38
REDES DE COMPUTADORES AVANÇ MÓDULO 3 Introdução Computadores separados por distâncias de milhares de quilómetros comunicam em fracções de segundo. Todos os dias acedemos a páginas Web ou a servidores de jogos que se encontram do outro lado do planeta e tudo instantaneamente. Quem se encarrega de encaminhar os nossos pedidos pela rede? Como funcionam as aplicações de rede? As respostas a estas questões ea muitas outras encontram-se neste capítulo. No capítulo anterior vimos as duas primeiras camadas do modelo OSI. A partir deste momento entramos no domínio dos routers e conse quentemente das redes alargadas (dimensão mundial). A comunicação na Internet depende fundamentalmente destes equipamentos. 1.1. Routers e Portos de Interface de Routers Nesta camada imperam os routers. Este equipamento é responsável pelo encaminhamento dos pacotes entre diferentes redes. Muitas vezes denominados de equipamentos L3 Layer 3 ou simplesmente da camada 3. São em tudo semelhantes, em aspecto, a swichs embora estes últimos apenas funcionem na camada 2 Lcyer 2 (L2).

routers. Layer 3 swichs Lcyer 2 (L2). · REDES DE COMPUTADORES AVANÇADO destino a porta 80 (o conceito de número de portas será explicado mais à frente) do IP 216.219.59.103.O

  • Upload
    lyminh

  • View
    228

  • Download
    0

Embed Size (px)

Citation preview

REDES DE COMPUTADORES AVANÇ MÓDULO 3

Introdução

Computadores separados por distâncias de milhares de quilómetroscomunicam em fracções de segundo. Todos os dias acedemos a páginasWeb ou a servidores de jogos que se encontram do outro lado do planetae tudo instantaneamente.

Quem se encarrega de encaminhar os nossos pedidos pela rede?Como funcionam as aplicações de rede?As respostas a estas questões e a muitas outras encontram-se neste

capítulo.

No capítulo anterior vimos as duas primeiras camadas do modeloOSI. A partir deste momento entramos no domínio dos routers e consequentemente das redes alargadas (dimensão mundial). A comunicaçãona Internet depende fundamentalmente destes equipamentos.

1.1. Routers e Portos de Interface de Routers

Nesta camada imperam os routers. Este equipamento é responsávelpelo encaminhamento dos pacotes entre diferentes redes. Muitas vezesdenominados de equipamentos L3 — Layer 3 ou simplesmente da camada3. São em tudo semelhantes, em aspecto, a swichs embora estes últimosapenas funcionem na camada 2 — Lcyer 2 (L2).

MÓDULO 3

o endereço IP versão L é constituído

por 32 bits, isto é, por 4 octetos, cada

um separado por um ponto e

representado por um número decimal

entre O a 255. Uni exemp[o poderá ser o

endereço IP 10.1.32.4

EflESDE COMPUTADORES AVANÇADO

Os roufers representam os nós entre redes. São os equipamentos maiscaros de uma rede, mas também os mais importantes. Em todo mundoexistem milhões interligados entre si, permitindo constituir o que chama-mos de Internet. Sem eles não seria possível comunicar entre computadores de redes diferentes.

Actualmente, estamos prestes a esgotar os endereços IP disponíveisna Internet pelo uso do IP v.4. Nos anos 80, do século passado, nunca sepensou que esta situação pudesse ocorrer, uma vez que o número decomputadores existentes na época não era significativo. Na tentativa decontornar este problema, criou-se o NAT — Network Address Transiation.Este protocolo é utilizado principalmente por roufers e permite que umarede privada tenha acesso à Internet (rede pública), isto é, no início dodesenvolvimento das redes todos os pc’s tinham um endereço IP fixo(pago) público. Desta forma, uma empresa com centenas ou milhares decomputadores na sua rede estaria a “gastar” igual número de IP’s públicos para aceder à Internet. Com o aparecimento do NAT foi possível queredes privadas utilizassem IP’s de gama privada (ex.: 10.0.0.12) emesmoassim pudessem aceder a uma rede pública (Internet) sem a necessidadede um IP público por computador. O esquema que se segue permite-noscompreender como funciona o protocolo NAT. Vejamos este exemplo.

oFonte: 131. 110. 14. 2 porto 1563

Destino: 216. 219. 59. 103 porta 80

Fonte: 216. 219. 59. 103 porta 80Destino: 192. 168.0.3 porto 1713

Fonte: 216. 219. 59. 103 porta 80Destino: 192. 168.0. 3 porto 1713

Fig. 2 Exemplo do funcionamento do Protocolo NAT

Neste exemplo, o computador com o IP 192.168.0.3 tenta aceder a umapágina de Internet (porta 80). Ao passar num router que utilize o protocolo NAT, este modifica os pacotes de dados substituindo o endereço IPprivado por um válido na Internet (ex.: 131.110.14.2). Desta forma, todosos computadores da rede podem utilizar apenas um endereço IP públicopara acederem à Internet, aumentando assim significativamente o número de IP’s públicos livres na Interriet.

Mas como recebe um PC de uma rede privada a resposta da redepública? No pacote de origem, enviado pelo IP 192.168.0.3, é indicado nocabeçalho que este se encontra no porto 1713 (valor aleatório) e tem como

Fonte 192 168 O 3 porto 1713Destino: 216. 219. 59. 103 porta 80

192. 168.0. 3

74

REDES DE COMPUTADORES AVANÇADO

destino a porta 80 (o conceito de número de portas será explicado mais àfrente) do IP 216.219.59.103 . O router apenas modifica o cabeçalho noque respeita à origem do pacote, por exemplo, para porto 1563, IP131.110.14.2 (IP do router), mantendo o cabeçalho de destino A. Seráagora a vez da estação de destino enviar a resposta de volta para a origem,isto é, para o porto 1563, IP 131.110.14.2 -ir. Chegado o pacote de volta aorouter, ele apenas confere a tabela NAT, previamente guardada emmemória, para saber para que estação deve encaminhar o pacote. Assim,confere que para o porto 1563, IP 131.110.14.2, o cabeçalho do pacote deveser modificado para porto 1713, IP 192.168.0.3 para que chegue à estaçãocorrecta i. De seguida, encontra-se a tabela NAT relativa a este exemplo.

Lado WAN Lado LAN

131.110.14.2 192.1680.3

porto 1563 porto 1713

Tabela 1 Tabela NAT

1.2. Comunicação entre redes

No ponto anterior explicou-se como as estações de uma rede privadaacediam a uma rede pública, porém falta saber como os routers distinguem o tráfego que por eles passa. Cada router é dotado de memória,como já referimos. Esta varia de tamanho de router para router, tornando-se um parâmetro importante a ter em conta quando adquirimos um.Nessa memória são armazenados endereços de forma estática ou dinâmica em forma de tabela. A diferença entre este tipo de endereçamentoserá abordada mais à frente.

Em qualquer computador, através da consola de MS-DOS, é possívelter acesso à tabela de encaminhamento do nosso PC, que são em tudosemelhantes às existentes nos routers. Digitando o comando netstat —robtém-se algo similar à figura que se segue:

r C\Windows\system32\cmd.exelPu4 P.ou{ze ihi,

jie bulesNetuoe!: l3estinatien Hetnask Cateway ínteelace Iletrie

8.8.0.0 0.0.0.0 1921160.1.254 192.164.1.64 21127.0.0-e 256,0.0.0 On—linO 127,0.0.1 306127001 r / ‘55255 On—lsnk i/’08t 306

127.255.255.255 265.256.255.255 On—linlc 127.8.0.1 3061921168.1.0 255.255.255.0 On—fiuk 192.16811,64 276

192.1.68.1.64 255.256.255.255 On—Jinlc [92.168.1.64 276192.168.i.255 2.255.255.255 On—linO 192.168.t.64 276

224.0.0.0 210.0.0.8 On—link [27.0.0.1 386224.0.0.0 210.0.0.0 On—IinIç 192.i6311.64 276

255.255.255.255 255.255.255.255 On—liuIç 127.0.0.1 386255.255.255.255 2S5.2.5’.255.255 :—linh 172.16011.64 276

J

Fig. 3 Tabela de encaminhamento gerado no MS-00S como comando netstat —r

Dos endereços obtidos alguns merecem a nossa atenção especial. O IP degateway, que neste caso é o 192.168.1.254, indica onde se encontra o router danossa rede, que tem como função comunicar entre redes. Podemos ver agateway como a ponte entre duas margens de um rio. Para atravessarmos de

MÓDULO 3

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO

No compu-t-odor, obra oconsolo de MS-DOS noWindows e digite o comandonetstot —rVerifique os semelhançasentre o resultado e o Fobelode encaminhamentomostrado anteriormente.Qual o suo gafeway?

urna margem para a outra, em analogia com comunicarmos de urna redepara outra, necessitamos de saber onde fica a ponte. É esta a indicação quenos fornece a gateway, a saída da nossa rede.

O IP 127.0.0.0 serve para a comunicação com o próprio computador(localhost). Qualquer pacote enviado para este endereço ficará no própriocomputador e será tratado como se fosse um pacote recebido pela rede(loopback).

O IP 0.0.0.0 serve para encaminhar pacotes para a gateway quando oIP de destino não consta na tabela de encaminhamento, isto é, quando oendereço não consegue ser resolvido dentro da própria rede. É a rota aseguir por defeito (Default).

O endereço IP 224.0.0.0 é o endereço reservado para o multicast efinalmente o 255.255.255.255 é o endereço reservado para broadcast.

Quando um PC de uma rede privada tenta aceder à Internet essepedido percorre a rede até chegar a um router. Este vai conferir a suatabela e ao verificar que o pedido não pode ser satisfeito dentro da redeencaminha o pedido para o seu hierárquico superior, neste caso o servidor ISP, e assim sucessivamente até que se encontre o destino (ou não).A solicitação do pedido fica guardada no router para que este possa receber a resposta e reencaminhá-la para a estação que o emitiu.

1.3. Conceitos de ARP e tabelas de ARP

PROPOSTA DE TRABALHO

Abra a consola de MS-DOSno Windows e digite ocomando orp —o poro teracesso à tabela arp do seucomputador.

