Redes de Computadores II - PowerPoint PPT Presentation

redes de computadores ii n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Redes de Computadores II PowerPoint Presentation
Download Presentation
Redes de Computadores II

play fullscreen
1 / 99
Redes de Computadores II
142 Views
Download Presentation
verda
Download Presentation

Redes de Computadores II

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Redes de Computadores II Aulas teóricas

  2. Formação sólida nas áreas de “internetworking” (conceitos arquitecturas e protocolos e de aplicações de rede. Utilização de “Berkeley Sockets” e de Simuladores de Redes. Objectivos

  3. Internetworking 1.1. Conceitos, Arquitecturas e Protocolos. 1.2. Datagramas IP. Reencaminhamento de datagramas 1.3. Endereços IP. Redes e Subredes. VLSM. 1.4. Endereços Classless. Blocos CIDR 1.5. Endereços Públicos e Privados. NAT 1.6. Encapsulamento, Fragmentação e Reassemblagem. 1.7. IPv6 1.8. ICMP, TCP e UDP Programa

  4. 2. Routing 2.1. Routing estático e dinâmico. 2.2. Routing Interno e Externo 2.3. Protocolos de Routing Interno (RIP, IGRP, OSPF, EIGRP) 3. Filtragem de pacotes IP 3.1. Utilização 3.2. Exemplos Utilização de filtragem de pacotes com o Cisco IOS Programa

  5. 4. Conceitos de Segurança de Acesso a Redes Informáticas 4.1. Vulnerabilidades. Tipos de ataques 4.2. Implementação de defesas 4.3. Firewwalls 4.4. VPNs Programa

  6. 3. Aplicações de Redes 3.1 Interface “Berkeley Sockets” 3.2. Protocolos de nível de rede 3.3. RPC e Middleware. Componente Prática: Casos práticos de Internetworking e Routing. Desenvolvimento de Aplicações de Rede com “Sockets de Berkeley Programa

  7. Engenharia de Redes Informáticas , Edmundo Monteiro, F. Boavida, FCA Data and Computer Communications, William Stallings, Prentice Hall, 6ª ed. Computer Networks and Internets, Douglas E. Comer, Prentice Hall, 2ª ed. IP Routing Fundamentals, Mark A. Sportack, Cisco Press Enhanced IP Services for Cisco Networks, Donald C. Lee, Cisco Press Apontamentos elaborados pelo docente da disciplina Bibliografia

  8. Teste Final: 50% Componente Prática: 50% Trabalho1: 15% Trabalho2: 35% Teste 1: 20% Teste 2: 30% Minimo de 8 valores em cada Componente Avaliação

  9. Endereçamento tradicional (com Classes de redes)

  10. Campos Subrede e Host Rede Original Def. Subrede Masc. Subrede Exemplo

  11. Exemplo Subnetting Rede: 192.168.1.0/27 Bits de host usados para subrede: 3 Bits de host após subnetting: 8-3=5 Rede: 11000000.10101000.00000001.00000000 Masc: 11111111.11111111.11111111.11100000 Mascara em decimal: 255.255.255.224

  12. As 8 subredes do ex. anterior

  13. Desvantagens Subnetting • Restritiva, obriga a prever o numero e o tamanho, das subredes necessárias, para o momento actual e para o futuro. • As subredes têm todas o mesmo tamanho, relativamente ao numero de hosts suportados • Obrigam a que o tamanho de todas as subredes seja baseado na maior delas, sendo assim desperdiçados endereços nas subredes com menor numero de hosts.

  14. Regras para as subredes “top” e “botton” • Existem alguns argumentos para que se evite o uso das subredes com os seguintes padrões de bits: • Todos os bits zero (rede) • Todos os bits um (broadcast) • Alguns documentos iniciais apontavam para a manutenção destas regras e por isso alguns dispositivos mais antigos, não podem ser configurados sobre subredes

  15. Regras para as subredes “top” e “botton • Para evitar problemas é importante que o técnico esteja familiarizado com os dispositivos de rede utilizados no seu ambiente, de forma a poder determinar o endereçamento permitido. • Os routers Cisco podem ser configurados para usar a subrede inicial (bits zero). • Uma vez que o endereço de broadcast da ultima subrede (bits um) é o mesmo que o da rede completa, não é recomendado a sua utilização com protocolos de routing do tipo “classfull”, tais como o RIP ou o IGRP

  16. Variable Length Subnet Masks • Com VLSM um espaço de endereçamento pode ser subdividido em subredes de tamanhos variáveis. • Permite adaptar o tamanho da subrede ao numero de hosts que ela deve suportar. • Os protocolos RIP e IGRP são do tipo “classfull” não suportando VLSM. Para isso devem ser usados os protocolos OSPF ou EIGRP.

