1 / 22

REDES DE COMPUTADORES II

REDES DE COMPUTADORES II. Máscara de Rede

chase-knox
Download Presentation

REDES DE COMPUTADORES II

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. REDES DE COMPUTADORESII Máscara de Rede Um termo que você encontrará com facilidade ao configurar redes baseadas no protocolo TCP/IP é a mascara de rede. A máscara é formada por 32 bits no mesmo formato que o endereçamento IP e cada bit 1 da máscara informa a parte do endereço IP que é usada para o endereçamento da rede e cada bit 0 informa a parte do endereço IP que é usada para ao endereçamento das máquinas. Dessa forma, as máscaras padrões são: Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0

  2. REDES DE COMPUTADORESII Máscara de Rede A máscara é usada fora de seus valores padrão quando há necessidade de segmentação da rede. Por exemplo, um endereço IP classe C 200.123.123.0 e pretendemos usar esse endereço para distribuí-lo em quatro redes: uma rede local e três redes situadas em outros locais, sendo a nossa necessidade a seguinte: Rede local: 31 endereços IP de 200.123.123.1 a 200.123.123.31, máscara 255.255.255.224. Rede 1: 32 endereços IP de 200.123.123.32 a 200.123.123.63, máscara 255.255.255.224.

  3. REDES DE COMPUTADORESII Máscara de Rede Rede 2: 64 endereços IP de 200.123.123.64 a 200.123.123.127, máscara 255.255.255.192. Rede 3: 127 endereços IP de 200.123.123.128 a 200.123.123.254, máscara 255.255.255.128. O valor da máscara é a diferença entre 256 e o número de IPs disponíveis na sub-rede em questão. Nessa conta você deve levar em consideração os endereços 0 e 255, apesar de eles não poderem ser usados para o endereçamento de máquinas.

  4. REDES DE COMPUTADORESII Máscara de Rede O protocolo TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes, culminando na rede mundial que hoje conhecemos por internet. Por isso, ele utiliza um esquema de endereçamento lógico chamado de endereçamento IP. Esse endereço permite identificar o dispositivo e a rede na qual ele pertence.

  5. REDES DE COMPUTADORESII Máscara de Rede Neste caso, configuramos os roteadores com uma máscara fora do padrão, para que ele não precise enviar pacotes desnecessariamente para as redes que não a de destino do pacote. Por exemplo, na figura anterior um pacote destinado ao endereço 200.123.123.200 será recusado pelos roteadores 2 e 3, mas aceito pelo roteador 4,que irá transmiti-lo para a rede 3. Se a máscara de rede não fosse usada, os roteadores 2 e 3 enviariam esse pacote desnecessariamente para as redes 1 e 2, congestionando essas redes sem necessidade, já que o destino encontra-se na rede 3.

  6. REDES DE COMPUTADORESII ARP (AddressResolutionProtocol) Como acabamos de ver, as redes baseadas no protocolo TCP/IP baseiam-se inteiramente em um endereço virtual, chamado endereçamento IP. Acontece que as placas de rede das máquinas conectadas á rede operam com esquema de endereçamento MAC. O protocolo ARP é responsável por fazer a conversão entre os IPs e os endereços MAC de uma rede. Em uma rede grande, os pacotes TCP/IP são encaminhados até a rede de destino através dos roteadores. Ao chegar na rede de destino, o protocolo ARP entra em ação para detectar o endereço da placa de rede para a qual o pacote deve ser entregue, já que no pacote há somente o endereço IP de destino e não o endereço da placa de rede.

  7. REDES DE COMPUTADORESII ARP (AddressResolutionProtocol) O ARP funciona mandando primeiramente uma mensagem de broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um pacote. Então, a máquina que corresponde a tal endereço responde, identificando-se e informando o seu endereço MAC para que a transmissão de dados entre essas máquinas possa ser estabelecida.

  8. REDES DE COMPUTADORESII ARP (AddressResolutionProtocol) O ARP funciona mandando primeiramente uma mensagem de broadcast para a rede perguntando, a todas as máquinas, qual responde pelo endereço IP para o qual pretende-se transmitir um pacote. Então, a máquina que corresponde a tal endereço responde, identificando-se e informando o seu endereço MAC para que a transmissão de dados entre essas máquinas possa ser estabelecida.

  9. REDES DE COMPUTADORESII ARP (AddressResolutionProtocol) Para não ocupar a rede muitas vezes, já que, para saber quem é responsável por um endereço IP o ARP tem de enviar uma mensagem para todas as máquinas, o dispositivo transmissor armazena os endereços IP recentemente acessados e seus endereços MAC correspondentes em uma tabela na memória; assim ele não precisará fazer um broadcast se precisar acessar um endereço IP já conhecido.