761

ARP — Adclress Resolution Protocol é a forma de associar um endereçofisico (MAC Address) a um endereço virtual (IP). Quando apenas é conhecido o endereço virtual de uma estação e se pretende saber o endereçofísico (MAC) da mesma é utilizado o protocolo ARP. Este, através doenvio de uma mensagem em Broadcast — Quem t c estaçao com o IPxxx.xxx.xxx.xxx? — recebe a resposta da estação com o IP solicitado (emunicast) onde consta o MAC Address, permitindo assim a comunicaçãoentre as duas máquinas.

Como vimos anteriormente, as mensagens em Broadcast podem baixar o rendimento de uma rede, já que causam congestionamentos oumesmo Broadcast Storms. Para que as estações não necessitem de estarconstantemente a enviar mensagens em Broadcast, guardam em formade tabela os IP’s e respectivos MAC Address acedidos, bem como os dasestações que lhe acederam recentemente. As linhas da tabela serão gradualmente apagadas ao fim de dois minutos, sempre que não se verificarcomunicação entre os respectivos computadores. Assim, antes de transmitir a estação verifica se o computador com que pretende comunicar jáse encontra na tabela. Se assim for, retira o MAC respectivo da tabela ecomunica em unicast, caso contrário, envia a mensagem em Broadcast(ARP Request).

O Protocolo ARP é utilizado nas seguintes situações:

• Quando duas estações estão na mesma rede e pretendem comunicar entre si (sem aceder a routers) (PC-PC);

• Quando duas estações estão em redes diferentes e têm de aceder aum Router/gateway para comunicar entre si (PC-Router);

REDES DE COMPUTADORES ÃrÓÓ.

• Quando um Router tem de encaminhar um pacote de dados paraum computador através de outro router (Router-Router);

• Quando um Router tem de encaminhar um pacote de dados parauma estação na sua rede (Router-PC).

1.Ll.. Rotas estáticas e dinâmicas

Os routers guardam os registos dos seus conhecidos (outros routers)em forma de tabela associando-os a uru caminho (rotas).

Como são construídas essas tabelas?Em que se baseia o router para as determinar?Estas são questões que surgem automaticamente. Um router tem dois

tipos de rotas associadas a endereços, como se mostra de seguida.

Rotas estáticas

Inseridas manualmente (implica pessoal especializado) através decomandos de administração para gerir a tabela de encaminhamento.

172. 16.3.1

No caso de se configurarem os routers da figura anterior com rotasestáticas, quando um computador da rede 172 .16.3.0 quiser comunicarcom um da rede 172.16.4.0 sabe que tem de encaminhar o pedido para ainterface 172.16.1.2 para que o próximo router resolva. No entanto, se houvesse um outro caminho (melhor), que não o existente na figura, queligasse o router 1 ao 2 ele continuaria a encaminhar os pacotes pelamesma interface visto este endereçamento ser estático. Resumindo, estetipo de endereçamento apresenta vantagens e desvantagens.

MÓDULO 3

Desvantagens

• Sem redundância outolerância a falhas — no casode um Iink falhar, perde-se acomunicação por completo, jáque o router não irá tentardescobrir um caminhoalternativo;

• Em redes de grandesdimensões torna-seimpraticável configurar todasas rotas manualmente.

77

Router 1 Router 2

,. 172. 16. 1.2 172.16.2.1

172. 16.1.1 172. 16.

Fig. t Configuração de rotas estáticas

Vantagens

• Maior segurança, uma vez queexiste apenas um caminho deentrada/saída da rede;

• Processamento da informaçãono router mais rápido.

MÓDULO 3 SDE COMPUTADORES AVANÇADO

Desvantagens

• Falta de controlo nas rotasescolhidas (tarefa doprotocolo deencaminhamento);

• Processamento da informaçãono router mais lento devidoaos cálculos impostos peloprotocolo deencaminhamento.

Vantagens

• Garante redundância etolerância a falhas;

• Boa aplicabilidade para redesde grandes dimensões.

Rotas dinâmicas

Em vez de inserção manual, a tabela de encaminhamento será preenchida dinamicamente com base em protocolos de encaminhamento. Usa--se essencialmente para redes com mudanças frequentes de topologia oude grandes dimensões. O preenchimento será então baseado em Métricasque podem variar entre:

• Número de saltos (hops);• Atraso (delay);• Custo dos caminhos — valor atribuído arbitrariamente pelo admi

nistrador da rede;• Largura de banda — velocidade de transmissão;• Congestionamento;• Fiabilidade.

Contudo, os routers não analisam todas estas métricas em simultâneo. Existem para isso algoritmos que suportam os protocolos de encaminhamento e podem usar apenas uma ou mais métricas com veremos noponto seguinte. À semelhança das rotas estáticas existem vantagens edesvantagens na utilização das rotas dinâmicas que são apresentadas noquadro ao lado.

1.5. Algoritmos e respectivos protocolos de encaminhamento

Os algoritmos e protocolos de encaminhamento apenas se aplicam aendereçamento dinâmico. Neste ponto abordam-se as formas como os routers de uma rede comunicam entre si e trocam informações, bem comoconseguem, face a alterações na rede, permitir a convergência da mesma.

Na gíria de redes é usual ouvir-se dizer frequentemente que uma redeconvergiu. Pode definir-se convergência como o intervalo de tempo necessário para que os routers tomem conhecimento de urna alteração narede e recalculem as rotas para a nova topologia. Os factores que influenciam o tempo de convergência são:

• A distância em saltos do router ao ponto de mudança;• O número de routers que usam protocolos dinâmicos de encami

nhamento;• Largura de banda e congestionamento nos links;• Capacidade de processamento do router;• Protocolo de encaminhamento utilizado.

Neste ponto abordam-se dois algoritmos e os respectivos protocolosassociados: Distcrnce Vector (RIP) e Link-State (OSPF).

Distance Vector (DV) ou Alqoritmo do Vector das Distâncias

Cada router tem uma tabela que contém as redes (routers) a ele ligadasdirectamente e as distâncias associadas. Todos os router da rede trocam as

78

REDES DE COMPUTADORES AVANÇA[

suas tabelas, constituídas por um vector (V,D) [onde V — identifica o destinoe D — a distância até ao destino], com os seus routers vizinhos da seguinteforma:

MÓDULO 3

1. Espera a mudança na distância até a um certo destino (geralmentehops) ou do final do temporizador;

2. Recalcula a tabela de encaminhamento;3. Se a distância for menor para algum destino, notifica (apenas) os

vizinhos.

A descoberta da rede é feita através do algoritmo do vector das distâncias ou de Bellman-Ford.

O algoritmo foi descoberto por dois matemáticos americanos RichardE. Beliman (1920-1984) e Lester Randolph Ford, Jr. (1927-presente) e consiste em calcular o caminho mais curto entre dois pontos. A sua aplicabilidade em redes foi deveras importante sendo ainda largamente utilizadoem alguns protocolos. O algoritrno apresenta as seguintes características:

e Iterativo: através da informação recebida dos vizinhos consegue calcular a sua tabela;

• Assíncrono: os routers não enviam a informação em simultâneo;• Distribuído: cada router comunica apenas com os seus vizinhos di

rectos.

Para uma melhor compreensão de como os routers aplicam este algo-ritmo apresenta-se o seguinte exercício:

EXERCÍCIO RESOLVIDO

A partir da figura, obtenha as tabelas de encaminhamento finais para cada router, usando o algoritmo dovector das distâncias. B

3

8

Na 1•a iteração cada router verifica a que distância está dos outros preenchendo apenas a linha correspondente

1.’ Iteração Router C

Para

ao seu próprio router (ver tabela sequinte).

1.a Iteração RouterA 1.’ Iteração Router 8

Para

ABC

AO38a,B 00 00 00

c]ooHooo

Para

A B C

B3O1

C °o 00 00

a,D

A’B C

A 00oooo

Boo00oo

C 8 1 O

MÓDULO 3 •EDESIJ9COADORE5 AVANÇADO

Na 2a iteração, os routers vizinhos trocam as tabelas entre si recebendo dados que lhes permitem preencher as

linhas que anteriormente estavam a infinito. Simultaneamente, as linhas preenchidas na 1a iteração são recalcula

das com base nos novos valores. No caso de existirem custos mais baixos, esses passam a ser os novos valores da

tabela (alterações assinaladas com seta).

e

o

2.’ Iteração RouterA 2.’ Iteração Router 8 2. Ite ração Router C

D

Para

A B C

AO 3 8

B 3 1 O

C 1 O

Finalmente, na 3a iteração voltam a trocar as tabelas e os custos mais baixos são aplicados às tabelas que ainda

têm custos mais elevados para atingir certos destinos.

3.’ Iteração RouterA 3. Ite ração Router B 3.’ Iteração Router C

Para

:C L 1 O

• O algoritmo pode nãoconvergir e é lento quando converge.

Para

,A 8 C

A O 3 t1 .*-.cl,o

8 3 O 1

C 8 O

Para

AB C

AO 3 8

o83,0, 1

C 8 1 O

Para Para

A B - C- A B

AO 3 LI. A,O 3L---0) 1 a)o --- ------------

o_-- -

B3O 1 B3’Ol

T1

Na tabela de cima estão indicadas com setas as linhas que foram substituidas pelas linhas com custos mais baixos

obtidos na 2.’ iteração. Estas são também as tabelas finais resultantes do exercício.

Através do que se referiu sobre este algoritmo e do que foi observadoao longo do exercício, podemos agora apresentar algumas vantagens edesvantagens do mesmo.

Vantagens l3esvantagens

• Fácil de implementar;

• O cálculo da tabela de routing épouco complexo, pelo que nãonecessita de grandecapacidade de processamento porparte do router.

• Mensagens de actualização podem sermuito extensas(a tabela de encaminhamento é enviada natotalidade mesmo que apenas um só custose altere);

• As mudanças propagam-se lentamenteentre routers, podendo existir routers cominformação incorrecta e esta ser propagadapela rede;

80

MÓDULO 3

Protocolo de encaminhamento dinâmico RIP

O RIP — Routing Information Protocol — foi usado pela primeira vez em1969 (embora uma versão diferente das existentes hoje em dia) no projectoARPANET. Existem dois tipos de RIP actualmente: RIP v.1 e RIP v.2.