  17. Exemplo de VLSM • Uma empresa pretende subdividir o espaço de endereçamento correspondente a uma rede classe C de acordo com as seguintes necessidades: • Duas subredes devem suportar pelo menos 60 hosts • Quatro subredes devem suportar pelo menos 10 hosts • Tantas subredes quantas possíveis para suportar 2 hosts

  18. Exemplo de VLSM 1- Subdivisão do espaço de endereçamento por 4 subredes (/26) 2- Subdivisão da 1ª e ultima subrede em mais 4 subredes (/28)

  19. Exemplo de VLSM • Subredes A, B, C, D • A: 192.168.1.16/28 • B: 192.168.1.32/28 • C: 192.168.1.48/28 • D: 192.168.1.192/28 • As restantes subredes vão ser mais subdivididas usando a mascara /30. • Evita-se usar a primeira e a ultima das subredes /30.

  20. Exemplo de VLSM - Conclusão • O processo VLSM gerou um total de 20 subredes utilizáveis. • Não se utiliza o espaço representado pelas subredes: • 192.168.1.0/30 • 192.168.1.252/30 • Apenas foram desperdiçados um total de 8 endereços.

  21. Não usa as classes tradicionais A,B e C, nem a noção de campo de subrede. O tamanho do Prefixo é determinado pela mascara. É uma série continua de “1s” começando no bit mais á esquerda. Endereçamento Classless

  22. Endereçamento Classless • Embora a mascara do prefixo seja semelhante a uma mascara de sub rede, não existe aqui campo de sub rede. • O endereçamento classless permite combinar múltiplos endereços classe C num bloco contíguo de endereços designado por “Supernet” ou CIDR (Classless Interdomain Routing).

  23. Endereçamento Classless • A figura anterior descreve como quatro redes classe C podem ser combinadas numa “super rede”, que suporta 1024 endereços. • /22 representa uma mascara de 22 “uns” contíguos

  24. Endereçamento Classless • 192.168.4.0 192.168.0000-0100.0000-0000 • Mascara: /22 255.255.1111-1100.0000-0000 • Endereços de: 192.168.0000-0100.0000-0000 Até:192.168.0000-0111.1111-1111 • Ou seja de: 192.168.4.0 até: 192.168.7.255

  25. Técnicas VLSM com Endereçamento Classless • Usando “prefixos de rede de tamanho variável” por analogia designados de VLSM pode-se subdividir o espaço de uma “supernet” da forma mais conveniente. • Recorde-se que não existem agora subredes e por isso não existe aqui nada semelhante á primeira e ultima subredes vistas anteriormente.

  26. Exemplo de aplicação de uma mascara /26 ao bloco 192.168.4.0/22 • Original (/22) : 192.168.0000-0100.0000-0000 • Mascara (/26): 255.255.1111-1111.1100-0000 • Resulta em: 192.168.0000-01xx.xxhh-hhhh • Onde: x – novos bits do prefixo h – bits de host

  27. Lista dos novos prefixos obtidos no exemplo anterior

  28. Agregação de Endereços • Diminui o tamanho das tabelas de encaminhamento dos routers

  29. Encaminhamentos: Agregação de Endereços Router B 202.100.1.0/24 172.16.1.0/24 202.100.2.0/24 Eu chego a 202.100.1.0/16 s2 s3 s2 Router A s4 s1 s1 202.100.3.0/24 s3 192.168.1.0/24 202.100.255.0/24

  30. Tabela de Encaminhamentos Router A

  31. Agregação de Encaminhamentos Router A

  32. Tradução de Endereços - NAT • Com NAT (Network Address Translation) pode-se expandir o espaço de endereçamento IP através da utilização de endereços privados. • O RFC 1918 define os blocos de endereços IP para uso em redes que não comunicam com a Internet publica. Incluem: • 10.0.0.0 até 10.255.255.255 (10.0.0.0/8) • 172.16.0.0 até 172.31.255.255 (172.16.0.0/12) • 192.168.0.0 até 192.168.255.255 (192.168.0.0/16)

  33. Tradução de Endereços - NAT Servidor 192.168.1.1 2 1 3 4 Rede Publica (Internet) Router A Rede Privada (Interna) End. Públicos 185.20.30.1 185.20.30.2 ………..

