Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
MBAMBASERVIÇOS DESERVIÇOS DETELECOMUNICAÇÕESTELECOMUNICAÇÕES
INTERNET INTERNET CONCEITOS E APLICAÇÃO PRÁTICACONCEITOS E APLICAÇÃO PRÁTICA
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Introdução à Internet e ao TCP/IPIntrodução à Internet e ao TCP/IP Intranet e ExtranetIntranet e Extranet
Arquitetura TCP/IPArquitetura TCP/IP
Endereçamento Internet Endereçamento Internet IntroduçãoIntrodução
Classes de endereçoClasses de endereço
Endereçamento de máquinas multi-portasEndereçamento de máquinas multi-portas
Endereçamento de rede e de broadcastEndereçamento de rede e de broadcast
Endereçamento de loopbackEndereçamento de loopback
ARPARP
RARPRARP
ÍNDICEÍNDICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Protocolos Inter-redes Protocolos Inter-redes Protocolo IPProtocolo IP
FragmentaçãoFragmentação
ICMPICMP
PINGPING
Roteamento na InternetRoteamento na Internet ConceitoConceito
TabelasTabelas
Roteamento estáticoRoteamento estático
Roteamento dinâmicoRoteamento dinâmico
Protocolos de roteamentoProtocolos de roteamento
Roteamento em sub-redesRoteamento em sub-redes
Uso de máscaras Uso de máscaras
IGMPIGMP
IPv6IPv6
ÍNDICEÍNDICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
TCP/IPTCP/IPIntroduçãoIntrodução
UDPUDP
TCPTCP
Serviço de nomes na Internet (DNS) Serviço de nomes na Internet (DNS)
IntroduçãoIntrodução
Domínio de nomesDomínio de nomes
Resolução de nomesResolução de nomes
Relação entre servidores DNSRelação entre servidores DNS
Registro de domínios Registro de domínios
ÍNDICEÍNDICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Conexão à Internet Conexão à Internet Banda Estreita – Conexão DiscadaBanda Estreita – Conexão Discada
Padrão V.90
Padrão V.92
Banda LargaBanda Larga
XDSL
Cabo
Satélite
Sem Fio (WLAN)
Arquitetura ISPArquitetura ISP
ÍNDICEÍNDICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ÍNDICEÍNDICE
Segurança na Internet Segurança na Internet FirewallFirewall
DMZDMZ
NATNAT
WLANWLAN
VPNVPN
Serviços AvançadosServiços AvançadosInternet BankingInternet Banking
Fundamentos VoIpFundamentos VoIp Serviços AvançadosServiços Avançados
Call Center IPCall Center IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTRODUÇÃO À INTERNET
E AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTRANET E EXTRANETINTRANET E EXTRANET
As tecnologias desenvolvidas na Internet são a base para novas redes corporativas.
A nomenclatura corrente para as redes segue o nível de abrangência:
Intranet: é a rede interna de uma empresa que se baseia no TCP/IP e nos aplicativos INTERNET para o seu funcionamento, podendo ter ou não conexão com a Internet pública.
Extranet: Rede formada por uma empresa e seus parceiros (fornecedores, representantes, distribuidores, clientes, etc), sendo a conexão de suas Intranet via Internet pública.
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PORQUE MODELO EM CAMADA ?PORQUE MODELO EM CAMADA ?
1 Física
3 Rede
2 Enlace
4 Transporte
5 Sessão
6 Apresentação
7 Aplicação
Reduzir Complexidade
Padronização de Interfaces
Planejamento Modulado
Diversidade de Tecnologias
Evolução Vertical
Fácil Aprendizado
Arquitetura OSI
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CAMADAS DO MODELO OSICAMADAS DO MODELO OSI
1 Física
3 Rede
2 Enlace
4 Transporte
5 Sessão
6 Apresentação
7 Aplicação É onde o usuário interage com o computador através dos serviços disponíveis(E.mail, acesso a banco de dados, notícias,etc).
Realiza as funções de conversão e codificação dos dados (ASCII, etc).
Estabelece, administra encerra uma sessão(sistemas operacionais).
Transmissão confiável ou não (TCP ou UDP).
Responsável pelo endereçamento, roteamento e gerência (IP).
Formação de frames e detecção de erros.
Deslocamento de bits (interfaces, velocidade, pinagem, voltagens).
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
MODELO DE CAMADASMODELO DE CAMADAS
DADOS
DADOS
Header doSegmento
DADOSHeader doSegmento
Header deRede
DADOSHeader doSegmento
Header deRede
Header doFrame
FrameTrailer
E-mail message
Dados
Segmento
Pacote
Frame
Bits011111011111011101111111001110111001111001
ENCAPSULAMENTO DADOS Internet
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ARQUITETURA TCP/IPARQUITETURA TCP/IP
Datagramas IP
ATM, LLC, NDIS, ...
Rede Física
Modelo TCP/IP
Serviços Internet
TCP / UDP
IP (ROTEAMENTO)
ATM, FRAME RELAY, ETC
CABO, FIBRA, ETC.
Protocolos e Serviços Internet
Transporte
Aplicação
Inter-rede
Rede
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Aplicação
WWW, FTP, SMTP, HTTP, DNS, TELNET
Transporte (Fim-a-fim) TCP
Inter-rede IP
Ethernet, Metro Ethernet, DWDM, Linhas Seriais ponto a ponto: PPP, Frame Relay, ATM, etc.
Enlace
Físico
ARPRARP
ICMP IGMP
UDP
ARQUITETURA OSI E O MODELO TCP/IPARQUITETURA OSI E O MODELO TCP/IP
1 Física
3 Rede
2 Enlace
4 Transporte
5 Sessão
6 Apresentação
7 Aplicação
Rede Física (Fibra, Cobre, Rádio, etc...)
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A camada de aplicação reúne os protocolos que fornecem os serviços para os usuários.
Os principais protocolos de aplicação são:
APLICAÇÃOAPLICAÇÃO
FTP
WWW
HTTP
SMTP
TELNET
DNS
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A camada de transporte reúne os protocolos responsáveis pela entrega de dados fim-a-fim.
O TCP (Transport Control Protocol) e o UDP (User Datagram Protocol) são os protocolos de transporte utilizados na Internet.
O TCP é um protocolo confiável e orientado à conexão, sendo necessário estabelecer uma conexão antes de se iniciar a transferência de informações.
O UDP é um protocolo que não fornece confirmação e não está orientado à conexão.
TRANSPORTETRANSPORTE
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A camada inter-rede é responsável pela comunicação entre às máquinas.
O IP (Internet Protocol) é responsável pelo roteamento dos pacotes de uma máquina para outra baseado na informação denominada de endereço IP.
O nível IP também define o endereçamento universal da INTERNET, ou seja, é neste nível que as máquinas são diferenciadas umas das outras.
ICMP (Internet Control Message Protocol) é um protocolo de controle e erro.
IGMP (Internet Group Management Protocol) é um protocolo responsável pelo controle de grupos de endereços (multicast).
INTER-REDEINTER-REDE
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A camada de rede é responsável pelo envio dos datagramas através dos meios físicos.
Os principais protocolos são:
REDEREDE
ATM
Frame relay
Ethernet
PPP x.25
Mapeamento de endereços
ARP, etc
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
EXEMPLO DE APLICAÇÃOEXEMPLO DE APLICAÇÃO
PROVEDOR DE ACESSO
Internet
M
RTPC
M M M M M
ROTEADORROTEADOR
M
M
M
ROTEADORROTEADOR
Acesso IPDedicado
Acesso IPDiscado
Servidor HTTPServidor DNS
Gerência Servidor SMTPPOP3
Servidor FTPServidor News
ROTEADORROTEADOR
M
INTRODUÇÃO À INTERNET INTRODUÇÃO À INTERNET E AO TCP/IPE AO TCP/IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO NA INTERNET (IP)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTRODUÇÃOINTRODUÇÃO
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
No início da Internet, os endereços IP eram controlados pelo NIC (Network Information Center).
Com o crescimento da Internet, o NIC descentralizou este serviço, passando a responsabilidade para determinadas instituições de cada país.
No Brasil a distribuição dos endereços IP e o gerenciamento dos domínios é feito pela FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo).
Os endereços IP são gratuitos porém escassos.
Informações sobre a política atual e os processos para a aquisição de endereços IP no “domínio br” podem ser encontradas no site: WWW.FAPESP.BR
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTRODUÇÃOINTRODUÇÃO
O endereçamento no nível IP é único para toda a rede.
Cada máquina é designada por um endereço de 32 bits (4 octetos), escritos como 4 números decimais, separados por ponto.
Alguns bits dos endereços IP de máquinas em uma mesma rede são iguais, determinando prefixo daquela rede, formando um par (netID e HostID).
Cada decimal corresponde a um octeto, conforme os exemplos:
10000000.00001010.00000010.00011110 corresponde ao end. 128.10.2.30
11001000.11110001.00010000.00001000 corresponde ao end. 200.241.16.8
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Quando se desenvolveu inicialmente a Internet, não existiam classes de endereços, porém para se conseguir uma administração mais simples, os endereços IP foram divididos em classes.
CLASSES DE ENDEREÇOSCLASSES DE ENDEREÇOS
HOST ID
32
CLASSE A 0 NET ID
0 8 16 24
CLASSE B 1 0 NET ID HOST ID
CLASSE C 11 0 NET ID HOST ID
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
O endereçamento IP corresponde a um mecanismo de nível 3 no conceito OSI.
As classes D e E foram criadas posteriormente.
HOST ID
32
CLASSE A 0 NET ID
0 8 16 24
CLASSE B 1 0 NET ID HOST ID
CLASSE C 11 0 NET ID HOST ID
CLASSE E
CLASSE D 1 1 1
1
0
0
ENDEREÇAMENTO MULTICAST
111 CLASSE RESERVADA
CLASSES DE ENDEREÇOSCLASSES DE ENDEREÇOS
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A 1.0.0.1 a 126.255.255.254
B 128.0.0.1 a 191.255.255.254
C 192.0.0.1 a 223.255.255.254
A classe A abrange redes de grande porte (em pequeno número), a classe B as redes de porte médio (em número médio) e a classe C as redes de pequeno porte (em grande número).
Classes Endereços válidos
PRINCIPIOS DO ENDEREÇAMENTO IP (IPPRINCIPIOS DO ENDEREÇAMENTO IP (IPVV44))
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Para identificar a classe de um endereço IP, basta olhar seu primeiro byte.
PRINCIPIOS DO ENDEREÇAMENTO IP (IPPRINCIPIOS DO ENDEREÇAMENTO IP (IPVV44))
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
De A Classe
0 127 A
128 191 B
192 223 C
224 239 D
240 247 E
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
São endereços reservados para utilização em redes internas, não válidos na Internet.
ENDEREÇOS IP RESERVADOS – RFC 1918ENDEREÇOS IP RESERVADOS – RFC 1918
Rede Máscara Faixa de Valores
10.0.0.0 255.0.0.0 10.0.0.0 a 10.255.255.255
172.16.0.0 255.240.0.0 172.16.0.0 a 172.31.255.255
192.168.0.0 255.255.0.0 192.168.0.0 a 192.168.255.255
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
10.0.69.15 10.0.69.1810.0.69.1710.0.69.16
Host Host Host Host
quatro campos sequenciais de números decimais inteirosseparados por pontos (.)
Endereço lógico de 32 bits que identifica um elemento em uma rede local ou remota (END. DE REDE: 10.0.69.0).
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
PRINCIPIOS DO ENDEREÇAMENTO IP (IPPRINCIPIOS DO ENDEREÇAMENTO IP (IPVV44))
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A divisão de endereços por classe tem por objetivo facilitar o roteamento de pacotes.
Capacidades das classes (máximo nominal).
Classe Redes Indentificáveis Host Indentificáveis
A 128 2563 = 16.777.216
B 64 x 256 = 16.384 2562 = 65.536
C 32 x 2562 = 2.097.152 256
Os valores na realidade são menores porque alguns endereços ou
faixas de endereços tem uso especial, reservado ou proibido.
PRINCIPIOS DO ENDEREÇAMENTO IP (IPPRINCIPIOS DO ENDEREÇAMENTO IP (IPVV44))
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Os elementos responsáveis por interligar 2 ou mais redes distintas são chamados de Roteadores. Cada uma destas redes possuirá um endereço IP de rede.