Este protocolo (tanto RIP v.1 como RIP v.2) usa o algoritmo do vectordas distâncias de Bellman-Ford. O RIP apenas deve ser usado em pequenasredes, devido ao seu problema de convergência (lenta) e limite de saltos.

Como vimos anteriormente, o algoritmo do vector das distâncias baseava-se em hop count (conta os saltos até ao destino). No RIP, a escolha doscaminhos é baseada apenas no número de saltos até ao destino. Isto torna-o fácil de implementar e o router onde é implementado não tem de tergrande capacidade de processamento. Desta forma, quando um routerrecebe a tabela de uni router vizinho a indicar que é possível alcançar arede X com um número de saltos N, significa que ele pode alcançar amesma rede X com um número de saltos N+1, se for pelo router que lheenviou a mensagem (iterativo).

i2ZJ

ÍrsRede Distância Rede Distância

Rede Rede A 1 Rede A OX B 80 A Bi

X5 X5+1=6

Fig. 5 Hop Count no Rip

No entanto, ao escolher as rotas apenas baseado no número de saltosaté ao destino (métrica utilizada) pode estar a pôr de parte alternativasmelhores. Por exemplo, um destino pode encontrar-se a uma distância de6 saltos através de uma linha a 10 Mbps e a 10 saltos através de uma linhaa 1 Gbps. O RIP escolhia a primeira alternativa embora a segunda fosse amelhor a nível de largura de banda. Este factor bem como o congestiona-

Loopsmento, fiabilidade e outros não têm peso na decisão para a escolha dos quandoospacotesdedadossãomelhores caminhos,

continuamente encaminhados atravésNeste protocolo de 30 em 30 segundos cada router envia para os seus de um ciclo infinito, em vez de

vizinhos as actualizações. Um router que não receba informação de outro encaminhados para o destino esperado.router (vizinho) durante 90 segundos marca essa rede como inacessível.Ao fim de 3 minutos sem “dar notícias” os routers vizinhos apagam alinha da tabela de routing que continha essa rede. Entretanto, duranteesses períodos de espera o que acontece se existirem alterações na topologia da rede? Muito provavelmente loops. Este é outro dos problemas doRIP, a sua incapacidade de detectar loops na rede. A lentidão com queconverge aliada à falta de sincronismo dos nós propicia a formação deloops que podem ser um problema grave.

EEPRC1A5-F06-

81

MÓDULO 3

821

EDESIJE COUTADORES AVANÇADO

Vejamos um exemplo:

Router RouterA 8 1

Fig. 6 Lccp em RP (1) Routerc

Imaginem que o router A comunica com C através de B. Entretanto olink entre B e C cai (ver figura seguinte). O router B altera o valor donúmero de saltos para C, na sua tabela, para infinito (valor quando o destino não se encontra acessível).

1

Router RouterA 8 1

Router

Fig. 7 Loop em RP [2]C

Até aqui tudo bem. No entanto, imaginem que A ainda não recebeunenhuma actualização por parte de B relativamente ao router C e envia asua tabela para B (devido à comunicação ser assíncrona). O router B compara o número de saltos que A lhe deu para chegar a C com o valor quetem na sua tabela, que neste caso é infmito. Como esse número é menorele actualiza a sua tabela para chegar a C (2+1) porque acha que A encontrou outro caminho para lá chegar (ver figura seguinte).

1

cz-

c2÷1=3

Router RouterA 8 1

Fig. 8 Lcop em RIP [3] Router

Supondo que nesse momento o router A tenta enviar um pacote dedados para C, envia-o através de B, pensando que ainda pode fazer o trajecto A-B-C. Chegado o pacote a B, ele reenvia-o para A, já que o caminhopara C continua em baixo.

Quando esta informação chega de novo a A ele continua a ter na suatabela que o caminho para C é por B. Assim, pensando que o router Bteve de alterar o caminho para C por algum motivo, actualiza a sua tabelacom a nova distância que recebeu de B (3) adicionando uma unidade(salto a dar entre A e B).

Fiq. Loop em RIP (Li]

A próxima actualização será por parte de A (temporizador de 30 segundos) que irá actualizar a tabela de B (4+1) novamente e assim sucessivamente criando-se um ioop infinito.

Como é possível solucionar este problema?Para “tentar resolver” o problema da contagem para o infinito, intro

duziu-se um limite de número de saltos máximos possíveis. Estipulou-se16 saltos (infinito). Assim, o ioop somente se prolonga até aos 16 saltosonde o nó será removido da tabela de encaminhamento. Contudo, outroproblema emergiu devido a este limite. Se, por um lado, se resolveu oproblema da contagem para infinito, por outro lado, limitou-se a distância entre routers a 15 saltos. Se após uma alteração na rede, um destinoficar a mais de 15 saltos deixa de ser atingível. Diz-se nesses casos que arede não teve capacidade para convergir.

Todavia, a solução dos 16 saltos não evita que o loop se mantenha, porvezes, bastante tempo (pode demorar alguns minutos) sendo possívelperder-se informação de encaminhamento relativa a outras redes. A resposta a este problema residia então no período de latência entre actualizações. Para não ser necessário esperar os 30 segundos de actualizaçãoperiódica criou-se outra técnica chamada Triggerecl Updates. A implementação desta técnica permitia que, imediatamente após a alteração de umamétrica num router, a informação seguisse para os routers vizinhos. Noentanto, tem de ser usada com cuidado pois em alguns casos existe a possibilidade de se criarem broadcast storms.

broodcast storrnsquando uma mensagem enviada embroudcast gera mais respostas embroodcosc e estas por sua vez aindamais, levando a um efeito de bola deneve e consequentemente ao bloqueiode todas as comunicações numa rede.

REDES DE COMPUTADOR MÓDULO 3

VO

AOBiC 3÷1=

1

RouterA

VD

Ai80C3

Router8

Routerc

e

o

183

MÓDULO 3 EDES COMPUTADORES AVANÇADO —- -

Na tentativa de evitar as Broadcast Storms e os loops desenvolveu-seainda outra técnica denominada de Split Horizon. O protocolo de RIP v.1foi o primeiro a utilizá-lo. Este protocolo garante que os routers não anunciam as rotas através das interfaces por onde as aprenderam. Assim, noexemplo anterior, se A actualizasse B antes de B actualizar A não haveriaproblema pois este não mencionaria o custo para C a B já que aprendeuessa rota através do próprio. Na próxima actualização, B comunicaria a Aque C estava inacessível. Assim, o roister A teria de escolher outro caminho para chegar a C (caso existisse).

Esta técnica é porém falível pois não evita loops quando eles são independentes e ocorrem em mais de duas máquinas em simultâneo.

Na versão 2 do protocolo RIP, usa-se outra técnica denominada deSplit Horizon With Poisen Reverse que em vez de omitir as rotas aprendidas através de uma certa interface, inclui essa rota nas trocas de informação, mas colocando o seu valor em 16 (infinito). Desta forma, muito difidilmente há probabilidade de ocorrer um loop na rede.

• Envio de mensagens por broadcasts • Envio em multicast 22L.O.O.O;

— Interrompem todas as máquinas (mesmo • Autenticação das mensagens (maior seque não tenham RIP); gurança);

• Não existe autenticação das mensagens; • Campo para a indicar máscara de rede

• Suporte muito incompleto a máscaras com suporte para mascaras estáticas e

de rede. vanaveis (sub-redes).

Tabela 2 RJPv.1 v5RiPv.2

Algoritmo de encaminhamento Link-State ou Estado da Ligação

Em 1959, Edsger Dijkstra (1930-2002), cientista alemão, concebeu umalgoritmo, que consistia em calcular o caminho mais curto entre doispontos (porém mais eficiente do que o algoritmo Bellman-Ford). Maistarde, este algoritmo veio a revelar-se de extrema importância nas redesde comunicação, mais propriamente no que diz respeito a protocolos deencaminhamento baseados em Link-State.

Os protocolos do tipo Link-Stcite mantêm uma tabela de informaçãotopológica muito mais complexa que os Distance Vector (DV). Cada routertem a informação completa (tabela de encaminhamento única) sobre atopologia da rede e não apenas as dos seus vizinhos, como no DV. Destaforma, cada router calcula de forma independente os caminhos mais curtos pelo algoritmo de Dijkstra, pelo que, o algoritmo converge sempre.Apenas as alterações são enviadas entre routers e não a tabela toda comono DV, por outro lado estas são comunicadas imediatamente quandoexiste uma mudança nos custos da rede. Como se baseia em custos,torna-se muito flexível, podendo ser aplicadas diferentes métricas conforme o que o administrador da rede pretender.

Este algoritmo, à semelhança do DV, apresenta vantagens e desvantagens, como se pode verificar no quadro ao lado.

Edsqer Djkstra t1930-20C2.

Vantagens

• O algoritmo convergerapidamente;

• É imune a ciclos;

• Cada router tem informaçãocompleta acerca da topologiada rede.

Desvantagens

• Muito complexo;

• Utiliza muitos recursos(CPU, memória].

8LI

- REDESDECOMPUTADORESAVANÇADO

Protocolo de encaminhamento dinâmico OSPF

o protocolo Open Shortes Pcth Firs (OSPF) foi desenvolvido para substituir o RIP. Ao contrário da versão 2 do RIP, que veio apenas colmataralgumas falhas da anterior versão, este protocolo segue ideais completamente distintos para a realização do encaminhamento dinâmico.

o ponto forte do OSPF é permitir a configuração da rede em áreas(autónomas). Cada área é independente das restantes. Logo, o que sepassa dentro de uma área não é propagado para as outras (a não ser nasituação em que um router de uma área queira comunicar com um routerde outra área). importante saber que um sistema configurado comOSPF tem de contar com pelo menos uma área, denominada de área deBackhone (Área 0.0.0.0 ou Área 0). Dentro de cada área existem routerscom funções diferentes:

• Routers internos: são routers que se encontram em áreas que não ade Backbone e realizam apenas encaminhamento de pacotes dentroda sua área, sem conhecimento da topologia das restantes áreas;

• Routers de fronteira de área: são routers que pertencem a uma áreaqualquer mas também à de Backhone. Têm conhecimento da topologia da sua área e da área de Backbone;

• Routers de Backbone: todos os routers que se encontram na área deBackbone;

• Routers de fronteira de sistema autónomo (AS): routers que estãosituados na periferia de um sistema autónomo e que trocam informação de rotas com routers de outros sistemas autónomos.