  34. Tradução de Endereços – NATLegenda da fig. anterior Pacote origem em 192.168.1.1 Pacote origem em 185.20.39.1 (Trad.) Pacote para 185.20.30.1 (Publico) Pacote para 192.168.1.1 (Privado) 1 2 3 4

  35. ARP – Resolução de Endereços Introdução • Os endereços IP são endereços lógicos, abstracções obtidas por software. • Uma trama enviada sobre uma rede física deve conter o endereço físico (MAC) do destino • O hardware físico das redes não consegue localizar um dispositivo a partir do seu endereço IP • Este endereço deve ser traduzido para o endereço físico equivalente antes do pacote ser enviado

  36. ARP – Resolução de Endereços • O mapeamento entre um endereço lógico e o correspondente endereço físico é designado por “Resolução de Endereço”. • Um dispositivo usa a técnica de resolução de endereço sempre que necessita de enviar um pacote para outro dispositivo sobre a mesma rede física. • Nunca é resolvido o endereço de um dispositivo conectado a uma rede remota

  37. ARP – Address Resolution Protocol • Define duas mensagens tipo: Pedido e Resposta. • Um pedido contém um endereço IP e pede o correspondente endereço físico • Uma resposta contém o endereço IP enviado e o correspondente endereço físico. • Uma mensagem ARP é colocada numa trama e enviada em “broadcast” para todos os dispositivos da rede.

  38. ARP – Address Resolution Protocol • Cada um dos dispositivos recebe o pedido e examina o endereço IP • O dispositivo mencionado no pedido envia a resposta directamente para o dispositivo que originou a mensagem • Todos os outros dispositivos descartam a mensagem “pedido”. • As mensagens ARP são quase sempre usadas para ligar um endereço IP de 32 bits com um endereço Ethernet de 48 bits.

  39. Envio de mensagens ARP A mensagem ARP é encapsulada numa trama Ethernet. Mensagem ARP Cabeçalho Área de dados da trama CRC

  40. Identificação de mensagens ARP • O “frame type” 0x806 especifica que a trama contém uma mensagem ARP. • O transmissor deve assignar o valor correcto ao campo tipo antes de enviar a trama. End. Destino End. Origem Tipo 806 Mensagem ARP

  41. Reencaminhamento de datagramas IP • Para suportar a heterogeneidade do hardware de uma rede como a Internet foi definido um formato de pacote independente do hardware subjacente • O formato geral de um datagrama IP está a seguir representado Header Área de Dados

  42. Datagramas IP • O tamanho do datagrama é variável dependendo da aplicação que envia os dados. • Na versão actual (versão 4) um datagrama pode conter desde um octeto de dados até 64K octetos, incluindo o header

  43. Endereços e Tabelas de Encaminhamento • Considere 4 redes interligadas por 3 routers 30.0.0.0 40.0.0.0 R1 40.0.0.8 30.0.0.7 40.0.0.7 R2 128.0.0.8 192.4.10.0 128.1.0.0 R3 128.1.0.9 192.4.10.9

  44. Tabela de Encaminhamento no Router R2 (Slide anterior)

  45. Tabela de Encaminhamento no Router R2 (Slide anterior) • Uma vez que numa tabela de encaminhamento a cada destino corresponde uma rede, o nº. de entradas na tabela é proporcional ao nº. de redes interligadas. • O endereço destino no header de um datagra-ma refere-se sempre ao ultimo destino. Quando o router reencaminha um datagrama para outro router, o endereço do “Next Hop” não aparece no header.

  46. Protocolo não orientado á conexão • O IP está projectado para operar sobre todos os tipos de hardware subjacente. • É um protocolo não orientado á conexão. Para descrever os serviços que oferece pode ser usado o termo “best-effort”. Isso significa que os datagramas IP podem ser perdidos, duplica-dos, atrasados, entregues fora de ordem, ou com dados corrompidos. • Estes problemas deverão ser tratados pelas camadas protocolares superiores.

  47. Formato do Cabeçalho IP

  48. Campos do Cabeçalho IP • SERVICE TYPE: especifica se o encaminha-mento deve privilegiar o atraso mínimo ou o débito máximo. • TOTAL LENGTH: Inteiro de16 bits, que espe-cifica o numero total de octetos no datagrama. • TIME TO LIVE: O campo é inicializado com um valor entre 1 e 255. Cada router decrementa o valor de 1. Assim que o valor atinge zero o datagrama é descartado

  49. Campos do Cabeçalho IP • HEADER CHECKSUM: verifica se os bits do cabeçalho foram alterados em transito. • OPÇÕES: Podem não estar presentes. Se o H.LEN for 5, o header termina depois do campo DESTINATION IP ADDRESS. • PADDING: Como o header é especificado em múltiplos de 32 bits, são acrescentados bits zero de forma a fazer um múltiplo de 32 bits . • Os campos FRAG. OFFSET, IDENT. e FLAGS serão vistos na Fragmentação de Datagramas

  50. Encapsulamento