O elemento que é origem ou destino de um datagrama IP, possui um único endereço IP e não realiza roteamento, é chamado de Host.
MensagemMensagemidênticaidêntica
PacotePacoteidênticoidêntico
RoteadorRoteador
Inter-rede
Rede RedeRede
Host A
QuadroQuadroidênticoidêntico
DatagramaDatagramaidênticoidêntico
Inter-Rede
Transporte
Aplicação
Rede
Host B
QuadroQuadroidênticoidêntico
DatagramaDatagramaidênticoidêntico
Inter-Rede
Transporte
Aplicação
MEIO FÍSICO 1MEIO FÍSICO 2
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ENDEREÇAMENTO – MÁQUINAS MULTIPORTASENDEREÇAMENTO – MÁQUINAS MULTIPORTAS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BROADCASTBROADCAST
O multicast permite acesso a um grupo fechado (parcial) devidamente convencionado.
O broadcast permite acesso geral a todas as máquinas ligadas à rede (broadcast direto na rede).
O broadcast direto exige que a rede conheça todas as máquinas ligadas a ela.
Na inicialização (start-up) pode ser necessário um broadcast geral (ex: pedido de identificação), sem o conhecimento dos endereços. Nestas condições, se autoriza o broadcast limitado NA PRÓPIA REDE.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A identificação da própria rede e não de uma interface específica é realizada pela representação de todos os bits dos hostID com o valor zero.
Isto significa que nenhuma máquina poderá ter o seu endereço IP com os bits de hostID iguais a zero.
Por exemplo, se for designado para uma instituição o endereço de classe C:
223.255.255.X ou 11011111.11111111.11111111.X
O endereço de rede será:
223.255.255.0 ou 11011111.11111111.11111111.00000000 e nenhuma máquina poderá ter este endereço.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ENDEREÇO DE REDE E BROADCASTENDEREÇO DE REDE E BROADCAST
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
O endereçamento de broadcast em uma rede específica é realizado com a representação de todos os bits do campo hostID em um, desta forma o primeiro endereço (rede) e o último endereço (broadcast) são reservados.
No exemplo de endereço de host de classe C, o endereço de broadcast direto será:
223.255.5.255 ou 11011111.11111111.00000101.11111111
O broadcast de rede local é realizado com todos os bits em 1 e não são propagados para as outras redes:
255.255.255.255 ou 11111111.11111111.11111111.11111111
Portanto, para cada rede, o primeiro e o último endereços são reservados.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ENDEREÇO DE REDE E BROADCASTENDEREÇO DE REDE E BROADCAST
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
223.225.1.0223.225.1.0
223.225.4.0223.225.4.0
223.225.2.0223.225.2.0
223.225.5.0223.225.5.0
223.225.5.255223.225.5.255
255.255.255.255255.255.255.255
Xbroadcast
local
broadcast direto
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ENDEREÇO DE REDE E BROADCASTENDEREÇO DE REDE E BROADCAST
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Serve para uma máquina que roda TCP/IP, rotear mensagens internamente.
A comunicação sai do nível de aplicação, passando pelo nível de transporte e chegando ao nível ÌP, retorna ao nível de aplicação.
Uma interface de loopback não se comunica com rede alguma e seu endereço é:
127.0.0.1, ficando toda a classe A 127.0.0.0 reservada.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ENDEREÇO DE LOOPBACKENDEREÇO DE LOOPBACK
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Duas máquinas A e B em uma mesma rede física só podem se comunicar se elas souberem os seus endereços físicos.
O pacote IP tem de ser encapsulado num quadro da rede física (usando o protocolo específico da rede física).
Para atingir B é preciso conhecer o endereço físico de B, mas só dispõe originalmente do endereço IP (endereço lógico) de B:
A solução é consultar uma tabela de mapeamento do endereço IP no endereço de rede, obtida com o auxílio do protocolo ARP.
No caso inverso, em que a máquina A conheça o seu endereço físico e necessita descobrir o seu endereço IP, o mesmo será obtido com auxílio do protocolo RARP.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICOARP – MAPEAMENTO DE END. IP POR END. FÍSICO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Pacote IP
Quadro daRede Física
Mapeamento
IP MAC
ENDEREÇO IP(ENDEREÇO LÓGICO)
ENDEREÇO DE REDE(ENDEREÇO FÍSICO)
IP= IP addressMAC = Hardware Address
B A X Y Z
HEADER DATA
HEADER DATA TAIL
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICOARP – MAPEAMENTO DE END. IP POR END. FÍSICO
DUAS MÁQUINAS EM UMA MESMA REDE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A envia um Broadcast para a rede perguntando qual a máquina possui o endereço IP correspondente a B.
Todas as máquinas recebem mas só B responde.
Na resposta estará o endereço físico de B.
O comando “ arp–a” mostra a tabela de ARP em uma máquina.
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
ARP – MAPEAMENTO DE END. IP POR END. FÍSICOARP – MAPEAMENTO DE END. IP POR END. FÍSICO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
a) ARP request - mensagem em broadcast
b) ARP response - mensagem dirigida
B A
X Y Z
B A X Y Z
IPA, ,MACA
IPB , MACB
IPA, ,MACA
IPB , ?
PROTOCOLO ARPPROTOCOLO ARP
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
a) ARP request - mensagem em broadcast
b) ARP response - mensagem dirigida
Havendo dois servidores autorizados (principal + reserva) ambos responderão.
A X Y S2 Z
IPA , MACA
S1IPA , MACA
A? , MACA
X Y S1 Z S2 S1
ENDEREÇAMENTO NA ENDEREÇAMENTO NA INTERNETINTERNET
PROTOCOLO RARP PROTOCOLO RARP (Reverse Address Resolution Protocol)(Reverse Address Resolution Protocol)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS INTER-REDE (IP)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
O protocolo IP é responsável pela comunicação entre as máquinas em uma conexão TCP/IP.
Consiste de um serviço de entrega de pacotes, não confiável, sem reconhecimento e sem conexão.
O nível IP (camada inter-redes) é responsável pelo roteamento.
PROTOCOLO IPPROTOCOLO IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CARACTERÍSTICAS
Não confiável: entrega não garantida.
Independência da plataforma de Hardware e Software dos computadores.
Conectividade no nível de rede.
Sem controle de seqüência.
Não faz detecção de erros, nem informa ao transmissor.
Não-orientado a conexão: pacote tratado independente.
Best-effort: os pacotes só são descartados quando todos os recursos são exauridos.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
PROTOCOLO IPPROTOCOLO IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Organizado em um datagrama de comprimento váriavel, com tamanho mínimo do cabeçalho de 20 bytes e tamanho máximo do datagrama de 64 Kbytes.
Versão H.Len Tipo de Serviço Comprimento Total
Identificação Flags Deslocamento de Fragm.
Time To Live Protocolo Verificação da Soma de Cabeçalho
Endereço IP de Origem
Endereço IP de Destino
Opção IP PADD
DADOS
4 bits 16 bits
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
PROTOCOLO IPPROTOCOLO IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Versão: Versão do IP. H.Len: Comprimento do cabeçalho em palavras de 32 bits. Tipo de Serviço (TOS) : Fornece uma indicação dos parâmetros da
qualidade desejada (atraso, vazão, confiabilidade). Identificação: Utilizado para identificar o datagrama transmitido. Flags: O último bit é reservado para uso futuro. O primeiro
especifica se o datagrama pode ou não ser fragmentado, e o segundo indica, caso o datagrama já tenha sido fragmentado em algum nó da rede, se tal fragmento é a parte final ou intermediária do datagrama original. Cada fragmento, exceto o último, deve ter comprimento igual a múltiplos de 64 bits.
TTL: Indica o máximo que um datagrama pode trafegar na rede Protocolo: Indica o tipo de protocolo que gerou a mensagem Ex.:
ICMP (1), UDP, TCP, EGP, ....
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
PROTOCOLO IPPROTOCOLO IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Mesmo com a notação mnemônica, o endereço IP é de uso desagradável.
O usuário prefere lidar com endereços representados por nomes mais ligados à vida cotidiana e, portanto, mais fáceis de serem lembrados.
Usando tabelas que fazem corresponder o nome ao endereço IP, os dois esquemas se equivalem.
A aplicação DNS cuida deste assunto.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
MOTIVAÇÃOMOTIVAÇÃO PARAPARA OO USOUSO DEDE ENDEREÇOENDEREÇO PORPOR NOMENOME
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Um pacote IP pode ter um tamanho de até 64 Kbytes, porém o nível de rede geralmente tem um tamanho máximo menor. Para tipo de rede existe um MTU (Maximum Transfer Unit).
ex.: rede ETHERNET MTU = 1500 octetos rede FDDI MTU = 4470 octetos rede X25 variável (ex.: MTU = 128 octetos)
O percurso pela INTERNET pode passar por redes físicas heterogêneas.
Rede de LongaDistância
MTU = 620
Rede ETHERNETMTU = 1500
Rede ETHERNETMTU = 1500
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
FRAGMENTAÇÃOFRAGMENTAÇÃO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Pode ocorrer que o quadro da rede física tenha um tamanho menor do que o pacote IP.
Neste caso, o pacote IP precisa ser fragmentado
A fragmentação quebra o pacote em pedaços que cabem no quadro da rede física.
A fragmentação é realizada pelo roteador que faz interface com a rede física.
O roteador decide sobre a fragmentação comparando a MTU da rede entrante com a MTU da rede sainte.
pode ser feita fragmentação sobre fragmentação.
A remontagem dos fragmentos é de responsabilidade da máquina de destino.
Uma vez feita a fragmentação, os fragmentos seguem assim até o fim.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
FRAGMENTAÇÃOFRAGMENTAÇÃO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ICMP = Internet Control Message Protocol.
Este protocolo é responsável pelas mensagens de controle: o ICMP viaja na área de dados de um pacote IP.
a mensagem ICMP é destinada ao nível IP (não serve para aplicações).
Pode ser perdido como qualquer outro pacote IP.
Permite que roteadores enviem mensagem de erro ou de controle para outros roteadores/máquinas.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
PROTOCOLO ICMPPROTOCOLO ICMP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
O ICMP é encapsulado no IP, assim como o TCP e o UDP.
O ICMP, entretanto, não é considerado um protocolo de nível mais alto, como o TCP e o UDP.
O ICMP é considerado como uma parte operacional integrante do IP.
A razão de encapsular o ICMP no IP é aproveitar o mecanismo IP de encaminhamento de mensagem, já que pode ser dirigido a uma rede qualquer.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
NATUREZA DA MENSAGEM ICMPNATUREZA DA MENSAGEM ICMP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Se as fontes entregam mais pacotes que o roteador possa escoar o buffer de entrada fica congestionado e os pacotes adicionais são descartados.
Cada pacote descartado por congestionamento dá origem a uma mensagem ICMP Source Quench de volta à fonte que o originou.
A fonte reduz, então, a taxa de envio de pacotes.
Fonte S1
ICMP SOURCE QUENCHbuffer
Fonte S2
Fonte SN
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
CONTROLE DE CONGESTIONAMENTOCONTROLE DE CONGESTIONAMENTO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
O programa PING testa a alcançabilidade do destino, verificando se todas as fases do transporte foram eficazes.
ORIGEM
PING local
DESTINO
PING Remoto
funcionamento do destino
- roteamento ida
ICMP echo request
- envio pelas redes físicas
ICMP echo reply
- envio pelas redes físicas
- roteamento volta
As mensagens ICMP testam a operação UDP.
Na versão mais sofisticada, o comando PING dá partida a uma seqüência de mensagens ICMP ECHO REQUEST e quando as respostas são recebidas se calcula o retardo do recebimento da resposta (round trip delay) e, ao fim, a taxa de perdas de pacote.
PROTOCOLOS PROTOCOLOS INTER-REDESINTER-REDES
PING (PACKET INTERNET GROPER)PING (PACKET INTERNET GROPER)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO NA INTERNET (IP)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
É o processo de escolha de um caminho sobre o qual serão enviados os pacotes até o destino. Poderá ser a própria estação, uma estação situada na própria rede ou em redes diferentes.
No caso da própria estação, o pacote é enviado ao nível IP que retorna aos níveis superiores.