Routers deRouterde Backbonefronteira

de sistema Routerdeautónomo fronteira

_______

deáçea

___

Area

Area

e

Fig. 10 Exemplo de uma rede OSPF

MÓDULO 3

Área ‘1

Routers internos

85

MÓDULO 3

Flooding

trata-se do reencaminhamento de

pacotes de dados realizado por um

router para todos os nós da rede

excepto por onde os recebeu. Esta é

uma forma rápida de enviar informação

de actualização de rotas numa rede de

grande dimensão.

86

REDES DE COMPUTADORES AVANÇADO

A área de backbone é a responsável pelo encaniirihamento entre áreas.Por exemplo, quando um router da área 1 pretende comunicar com um router da área 2, terá de passar obrigatoriamente pela área de backbone (encami-

nhamento hierárquico). A transferência entre uma área e a área de hcckbone, ou vice-versa, é assegurada através dos routers de fronteira de área.

O encaminhamento hierárquico pode ser um problema, visto a áreade backbone ser essencial para a comunicação. Se esta deixar de funcionar, não é possível comunicar entre áreas. Este problema é claramentesuperado pelas vantagens que a divisão em áreas acarreta.

Antes de passarmos a estas vantagens convém explicar como são construídas as tabelas nos routers. Em OSPF todos os routers trocam mensagens denominadas de Link State Updates através da técnicafiooding (multicast). Cada router, independentemente, constrói um mapa da topologia darede enviando essas informações a todos os routers do sistema autónomo(área) e não apenas para os seus vizinhos, como acontecia no RIP.Aquando de uma alteração nos custos das interfaces, ele comunica imediatamente com os restantes routers (Link State Update) ou então a cada30 minutos envia essa informação mesmo que nada tenha mudado (apenas como segurança). Ao contrário do RIP, apenas as alterações sãoenviadas para a rede (incremental) e não toda a tabela de routing (encaminhamento). De forma a verificar se os routers estão “vivos”, ou as interfaces se mantêm activas, os routers trocam constantemente mensagens deHeilo entre si. Cada router submete a topologia, vista do seu ponto darede, ao algoritmo de Djkstra. A tabela de encaminhamento será entãocalculada a partir da informação resultante de todos os routers dessa área(e também dos routers de fronteira com outras áreas), pelo que apenasexistirá uma tabela por cada sistema autónomo. Desta forma, todos osrouters têm a mesma tabela de encaminhamento.

Resumindo:

Routerstrocampacotes

Heilo

Routerstrocam BD

sobre atopolo9ia da

Reconstruçãoda imagemtopológica

da rede-,

Aplicamalgoritmo de

Dijkstra àtopologia

-,Resultado:tabela de

Encaminhamento única

Fig. 11 Descoberta da rede com o algoritmo Link-Stote - QSPF

O conceito de área foi aplicado devido à forma com que os routers dãoa conhecer a topologia da rede uns aos outros (flooding). Sem as áreas alimitar estas informações, a rede poderia demorar imenso tempo a convergir, já que cada router teria de conhecer todos os outros routers existentes na rede (como acontecia no RIP).

Os routers de uma área (com excepção dos de fronteira de área) propagam as informações topológicas apenas para dentro da própria área, acelerando o processo de convergência da rede e minimizando os recursosde processamento dos routers envolvidos. As mudanças numa área, nãose propagam assim, para as outras áreas. Dentro de uma área diz-se quedois ou mais routers são adjacentes se são vizinhos. Estes trocam informação para sincronizar as bases de dados (visto estas serem iguais emtodos os routers da área).

REDES DE COMPUTADORES AVANÇADO

Em cada área tem que existir um Designaed Rouer (DR) e um BackupDesignated Router (BDR). Fica à responsabilidade do protocolo Helio assuas eleições.

A função do DR é reduzir a quantidade de tráfego relacionado com oprotocolo OSPF, diminuindo a dimensão das bases de dados link-state.Cria então adjacências com os restantes routers da rede e fica responsávelpela distribuição dos Unk-state advertisements (LSA) nessa área.

O BDR contém exactamente a mesma informação que o DR e estápreparado para o substituir se ele falhar.

O OSPF é baseado no algoritmo de Djkstra. Este, por sua vez, escolheos candnhos baseado nos custos mais baixos para os destinos (caminhomais curto). Por custos compreenda-se largura de banda, fiabilidade, congestionamento ou mesmo custos monetários. O engenheiro de redes é oresponsável por atribuir pesos, dependendo da métrica (ou mais do queuma) que considera importante para o encaminhamento. Assim, podemos, por exemplo, atribuir pesos mais altos a links com velocidades maisbaixas e pesos mais baixos a links com velocidade mais altas. O algoritmode Djkstra irá escolher os caminhos mediante os custos atribuídos, sendopara ele transparente as razões pelas quais os custos são aqueles.

Como se pode verificar, o administrador da rede é muito importantepara que este protocolo funcione de forma optimizada. Por defeito, as interfaces ficam com custos de uma unidade, pelo que a métrica será igualà utilizada no RIP, os saltos até ao destino.

Podemos concluir que as únicas desvantagens do OSPF são as vantagens do RIP. Este protocolo é de extrema complexidade e necessita demuita capacidade de processamento por parte dos routers para ser aplicado. No entanto, estes problemas são minimizados face às vantagensque apresenta:

• Converge rapidamente e converge sempre (característica do algo-ritmo de Djkstra);

• Não cria loops (característica do algoritmo de Djkstra);• Cada router tem informação completa sobre a topologia da sua área;• Dados trocados são incrementais — apenas as alterações;• Suporta encaminhamento com base no ToS (Type of Service) — tipo

de serviço. Podemos ter várias métricas aplicadas ao mesmo link;• Não tem limites no número de saltos (bom para redes de grandes

dimensões);• Suporta load balancing — Quando tem vários caminhos para o mes

mo destino com o mesmo custo reparte o tráfego;• Permite a partição de uma AS em áreas (“dividir para reinar”) e

efectuar encaminhamento de uma forma hierárquica;• Importa rotas exteriores (RIP e EGP) para a sua base de dados;• Muito escalável. Quando a carga da rede aumenta o protocolo con

segue manter o nível de rendimento;• Permite autenticação na troca de mensagens entre routers (já exis

tente no RIP v.2);• Suporta máscaras de rede com vários tamanhos (já existente no

RIPv.2);• Suporta multicast (já existente no RIP v.2).

MÓDULO 3

EGP(Exterior Gatewaj Protocol) — É um

protocolo de encaminhamento do tipo

vector das distâncias (como o RIP)

usado em redes com tipologia em

árvore. Actualmente, trata-se de uma

tecnologia obsoleta.

87

O endereço IP é o equivalente ao nosso bilhete de identidade, porémserve para identificar equipamentos (computadores, routers, switchs,PDA’s, etc) ligados a uma rede. Um IP é constituído por 32 bits, isto é,4 x 8bit (4 octetos) separados por pontos x.x.x.x. Os valores de x sãonúmeros decimais entre 0-255 (total 256), visto 28 = 256.

Existem apenas dois tipos de redes. A rede pública e as redes privadas.A rede pública, ou Internet, conta com a maior parte dos IP’s, ficandouma pequena gama de IPs disponíveis para as redes privadas. Comovimos anteriormente, os IPs são identificadores únicos, pelo que nãopodem existir IPs iguais na mesma rede, seja ela a rede pública ou uma

rede privada. De seguida, ilustra-se a gama de IPs reservada para a redepública.

Classe do Endereço Endereços N.° de Redesj N.°de Hosts

A 1.0.0.0—126.0.0.0 126 16777214

8 128.1.0.0—191.255.0.0 16 384 65 534

C 192.0.1.0 — 223.255.255.0 2 097 151 254

O 224.0.0.0 — 239.255.255.255

E 240.0.0.0 — 247.255.255.255

Tabela 3 Endereços IP públicos

Os IP’s encontram-se divididos por classes (oportunamente explicaremos a razão desta divisão). Na tabela seguinte fazem-se referência a 4classes distintas. As classes D e E são classes especiais. Não podem serutilizadas para identificar redes ou computadores. A classe D está reservada para Multicast e a classe E para futuras utilizações. Da gama de IPsacima mostrada, parte dela, está reservada para redes privadas. Vejamosde seguida a tabela referente à gama de IPs privados.

Classe do Endereço

A

8

C

10.0.0.0— 10.255.255.255

172.16.0.0— 172.31.255.255

192.168.0.0 — 192.168.255.255

169.254.0.0—169.254.255.255

N.° de Redes N.° de Hosts

1 16777214

16 655311.

256 2511.

1 65534

881

Tabela Endereços IP privados

REDES DE COMPUTADORES AVANÇADO— -

2.1. Endereços IP

REDES DE COMPUTADORES AVANÇADO

Nesta tabela existe um endereço, que apesar de ser de classe B não éidentificado como tal, já que poderia gerar a alguma confusão. Estamos afalar dos IP’s da gama 169.254.xxx.xxx que existem para auto-configuraçãodo link local, isto é, quando o host está configurado para receber o seu IPatravés de DHCP e não encontra na rede quem lhe forneça IP. Assim,por defeito, o host receberá um IP desta gama (IP atribuído quando mendona rede sem conectividade ou limitada). De seguida, encontram-se asgamas de IPs que não devem ser utilizados:

b10.00.0 0.255.255.255

127.0.0.0 127.255.255.255

128.0.0.0 128.0.255.255

191.255.0.0 191.255.255.255

192.0.0.0 192.0.0.255

223.255.255.0 223.255.255.255

22L.0.0.0 239.255.255.255

2L0.0.0.0 255.255.255.255

Tabela 5 IP’s reservados

Campos de endereços IP

Um endereço IP divide-se em duas partes: identificadora de Network(rede) e identificadora de hosts (máquinas). Nas tabelas de endereçospúblicos e privados, que vimos anteriormente, constavam duas colunasonde se indicava o total de redes e de hosts possíveis. Como se chegarama estes números?

