 00001010.100 0 0 0 0 0 . 0 0 0 0 0 0 0 0 .0 0 0 0 0 0 0 1 A 00001010.101 1 1 1 1 1. 1 1 1 1 1 1 1 1.1 1 1 1 1 1 1 0

Temos: 10.128.0.1 a 10.191.255.254

Resposta

Slide 4

Configuração de hosts IP A configuração de um host IP pode ser: Manual-Estática Dinâmica-Automática

Manual - Estático Considerações: Controle de qual endereço será disponibilizado para um determinado equipamento. Maioria dos serviços de rede necessitam estar instalados em equipamentos com endereço IP Estático Reconfiguração da rede trabalhosa

Possível desperdício de endereços Necessário controle manual dos endereços em utilização Outros Dinâmico - Automático Considerações: A maioria dos serviços de rede não podem ser instalados em equipamentos com endereços estáticos Fácil reconfiguração da rede Controle de endereços em uso Recuperação de endereços não mais utilizados outros Dynamic Host Configuration Protocol - DHCP É um serviço de rede, baseado em servidor, que oferece automaticamente endereços de host em uma rede TCP-IP Cliente DHCP É a configuração padrão – Default – dos clientes de rede. Configuração do Servidor DHCP Endereço da (sub) rede Mascara de (sub)rede Faixa de endereços Endereços de exclusão Endereços exclusivos Tempo de Lease Outras configurações Obtenção de um endereço IP O serviço DHCP é um processo passivo, todo o procedimento para obter um endereço parte do cliente DHCP. Inicializa - quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda uma mensagem DHCPDISCOVER.

O DHCPDISCOVER é enviado em um datagrama UDP da mesma forma que no BOOTP. Após o envio dessa mensagem, o cliente passa para o estado SELECIONA. Seleciona - Neste estado, o cliente permanece aguardando a resposta dos servidores DHCP que receberam o DHCPDISCOVER. Aqueles servidores que estiverem configurados para responder, enviam ao cliente uma mensagem DHCPOFFER. Nesta mensagem, estão embutidas as informações necessárias para a configuração do cliente juntamente com um endereço IP que o servidor lhe oferece como empréstimo. Após o recebimento de todas as mensagens enviadas pelos servidores, o cliente irá optar por uma e entrará em negociação de locação com o servidor ofertante. Para iniciar a negociação, o cliente envia a mensagemDHCPREQUEST. Neste momento, ele entra no estado SOLICITA. Solicita -Aqui, o cliente aguarda uma resposta de confirmação do servidor DHCP que ele entrou em negociação. Essa confirmação é remetida através da mensagem DHCPACK. Com o recebimento da confirmação, o cliente passa a ter um endereço IP e utiliza-o, bem como todas as outras informações de configuração que foram enviadas pelo servidor e entra no estado LIMITE. Limite - Este é o estado em que permanece o cliente durante a utilização do endereço IP até que atinja o período de renovação ou ele decida não mais utilizar o endereço locado. Para este último caso, onde o cliente não espera o término do prazo da locação, ele envia uma mensagem DHCPRELEASE para o servidor, a fim de provocar a liberação do endereço IP locado. Desta forma, o cliente não mais poderá enviar datagramas IP utilizando-se do endereço que possuía e passa para o estado INICIALIZA. Renova - Ao receber um DHCPACK, o cliente adquire a informação do período de locação do endereço. De posse dessa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do fim da locação. O servidor pode especificar o valor de cada temporizador. Não havendo essa especificação o cliente utiliza os valores padrões, que são de 50%, 85% e 100%, respectivamente. Quando o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação. Para isso, ele faz uso novamente do DHCREQUEST ao servidor. Assim, ele passa para o estado RENOVA e aguarda a resposta. Na mensagem, segue embutido o endereço IP atual do cliente e uma solicitação de extensão da locação do mesmo. O servidor poderá responder autorizando a renovação da locação que necessariamente não possuirá o período anteriormente destinado, ou poderá responder de forma negativa. No primeiro caso, o servidor envia um DHCPACK ao cliente. O recebimento dessa mensagem faz com que o cliente retorne ao estado limite. No segundo caso, o servidor envia um DHCPNACK, que faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA.