Se estiver na mesma rede, após o mapeamento ARP, o pacote é enviado.
Se estiver em outra rede, o pacote é enviado ao roteador próximo, e assim sucessivamente até chegar ao destino.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
INTRODUÇÃOINTRODUÇÃO
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
A topologia do sistema influi na filosofia de roteamento.
De um modo geral a comunicação pela INTERNET pode ser modelada como destino.
MODELAGEM GERAL DA INTERNETMODELAGEM GERAL DA INTERNET
BACKBONERAIZ
BACKBONE REGIONAL
SA#1
SA#3SA
#2
BACKBONE REGIONAL
SA#N
SA#N -1
SA = Sistema
Autônomo
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CONCEITO
É o conjunto de roteadores que compartilham informações usando o mesmo protocolo de roteamento e estão sob a mesma administração.
Cada sistema autônomo é identificado por um número decimal que é utilizado pelos protocolos de roteamento externo: BGP e EGP.
Quando se conecta à Internet, o número do sistema autônomo da sua empresa é fornecido pelo NIC, sendo único.
Normalmente equivalem à rede de uma instituição.
SISTEMAS AUTÔNOMOSSISTEMAS AUTÔNOMOS
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
As decisões são tomadas em nós, que podem ser terminais (hosts) ou intermediários (routers e gateways).
as decisões são tomadas por consulta a tabelas de roteamento.
o caminho escolhido pode não ser o melhor (depende do algoritmo escolhido para a construção das tabelas de roteamento).
CONCEITO DE ROTEAMENTOCONCEITO DE ROTEAMENTO
DadosNósenlaces
Tabela de Roteamento
PARA SEGUIR PORALGORITMO
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CONCEITO DE ROTEAMENTOCONCEITO DE ROTEAMENTO
R6
R8 B
A C
D
R10
R9
R5
R7
R2 R1
R4
R3
a) de A para B- R1 + R4
- caminho único
b) de C para D - R2 + R5 + R9 - R2 + R5 + R8 + R10
- R3 + R7 + R10 - R3 + R6 + R8 + R10 - vários caminhos- exige escolha
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
TABELA DE ROTEAMENTOTABELA DE ROTEAMENTO
É uma tabela com pares (N,R) onde N é o endereço IP de uma certa rede de destino e R é o endereço do próximo roteador, no caminho para o destino.
Usa-se o conceito do next hop, isto é, só interessa saber em cada momento a ação imediata a tomar.
a consulta é feita nó a nó.
O algoritmo de construção da tabela:
deve produzir uma tabela única.
deve prever soluções para falhas no sistema.
rotas alternativas.
reconfiguração automática.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CARACTERIZAÇÃO DO ROTEAMENTOCARACTERIZAÇÃO DO ROTEAMENTO
Quanto ao mecanismo de confecção das tabelas de roteamento:
roteamento estático.
roteamento dinâmico.
Quanto ao uso das informações nas tabelas de roteamento:
roteamento direto.
roteamento indireto.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO ESTÁTICOROTEAMENTO ESTÁTICO
As tabelas de roteamento uma vez estabelecidas só podem ser alteradas por comando externo.
Geralmente as tabelas são processadas externamente e carregadas por um operador.
Foi o padrão dominante por quase um século na rede telefônica.
Para evitar desastres frente a falhas, o algoritmo costuma prever uma hierarquia de soluções:
rota direta (ou principal).
rota alternativa de 1a escolha.
rota alternativa de 2a escolha, etc.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO DINÂMICOROTEAMENTO DINÂMICO
As tabelas de roteamento sofrem constantes atualizações, acompanhando alterações no layout da rede.
As atualizações são providenciadas por processamento interno, dentro da própria rede.
os roteadores tem de ter inteligência para tal.
A reativação do algoritmo de atualização pode ser feita por:
um comando de tempo (gerado por um relógio interno).
um comando de evento (uma falha ou reconfiguração de rede pode dar partida ao algoritmo).
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
MODALIDADES DE ROTEAMENTOMODALIDADES DE ROTEAMENTO
ROTEAMENTO DIRETO: quando as máquinas estão na mesma rede.
ROTEAMENTO INDIRETO: quando as máquinas estão em redes diferentes.
no roteamento indireto é forçosa a passagem do pacote por um router (gateway).
1 2
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO DIRETOROTEAMENTO DIRETO
O host origem descobre esta condição se:
(Net ID ) destino = (Net ID) origem
Neste caso, basta encapsular o pacote IP num quadro com o endereço físico do destino (obtido com o auxílio do protocolo ARP).
A máquina de destino recebe o quadro, desencapsula o pacote IP e processa as informações.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO INDIRETOROTEAMENTO INDIRETO
Neste caso, enquanto não se atinge a rede final tem de ser feita consulta à uma tabela de rotemaento em que se verifica a qual roteador (gateway) se deve encaminhar o pacote:
o encaminhamento é feito encapsulando o pacote IP num quadro com o endereço físico do roteador (gateway) desejado.
o roteador recebe o pacote, desencapsula-o e toma a próxima decisão.
Ao atingir o roteador (gateway) que se liga à rede final onde está o host de destino, ele é tratado como no roteamento direto.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ROTEAMENTO INDIRETOROTEAMENTO INDIRETO
As tabelas de roteamento podem ser construidadas de acordo com os procedimentos e protocolos a seguir elencados:
Rotas default por meio de configuração manual.
Rotas específicas por meio de configuração manual.
Rotas default por meio do protocolo ICMP.
Rotas específicas para estação por meio de ICMP.
Rotas aprendidas dinâmicamente por meio de protocolos de roteamento, sendo os mais utilidasdo: RIP, OSPF, BGP-4, entre outros.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS DE ROTEAMENTOPROTOCOLOS DE ROTEAMENTO
Protocolos de Roteamento Interno conhecidos como Interior Gateway Protocol
Protocolos utilizados dentro do mesmo Sistema Autônomo (escolha da melhor rota).
RIP (Routing Information Protocol). HELLO. OSPF (Open Shortest Path First). IGRP (Internal Gateway Routing Protocol).
Protocolos de Roteamento Externo conhecidos como Exterior Gateway Protocol
Protocolos utilizados para comunicação entre Sistema Autônomo (isolar as redes).
BGP (Border Gateway Protocol). EGP (Exterior Gateway Protocol).
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS DE ROTEAMENTOPROTOCOLOS DE ROTEAMENTO
a) Exemplo de Rede
H
Q R
S
Rede 10.0.0.0
20.0.0.7
10.0.0.7
20.0.0.8
Rede 20.0.0.0
30.0.0.830.0.0.9
20.0.0.8
Rede 40.0.0.0
30.0.0.1 Rede 30.0.0.0
b) Exemplo de Tabelas de Roteamento
Rede de Destino
10.0.0.0
20.0.0.0
30.0.0.0
40.0.0.0
Envia Para
30.0.0.8 (R)
30.0.0.8 (R)
Direto
30.0.0.9 (S)
b1) Tabela do roteador Q b2) Tabela do Host H
Envia Para
Direto
Direto
20.0.0.8
20.0.0.8
Rede de Destino
10.0.0.0
20.0.0.0
30.0.0.0
40.0.0.0
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
223. 255. 255.1 223.255.255.2 223.255.255.230 223.255.255.254
rede:223.255.255.0
Internet
ENDEREÇAMENTO SEM SUB-REDESENDEREÇAMENTO SEM SUB-REDES
Uma rede com 30 máquinas receberia um endereço de classe C com capacidade para 254 estações, ficando com um desperdício de 224 endereços, causando perda de eficiência na distribuição de endereços.
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO SEM SUB-REDESENDEREÇAMENTO SEM SUB-REDES
Para utilizar o endereçamento com mais eficiência, foi necessário flexibilizar o conceito de classes.
A identificação de Rede e Host no endereçamento IP passou a ter forma variável.
Foi introduzido um identificador adicional, a Máscara, para identificar em um endereço IP, a porção de bits para identificar a Rede e a porção de bits para identificar o Host, independente da distribuição de octetos em classes.
ex: endereço IP: 11000000 00000000 00001010 1101 1001 192.010.17
REDE SUB-REDE HOST
máscara: 11111111 11111111 11111111 1111 0000 255.255.255.240
ROTEAMENTO DE ROTEAMENTO DE DATAGRAMAS IPDATAGRAMAS IP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO E ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDESROTEAMENTO EM SUB-REDES
IDENTIFICAÇÃO DE MÁSCARAIDENTIFICAÇÃO DE MÁSCARA
A máscara pode ser identificada com a rotação decimal pontuada:
ex: 11111111 11111111 11111111 11110000
255 255 255 240
Quando a máscara é usada em associação ao endereço IP, é possível usar a rotação / M, onde a barra indica que a próxima informação é máscara e M conta o número de uns seguidos na máscara.
ex: para o exemplo acima, a máscara seria denotada por / 28.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO E ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDESROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARASEXEMPLO DE USO DE MÁSCARAS
No endereço IP classe C, 223.255.255.X, quantas sub-redes são possíveis? e quais os endereços das máquinas?
No caso mais simples, teremos apenas uma rede, não há sub-redes:
11011111 11111111 11111111 XXXXXXXX (223.255.255.X)
Máscara de Rede:
11111111 11111111 11111111 00000000 (255.255.255.0)
Endereços IPs: 223.255.255.0 a 223.255.255.255, com o primeiro e último endereços reservados.
A máscara de rede poderia ser substituída pela notação: /24(número de 1s).
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO E ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDESROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARASEXEMPLO DE USO DE MÁSCARAS
Supondo a existência de duas sub-redes:
Máscara sub-rede Host 11111111 11111111 11111111 Y(= 0 ou 1) XXXXXXX
End. de sub-redes 0 e 1: 11011111 11111111 11111111 00000000 (223.255.255.0)
11011111 11111111 11111111 10000000 (223.255.255.128)
Primeiro , último endereço de Host e end. de broadcast, da sub-rede 0 e 1:
11011111 11111111 11111111 0xxxxxxxx (223.255.255. 1-126)
11011111 11111111 11111111 01111111 (223.255.255.127)
11011111 11111111 11111111 1xxxxxxxx (223.255.255.129-254)
11011111 11111111 11111111 11111111 (223.255.255.255)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO E ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDESROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARASEXEMPLO DE USO DE MÁSCARAS
No endereço IP classe C, 223.255.255.X, o limite seria uma sub-rede com 4 endereços:
End. de Rede Sub-rede Host11011111 11111111 11111111 YYYYYY XX ( 4 endereços).
Endereços de sub-rede: 11011111 11111111 11111111 000000 00 (223.255.255.0 - primeira).
11011111 11111111 11111111 111111 00 (223.255.255.252 - última).
Endereços de Hosts e broadcast: 11011111 11111111 11111111 XXXXXX 01 ( primeiro). 11011111 11111111 11111111 XXXXXX 10 ( último). 11011111 11111111 11111111 XXXXXX 11 (broadcast).
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ENDEREÇAMENTO E ENDEREÇAMENTO E ROTEAMENTO EM SUB-REDESROTEAMENTO EM SUB-REDES
EXEMPLO DE USO DE MÁSCARASEXEMPLO DE USO DE MÁSCARAS
Qual seria a solução para uma rede com 30 máquinas com endereço de classe C, 223.255.255.0, para máxima eficiência possível, utilizando o conceito de sub-rede?
Qual a máscara da sub-rede?
Qual do endereço da sub-rede?
Qual o primeiro e último endereço de host?
Qual o endereço de broadcast na sub-rede?
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
IGMP IGMP (Internet(Internet Group Management Protocol)Group Management Protocol)
Protocolo utilizado pelas máquinas com capacidade de realizar roteamento multicast.
A finalidade do multicast é possibilitar a transmissão para um grupo seleto de participantes distribuídos pelo mundo, evitando o tráfego broadcast, pois ele reduz a eficiência da rede.
Os elementos de rede de suporte ao endereçamento multicast através de Internet são denominados Multicast BackBone (Mbone).
No caso de existirem máquinas intermediárias que não aceitam roteamento multicast, são utilizados túneis multicast (mtunels).