A resposta está na classe a que o IP pertence. Conforme a classe, oendereço será dividido de forma diferente entre rede e hoss. Vejamos:

Bit identificador deClasse A

1 8 16 32

Classe A : ID Rede ID Hosts

Bits identificadores deClasse B

8 16 2 32

Classe B 1 i] ID Rede lo Hosts

Bits identificadores deClasseC

Classe c8

lO Rede

16 2h. 32

Bits identificadores deClasse D

8 16 21 32

Classe O

Bits identificadores deClasse E

Multícast Address

Classe E :8

Fig. 12 Campos dos endereços IP

MÓDULO 3

No computador, obra aconsola de MS-DOS doWindows e digife o comandoipconfig.Qual a classe do seuendereço lP? Trata-se de umIP privado ou público?

189

MÓDULO 3

riiw r

Calcule o número de redes e hosts possíveispara endereços declasse B e C.

90

REDES DE COMPUTADORES AVANÇAOO•‘ -

Como podemos verificar na fig. , mais uma vez se condui que asclasses de endereços utilizáveis são as A, B e C. As restantes estão reservadas para multicast e para uso futuro. Na figura é visível que cada classeé identificada pelos seus bits mais significativos. Assim, um endereço declasse A começa sempre com o seu bit mais significativo a 0, enquantoum endereço de classe c é identificado através dos bits mais significativos 110.

Facilmente se percebe que cada classe de endereços identifica os hostse as redes de forma distinta. Para endereços de classe A, os 8 bits maissignificativos identificam a rede e os restantes bits os hosts. Para calcularo número de hosts que podemos endereçar, apenas necessitamos de aplicar a fórmula do cálculo do número de combinações NC = 2e1)1.

Desta forma, para a classe A vem:

N.° de hosts: NC = 224 = 16 777 216

Contudo, na tabela 4 indica-se que o número de hosts apenas é de16.777.214. Isto acontece porque não é possível atribuir um IP onde aparte que representa os hosts seja constituída apenas por zeros ou uns.Estes são endereços especiais, como podemos ver de seguida:

• todos bits 0: identifica a rede (13.0.0.0);

• todos bits 1: significa todos os hosts-broadcast (13.255.255.255).

Quanto ao número de redes da classe A, pode ser calculado da mesmaforma.

N.° de redes: NC = 2 = 128

Mais uma vez aparece 126 na tabela e não 128. Desta vez deve-se àrede O e 127 fazerem parte da gama de IP’s reservados. Usou-se 7 bits emvez de 8 embora a rede seja identificada com 8 bits. Todavia, o bit maissignificativo é sempre O porque é ele que identifica a classe. Desta forma,apenas restam 7 bits para identificar a rede.

Conversão de IPs

Os Ip’s são, como vimos, constituídos por 4 conjuntos de números decimais entre 0-255. Para que a máquina compreenda estes valores, eles têmde ser convertidos para a linguagem binária. Para uma melhor compreensão deste assunto apresenta-se um exercício resolvido na página seguinte.

REDES DE COMPUTADORES AVANÇADO MÓDULO 3

EXERCTCIO RESOLVIDO

Converta o seguinte IP para binário:

IP 11.5.1.111

e

o

O primeiro passo consiste em tratar cada número independentemente. Assim, dividimos pelos pontos e ficamoscom os números 11, 5, 1 e 111. O próximo passo será converter estes valores para conjuntos de 8 bits a fim decompletarmos 4 octetos. Vejamos para o valor 11:

BIN POS11/2=5,5 1

5/2=2,5 1

2/2=1 O

1/2=0,5 1

A passagem de decimal para binário implica a divisão por 2. Sempre que desta divisão resulte um número inteiro,atribui-se o valor O. No caso de resultar um número decimal, atribui-se o valor 1. Em cada iteração, as divisõesaplicam-se à parte inteira dos números (quando estes têm parte decimal arredondam-se para baixo). No final, lê--se o número de baixo para cima, isto é, do MSB para o LSB (bit mais significativo para o bit menos significativo).Como apenas contamos com 4 bits, faltam-nos outros 4 bits para completarmos o octeto (8bits).Acrescentado 4 bits zero à esquerda, obtemos o seguinte resultado para o primeiro número 00001011. O mesmoterá de ser realizado para os restantes números. Abreviando:

11 00001011

5 00000101

1 00000001

111 01101111

Juntando todos os octetos, obtemos o nosso endereço IP equivalente em linguagem binária.

= O00 Ohi. OOOO1Vh1O1hl1bin

1

o

1

2

acrescentam-se para totalizar 8 bits

000010117 6 5 ‘ 3 2 1 OPOS

3

91

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO 3

Contudo, para que a linguagem binária seja compreendida por nós,terá de existir um processo inverso. Vejamos um exemplo de conversãode binário para decimal.

EXERCíCIO RESOLVIDO

Converta o seguinte IP para decimal:

‘Pbin O1111100.101O1000.10101011.11111011

O primeiro passo será numerar cada octeto de O a 7.

POS 76511.321076511.321076511.3210 76511.3210

bin 0l111l00.101O1000.10101011.11111011

7

[Valor do Bit) x 2POS Decimal

Pos=o

Segundo a fórmula anterior, podemos evitar introduzir nos nossos cálculos

os bits de valor nulo, já que estes produzem um resultado nulo. Assim, ape

nas Capturando os bits de valor 1 das sequências e aplicando o somatório da

fórmula acima, resulta:

pQ5 7 511.310 ,6 L. 210 6 4.210 7654.3210

bin 01111100.10101000.10101011.1111101

/2 +2+2 =168dO

2 +2+2 +2+2212I4d “

2+2+2+2 +2°=171ja

O resultado do exercício será o lP 124.168.171.252.

Converta o lP 192.168.10.3 2 para binário e verifique no final se o fez correctamente convertendo-o novamente para decimal,

92

REDES DE COMPUTADORES AVANÇAD

2.2. Subnetting

As três classes d IP’s existentes demonstram-se pouco eficientes.Com as classes existentes à nossa disposição, apenas podemos contarcom redes de 254, 65 534 ou 16 777 214 hosts. A verdade é que, a maiorparte das redes tem menos de 245 computadores. No entanto, existemainda muitas redes que ultrapassam esse valor, mas que têm com certezamenos que 65 534 hosts, quanto mais 16 777 214. Para controlarmos onúmero de hosts e de redes possíveis usam-se máscaras de rede. Destaforma, é possível controlar melhor os domínios de broadcast de uma redee consequentemente, o congestionamento da mesma.

Tal como os endereços IP, as máscaras são constituídas por 32 bits(4 octetos).

Existem três tipos de máscaras.

• Classe A — 255.0.0.0 ou 11111111.00000000. 00000000. 00000000 ou/8 (notação CIDR - ClcLssless Inter-Domam Routing)

• Classe B — 255.255.0.0 ou 11111111. 11111111.00000000. 00000000 ou/16 (CIDR)

• Classe C — 255.255.255.0 ou 11111111. 11111111. 11111111. 00000000ou /24 (CIDR)

A parte da máscara que identifica a rede é representada com bits 1 e oshosts so representados pelos bits 0. Como podemos verificar, a máscarade classe A indica que a rede apenas é identificada no primeiro octeto eos restantes três octetos servem para identificar os hosts. Até agora, nãoparece existir nada de novo. Todavia, se consultarmos, por exemplo, atabela de endereços IP privados mostrada anteriormente, verificamos queas opções do número de redes são muito limitadas, senão vejamos:

• Classe A permite 1 rede;• Classe B 16 redes;• Classe C 256 redes.

Recorrendo a subnetting é possível:• Mais bits para a rede;• Menos bits para os hosts;• A máscara é que define a parte do IP que identifica a nova rede;• Controlar o congestionamento da rede (limitar os domínios de

Broadcast).

Como já foi referido, um endereço de classe B apenas conta com 16redes disponíveis. Contudo, isso só é verdade se utilizarmos igualmenteuma máscara de classe B.

Bin

MÓDULO 3

PROPOSTA DE TRABAI.HO

No computador, obra oconsolo de MS-DOS noWindows e digite o comondoipconfigQual o classe da máscara derede aplicada ao seu IP?

IPCLASSE B

MáscaraCLASSE B

n.° de hosts por rede = 65.534

172.16.x.y 10101100.00010000.xxxxxxxx. yyyyyyyy

255.255.0.0 11111111.11111111. OOOOOOO.O0O000OO

N.° de redes 1 x 16 = 16

MÓDULO 3

9L

REDES DE COMPUTADORES AVANÇADO

Mais à frente iremos verificar que a divisão entre a rede e os hosts é oresultado da aplicação de uma porta lógica AND entre o IP e a máscarade rede. No entanto, de momento o melhor é simplificar. Analisando oexemplo anterior, verifica-se não ser possível alterar o valor do primeiroocteto (172), já que dessa forma o IP deixaria de pertencer a uma rede privada. Automaticamente, diz-se que apenas é possível uma rede naqueleocteto. No octeto seguinte, estão disponíveis os valores de 16 a 31 (ver denovo a tabela de endereços privados, na página 88). Logo, temos 16 redespossíveis para este octeto. Os restantes octetos indicam os hoss, visto termos aplicado urna máscara de classe B, pelo que o cálculo do ni’nnero deredes termina por aqui.

Imaginem agora, que é necessário criar 300 redes para um projecto derede. Nenhuma classe de IP’s privada permite obter um número de redestão elevado. Com a ajuda de uma máscara de classe C e um endereço declasse B, consegue-se obter um valor que satisfaça esse pedido.

Binn.° de hosis por rede = 254

CLASSE B 172.16.x.y 10101100.00010000.xxxxxxxx.yyyyyyyy

CLASSE C 255.255.255.0 11111111.11111111.11111111.00000000

N.° de redes 1 x 16 x 256 = 4096

Com esta classe, ganhamos o terceiro octeto para identificar a rede,

ficando com mais 256 endereços para combinar com os restantes 16, totalizando 4096 redes. Por outro lado, o número de hosts possíveis por rede,

passa de 65534 para 254.A escolha de IP’s e de máscaras de rede é um passo muito importante

para a estruturação de uma rede, pelo que o engenheiro de redes desem

penha aqui um papel fundamental.Pode-se verificar no exemplo anterior, o número de hosts (254). Como

já foi referido, a razão pela qual o valor não é 256, deve-se ao facto de dois

desses valores serem reservados para o endereço de rede e de multicast.