  10. REDES DE COMPUTADORESII O protocolo IP O protocolo IP é um protocolo não orientado á conexão, isto é, ele não verifica se o datagrama chegou ou não ao destino. Isso é feito pelo protocolo TCP, que pega os datagramas que estão chegando e os coloca em ordem, pedindo uma retransmissão dos datagramas que estão faltando.

  11. REDES DE COMPUTADORESII O protocolo IP Um datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalho tem uma parte fixa de 20 bytes e uma parte opcional de tamanho variável. Ele é transmitido em uma ordem big endian: da esquerda para a direita, com o bit de mais alta ordem do campo Version aparecendo primeiro. Nas maquinas littleendian, é necessária a conversaode software na transmissão e na recepção.

  12. REDES DE COMPUTADORESII O protocolo IP O campo Version controla a versão do protocolo à qual o datagrama pertence. Incluindo-se a versão em cada datagrama, é possível verificar a transição entre as versões, o que pode levar meses ou até mesmo anos, com algumas máquinas executando a versão antiga e outras executando a nova versão. Atualmente, está ocorrendo uma transição entre o IPv4 e o IPv6, que já acontece há anos e nem sequer está próxima de terminar. Algumas pessoas pensam até que ela nunca acontecerá . A propósito da numeração, o IPv5 foi um protocolo de fluxo em tempo real experimental, e nunca foi amplamente utilizado.

  13. REDES DE COMPUTADORESII O protocolo IP Como o tamanho do cabeçalho não é constante, existe um campo no cabeçalho, IHL, que informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, quando não há nenhuma opção presente. O valor máximo desse campo de 4 bits é 15, o que limita o cabeçalho a 60 bytes e o campo Options a 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção inútil.

  14. REDES DE COMPUTADORESII O protocolo IP Como o tamanho do cabeçalho não é constante, existe um campo no cabeçalho, IHL, que informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, quando não há nenhuma opção presente. O valor máximo desse campo de 4 bits é 15, o que limita o cabeçalho a 60 bytes e o campo Options a 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção inútil.

  15. REDES DE COMPUTADORESII O protocolo IP O campo Typeofservice é um dos poucos campos que tiveram seu significado (ligeiramente) modificado ao longo dos anos. Ele foi e ainda é destinado a distinguir entre diferentes classes de serviço. São possíveis várias combinações de confiabilidade e velocidade. Em se tratando de voz digitalizada, a entrega rápida vence a entrega segura. Para a transferência de arquivos, uma transmissão sem erros é mais importante do que uma transmissão rápida.

  16. REDES DE COMPUTADORESII O protocolo IP O campo Total length inclui tudo o que há no datagrama — cabeçalho e dados. O tamanho máximo é de 65.535 bytes. Atualmente, esse limite superior é tolerável, mas com as futuras redes de gigabits serão necessários datagramas maiores. O campo Identification é necessário para permitir que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Todos os fragmentos de um datagrama contêm o mesmo valor de Identification.

  17. REDES DE COMPUTADORESII O protocolo IP Em seguida, há um bit não utilizado e dois campos de 1 bit. DF significa Don’tFragment (não fragmentar). Trata-se de uma ordem para os roteadores não fragmentarem o datagrama, porque a máquina de destino é incapaz de juntar os fragmentos novamente. Todas as máquinas são obrigadas a aceitar fragmentos de 576 bytes ou menos. MF significa More Fragments (mais fragmentos). Todos os fragmentos, exceto o último, têm esse conjunto de bits, necessário para se saber quando chegaram todos os fragmentos de um datagrama.

  18. REDES DE COMPUTADORESII O protocolo IP O campo Fragment offset informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo 8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama igual a 65.536 bytes, um a mais que o campo Total length.

  19. REDES DE COMPUTADORESII O protocolo IP O campo Time tolive é um contador usado para limitar a vida útil dos pacotes. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255 s. Esse contador deve ser decrementado a cada hop e supõem-se que ele seja decrementado diversas vezes quando estiver enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente conta os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado ao host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas.

  20. REDES DE COMPUTADORESII O protocolo IP O campo Header checksum confere apenas o cabeçalho. Esse total de verificação é útil para a detecção de erros gerados por palavras de memória incorretas em um roteador. Observe que Header checksumdeve ser recontado a cada hop, porque pelo um campo sempre se altera (o campo Time tolive), mas existem artifícios que podem ser usados para acelerar o cálculo.

  21. REDES DE COMPUTADORESII O protocolo IP Os campos Sourceaddress e Destinationaddress indicam o número da rede e o número do host. O campo Options foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original, possibilitando a experimentação de novas idéias e evitando a alocação de bits de cabeçalho para informações raramente necessárias. Existem opções de tamanhos variáveis. Cada uma começa com um código de um byte identificando a opção. O campo Optionsé preenchido até alcançar um múltiplo de quatro bytes.

  22. REDES DE COMPUTADORESII O protocolo IP

More Related