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
IGMP IGMP (Internet(Internet Group Management Protocol)Group Management Protocol)
b) ROTEAMENTO MULTICAST
a) ROTEAMENTO UNICAST
A
A
D
C
B
D
C
B
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
UTILIZAÇÃO DO ROTEAMENTO MULTICASTUTILIZAÇÃO DO ROTEAMENTO MULTICAST
O multicast é utilizado apenas para a entrega seletiva de conteúdo paras máquinas que indicarem que precisam dele.
Em geral os sites da Web anunciam a data e a hora dos eventos especiais que podem ser acessados pelos aplicativos dos cliente.
Os grupos multicast podem ser temporários ou permanentes. Neste caso seus endereços são controlados pelo IANA – Internet Assigned Numbers Authority (www.iana.org).
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
ALGUNS GRUPOS PERMANENTES MULTICASTALGUNS GRUPOS PERMANENTES MULTICAST
Todos os roteadores na sub-rede 224.0.0.1
Todos os roteadores DVMRP 224.0.0.4
Todos os roteadores MOSPF 224.0.0.5
Notícias de áudio 224.0.1.7
Vídeo IETF 224.0.1.12
Outros grupos, consultar o IANA (www.iana.org)
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
IGMP NO CLIENTEIGMP NO CLIENTE
Associar-se a um grupo multicast envolve dois processos no cliente:
Notificação do Host ao Roteador sobre o grupo multicast.
O Host informa sobre o endereço IP escolhido dinamicamente e o endereço de rede.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
IGMP NO ROTEADORIGMP NO ROTEADOR
Ao receber o pacote com endereço IP conveniente, o roteador através do protocolo IGMP encaminhará o mesmo ao grupo Multicast desejado.
Periodicamente o roteador realizará um pool em sua rede para verificar o status de suas máquinas.
Os Hosts que não responderem terão seus pacotes descartados.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
OUTROS PROTOCOLOSOUTROS PROTOCOLOS
No caso de ambiente muito grande, como é o caso da internet, o encaminhamento entre os roteadores é função dos Multicast Router Protocols:
DMOSPF, DVMRP, PIM
INTERNET
SERVIDOR DE MULTIMIDIA
HOSTS IGMP
HOSTS IGMP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IP MULTICASTIP MULTICAST
OUTROS PROTOCOLOSOUTROS PROTOCOLOS
Os três protocolos comuns de roteamento multicast são:
PIM (Protocol Independent Multicast), RFC 2117.
MOSPF (Multcast Extensions to OSPF), RFC 1584.
DVMRP (Distance Vector Multicast Routing Protocol), RFC 1075.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
IPv6IPv6
Ipv6Ipv6
Criado para resolver a limitação de espaço de endereçamento do IPv4.
Endereço composto por 128 bits, quadruplicando o número de bits do IPv6.
A partir de estudos empíricos para a eficiência de distribuição de endereços IPv6, concluiu-se que podermos ter até 160.000 endereços por metro quadrado da superfície da terra.
Já incorpora classes de tráfego nativamente no seu cabeçalho
Notação do endereço composta por 8 grupos de 16 bits, representados em hexadecimal, exemplo:
47CD:1234:4422:AC02:0022:75DF:A456:FFDE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
INTRODUÇÃOINTRODUÇÃO
A camada de transporte tem a responsabilidade de transferir dados fim a fim, independente da estrutura usada para tal fim:
transferência confiável: protocolo TCP (Transmission Control Protocol);
transferência não confiável: protocolo UDP (User Datagram Protocol).
O TCP é mais extenso e bem mais lento que o UDP mas é mais seguro.
O TCP torna a comunicação orientada a conexão.
A aplicação é que determina qual dos protocolos se deve usar.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
COMUNICAÇÃO x TRANSPORTECOMUNICAÇÃO x TRANSPORTE
Os protocolos TCP e UDP garantem a comunicação entre processos residentes nas máquinas (foco na aplicação).
INTERNET
PROCESSO A PROCESSO B PROCESSO C PROCESSO X PROCESSO Y PROCESSO Z
TCP / UDP
IP
Parte do usuário
Parte dacomunicação
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
UDP – USER DATAGRAM PROTOCOLUDP – USER DATAGRAM PROTOCOL
Usa o IP para transportar a mensagem de uma máquina a outra.
Mantém as características de comunicação de datagrama, não orientado a conexão, e não melhora a confiabilidade da comunicação (aplicações que não executam o controle de fluxo e seqüência).
Não tem tratamento de erro, realizado pelas camadas superiores.
Muito utilizado pelas aplicações de voz e de vídeo.
Permitir a identificação precisa do processo a que o pacote se destina (utiliza portas de protocolo).
Aplicativos que utilizam UDP: RIP, TFTP, SNMP, etc.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
UDP – USER DATAGRAM PROTOCOLUDP – USER DATAGRAM PROTOCOL
Porta Origem Porta Destino
Comprimento Checksum
Dados
16 bits 16 bits
Cabeçalho
Formato do Segmento UDP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
UDP – USER DATAGRAM PROTOCOLUDP – USER DATAGRAM PROTOCOL
CARACTERÍSTICAS
Protocolo não-orientado a conexão.
Usado em aplicações que não executam o controle de fluxo e de seqüência.
Não garante a entrega (não confiável). As mensagens podem se perder ou chegar fora de ordem.
Não tem tratamento de erros.
Utiliza portas de protocolo para identificar os processos comunicantes de maneira unívoca.
Muito utilizado pelas aplicações de voz e vídeo que aceitam perdas e não podem ter retransmissão.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
ENCAPSULAMENTO DO UDPENCAPSULAMENTO DO UDP
Responsável pela diferenciação entre múltiplas origens ou destinos em um host.
DadosCabeçalho
UDPCabeçalho
IP
CabeçalhoUDP
Dados
Dados
DadosCabeçalho
UDPCabeçalho
IPCabeçalhoEthernet
FinalEthernet
Frame Ethernet
Tipo= IPEnd físico origemEnd físico destino
# porta de UDP origem# porta de UDP destino
Protocol=UDPEnd IP origemEnd IP destino
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
TRANSMISSION CONTROL PROTOCOLTRANSMISSION CONTROL PROTOCOL
O protocolo TCP é um protocolo de nível de transporte (portanto de nível superior ao protocolo IP), sendo usado quando se precisa de transferência confiável de informação.
O TCP consegue corrigir as deficiências do IP:
determina a conexão e fornece reconhecimento.
garante que o pacote não será perdido, nem duplicado, nem recebido fora de ordem.
É mais complexo e gasta mais recurso que o UDP.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
TRANSMISSION CONTROL PROTOCOLTRANSMISSION CONTROL PROTOCOL
CARACTERÍSTICAS
OPERAÇÃO ORIENTADA A CONEXÃO: a operação sempre inicia com o estabelecimento da conexão lógica (associação origem X destino), mediante um pedido de CALL request e termina com a liberação da conexão, mediante um pedido de CALL disconnect.
TRANSFERÊNCIA BUFFERIZADA: os pacotes enviados dentro da janela são guardados em buffer para eventual repetição.
CONEXÃO FULL DUPLEX: é possível a transferência de dados em ambas as direções, com o controle seguindo em carona (piggy-back) na outra via.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
TRANSMISSION CONTROL PROTOCOLTRANSMISSION CONTROL PROTOCOL
Opções( se houver) PADD
DADOS
4 bits 16 bits
H.Len
Soma de Verificação
Porta de Origem Porta de Destino
Número de Sequência
Número do Reconhecimento
Reservado Segmento Janela
Ponteiro Urgente
Reservado: Para uso futuro. Fixar em 0
Formato do Segmento TCP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
PROTOCOLOS AUXILIARES DO TCP / IPPROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLOS BOOTP e DHCP: Os protocolos BOOTP (Bootstrap Protocol) e DHCP (Dynamic Host Control Protocol) fornecem ao TCP/IP as informações iniciais de configuração de uma máquina:
endereço IP.
máscara de sub-rede.
Rotas.
servidor de boot.
etc.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
PROTOCOLOS AUXILIARES DO TCP / IPPROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO BOOTP: BOOTP é utilizado como boot inicial.
Possui dois tipos de mensagens: Boot Request, enviada por broadcast, com a solicitação dos
dados.
Boot Reply , enviada por um servidor de Bootp, que possuirá a configuração de cada cliente.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
PROTOCOLOS AUXILIARES DO TCP / IPPROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO DHCP: Protocolo que vem substituindo gradativamente o protocolo Bootp.
Tem capacidade de fornecer endereços de forma dinâmica, utilizando três métodos:
Leasing(empréstimo) de endereço por tempo limitado.
Leasing por tempo infinito.
Leasing de endereço por tempo fixo.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
PROTOCOLOS AUXILIARES DO TCP / IPPROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO PPP (Point-to-Point): Protocolo para ligações ponto a ponto, responsável por prover um meio de enlace em um meio que não o possua.
É utilizado em ligações discadas, dedicadas terrestres e satélites, RDSI, e outras.
Provê mecanismo de autenticação.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PROTOCOLOS TCP / UDPPROTOCOLOS TCP / UDP
PROTOCOLOS AUXILIARES DO TCP / IPPROTOCOLOS AUXILIARES DO TCP / IP
PROTOCOLO SLIP (Serial Line Interface Protocol): Protocolo que fornece encapsulamento para um enlace serial.
O datagrama no protocolo Slip, é transmitido caracter a caracter.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
INTRODUÇÃOINTRODUÇÃO
A abordagem inicial seria de um único banco de dados de nomes planos, isto é, sem hierarquia, que contivesse a relação (nome, end. IP) de toda a Internet.
Este banco de dados estaria em uma única máquina.
Qualquer máquina que fosse incluída ou excluída da Internet, deveria ser por meio deste servidor de nomes.
Problemas: escalabilidade, manutenção, administração centralizada, nível de consulta astronômico, etc.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
DNS DNS (DOMAIN NAME SERVICE)(DOMAIN NAME SERVICE)
Para resolver os problemas apresentados por um banco de dados de nomes planos, foi utilizada uma solução de nomes hierárquicos, permitindo:
Descentralização do mecanismo de nomes.
Delegação de autoridade de partes do espaço de nomes com a distribuição de responsabilidade do mapeamento de nomes e end. IP.
As regras de sintaxe e o protocolo para consulta de nomes estão contidas no DNS(Domain Name Service).
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
DNS DNS (DOMAIN NAME SERVICE)(DOMAIN NAME SERVICE)
A estrutura do conjunto de nomes na internet tem o formato de uma árvore invertida, onde a raiz não possui nome.
Um nome de domínio consiste de uma seqüência de sub-nomes separados por ponto “.”.
Os ramos imediatamente inferiores à raiz são utilizados nos USA, sendo denominados TLDs (Top – Level Domains) sem a sigla de pais (US), por exemplo: “.edu” , “.org”, “.mil”, etc.
Os diversos países utilizam sua própria de nominação, por exemplo no Brasil, teremos: “.edu.br”, “.org.br”, “.mil.br”, etc.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
DNS DNS (DOMAIN NAME SERVICE)(DOMAIN NAME SERVICE)
BR
RAIZ
ARPA COM EDU GOV NET
NÍVEL RAIZ
NÍVEL SUPERIOR
ABC DEF CIAISP 1 ISP 2
NÍVEL SECUNDÁRIO
MIT
ABCDEF
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
DOMÍNIO DE NOMES NA INTERNETDOMÍNIO DE NOMES NA INTERNET
O interNIC é responsável pelo nível de domínio mais alto.
Se um pais quer se cadastrar na internet, deve fazê-lo através do InterNIC.
Cada um destes domínios terá um responsável que poderá dividí-lo em sub-domínios.
Máquinas de um mesmo domínio não deverão estar necessariamente na mesma àrea geográfica.
A lista dos TLDs pode ser encontrada no endereço www.alldomains.com/alltlds.html
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
DOMÍNIO DE NOMES NA INTERNETDOMÍNIO DE NOMES NA INTERNET
Os domínios genéricos de nível mais alto são: com - para empresa comerciais. net - para redes. org - para organizações sem fim lucrativo.
Os domínios de nível mais alto de uso especial são: edu - para instituições educacionais. gov - para instituições governamentais. mil - para instituições militares. int - para empresas com tratado internacional. arpa - para pesquisas inversas. br - para o domínio Brasil.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
EFICIÊNCIA NA RESOLUÇÃO DE NOMESEFICIÊNCIA NA RESOLUÇÃO DE NOMES
O DNS é implementado por meio de uma arquitetura cliente-servidor.