O endereço de multicast é indicado pelo valor 255 (ou tudo l’s) em

todos os octetos referentes aos hosts. Por outro lado, o endereço da rede é

indicado pelos valores O (tudo a O’s).No caso de uma máscara de classe A, o IP de classe A 10.3.2.1 terá a rede

identificada como 10.0.0.0 e o endereço de broadcast como 10.255.255.255.

Contudo, aplicando a este IP uma máscara de classe C o endereço de rede

seria, por exemplo, 10.3.2.0 e para essa mesma rede o endereço de mulicastseria 10.3.2.255.

Um projecto de rede impõe a criação de 1500 redes privadas, cada uma

com 50 computadores. Que classe de IP e máscara de rede escolheria para

essa rede. Dê um exemplo.

DMPUTP,EIJFS AVANÇADO

Sub-redes

Corno vimos anteriormente, a parte da máscara representada por l’sidentifica a rede enquanto a parte representada por O’s representa oshosts. Com as máscaras dássicas apenas conseguimos uma “sub-rede” àqual todos os hosts pertencem. Apesar de termos conseguido com as máscaras anteriores dividir o número de redes e hosts de forma mais eficiente, ainda assim havia desperdício de IPs.

Ë possível aumentar a eficiência de uma rede através da divisão emsub-redes. Esta divisão, leva por sua vez à diminuição dos domínios dehroadcas e consequentemente a um menor congestionamento na-rede.

Imagine que se dispõe de um endereço IP de classe C, 2OO.1S.1O2.O.No entanto, é necessário criar duas sub-redes no último octeto. Pensamos imediatamente numa máscara de classe C, embora esta não nos permita dividir o octeto. A solução passa por retirar bits que pertencem aoshosts e atribui-los à rede. Assim, retira-se o bit mais significativo doúltimo octeto aos hosts e cede-se à rede. Para isso terá de se acrescentarum bit à máscara de classe C normal.

Como se pode verificar no exemplo anterior, a nova máscara irá atribuir, não 24 bits à rede (classe C), mas 25. Assim, a notação CIDR será/25 para este caso.

Como se calcula o número de sub-redes e de hosts por sub-rede?O número de bits 1 acrescentados à classe da máscara normal repre

senta o número de bits usados para a criação de sub-redes. Assim, nocaso anterior, o número de redes será igual a 21 = 2.

Por outro lado, o número de hosts está associado ao número de bits O.No caso anterior teríamos

2—2 = 128—2 = 126.

Onde inicia e termina cada uma das sub-redes?Para este cálculo é necessário dividir o total de combinações de um

octeto (256) pelo número de sub-redes. Para o caso anterior seria256/2 = 128. O resultado indica sempre o primeiro endereço da segundasub-rede.

Ao número de hosts retira-se sempre 2, visto serem necessários pararepresentar a sub-rede e o endereço broadcast dessa mesma sub-rede. Osendereços O e 255 continuam a ser endereços de sub-rede e broadcast respectivamente. No entanto, cada sub-rede tem os seus próprios endereçosde sub-rede e broadcast, pelo que os valores O e 255 não fazem agora parteda mesma sub-rede.

________________________

*1

Máscara de rede 255.255.255.0 ou’1111111L111111fl.11111111OO0OOOO0 ou /24

Máscara de Sub-rede 255.255.255.128 ou 11111111.11111111.111111111.10000000 ou /25

95

MÓDULO 3

MÓDULO 3

200.18.102.79/28

200.18.102.81/28

Para a primeira sub-rede de x.x.x.O até 127 o valor que representa asub-rede é o O mas o endereço de broadcast é o 127 e não o 255.

Para a segunda sub-rede de x.x.x.128 até 255, o valor que representa asub-rede é o 128 e o endereço de broadcast é o 255.

Por exemplo, dois computadores, cada um com os respectivos IP’s200.18.102.44/25 e 200.18.102.178/25, não se encontram na mesma sub--rede. Para isso se verificar seria necessário que os valores do últimoocteto se encontrassem simultaneamente abaixo do valor 128 ou acima dovalor 128. Mas como calcular se um certo número de IP’s se encontra namesma sub-rede? Para se tornar mais simples a compreensão desta

temática resolve-se um exercício.

EXERCÍCIO RESOLVIDO

Verifique se os dois IP’s que se seguem se encontram na mesma sub-rede:

Para sabermos imediatamente se dois lPs pertencem à mesm’a sub-rede, aplicamos um AND lógico entre o ende

reço IP e a respectiva máscara [neste caso de 28 bits). O resultado será o endereço de sub-rede.

11001000.00010010.01100110.01001111 = 200.18.102.79

111111ll.1l1111l1.l111111l.11l10000 = 255.255.255.211.0

11001000.00010010.01100110.01000000 = 200.18.102.611. (sub-rede)

E para o segundo IP:

11001000.00010010.01100110.01010001 = 200.18.102.81

11111111.11111111.11111111.11110000 = 255.255.255.2Li.0

11001000.00010010.O1100110.01010000 = 200.18.102.80 (sub-rede)

Como se pode verificar, os dois IP’s não se encontram na mesma sub-rede. Para isso o resultado do ANO teria de

ser o mesmo.

Imagine que pretende ter 2 hosts por sub-rede aplicado a um endereço de classe C. Qual a máscara de rede que

escolhia e quantas sub-redes tinha disponíveis. Dê um exemplo.

95

ÇADO

A camada de transporte é responsável pela ligação lógica entre processos de aplicação de estações diferentes. Denomina-se de comunicaçãológica, porque do ponto de vista das aplicações funciona como se as estações estivessem lado a lado, ligadas directamente entre si. Contudo, asestações podem encontrar-se uma em cada lado do planeta.

A camada de transporte providencia a ligação lógica para os processosde aplicação, que por sua vez, não têm conhecimento da infra-estruturafisica utilizada para o transporte das mensagens (transparência).

Durante o caminho, os routers não têm conhecimento do que se passana camada acima, limitando-se a analisar os campos dos datagramas quese referem à camada de rede.

Os protocolos da camada de transporte apenas são implementados nasestações terminais (ver figura seguinte).

Fig. 13 uncicnamento ria camada de transporte

/ Router/

Diz-se então, que a camada de transporte é responsável pela transferênda de informação extremo a extremo. Separa as camadas responsáveis pelomeio fisico (camada 1, 2 e 3) das que tratam da aplicação (camada 5, 6 e 7).

REDES DE COMPUTADORES AVANÇADOa

3.1. Objectivo da camada 4 do modelo 051

2

1 Física2

Física

Router

3

2

\1\ ,‘__

_—— Router

\uteJ RouiÇ

____

--

Router

1Ligação

extremo a extremo Física

— ——— Router

1 Física

3 Rede 1.

Física1

2

1 Física

EPRC1A5-F07

MÓDULO 3

Messengerprograma de troca de mensagens

instantâneas entre utilizadores na

lnternet.

Web browserforma de navegar na lnternet. Existem

vários browsers, como, por exemplo,

Mozilla Forifox, Netscape, Opera,

Internet Explorer e muitos outros.

Emuleprograma p2p [peer-to-peer) ou ponto

a ponto usado para partilhar informação

contida no próprio computador na

lnternet.

FirewaIIdispositivo de segurança [muita vezes

simulado por software) que monitoriza

o tráfego entre uma ou mais redes

privadas (ou apenas o nosso

computador] e a rede pública [lnternet].

98

REDES DE COMPUTADORES AVANÇADO

3.2. Protocolos TCP e UDP

Os dois principais protocolos de transporte utilizados na Interriet são oTCP (Transmission Control Protocol) e o UDP (User Datcgrcm Protoco).

Como verificámos anteriormente, estes protocolos distinguem-se pelafiabilidade. Enquanto o TCP garante o transporte fiável entre estações, oUDP não o faz. Diz-se que o TCP disponibiliza um serviço orientado àligação e o UDP um serviço não orientado à ligação.

uDp

O protocolo de transporte UDP é utilizado para aplicações em temporeal, já que privilegia a velocidade e a simplicidade (cabeçalhos pequenos). No entanto, este não garante a entrega dos pacotes no destino, quechegam ordenados, nem faz o controlo de erros ou congestionamento.Por estas razões considera-se que não fornece um serviço fiável.

TCP

O protocolo de transporte TCP é utilizado em aplicações como e-maile transferência de ficheiros. Garante a entrega dos pacotes ao destino eque estes chegam ordenados. Aplica também controlo de erros e congestionamento. Ë um serviço fiável.

3.3. Métodos de ligação por TCP e UDP

Normalmente quando utilizamos o nosso computador ligado à Internet corremos várias aplicações em simultâneo — Messenger, Web browser,Emule e muitos mais. No entanto, se apenas temos um endereço IP comoé que estas aplicações correm em simultâneo sem entrar em conffito?

Cada aplicação tem um identificador denominado de porta. Assim,aplicações diferentes usam portas diferentes. O uso de portas representatambém um perigo para o nosso computador. São por si, as portas deentrada e saída de um computador. Os firewalls protegem os PC’sfechando algumas dessas portas. Por vezes, há necessidade de abrir urna

delas para que um programa funcione. São estas mesmas portas que sãoutilizadas pelos protocolos TCP e UDP.

Tanto o TCP como o UDP dispõem de 65 536 (16 bits) portas. Destas,de O a 1023 consideram-se Well Known Ports (WKP), visto encontrarem-sejá atribuídas a aplicações. Vejamos alguns exemplos de protocolos deaplicação que usam portas já definidas.

DNS (53/UDP] POP3 [11O/TCP]

FTP— (21/TCP] RSYNC [873/TCP)

http [80/TCP) SIMAP [993/TCP]

SSMTP (L1.65/TCP] SSHv1Jv2 (22/TCP]

Telnet (23/TCP)

REDES DE COMPUTADORES AVANÇADO

Sockets

Sockets são utilizados nas redes entre programas diente-servidor. Usados na camada de transporte por protocolos como o TCP e o UDP, funcionarn como a terminação numa ligação. Cada aplicação tem uma portaassociada. Por sua vez, a aplicação corre num computador que tem umendereço IP. Um socket representa o conjunto dessas informações. Mais àfrente, abordam-se as estruturas dos sockets UDP e TCP.