Vincula Novamente - Ao entrar no estado RENOVA, um cliente fica aguardando a resposta do servidor. Caso essa resposta não chegue (é possível que o servidor tenha sido desligado, ou tenha sido desconectado da rede), o cliente permanece nesse estado e comunicando-se normalmente até que seja ultrapassado o limite do segundo temporizador. Nesse ponto, o cliente passa do estadoRENOVA para o estado VINCULA NOVAMENTE. A partir daí, o cliente pressupõe que o servidor que lhe locou o endereço IP não estará mais disponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local através da difusão deDHCPREQUEST. Caso receba um DHCPACK de algum servidor habilitado para tal, o cliente retornará para o estado LIMITE. Em recebendo um DHCPNACK, ele passará para o estado INICIALIZA. No caso do cliente não receber qualquer resposta, ele permanecerá utilizando o endereço IP inicialmente locado até que seja atingido o valor limite do terceiro temporizador, o que fará com que ele passe para o estado INICIALIZA. Nomes amigáveis São nomes “humanos” que utilizamos para identificar os computadores. Estes nomes podem ser: Nomes Netbios Nomes de Host Nomes Netbios São nomes tipicamente Microsoft, utilizados até a versão Windows 98 e, para manter compatibilidade, Windows 2000. Pode conter até 16 caracteres, sendo o último utilizado pelo sistema para identificar o serviço. Na formação deste nome não podemos utilizar: @ ! # $ % ¨ & * ( ) ? | / \_ - + = ` ´{ [ } ] Ç ~ ^ < > , . : ; ” espaço Nome de Host São utilizados em redes TCP-IP e podem conter até 256 carcateres. Na formação deste nome não podemos utilizar: @ ! # $ % ¨ & * ( ) ? | / \_ - + = ` ´{ [ } ] Ç~^<>,:;” Espaço e ponto são permitidos Exemplo de Nomes Nomes Netbios: Financeiro1 JoaoRH

Servidor1 Nomes de Host: Financeiro1 JoaoRH Servidor1 Computador1.financeiro.empresa www.empresa.com.br

Resolução de Nomes É o processo de resolver nomes amigáveis em endereços IP. Pode ser feito: Por arquivos de Configuração Serviços de rede Arquivos de configuração Para resolver nome Netbios utiliza-se o arquivo LMHOST Para resolver nomes de hotst utiliza-se o arquivo HOST Estes arquivos são texto puro e podem ser encontrados na pasta ETC. Exemplo Arquivo de host # Copyright (c) 1993-2006 Microsoft Corp. # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # Additionally, comments (such as these) may be inserted on individual

# lines or following the machine name denoted by a '#' symbol. # For example: # # 102.54.94.97 38.25.63.10 rhino.acme.com x.acme.com # source server # x client host

127.0.0.1 ::1

localhost localhost

192.168.10.15 financeiro1 192.168.10.16 www.empresa1.com.br Exemplo arquivo LMHOST 192.168.10.15 financeiro1 192.168.10.13 JoaoRH Serviços Os serviços de rede que resolvem nomes são: Domain Name System – DNS, resolve nomes de Host Windows Internet Name System, Resolve nomes Netbios DNS Um servidor DNS resolve nomes de uma determinada zona da Internet. Uma zona é uma determinada região da Internet que pode ser um composta de um ou mais domínios. Um servidor DNS pode ser: Primário, é o responsável pela inclusão, alteração e exclusão de nomes de uma determinada zona. Também é responsável por resolver nomes desta zona. Secundário, é uma cópias read only do servidor DNS primário, sua função é resolver nomes. Cache, no início não possui nenhuma informação para auxiliar resolução de nomes, ele vai “aprendendo” conforme o servidor primário ou secundário vão resolvendo nomes, a partir deste ponto ele passa a auxiliar na resolução de nomes Um servidor DNS ainda pode ser: Não recursivo, entende a sua zona de atuação como sendo o ponto(.).

Recursivo, quando uma solicitação de resolução de nomes não pertence a sua zona, ele a repassa a uma série de servidores da Internet, chamados de RootServerInfo. WINS O serviço WINS resolve nome Netbios, é um serviço tipicamente Microsoft, porém pode ser executado em equipamentos Linux executando o SAMBA. Todo cliente WINS, quando iniciado tem seu nome registrado no serviço, estando pronto para ser localizado quando houver a solicitação por parte de outro cliente WINS LAudinei Exemplo: Voce é administrador de rede da empresa YW, na filial Mauá .a empresa forneceu-lhe o endereço de rede 172.25.0.0 , mascara 255.255.0.0, Para você configurar duas redes da filial uma com 120 equipamentos outra com 50 equipamentos Para solucionar este problema pede-se:

1. A mascara de sub-rede; 2. Os endereços de sub-rede; 3. A faixa de endereços validos em cada sub-rede
1º Passo- Calcular o numero de Bits necessários para atender ao numero de (sub) redes.