Um servidor de DNS possui o propósito de resolver um domínio e seus sub-domínios, ou seja, consultando diversos servidores até chegar ao responsável pelo domínio consultado.
Embora seja natural resolver as perguntas descendo a árvore de servidores de nomes, na prática isso não ocorre com freqüência, pois resultaria em ineficiência.
A maioria das resoluções se referem a nomes locais.
Se cada resolução começasse pelo nível mais alto da hierarquia, a máquina servidora deste nível ficaria sobrecarregada.
SERVIÇOS DE NOMESSERVIÇOS DE NOMES
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RESOLUÇÃO DE NOMESRESOLUÇÃO DE NOMES
DB
CACHE
CACHECACHE
Resposta
Referências
Pergunta
Adições
Pergunta
Referências AdiçõesReferências Adições
Pergunta
Resposta RespostaSERV. DE DNS SERV. DE DNS
SERV. DE DNS
DB
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RESOLUÇÃO DE NOMESRESOLUÇÃO DE NOMES
SERVIDORDE NOME
RESOLVEDORDE NOMES
com.brSERVIDORDE NOME
SERVIDORDE NOME
pop.com.brSERVIDORDE NOME
brSERVIDORDE NOME
com
br
Pop.com.br
net
14 servidores raiz USA/Europa/Asia.
ca
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RELAÇÃO ENTRE SERVIDORESRELAÇÃO ENTRE SERVIDORES
No recebimento da incumbência de administrar um domínio na Internet, o primeiro passo é designar um servidor primário e um ou vários secundários.
O servidor secundário é importante no caso de falha ou interrupção para manutenção do primário e manter o domínio ativo.
O servidor primário é sempre o servidor ativo.
Os servidores secundários consultam o servidor primário e atualizam constantemente seus dados.
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
REGISTRO DE UM DOMÍNIOREGISTRO DE UM DOMÍNIO
O Registro de nomes no Brasil é feito na página http:registro.br, administrada pela FAPESP.
Para se registrar um domínio é necessário o CNPJ/CPF e o nome.
Para empresas estrangeiras, existem regras específicas.
Até 2002 cada empresa só podia ter 10 domínios cadastrados. Atualmente, esta restrição foi abolida.
Cada domínio deverá ter um contato administrativo, um técnico e um de cobrança.
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
REGISTRO DE UM DOMÍNIOREGISTRO DE UM DOMÍNIO
Cada domínio no caso de infra-estrutura própria deverá ter pelo menos 2 (dois) servidores DNS configurados para responder pelo domínio ou utilizar os serviços de provedor de hospedagem.
Já está disponível, opcionalmente, a inclusão de registro IP V6. Os procedimentos para criação de um ID (Identificação na
Fapesp para ser contato de um domínio) é simples, podendo ser feito por qualquer pessoal, porém, é cobrada uma taxa anual de manutenção do domínio.
O registro de domínio .org, .com é feito nos USA por meio de vários provedores.
Um dos mais usados é o Networksolutions (http://www.networksolutions.com).
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
DNS - DOMAIN NAME SERVICEDNS - DOMAIN NAME SERVICE
REGISTRO REVERSOREGISTRO REVERSO
Registros que relacionam IPs aos nomes são chamados de registros reversos.
Ao registrar um domínio, o administrador de uma rede deverá cadastrar o reverso dos IPs da rede que administra.
Existem servidores na Internet que rejeitam conexões de origem que não tenham o reverso cadastrado.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CONEXÃO À INTERNETCONEXÃO À INTERNET
BANDA ESTREITA – PADRÃO V.90BANDA ESTREITA – PADRÃO V.90
Dowload máximo (teórico) 56 Kbps
Upload 33,6 Kbps
Compressão V.42 – Taxa 4:1
Taxa máxima com compressão 150 a 200 Kbps
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA ESTREITA – PADRÃO V.92BANDA ESTREITA – PADRÃO V.92
Dowload máximo (teórico) 56 Kbps
Upload (40% maior que o V.90) 48 Kbps
Compressão V.44 – Taxa 6:1
Taxa máxima com compressão 300 Kbps
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
V.92 – CARACTERÍSTICAS ADICIONAISV.92 – CARACTERÍSTICAS ADICIONAIS
QUICK CONNECT
Modems padrão V92 armazenam um histórico de conexões, de forma que ao tentar reconectar com um mesmo provedor o modem elimina etapas do processo, reduzindo o tempo de conexão à metade, de aproximadamente 20 para 10 segundos.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
V.92 – CARACTERÍSTICAS ADICIONAISV.92 – CARACTERÍSTICAS ADICIONAIS
MODEM-ON-HOLD
Esta facilidade permite receber ou realizar uma chamada de voz sem que a conexão com o provedor seja derrubada. Para utilizá-la é necessário contratar a facilidade de Chamada em Espera junto à companhia telefônica local.
A grande vantagem é eliminar a necessidade de uma 2a linha telefônica.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ARQUITETURA ISPARQUITETURA ISP
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RAS – REMOTE ACCESS SERVERRAS – REMOTE ACCESS SERVER
FIREWALL
Internet
Telephone
PABXPublic switch
RAS 3C421600A
RAS 3C433279
Modem
E1ISDN PRI
Topologia RAS
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
xDSL
Sigla genérica que engloba a família de tecnologia DSL.
Possibilita o fornecimento de conexões banda larga, utilizando a infra-estrutura de cabos de par trançado de cobre já existente, minimizando o investimento das companhias de telefonia local.
São variantes da família: DSL, ADSL e HDSL.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
DSL (Digital Subscriber Line)
É a base da infra-estrutura tecnológica para fornecimento de Serviço RDSI (ISDN) 2B+D, com 2 canais de dados de 64 Kbps e 1 de sinalização e controle de 16Kbps. Permite alocar ambos os canais para conexão de dados (128 Kbps) e atender chamada de voz entrante, liberando um dos canais, sem derrubar a conexão, baixando a taxa para 64 Kbps.
Disponível em Centrais Telefônicas Digitais.
O Produto DVI da Telemar é um exemplo prático de RDSI.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
ADSL (Asymmetric Digital Subscriber Line)
Velocidades de dowload e upload distintas, variando de acordo com a distância entre a central telefônica e o modem do usuário.
O princípio de funcionamento do ADSL é utilizar vários canais de 4 Khz de banda, acima dos 4 Khz do canal básico de voz, para compor a banda larga utilizada na conexão simultânea de dados e voz.
Devido a ser assimétrico o ADSL é empregado para conexões residenciais ao ISP.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
ADSL – Tabela de Taxa de Conexão x Distância
DISTÂNCIADISTÂNCIA
DownloadDownload UploadUpload
Pontos vizinhos à Central 8 Mbps 640 Kbps
Máxima de 5,4 Km 1,544 Mbps 16 Kbps
Velocidade MáximaVelocidade Máxima
TeóricaTeórica
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
HDSL (High Speed Digital Subscriber Line)
Velocidades de dowload e upload simétricas (iguais), variando de 1,544 Mbps à distância de até 1 Km a 128 Kbps para 5,4 Km.
Por ser simétrico o HDSL tem sua aplicação comercial voltada para interconexão de LANs (WAN) corporativas.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – xDSLBANDA LARGA – xDSL
VDSL (Very High Speed DSL)
Assimétrico, velocidades muito altas a distâncias menores. No futuro, utilizada em conjunto com fibra óptica em anel urbano, O VDSL poderá fornecer conexões banda larga super rápidas para uso residencial.
CONEXÃO À INTERNETCONEXÃO À INTERNET
DISTÂNCIADownload Upload
Até 300m 55 Mbps 19,2 Mbps
Máxima de 1,37 Km 13 Mbps 1,6 Mbps
Velocidade MáximaTeórica
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
XDSL – TECNOLOGIAS EMERGENTESXDSL – TECNOLOGIAS EMERGENTES
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
XDSL – TECNOLOGIAS EMERGENTESXDSL – TECNOLOGIAS EMERGENTES
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ADSL – IMPLEMENTAÇÃO PRÁTICAADSL – IMPLEMENTAÇÃO PRÁTICA
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ADSL – IMPLEMENTAÇÃO PRÁTICAADSL – IMPLEMENTAÇÃO PRÁTICA
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
ADSL – IMPLEMENTAÇÃO PRÁTICAADSL – IMPLEMENTAÇÃO PRÁTICA
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – CABOBANDA LARGA – CABO
CONEXÃO VIA CABO
Conexão física à Internet através de Cable Modem conectado ao cabo coaxial da infra-estrutura de empresa de TV a Cabo. Largura de banda compartilhada no barramento.
CONEXÃO À INTERNETCONEXÃO À INTERNET
DISTÂNCIADownload Upload
48 Km 10 a 30 Mbps 128 Kbps a 10 Mbps
Velocidade MáximaTeórica
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – CABOBANDA LARGA – CABO
DIAGRAMA DE CONEXÃO
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – SATÉLITEBANDA LARGA – SATÉLITE
CONEXÃO VIA SATÉLITE
Conexão via antena VSAT com diâmetro máximo de 1,20m.
Satélite Banda Ku operando entre 12 Ghz (downlink) e 14 Ghz (uplink).
Satélite geo-estacionário com órbita a 36000 Km de altitude.
Comunicação sensível a condição atmosférica, normalmente interrompida em dias de chuva forte.
Delay de 500 ms (250 ms de propagação, mais 250 ms comutação).
Possibilidade de fornecer acesso Internet a localidades longínquas, sem infraestrutura de telefone ou cabo.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – SEM FIOBANDA LARGA – SEM FIO
CONEXÃO WLAN – WIRELESS LAN OU WI-FI
Fornecem acesso físico sem fio, substituindo o cabeamento tradicional (UTP, Coaxial), diminuindo custo da infraestrutura e permitindo mobilidade para notebooks e palmtops.
Padrões IEEE 802.11x para Wi-Fi: 802.11a, 802.11b e 802.11g.
O principal equipamento para montagem da wlan é o “Access Point” (AP), além dos desktops, notebooks e palm com interface Wi-Fi.
HotSpots são basicamente provedores de acesso a Internet através de WLANs instaladas em locais públicos como Aeroportos e Cyber Cafés. No Brasil são praticamente um monopólio privado da empresa VEX.
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
BANDA LARGA – WLANBANDA LARGA – WLAN
COMPARAÇÃO ENTRE AS TECNOLOGIAS WI-FI
CONEXÃO À INTERNETCONEXÃO À INTERNET
Padrão IEEE 802.11x 802.11a 802.11b 802.11g 802.11n
Frequência de Operação 5 Ghz 2,4 Ghz 2,4 Ghz 2,4 e 5,8 Ghz
Velocidades Máximas 54 Mbps 11 Mbps 54 Mbps 300 Mbps
Número Canais 8 11 11 11
Máximo Usuários por Canal 60 15 a 20 30 60
Canais 802.11 b,g,n – canal 1 2,412 Mhz, canal 2 2,417 Mhz, canal 3 2,422 Mhz, ..., canal 11 2,462 Mhz
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLAN – IMPLEMENTAÇÃO PRÁTICAWLAN – IMPLEMENTAÇÃO PRÁTICA
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLAN – IMPLEMENTAÇÃO PRÁTICAWLAN – IMPLEMENTAÇÃO PRÁTICA
CONEXÃO À INTERNETCONEXÃO À INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
CONCEITOCONCEITO
O TCP/IP foi desenvolvido sem preocupações com o uso hostil. Com o aparecimento da INTERNET, apareceram requisitos de segurança: PRIVACIDADE, INTEGRIDADE, AUTENTICIDADE.
Existem diversas soluções para a segurança: CRIPTOGRAFIA (VPN), PORTAS CORTA FOGO (FIREWALLS), CALL BACK, ETC.
O primeiro ataque na INTERNET ocorreu em 2 nov 88.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
FIREWALLFIREWALL
São equipamentos que visam garantir a segurança na comunicação entre redes distintas, controlando o acesso e o fluxo de informações e que portanto deve ser instalado na fronteira entre as mesmas.
A instalação de um firewall tem por objetivo resguardar as informações da empresa, garantindo os princípios de autenticação, autorização, auditoria, integridade e disponibilidade dos dados sensíveis da mesma.