3.Li.. Multiplexagem e demultiplexagem da camada de transporte

O processo de multiplexagem faz-se no sentido camada de transporte- camada de rede (envio de informação). Consiste na recolha de dadosdos diferentes sockets e na criação dos segmentos a serem colocados nacamada de rede.

Por outro lado, o processo de demultiplexagem faz-se em sentido contrário, camada de rede - camada de transporte (recepção de informação). Consiste na entrega correcta dos segmentos recebidos da rede aossockes respectivos.

Multiplexagem e demultiplexagem: não orientado à ligação (UDPJ

Imagine que corremos uma aplicação no nosso computador do tipodiente-servidor e este programa utiliza o protocolo UDP. Quando a aplicação do computador cliente quer comunicar com o servidor (porta destino PD: 8944)), esta tem associada uma porta de origem (P0) UDP, porexemplo P0: 7890. A camada de transporte no cliente cria um segmentocom os dados a ser transmitidos, adicionando-lhe as portas de origem edestino e colocando-o na camada de rede para ser encapsulado em IP(multiplexagem).

Do outro lado, o servidor recebe o segmento e trata de o encaminharpara o socket indicado como destino. A resposta será posteriormenteenviada com base na informação que foi recebida no segmento.

Devido ao socke em UDP apenas ser identificado por dois elementos(IP de destino, porta de destino), se mais que um cliente tentar aceder aomesmo IP de destino e porta de destino (cliente 2 na figura 14), apesar deterem IP de origem e, possivelmente também, porta de origem diferenteserá encaminhado para o mesmo socket (socket X).

MÓDULO 3

IP: A

Cliente!

Socket X

IP:cJ

Fig. 1L Socket UDP

P0: 7890

P0: 891O

lP:B

P0: 5678

PD:89LO

Cliente 2!—

Servidor

99

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO

Multiplexagem e demultiplexagem: orientado à ligação (TCP)

A diferença substancial relativa ao processo descrito anteriormente,consiste no formato do socke em TCP. Este, ao contrário do UDP, contacom quatro campos (IP de origem, porta de origem, IP de destino, portade destino). Desta forma, quando um segmento TCP, vindo da rede,chega ao destino usa os quatro campos para o direccionar para o socketcorrecto. Como se depreende, no caso de existir mais do que um cliente atentar aceder ao mesmo destino (IP e porta), como são analisados também o IP de origem e porta de origem, cada um será encaminhado parasockts distintos.

Fig. 15 Socket TCP

SocketYPorta Porta

789O C 89OJ

Socket XPorta . PortaIP.B 5678’ 89U0j

Ligação TCP

Three-woy hundshoke

Fig. 16 Ligação TCP

Antes de um processo de aplicação enviar dados a outro, énecessário o estabelecimento de uma ligação (daí dizer-seorientado à ligação). Assim, precedendo a comunicação sãoenviados três segmentos especiais entre as estações que vãocomunicar. Chama-se a este processo three-way handshake.

1 — O cliente envia uma trama de sincronismo (x);2 — Se o servidor estiver acessível envia uma trama de

Acknowledgnient (x + 1) e outra de sincronismo (y);3 — Finalmente, o cliente ao receber a confirmação envia

uma trama de Acknowledgment (y + 1);

Ao lado, encontra-se a figura relativa ao processo descrito.

IP:A

P0: 7890

D89t0

Cliente 1

B

-

P0 5678

PD 89tO

Cliente

IP: C

1Servidor

Cliente Servidor

irn4Ih3x)

100

Apesar de desempenharem um papel importante no modelo OSI, asfunções destas camadas podem ser resumidas em poucas palavras.

Camada 5 Sessão — Responsável por sincronizar o diálogo entre emissor e receptor (simplex, hatf-duplex ou full-duplex) e pelo restabelecimentoautomático de ligações.

Camada 6 Apresentação — Esta camada é responsável pela interacçãoentre a camada 5 e 7. Funciona como um tradutor ou intermediário. Converte os dados recebidos da camada 7 para o formato universal, antes deos passar à camada 5.

Quando recebe dados da camada 5, a conversão é realizada em sentidocontrário antes de passar a informação à camada 7.

REDES DE COMPUTADORES AVANÇADO

101

Camada de apLicação do ni:deloos’

A camada de aplicação é a última do modelo OSI (çamada 7). Forneceos mecanismos de comunicação de alto nível às aplicações e é responsável pela interface entre o protocolo de comunicação e a aplicação utilizadapela rede.

Os principais protocolos de aplicação são os seguintes:

DNS (Domam Name System:53) — usado para identificar máquinasatravés de nomes em vez de IP’s;

Telnet (Terminal Emulation:23) — usado para comunicar remotamentecom uma máquina ou equipamento;

FTP (File Transport Protocol:21) — usado para a transferência de ficheiros de/ou para urna máquina remota;

SMTP (Simple Mau Transfer Protocol:25) — usado no envio e recepçãode e-mails;

HTTP (Hyper Text Transfer Protocol:80) — usado para o acesso a páginas na Web.

De seguida, descrevem-se com pormenor cada um destes protocolos.

ONS

A função do DNS é relacionar nomes com números (IP). A razão dasua utilização resulta de ser mais simples, para nós seres humanos, aaprendizagem de nomes em vez de números para identificar algo de concreto, como, por exemplo uma página de Internet. O site www.google.pt éna verdade o IP 64.233.183.147. Cada um de nós consegue memorizarpelo menos uma dezena de sites. Contudo, se esses sites fossem representados por números em vez de letras seria mais dificil memorizá-los etambém associá-los ao seu verdadeiro conteúdo.

Como funciona o DNS?O DNS funciona de forma hierárquica.

REDES DE COMPUTADORES AVANÇADO

RootDNSServer

í.com .org .pt

Fig. 17 Hierarquia ONS

102

REDES DÓMPUTADGES AV.

Como pode verificar na fig. 17 o servidor DNS de raiz é responsávelpor cada um dos domínios imediatamente abaixo.

Por sua vez, estes são responsáveis pelos imediatamente abaixo delese assim sucessivamente. Cada um destes níveis é separado por um ponto(ex.: wwwfe.up.pt).

Quando existe um pedido (aceder a uma página web), ele é direccionado para níveis superiores até que um deles saiba para onde o encaminhar.

Quando se digita um endereço (ex.: www.esan.edu.pt), o pedido édireccionado para o servidor root DNS, que começa por localizar o servidor (.pt), depois o subdomínio (.edu.) e, por último, a página correspondente (esan.), enviando depois a mensagem ao computador que solicitouo pedido.

Segue-se um exemplo de como está estruturado o domínio da ESAN.

Root DNS Server

MÓDULO 3

Se o DNS não se encontrasse estruturado de forma hierárquica, isto é,houvesse urna centralização de informação ocorreriam os seguintes problemas:

PROPOSTA DE TRABALHO

No computador, obra oconsolo de MS-DOS noWindows e digite o comandoipconfig /011Qual o lP do seu servidor deDNS?

Ponto único de falha;Maior volume de tráfego;

• Bases de dados mais distantes;• Manutenção de elevado custo.

r t.com • .pt

1.org

Domínio

Domínio edu.pt

Domínio .pt

Fig. 18 Regiões de domínios ONS

103

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO

Telnet

O Te1ne é um terminal remoto, acedido através de um endereço IP. Fie-quentemente é necessário que o cliente se autentique para ter acesso porTelnet a uma máquina remota (outro pc ou equipamento de rede como routers, switchs e bridges). O comando Telnet está disponível na consola de MSDOS a partir da versão do Windows 98 (no Windows Vista tem de se habilitar para que funcione). Pode-se igualmente usar um emulador de Tehietpara o mesmo efeito, disponível na Internet para download.

Para a nossa disciplina, este protocolo de aplicação é importantequando nos ligamos a equipamentos de rede. Para isso, o equipamentotem de permitir o controlo por Telnet, o que nem sempre acontece.

Os routers de alta gama permitem, para além do acesso por Telne, outros tipos de acessos como através de página Web (http), porta de série(RS-232) ou mesmo interfaces em java.

Como usar o Telne para aceder a um rouier?

Imagine que um router tem o IP 192.168.1.254.Na consola de MS-DOS digita-se: telnet 192.168.1.254

C.\V, -

:‘te1net 192.168.1.254Connectjng To 192.169.1.254... 1

Fig. 19 T&net no MS-D0S

De seguida, o equipamento irá solicitar a introdução de um login e deuma password. Após uma correcta introdução destes dados será mostrado o menu de configuração do router.

TeIn 192.165.L234

Fig. 20 — Telnet sobre um routerde rede

SpeedTouch 5xG

/\ 1.L5_______/____

/ “/\_/_ \ Copyrirjh (c) 1999—2DL6. TIIOHSON

/1’ / \

_____ _____/

\ r_\/____/‘ \ -, //

___/ / \ “ / // /_\_

// / \ \/ // // /\• _,

\\ \ \\ “ /\_\ \ / /\ \\

\ / \ \\ “ // “ \\_____

/ / \ \ /\ /______\/

\/ /\ \ /_\/

/______/ \ \ /\ “ /_\/

“ \/

irni.

REDES DE COMPUTADORES AVANÇADO MÓDULO 3

Através desta interface podemos configurar todos os parâmetros doequipamento. O telnet simula a consola CLI (Command Line Interface) quenos é proporcionada quando acedemos pela porta de série do equipamento. No entanto, pela porta de série não é necessário saber o IP do equipamento para lhe acedermos. Este recurso é muitas vezes utilizadoquando se perdem as configurações e é necessário reconfigurar o equipamento (o único problema é que o acesso tem de ser local e nunca remoto).

FTP

Em suo coso obtenho o IPdo seu router e use ocomando Telnet para lheaceder.

É um protocolo usado para transferência de ficheiros entre computadores remotos. Normalmente, utiliza-se para fazer upload de ficheiros donosso computador para um servidor remoto (por exemplo, onde temosalojados o nosso Website). Contudo, é também utilizado em sentido contrário, isto é, para fazer download de ficheiros do servidor para o nossocomputador. Basicamente, funciona como o explorador de ficheiros doWindows. A grande diferença é que necessita de autenticação prévia paraacedermos aos ficheiros do outro computador. Vejamos um exemplo.