>= números de redes, onde N é o numero de bits necessários.
2º Passo – Calcular se o numero de bit restante para a sub-rede é suficiente para atender a maior sub-rede. maior sub-rede, onde H é o numero de bit originalmente reservado para Host e n é o numero de bit que será utilizado para criação das sub-redes (1ºpasso) 3º Passo- calcular a mascara de subrede . 255.255.11000000.00000000 255.255.192.0 4º Passo- Identificar as sub-redes. 172.25._ _000000.00000000 00 172.25.01000000.00000000 172.25.10000000.00000000 11

5º Passo Calcular a faixa de endereços validos em cada sub rede 1ª subrede 1 host 172.25.01000000.00000001 = 172.25.68.1/18 Ultimo 172.25.01111111.11111110 =172.25.127.254/18 2ª subrede 1 host 172.25.10000000.00000001 =172.25.128.1/18 Ultimo 172.25.10111111.11111110 = 172.25.191.254/18

Exercício

Voce recebeu o endereço de rede 10.0.0.0, mascara 255.0.0.0 Com esse endereço você necessita configurar 5 redes cada uma com 260 equipamentos para isso pedese:

Qtdd equip 255.0.0.0 ==8+8+8=24 bits

20971152-2>260

1) A mascara de subrede
128 64 32 16 8 4 2 1 255.11100000.00000000.0000000000 255.224.0.0

2) As subredes 10._ __00000.00000000.00000000 000 10.00100000.00000000.00000000

10.01000000.00000000.00000000 10.01100000.00000000.00000000 10.10000000.00000000.00000000 10.11000000.00000000.00000000 111

3) A faixa de endereços em cada subrede 128 64 32 16 8 4 2 1 10.00100000.00000000.00000001 = 10.32.0.1/11 10.00111111.11111111.11111110 =10.63.255.254/11 10.01000000.00000000.00000001 =10.64.0.1/11 10.01011111.11111111.11111110 =10.95.255.254/11 10.01100000.00000000.00000001 = 10.96.0.1/11 10.01111111.11111111.11111110 = 10.127.255.254/11 10.10000000.00000000.00000001 = 10.128.0.1/11 10.10011111.11111111.11111110 =10.159.255.254/11 10.101000000.00000000.00000001 =10.160.0.1/11 10.10111111.11111111.11111110 =10.191.255.254/11 4) Qual seria o host 360 de cada subrede, caso você ofertasse os endereços subsequencialmente a partir do 1.
10.32.00000001.01101000 = 10.32.1.104 10.64.00000001.01101000 =10.64.1.104 10.96. .00000001.01101000 =10.64.1.104 10.128. .00000001.01101000 = 10.128.1.104 10.160.00000001.01101000 = 10.160.1.104 2) A partir do endereço 192.168.17.0, Mascara 255.255.255.0, você precisa configurar 4 subredes sendo que a 1ª possui 20 equipamentos a 2ª 35 equipamentos e a 3ª e 4ª 15 equipamentos cada a partir dessa situação , pede-se: Dividir a 2ª subrede

!= 30 >= 35

30>=20

1) A mascara de subrede
endereço 192.168.17.0, Mascara 255.255.255.0 255.255.255.11100000 255.255.255.224

2) As subredes
192.168.17.00000000 192.168.17.00100000 192.168.17.01000000 192.168.17.01100000 192.168.17.10100000 192.168.17.11000000 192.168.17.11100000

3) A faixa de endereços em cada subrede
Exercício Identifique nos endereços abaixo a qual subrede cada um pertence:

a) b) c) d) e) f)

192.168.16.17/29 192.168.16.39/29 192.168.16.52/29 192.168.16.14/29 192.168.16.49/29 192.168.16.32/29

g) 192.168.16.26/29 h) 192.168.16.30/29 4) Voce recebeu da matriz o endereço 10.16.0.0, mascara de subrede 255.240.0.0 voce precisa configurar 5 subredes, na filial , cada uma com 170 equipamentos pede-se:

1) A mascara de subrede 2) As subredes 3) A faixa de endereços em cada subrede

5) A partir do endereço 17.0.0/21 criou-se as subredes abaixo. Corrija os possíveis erros de configuração