De acordo com a construção os firewalls podem ser Filtros de Pacotes ou Application Gateways (Proxies).
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
FIREWALLFIREWALL
FILTROS DE PACOTES Firewalls que se comportam como filtros de pacotes podem ser
STATELESS, ou seja, filtram pacotes através de endereços IP e portas de origem e destino, ou STATEFULL, que além disso, analisam os pacotes levando em consideração o status da conexão TCP e ainda os pacotes anteriores e as conexões relacionadas.
Roteadores Cisco são filtros de pacotes stateless que impõem restrições através da implementação de ACLs (Access List).
O firewall Ckeckpoint Firewall 1 é um exemplo comercial de de filtro de pacotes statefull.
No mundo Linux o Kernel 2.2 implementa firewall stateless, ao passo que o Kernel 2.4 implementa statefull.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
FIREWALLFIREWALL
PROXIES Proxies são application gateways que atuam na camada 7 do modelo OSI e
que portanto implementam controle a nível de aplicação, podendo interceptar protocolos FTP, SMTP, HTTP e HTTPS.
Proxies funcionam como procuradores na conexão entre a rede interna e a internet. Quando uma máquina da rede interna deseja acessar algo na internet ela solicita ao proxy, que por sua vez estabelece nova conexão, busca o pedido e o retorna à máquina solicitante.
Proxies podem ser Transparentes ou Não Transparentes. Os primeiros funcionam somente como cache no acesso a internet, enquanto os últimos implementam ainda controles de autenticação e autorização.
Proxies não transparentes exigem a criação de logins e senhas individuais, além de configuração particular em cada máquina cliente da rede interna.
Como exemplo de proxy no ambiente windows temos o Wingate e no ambiente Linux o Squid.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
FIREWALLFIREWALL
POLÍTICA IMPLEMENTAÇÃO
Quanto a política de implementação firewalls podem ser Permissivos (Permit All), ou seja, tudo que não for explicitamente negado é permitido ou Restritivos (Deny All), onde tudo é negado, exceto o que for explicitamente liberado.
Prefira a política restritiva por ser mais segura no momento da implantação e vá liberando as regras conforme necessidade.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
DMZ – DEMILITARIZED ZONEDMZ – DEMILITARIZED ZONE
Vem do conceito militar de zona entre duas fronteiras, sem proteção armada, um campo neutro.
É na realidade um segmento de rede isolado das redes interna e externa (internet), normalmente derivado de uma interface de rede extra do firewall, onde ficam instalados os servidores que prestam serviço a internet, como por exemplo: servidor SMTP (email), servidor Proxy Cache, servidor WEB, etc.
São implementadas regras de controle de fluxo de dados da interface outside (internet) para a DMZ do firewall, bem como desta para a rede interna. Com isso, nenhuma consulta da internet acessa diretamente qualquer máquina ou serviço da rede interna, bem como com o uso do proxy, nenhuma máquina interna acessa diretamente a internet.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Internet
Firewall Internet
DM
Z
Rede Interna
Proxy
SMTP Server
Firewall corporativo
Lan Servidor
Oracle
File Server
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
NAT – NETWORK ADDRESS TRANSLATIONNAT – NETWORK ADDRESS TRANSLATION
Qualquer máquina que necessite se conectar a Internet precisa ter um endereço IP válido. Devido ao crescimento da Internet, atualmente somente endereços ou subnets classe C são atribuídos para qualquer empresa. Endereços classe C cheios permitem um máximo de 254 hosts.
Como então fornecer acesso a Internet para 500 máquinas de uma mesma empresa?
A solução para esse problema é a utilização de NAT.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SOLUÇÃO NATSOLUÇÃO NAT
A rede interna da empresa deve utilizar uma das faixas de endereços não válidos para a Internet, especificadas na RFC 1918, a saber:
10.0.0.0 a 10.255.255.255, Masc. 255.0.0.0, classe A
172.16.0.0 a 172.31.0.0, Masc. 255.255.0.0, classe B.
192.168.0.0 a 192.168.255.255, Masc. 255.255.255.0, classe C.
Supondo então uma empresa com rede interna dividida em 2 VLANs, 10.10.5.0/24 e 10.10.6.0/24 e que tenha somente um endereço IP válido atribuído: 201.4.5.200.
Precisaremos implantar NAT para fornecer acesso as 500 máquinas possíveis definidas pelo endereçamento interno.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SOLUÇÃO NATSOLUÇÃO NAT NAT é uma técnica utilizada para mapear endereços não válidos em
endereços válidos. Existem dois tipos de conversão possíveis, N-1 ou 1-1. A conversão N-1 resolve o problema apresentado anteriormente. A tradução dos 500 endereços internos para o endereço externo válido 201.4.5.200 é feita atribuindo-se uma porta (TCP/UDP) para cada conexão interna realizada. Esse mapeamento é feito pelo Firewall ou Roteador, que montam uma tabela dinâmica com endereço interno e porta mapeada. Como existem 65535 portas disponíveis, pode-se ter esse mesmo número de conexões simultâneas mapeadas em um único endereço externo válido.
A conversão 1-1 é utilizada quando existe a necessidade de acesso a uma máquina da rede interna, com endereço não válido, a partir da Internet. Neste caso monta-se uma entrada estática na tabela de conversão, mapeando o endereço interno num endereço externo válido e único.
O NAT N-1 não permite acesso no sentido Internet rede interna, ou seja, todas as conexões têm que ser iniciadas pela máquinas internas.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
NAT – NETWORK ADDRESS TRANSLATIONNAT – NETWORK ADDRESS TRANSLATION
REDE PRIVADA
INTERNET
NAT
201.4.5.20010.10.5.225
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLANWLAN
Assim como qualquer outra rede, a WLAN está sujeita a ataques de hackers e medidas de segurança têm que ser tomadas para minimizar os riscos. Por ser uma rede sem fio, caracterizada por transmissão no espaço livre, medidas adicionais se fazem necessárias.
Os principais ataques em WLAN são:
Spoofing de MAC Address.
Denial of Service (DoS).
Man-in-the-Middle.
Wardriving.
Warchalking.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLANWLAN
WardrivingWardriving
RIGRIG
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLANWLAN
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLAN - WEPWLAN - WEP
WEP – WIRED EQUIVALENT PRIVACY Protocolo inicialmente desenvolvido para garantir a
confidencialidade em redes Wi-Fi (802.11b). Baseado em chave secreta que tem que ser configurada no AP e
nas máquinas clientes. Para redes com muitos pontos, gera problema de logística para geração e distribuição da chave. Se alguém sair da empresa ou se algum notebook for roubado tenho que redistribuir a chave.
O WEP utiliza o algoritmo RC4 para criptografia de dados e acabou se mostrando fraco.
Para resolver o problema de envio de pacotes com uso da mesma chave, o que facilitaria a quebra da mesma, o WEP utiliza um esquema de Vetor de Inicialização (IV).
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLAN - WEPWLAN - WEP
WEP – WIRED EQUIVALENT PRIVACY O IV é um numero de 24 bits que é variado seqüencialmente e
utilizado para gerar a chave de criptografia de pacotes subseqüentes.
As chaves utilizadas pelo WEP podem ter 64 (40+24) ou 128 bits (104+24).
Por ter 24 bits o IV admite 16.777.216 valores distintos. Numa rede 802.11b a 11 Mbps, transmitindo pacotes de 1500 bytes, o IV irá se repetir em 5 horas. Tendo 2 textos distintos criptografados com o mesmo IV descubro a chave de criptografia.
Estima-se em 9 horas o tempo real total necessário para quebra da chave do WEP.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLANWLAN
CHECKLIST RECOMENDADO
Trocar SSID e Senhas padrão.
Desabilitar administração remota.
Configurar autenticação baseada em MAC Address.
Habilitar WEP.
Desabilitar broadcast Beacons e resposta a aka probes.
Instalar os Aps em pontos centralizados e ajustar a potência dos mesmos.
Não usar DHCP.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
WLANWLAN
ALTERNATIVAS AO WEP 802.1x – Port Based Network Access Control
Solução para autenticação e criptografia de dados. Após a autenticação num Servidor Radius, há a geração automática de chave para a sessão em curso. Utiliza protocolo EAP Extensible Authentication Protocol para negociação dinâmica de chaves.
WPA – WiFi Protected Access Subset da especificação 802.11i, Enhanced Wireless Security Standard,
também chamada de Robust Security Network. Oferece 2 esquemas de autenticação, para ambiente empresarial com
802.1x e para ambiente residencial/pequenas empresas utiliza PSK (Pre Shared Key) que dispara protocolo TKIP (temporary key integrity protocol) para negociação das chaves.
WPA versão 1 suporta somente configuração via AP. Já a versão 2 suporta também AD-HOC.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CRIPTOGRAFIA Técnica utiliza para transformar uma mensagem para um
formato incompreensível, de forma a assegurar a privacidade da mesma.
A criptografia pode ser: Simétrica ou de Chave Secreta. Assimétrica ou de Chave Pública.
Na criptografia simétrica uma mesma chave é utilizada para criptografar os dados no transmissor e também para decriptar os dados no receptor.
Pode ser por Bloco ou Fluxo (Stream) Na criptografia assimétrica um par de chaves, uma pública a
outra privada, é utilizada para criptografar e decripitar os dados.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CRIPTOGRAFIA SIMÉTRICA
AlgorítimoTamanho da
Chave TipoObservações
DES 40,56 bits Bloco 64 bits mais utilizado e mais fraco
Triple-DES 80,112,168 bits Bloco 64 bits variante mais forte do DES
RC2, RC4, RC5 De 40 a 128 bits Fluxo muito forte
IDEA 128 bits Bloco de 128 bits usado no PGP
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CRIPTOGRAFIA SIMÉTRICA
Muito rápida em comparação a Assimétrica.
Nível alto de segurança, aumenta com o tamanho das chaves. Chave 3DES de 168 bits é inquebrável já que se levariam 10E+17 anos para quebrá-la.
Algoritmos freeware disponíveis para uso.
Existe a necessidade de troca da chave entre os interlocutores.
Inviável para um número grande de usuários.
Produtos comerciais americanos só podem ser exportados com chaves de no máximo 128 bits. Governo EUA recomenda Key-recovery (back door).
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CRIPTOGRAFIA ASSIMÉTRICA Cada interlocutor tem um par de chaves, uma de conhecimento público
e outra secreta. O emissor criptografa a mensagem com a chave pública do receptor e
somente este, de posse da sua chave privada consegue decriptá-la. Chaves são geradas a partir de correlação matemática de um par de
números primos. Num espaço de 512 bits existem 10E+151 números primos.
Utilizada em Assinatura Digital e PKI. Os principais algoritmos são:
RSA (Rivest-Shamir_Adleman) – tamanho recomendado 1024 bits. DSA (Digital Signature Algorithm) – tamanho recomendado 1024 bits. DH (Diffie-Hellman) - tamanho recomendado 1024 bits. EC (Elliptic Curves) - tamanho recomendado 192 bits.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
VPN – VIRTUAL PRIVATE NETWORK Tem por objetivo fornecer uma conversação segura entre dois pontos,
estabelecendo criptografia dos dados trocados entre as mesmas.
Substituem o aluguel de links dedicados para interconexão de redes, já que essa pode passar a ser feita pela própria Internet.
A VPN pode ser estabelecida entre dois Firewalls, caracterizando uma conexão WAN ou entre um cliente e um firewall através da internet com acesso discado.
Os principais protocolos utilizados para estabelecimento de VPNs são: IPSec (IP Security) – DEsenvolvido pelo IETF. PPTP (Point-to-Point Tunneling Protocol) – Desenvolvido pela Microsoft. L2FP (Layer 2 Fowarding Protocol) – Desenvolvido pela Cisco. L2TP (Layer 2 Tunneling Protocol) – combinação do PPTP e L2FP .
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
VPN – VIRTUAL PRIVATE NETWORK A implementação de VPN tem que garantir os aspectos de segurança da
informação, a saber: Confidencialidade , Integridade, Não Repúdio e Anti Replay.
Para garantir esses requisitos, o IPSec faz uso de diversos algoritmos de criptografia:
DES , 3DES e AES podem ser usados para confidencialidade (criptografia).
HMAC MD5 usado para autenticação por pacote (integridade).