Fig. 21 Core FTP.

O programa ilustrado é um cliente de FTP de nomeCore FTP. O primeiro passo será seleccionar no menuFile a opção Connect. A seguinte janela irá aparecer.

Nesta janela, configura-se a ligação ao servidor remoto. Em Site Name digita-se o nome da nossa ligação.No campo seguinte Host, introduz-se o endereço deFTP ao qual se pretende aceder. Seguem-se os camposUsername e Password necessários para a autenticação.

___________

Fig. 22 Configuração da ligação.

105

.

(j ?

.1

___________—

j .. —

- ---——- .-1__ T- ;í Ip.T1z1,t, 131V14

4 54tW CDt173KE ZIC 115445K1 1214t5 152vlIS S5LW 11071 IS 071St0 13Z2

ISo74 lIS 12J14.tO 1551

S Msgeo iJ--

edov51dà“sri FIo5/IPiURL -

1r

P,,swo,d -

PM HOOjIS

PASV ru54P0541

--

-

, -

_______________________

SSLOptions --

1 fí1,tCC

SL

___

—J

__

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO

Devem dicar Connect depois de introduzirem todos os dados anterio-res. Se estes se encontrarem correctos, a metade mais à direita da janelaprincipal do programa irá mostrar o conteúdo do servidor, como é visívelna figura seguinte:

‘‘‘fl

•‘C1)’ + Eo

_________________

EEIïZ1on, 1AiAi

l121C6 C0-00hcn,. 0102/07 00-00

04/30/09 CO 1701/16/07 0000l2’2IC6 COCOOl/IS/tO IICO

wob 02/02/05 00-CO2418 (‘1/02/07 00-CO

O quadrado azul da esquerda mostra o conteúdo do disco rígido donosso computador. Do lado direito, o conteúdo do servidor.

Sempre que se pretende enviar um ficheiro do nosso PC para o servidor (upload), deve seleccionar-se o ficheiro do lado esquerdo e clicar naseta para a direita. Quando pretendemos fazer download o processo éinverso, isto é, deve-se seleccionar o ficheiro do lado direito e clicar naseta para esquerda. Neste programa funciona igualmente o DrageDrop(arrastar) pelo que podemos evitar as setas.

Este é apenas um exemplo de muitos programas FTP existentes. Noentanto, independentemente do programa que escolhermos o modo deutilização será sempre similar ao anteriormente mostrado.

SMTP

Quando enviamos ou recebemos um e-mail, a comunicação utilizaum protocolo denominado de SMTP. A mensagem é enviada pelo utilizador para o servidor de e-mau, que por sua vez fica encarregue de encaminhar a mensagem para o destino final. No caso do destino não se encontrar alcançável (e-mail incorrecto ou caixa cheia), o servidor armazena amensagem e tenta novamente ao fim de algum tempo. Se mesmo assimnão conseguir, envia a mensagem de falha para o remetente.

Um endereço de e-mail é constituído pornomeUtilizador@ subdomínio.domínio

O programa de e-mail de que se fala é um programa como o Outlook(servidor e cliente em simultâneo) e não um Webmail. Os dois funcionam

$1141 ‘.144

FllIn’.

C1,I:,rt4.CII’ ‘7 flUI’ “til 1111 Çt’Tlt11t ii’ 1 ;

lIflhII,It, 11011’n.ZP IICtflt

cx+ ‘oWEE\

EiiiZZ]ZE —_____

12/31/00 40/0412/14/09 2Z06

554118 C6101107 17.4743415 IYI4JC6 10.54/0416 wllioo 1923

3415 06/01/0710-079115 02/12/0613325415 12/14/041 19.51

Fig. 23 Transferência de ficheiros no Core FTP.

106

REDES DE COMPUTADORES AVANÇADO

da mesma forma, no entanto, o primeiro necessita de ser instalado nonosso computador, ser configurado e não necessita de ligação permanenteà Internet (a não ser quando está a enviar ou a receber e-mails). Por outrolado, um Webmail é um e-mail remoto. Encontra-se acessível através deum web Browser e não necessita de instalação nem configuração. O servidor onde se encontra está constantemente ligado à Intemet.

HTTP

Este é o protocolo responsável pela WWW (World Wide Web). Um site éacedido através de um endereço URL (Unform Resource Locator), como,por exemplo, http: //www.fe.up .pt/deec

Um servidor Web armazena sites, que podem ser acedidos através deum web browser (cliente — Firefox, Internet Explorer, Netscape, Opera).

Quando acedemos a um site, o nosso computador guarda em cachecópias desse mesmo site. Na próxima visita, o browser consulta a cache elê o site do próprio computador, diminuindo assim o tráfego de acesso àInternet. Contudo, podemos encontrar aqui um problema. A página podeter entretanto mudado o seu conteúdo e nós não nos apercebemos, vistoela ter sido lida da cache, isto é, como se encontrava na última vez queacedemos ao site. Para forçar a leitura directa da Internet, implica refrescar a página, carregando simultaneamente na tecla Shfl.

Por vezes, para que a comunicação seja mais rápida, existem em certas organizações máquinas na rede que apenas se limitam a armazenarpáginas Web em disco. Estas máquinas denominam-se de Weh proxy e osbrowsers têm de ser configurados para lhe acederem.

De seguida, encontra-se um exemplo de configuração de um Web Proxybaseado no browser Mozilla Firefox.

O proxy funciona como uma cache deelevada capacidade. Quando se acede auma página de Internet o conteúdodesta fica armazenada no servidor proxy.Assim, sempre que pretendermos aceder a uma página já armazenada emdisco do proxy o acesso será mais rápidovisto a leitura da informação ser feita doservidor proxy e não do servidor Web.

MÓDULO 3

Connecticri Settings

— Ccnfigur Proxie to AccestheInternet

© Noprox

Auto-dtect proxy tting for thi5 netork

Manual pro configuration:

HTTP Proxy: proxydorninio.pt Eort: 8O8O

L [Uethis proy srverfcr ali protoccis

SL Prcw: Port: O

FTP Port:

cpharProxy: Port:

SOCKS Hct: Port: O

O S0CS4 õ SOCKS5

No Prcwfor lccalhcstl27O,O.1

Example: mczillaorg. ,net,nz. 192J.68.1,0f24

utomatic proxy configuration URL:

0K

_____

Fig. 21 Configuração ProxU no Mozillo Firo fox

[__

107

MÓDULO 3 REDES DE COMPUTADORES AVANÇADO

FICHA DE AVALIAÇÃO GLOBAL

1. Em que camada do modelo 051 operam os routers?

2. O que entende por NAT?

3. O que entende por ARP?

11.. Qual a vantagem de existirem tabelas ARP?

5. Em que situações se utiliza o protocolo ARP?

6. De que forma pode ser feito o encaminhamento (rotas) entre routers?

7. Quais são os protocolos de encaminhamento que conhece e em que algoritmos são baseados?

8. Quais são as vantagens e desvantagens de se optar por encaminhamento estático?

9. Em que se baseiam os protocolos de encaminhamento para decidirem os caminhos? Enumere três.

10. Caracterize o algoritmo de Bellman-Ford?

11. Quais as vantagens e desvantagens do algoritmo vector das distâncias?

12. Em que métrica se baseia o protocolo de encaminhamento RIP para decidir o encaminhamento? Emque medida isso pode ser um problema?

13. Qual o maior problema associado ao RIP? Como se tentou solucionar?

1l. Em que consiste a técnica Split Horizon?

15. O que entende por Triggered Updates?

16. De que forma a técnica de Split Horizon With Poisen Reverse se distingue da técnica SpIft Horizon?

17. Que inovações trouxe o RIP v.2 relativamente à sua primeira versão?

18. Quais as vantagens e desvantagens da utilização do algoritmo estado de ligação?

19. Qual a vantagem de se utilizarem áreas em OSPF?

20. O protocolo OSPF atribui nomes específicos aos routers da rede conforme as suas funções. Quais sãoeles?

21. Existe uma área no OSPF mais importante que as restantes pelas suas funções acrescidas. De queárea se fala e quais são essas funções?

o

108

MÓDULO 3REDES DE COMPUTADORES AVANÇADO-I

________________________

FICHA DE AVALIAÇÃO GLOBAL

22. De que forma é feito o encaminhamento quando se usa OSPF?

23. Para que servem os Designated Routers e os Backup Designated Routers e quem tem a função de oseleger?

Vi-. Enumere cinco vantagens de se utilizar o protocolo de encaminhamento OSPF?

25. Complete a seguinte tabela.

Decimal Binário CIDR

255.255.0.0

/30

11111111.11111111.11111111.11110000

26. Qual o objectivo da camada li. do modelo 051?

27. Enuncie quais os protocolos da camada de transporte que conhece e como se distinguem?

28. Como é possível que várias aplicações de rede corram em simultâneo no nosso computador e nãoentrem em conflito?

29. O que entende por multiplexagem e demultiplexagem?

30. Que diferenças existem no processo de multiplexagem/demultiplexagem em UDP e TCP?

31. Porque se diz que o TCP é orientado à ligação? Fundamente a sua resposta.

32. Quais os objectivos das camadas de sessão e apresentação?

33. Qual o objectivo da camada de aplicação?

311.. Enumere os problemas resultantes do protocolo DNS não se encontrar organizado hierarquicamente?

35. Quais são os principais protocolos de aplicação que conhece?

36. O que entende por Web Proxy?

109

N.° DE HORAS PREVISTAS 30

DESENVQLVIMENTG DEPÃGI[3S WEB ESTÁTICASEI Construção base de páginas Web

Utilização e formatação de tabelas

U Utilização de fromes. e iframes

O Utilização de formulários

U Cascadirig Stqle

U Javascript

Publicação de sites e gestão de conteúdos.

NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...

• Definir e construir páginas HTML;• Enumerar as principais etiquetas do HTML;• Definir o conceito de hipertexto;• Aplicar estilos a páginas de HTML;• Inserir imagens;• Conhecer as limitações do HTML;• Utilizar uma linguagem de script paraefectuar validações;• Publicar e gerir os conteúdos de um sítio na Internet.

110