RSA ou DSA usado para autenticação (certificação digital).
O IPSec pode ser divido em 2 blocos, um de processamento de pacotes (IPSec Packet Processing), responsável pela criptografia e autenticação dos mesmos e o outro IKE (Internet Key Exchange), responsável pela autenticação e troca de chaves entre as pontas da VPN.
O IKE utiliza certificados digitais e PSK para autenticar as pontas e DH para criar e distribuir as chaves para criptografia dos dados, feita pelo bloco anterior.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
IPSEC - IP SecurityIKE - Internet Key ExchangeIPP - IPSEC Packet ProcessingESP - Encapsulating Security PayloadAH - Authentication Header
IPSECIKE IPP
Certificdos DigitaisPSK e DH
ESPCriptografia
AHAutenticação
Pacote
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
VPN – VIRTUAL PRIVATE NETWORK O IKE utiliza certificados digitais e PSK para autenticar as pontas e DH para
criar e distribuir as chaves para criptografia dos dados, feita pelo bloco anterior.
O IPSec Packet Processing define 2 protocolos, o ESP (Encapsulating Security Payload e o AH (Authentication Header).
O ESP utiliza os algorítimos DES, 3DES ou AES e HMAC-MD5. Não garante a integridade do cabeçalho IP mais externo.
O AH garante a autenticação do pacote IP inteiro, incluindo o cabeçalho IP mais externo. Não faz criptografia, ou seja, não garante confidencialidade do dado.
O IPSec possui dois modos de operação, modo Tunnel usado na conexão entre 2 firewalls e modo Transport utilizado para conexão de uma máquina client via Internet e que obriga a mesma a ter o IPSec instalado.
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
IPSEC TUNNEL MODE
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
IPSEC TRANSPORT MODE
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CONEXÃO FIREWALL FIREWALL
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
VPNVPN
CONEXÃO CLIENT FIREWALL
SEGURANÇA NA INTERNETSEGURANÇA NA INTERNET
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTERNET BANKINGINTERNET BANKING
DEFINIÇÕES Internet Banking:
São aplicações de transações eletrônicas que envolvem movimentação de dinheiro e que portanto necessitam de alto nível de segurança.
Utilizam infraestrutura web internet para realização das conexões (HTTPS).
O HTTPS por sua vez utiliza o SSL (Secure Socket Layer) para implementar a segurança.
Esses Serviços fazem uso de Certificados Digitais para garantir a autenticação do site do Banco ou Empresa.
Quando se esta num site seguro, utilizando HTTPS, aparece um cadeado fechado na tela do browser. Clicando neste, será mostrado o certificado digital de autenticação do site (URL).
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTERNET BANKINGINTERNET BANKING
DEFINIÇÕES
Protocolo SSL:
Sistema de criptografia desenvolvido pela Netscape. O SSL é uma camada intermediária de software entre as aplicações e o TCP.
Os dados passados pelas aplicações são criptografados no nível SSL e depois encaminhados ao TCP.
O SSL pode ser utilizado por qualquer aplicação. Na prática é utilizado em aplicações web (HTTPS) e como Telnet Seguro, chamado SSH (secure shell).
O SSL é considerado seguro, desde que se utilize chaves mínimas de 128 bits.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
INTERNET BANKINGINTERNET BANKING
PROTOCOLO SSL – PROCESSO DE AUTENTICAÇÃO O processo de conexão é basicamente o seguinte:
Cliente envia mensagem de conexão, informando os algoritmos de criptografia que ele suporta e também um desafio (challenge).
O Servidor responde enviando sua chave pública, a lista de algoritmos que ele suporta e um ID de conexão.
O cliente envia então o algoritmo escolhido, a chave mestra escolhida para a seção, criptografada com a chave pública do Servidor e o ID de conexão.
O Servidor então decripta a chave mestra da sessão utilizando sua chave privada e então criptografa o desafio enviado pelo cliente utilizando a chave mestra (response).
O cliente recebe o desafio criptografado, decripta com a chave mestra que ele próprio escolheu e se tudo estiver ok, estabelece finalmente a conexão.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Mídias Discretas x Mídias ContínuasMídias Discretas x Mídias Contínuas Mídias discretas (estáticas ou em bloco)
Compostas por itens de informação independentes do tempo
mídia com dimensões unicamente espaciais
textos, imagens, gráficos
Download é a operação de recuperação de uma mídia discreta
Tráfego em rajada
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Mídias Discretas x Mídias ContínuasMídias Discretas x Mídias Contínuas Mídias contínuas (dinâmicas ou dependentes do tempo)
O tempo ou a dependência temporal entre os itens de informação fazem parte da própria informação. Mídia com dimensões temporais.
áudios, vídeos e animações
Se a dependência temporal não for respeitada, o significado pode ser alterado
Streaming é um termo usado para indicar que uma mídia contínua está sendo enviada e apresentada diretamente no destino à medida que é recebida (em tempo real)
Tráfego CBR ou VBR
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Aplicação
WWW, FTP, SMTP, HTTP, DNS, TELNET
Transporte (Fim-a-fim) TCP
Inter-rede IP
Ethernet, Metro Ethernet, DWDM, Linhas Seriais ponto a ponto: PPP, Frame Relay, ATM, etc.
Enlace
Físico
ARPRARP
ICMP IGMP
UDP
ARQUITETURA OSI E O MODELO TCP/IPARQUITETURA OSI E O MODELO TCP/IP
1 Física
3 Rede
2 Enlace
4 Transporte
5 Sessão
6 Apresentação
7 Aplicação
Rede Física (Fibra, Cobre, Rádio, etc...)
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
DefiniçõesDefinições
Voz sobre IP (VoIP): É uma técnica de encapsulamento de codificação de voz em pacotes IP.
Telefonia IP: É a arquitetura onde todos os equipamentos utilizam VoIP e seus protocolos de controle.
Voz é uma aplicação:o entendimento da voz como aplicação é fundamental para a construção de uma rede multiserviço.
Voz e vídeo são aplicações em tempo real, portanto atraso e perdas de pacotes comprometem a inteligibilidade.
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Desafios de ImplementaçãoDesafios de Implementação
Internet Original: Serviço “Best Effort”. Resolver o problema de conectividade global. Principais aplicações: e-mail, transferência de arquivos.
Problemas para transportar voz sobre IP: Aplicação de tempo real. Retardo Baixo Jitter (variação do retardo). Perda de pacotes. Banda garantida 8Kbps -> 64Kbps (dep. CODEC).
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Desafios de ImplementaçãoDesafios de Implementação
Solução: Qualidade de Serviço (QoS)
Dedicar banda.
Limitar latência e jitter.
Controlar perdas.
QoS na Internet:
Envolve marcação de pacotes para priorização de roteamento e tratamento de filas nos roteadores para tal.
Differentiated Service (soft QoS).
Integrated Service (hard QoS).
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
PRIORIZAÇÃOPRIORIZAÇÃOA priorização ocorre através da análise do campo ToS (Type Of Service), composto de dois sub campos(Campo precedence de 3 bits e o campo Type of Service de 4 bits), que provêem a funcionalidade de priorização(RFC 1349)
-Precedência definição
7 controle de rede
6 controle entre redes
5 crítico
4 sobreposição relâmpago
3 relâmpago
2 imediato
1 prioridade não essencial
0 usual
ToS Tipo de Serviço 1000 Baixa latência 0100 Alta vasão 0010 Alta confiabilidade 0001 Baixo custo 0000 NormalExemplo:Pacotes de baixa latência deverão ser enviados por acesso de alta velocidade em fibra ótica, evitando conexão satélite
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Tratamento de FilasTratamento de Filas
Fundamentos VoIpFundamentos VoIp
Principal mecanismo para garantir QoS
Filas são buffers onde os pacotes ficam armazenados aguardando serem enviados
Cada fila pode receber tratamento diferenciado
Quando uma fila fica cheia, os novos pacotes são descartados
Algorítmos de descartes podem ser implementados antes da fila ficar totalmente ocupada
Pacotes de voz e vídeo devem ficar em filas diferentes
Existem diversas políticas para tratamentos de fila
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Tratamento de FilasTratamento de Filas
Mecanismos básicos de QoS:
Escalonamento de pacotes (gerencia congestionamento)
FIFO (First IN First OUT).
WFQ (Weighted Fair Queing).
Descarte de pacotes (evita congestionamento):
RED (Random Early Detection).
WRED.
Todos os nós (QoS fim a fim).
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Resource Reservation Protocol (Integrated services)
● O RSVP(RFC 2205), é um protocolo de sinalização que pode ser usado para um host solicitar um nível específico de qualidade de serviço para uma determinada aplicação ou um determinado fluxo de informação(largura de banda e outras aplicações).
● O RSVP utiliza tabelas de roteamento local de cada roteador para identificar o destino final (Há uma consulta em cada nó que verifica a viabilidade de o mesmo atender aos requisitos de QoS especificados; em caso positivo o caminho da conexão passa pelo nó, e em caso contrário não). No RSVP, um fluxo de dados é uma seqüência de mensagens que tem a mesma origem, o mesmo destino e a mesma qualidade de serviço.
● O RSVP manipula reserva de largura de banda e delay.
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Em cada entroncamento, o RSVP(RFC 2205) tenta realizar uma reserva de recursos(Requests), marcando um caminho (PATH)
● O destino instala o caminho RESV(Reserva) de retorno ao longo da rota IP
● Os roteadores ao longo do caminho PATH tem os parâmetros requeridos de enfileiramento.
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Diffserv ( differentiated services ) , através de classes os roteadores podem classificar os pacotes IP em diferentes fluxos de informação, usando o princípio (gerenciador de pacotes) PHB- Per-Hop behavior(comportamento por nó)
● Quando o mecanismo DiffServ é aplicado , o mecanismo do protocolo usa padrões de bits (6 bits no sub campo DSCP, usados para indexar o PHB) em um byte denominado DS-byte, o qual para a versão IPv4 é o byte “ToS”e no IPv6 é o octeto “Classe de tráfego”
● Definido na RFC 2474
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● DSCP (DIFF SERV CODE POINT) definido na RFC 2474, classificando os pacotes nas seguintes classes:
● REGULARES – Seguem o processo do maior esforço
● EXPEDIDOS - São encaminhados com a mais alta prioridade e não são descartados (baixo retardo e baixa perda , ideal para voz)
● GARANTIDOS – São encaminhados com alta prioridade porém podem sofrer política de descartes e classificação por sub-clas
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
DSCPDSCP
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Controle de Mídias Contínuas – Voz e VídeoControle de Mídias Contínuas – Voz e Vídeo
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RTP – RealTime Transport ProtocolRTP – RealTime Transport Protocol
Fundamentos VoIpFundamentos VoIp
Padronizado pelo IETF – RFC 1889, o Real-time Transport Protocol ( RTP), é o protocolo padrão o transporte de tráfego real time. Garante o suporte a aplicações com propriedades de tempo real, realizando a reconstrução de temporizações, a deteção de perdas, a identificação de conteúdo e compensação de jitter em redes IP.
• Estende o cabeçalho UDP, incluindo as seguintes informações:
•Tipo de dado transportado
•Timestamps
•Número de sequência.
•Última versão do protocolo: Secure RTP, RFC 3711
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Os primeiros 12 octetos estão em todos os pacotes RTP.
Cada pacote carrega um número de amostra variável, dependendo do codec (payload)
V P X CC M PT SEQUENCE NUMBER
TIMESTAMP(controle de relógio)
SYNCHRONIZATION SOURCE (SSRC) IDENTIFIER
CONTRIBUTING SOURCE (CSRC) IDENTIFIERS
....
32
Fundamentos VoIp – RTP HeaderFundamentos VoIp – RTP Header
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
V - Versão: 2
p - padding = 1, se o pacote contém enchimento para completar multiplos de 32 bytes
x - 1, se houver extensão de cabeçalho
PT -payload type - tipo de codec, definido na RFC 1890
Fundamentos VoIp – RTP HeaderFundamentos VoIp – RTP Header
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
cc - CSRC COUNT - número de fontes de mídia contribuintes
m - marker - depende do PT, igual a 1, por exemplo quando houver supressão de silêncio
número de sequência - de 0 a 65535, é inicializado aleatóriamente e incrementado de um, a cada pacote que é transmitido
timestamp - 32 bits – reflete o instante de amostragem do primeiro byte no pacote de dados RTP. O receptor pode usar essa marca de tempo para remover o jitter e para obter sincronismo de reprodução. A marca de tempo é derivada do relógio do transmissor.
synchronization source ( SSRC ) identifier - identificador da fonte e sincronismo
contributing source (CSRC ) identifiers - identifica as fontes contribuintes para mixagem
Fundamentos VoIp – RTP HeaderFundamentos VoIp – RTP Header
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
RTCP – RealTime Transport Control ProtocolRTCP – RealTime Transport Control Protocol
Fundamentos VoIpFundamentos VoIp
•Padronizado pelo IETF – RFC 1889
• Protocolo de controle projetado para trabalhar em conjunto com o RTP
• Em uma sessão RTP os participantes enviam periodicamente pacotes RTCP para receberem informações da qualidade da entrega de dados e das informações sobre os membros, jitter, perda de pacotes, etc
• Utiliza uma porta superior à porta utilizada pelo RTP. Portas UDP utilizadas pelo RTP são negociadas dinamicamente. A porta RTCP será a porta RTP + 1.
• Protocolo que provê suporte para chamadas em conferência e que monitora a qualidade do QoS, servindo de realimentação para mudança de configuração.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
... Tipos de pacotes RTCP ...
-SR: Sender Report. São relatórios dos transmissores ativos, que geram fluxo RTP, com as seguintes informações:
-números de pacotes enviados
-número de octetos enviados (payload)
-fração de pacotes perdidos
-valor acumulativo de pacotes perdidos
-estimativa da variância do atraso na chegada.
Fundamentos VoIp - RTCPFundamentos VoIp - RTCP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
-RR: Receiver Report. Contém informações de recepção para ouvintes que não sejam também transmissores ativos e não geram fluxo RTP.
- Além da realimentação sobre qualidade para os transmissores/receptores, eles incluem:
• Seção de informação sobre o transmissor(Cname, podendo ser um DNS, Phone, E.Mail, etc), para identificar informações dos participantes
•Jitter entre chegadas
• Contador cumulativo de pacotes perdidos
• Número de octetos enviados, etc
Fundamentos VoIp - RTCPFundamentos VoIp - RTCP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
... Tipos de pacotes RTCP ...
- SDES: Source Description Items. Contem informações para descrever as fontes
- BYE: indica o final da participação
- APP: Application Specific Functions
• Reservado para uso experimental no desenvolvimento de novas aplicações e características
Fundamentos VoIp - RTCPFundamentos VoIp - RTCP
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Qualidade de Voz - CodecsQualidade de Voz - Codecs
Fundamentos VoIpFundamentos VoIp
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Codecs - MétricasCodecs - Métricas
Fundamentos VoIpFundamentos VoIp
● Teste subjetivo:
● Modo mais autêntico p/ se mensurar a qualidade da voz
● Ex: MOS definido pela Recomendação ITU P 800/830 exige pelo menos 30 juízes
● Teste Objetivo:
● As Recomendações ITU P. 861( PESQM ) e P.862 ( PESQE ) especificam um algoritimo de teste o qual é implementado em equipamentos.
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Codecs - MétricasCodecs - Métricas
Fundamentos VoIpFundamentos VoIp
● O MOS(Mean Opinion Score) é largamente utilizado como medida subjetiva de qualidade de voz (Pontuações de 1 a 5).
● Pontuações 4 a 5: alta qualidade, similar a ISDN
● Pontuação 3,5 a 4: qualidade de faixa telefônica
● Pontuação 3 a 3,5: comunicação ainda é boa mas a degradação já é audível
● Pontuação 2,5 a 3: qualidade militar
● Abaixo de 2,5: não há mais voz apenas sinais ruidosos
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Delay (latência) é o atraso que sempre existe na comunicação entre dois pontos. Ou seja o tempo que um pacote de dados gasta p/ trafegar de A até B
● Os Delays só passam a ser um problema quando ultrapassam certos limites:
● 0 à 150 ms: excelente● 150 à 250 ms: bom, mais utilizado na telefonia● 250 à 350 ms: regular● 350 à 450 ms: pobre● acima de 450 ms: inaceitável
Fundamentos VoIp – One Way DelayFundamentos VoIp – One Way Delay
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Inserção de pacotes:
VOZ POCOTE DE DADOS 1500 Bytes VOZ
VOZ DADOS VOZ DADOS
Fundamentos VoIp – FragmentaçãoFundamentos VoIp – Fragmentação
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
1920 (não há mais a necessidade de fragmentação)
1536
12801024
960768
640512
320256
160128
8064
7056
TAMANHO DA FRAGMENTAÇÃO (Bytes)
VELOCIDADE DO LINK (Kbps)
Fundamentos VoIp – FragmentaçãoFundamentos VoIp – Fragmentação
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Considerações sobre atraso valores
• Decodificação e Descompressão 10 ms
• Desempacotamento(destino) 10ms
• Buffer de entrada (configurável) máximo 50ms
• Manipulação (destino) 0,25 a 7ms
•Transmissão pela rede. variável
• Manipulação(origem) 0,25 a 10 ms
• Empacotamento 10 ms
• Codificação e compressão 20-45ms
• Interface com a rede telefônica 1 ms
Os atrasos fixos (origem e destino)Podem facilmente atingir de 90 a 100mseg
Fundamentos VoIp – AtrasosFundamentos VoIp – Atrasos
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● A voz é uma informação do tipo analógica e para ser manipulada por redes de dados (pacotes) deve ser transformada em sinal digital. Os dispositivos que realizam essa transformação são os CODECs.
● Uma das principais técnicas utilizadas pelos codecs é a modulação por técnica de pulsos(PCM), G.711, do ITU, com o sinal codificado a 8 bits e uma velocidade de 64Kbit/s.
● Após a digitalização, o sinal digital é enviado para dispositivos de compressão denominados DSP(Digital Signal Processor), que são processadores de extrema capacidade, MIPS(milhões de instruções por segundo). Existem dois padrões de compressão:
● Não Paramétricos, baseados na forma de onda(Ex: PCM)● Paramétricos, baseados em modelos que representam a origem da fala humana(Ex.ACELP, etc)
Fundamentos VoIp – CodecsFundamentos VoIp – Codecs
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
37,5Alta3,655,3G.723.1ACELP
37,5Alta3,96,3G.723.1MP-MLQ
15Média3,928G.729CS-ACELP
15Média3,78G.729aCS-ACELP
~ 3Baixa3,6116G.728LD-CELP
0Baixa<
3,8516-32G.726ADPCM
0Mínima4,164G.711PCM
(ms)(kbps)ITU
AtrasoComplexidadeMOS
TaxaRecMétodo
Fundamentos VoIp – Codecs ITUFundamentos VoIp – Codecs ITU
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
- Speex:
1) Bit rate: 2.15 a 24.6 kbps
2) delay 30 ms
- iLBC:
1) Bit rate: 13.3 kbps
2) delay 30 ms
-G.711 para iLBC – 23 mseg e no sentido inverso – 4 mseg
-G.711 para GSM – 5 mseg e no sentido inverso – 2 mseg
Fundamentos VoIp – Codecs Open Fundamentos VoIp – Codecs Open SourceSource
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
Fundamentos VoIp – Bandwidth Fundamentos VoIp – Bandwidth Comparison TableComparison Table
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Bit Rate: numero de BITs P/ SEGUNDO que precisam ser transmitidos p/ se estabelecer a chamada. Bit Rate = Sample Size / Sample Interval
● Sample size: número de BYTES capturados pelo DSP a cada intervalo de amostragem
● Sample Interval: intervalo, em MS(miliseconds), de amostragem no qual o codec opera
● Voice Payload Size: número de BYTES existentes no payload do pacote. Este número é sempre multiplo do Sample Size. O Payload Size também pode ser expresso em MS, mostrando neste caso multiplo do Sample Interval
● PPS: é o número de pacotes que precisa ser transmitido a cada segundo p/ se atender ao Bit Rate
Fundamentos VoIp – BandwidthFundamentos VoIp – Bandwidth
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
• Cabeçalho IP(20 bytes)
• Cabeçalho UDP(8 bytes)
• Cabeçalho RTP(12 bytes)
• Payload de voz, por exemplo 20 bytes
• Tamanho do cabeçalho é duas vez o tamanho do payload
• A compressão dos cabeçalhos economiza largura de banda
• É possível a compressão IP/UDP/RTP de 40 bytes para 2 bytes, sendo recomendada para payload pequeno
• A compressão é recomendada para links com velocidades menores que 2Mbit/s
Fundamentos VoIp – Comprimento e Fundamentos VoIp – Comprimento e compressão de cabeçalhoscompressão de cabeçalhos
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Tamanho total do pacote = Cabeçalho da segunda camada + Cabeçalho IP/UDP/RTP + payload de voz
● PPS = Codec Bit Rate / Voice Payload Size
● Bandwidth = Tamanho total do pacote * PPS
● OBS:
● O tamanho do cabeçalho da segunda camada depende do protocolo
● Cabeçalho IP/UDP/RTP tem 40 bytes
● Cabeçalho IP/UDP/RTP comprimito tem 2 bytes
● Cabeçalho: Frame Relay – 7 bytes, Ethernet – 17 bytes, PPP – 6 bytes, etc
Fundamentos VoIp – Cálculo de Fundamentos VoIp – Cálculo de BandwidthBandwidth
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Banda necessária p/ uma chamada usando o G.729, com compressão de cabeçalho e o protocolo Multlink Point to Point na camada 2.
● Tamanho total do pacote = 6 bytes(cabeçalho MP) + 2 bytes + 20 bytes = 28 bytes ou 224 bits
● PPS = 8 kpbs / 160 bits = 50 pps
● Banda necessária = 224 bits * 50 pps = 11.2 Kbps
Fundamentos VoIp – Exemplo de Fundamentos VoIp – Exemplo de Cálculo de BandwidthCálculo de Bandwidth
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
● Calcule a banda necessária p/ 10 chamadas simultâneas usando-se o CODEC G.711 numa LAN Ethernet com e sem compressão de cabeçalho e compare com uma solução G.729
Fundamentos VoIp – Exercício de Fundamentos VoIp – Exercício de Cálculo de BandwidthCálculo de Bandwidth
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
PADRONIZAÇÕES VoIP
H.323
Padrão ITU-T.
Fortemente baseado em protocolos do ITU-T já existentes.
Abordagem voltada para os equipamentos terminais.
SIP
Padrão IETF.
Similar ao HTTP.
Abordagem voltada para os usuários de serviços integrados na Internet.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
RECOMENDAÇÃO H.323
Conjunto de recomendações para serviços multimídia em redes de pacotes que não provêm padrões de QoS de forma totalmente garantida.
Utiliza em suas diversas funcionalidades uma família de recomendações ITU-T: H.225 para conexão, H.245 para controle, H.332 para conferências, H.335 para segurança, H.246 para interoperabilidade com a RTPC e a série H.450.x para serviços suplementares.
A recomendação define os 4 elementos que compõem uma rede de telefonia IP: Terminal, Gateway, Gatekeeper e MCU.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
RECOMENDAÇÃO H.323 - PILHA DE PROTOCOLOS
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
RECOMENDAÇÃO H.323 – Componentes da Arquitetura
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
Implementação.
H.323Gateway
H.323Gateway
H.323Gatekeeper
H.323Gatekeeper
UDP: Conversão de TDM para PacotesUDP: Streams de dados (RTP)
UDP: RAS TCP: Controle de banda (H.245)TCP: Sinalização (Setup/Teardown)
Terminais(IP Hardphones)
IP Hardphone 4612
Voz
Sinalização
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
Implementação.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Avaya IP600
Processador
Tone Clock
IP Prowler
CLAN
Tronco
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
Implementação.
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
SERVIÇOS AVANÇADOS – Call SERVIÇOS AVANÇADOS – Call Center IP - ImplementaçãoCenter IP - Implementação
Internet – Aplicação PráticaInternet – Aplicação Prática Prof: Prof: Robson ReisRobson Reis
CALL CENTER IPCALL CENTER IP
Telefone IP. Funções Phone Call Log Directory Speed Dial Voice Mail Web Access
SERVIÇOS AVANÇADOSSERVIÇOS AVANÇADOS