Title: Gerenciamento de rede
1Gerenciamento de rede
2Gerenciamento de rede
- Gerência proativa,
- Importância das redes,
- Complexidade das redes,
- muitos componentes de interação que devem ser
monitorados, controlados e gerenciados, - Redes eram fáceis de gerenciar,
- Primeira grande queda da ARPANET em 1980 (RFC
789).
3Cenários
- Detecção de falha em uma interface em um
hospedeiro ou roteador. - Aumento de erros de soma de verificação em
quadros. - Monitoração de hospedeiro.
- Ativos e operacionais.
- Monitoração de tráfego para auxiliar o
oferecimento de recursos. - Monitorar padrão de tráfego,
- Desempenho melhor sem custos,
- Nível de congestionamento ultrapassando
determinado nível.
4Cenários
- Detecção de mudanças rápidas em tabelas de
roteamento. - Instabilidade de roteadores,
- Roteador mal configurado.
- Monitoração de SLA (Service Level Agreements)
Acordo de Nível de Serviços. - Contratos que definem parâmetros específicos de
medidas e níveis aceitáveis de desempenho do
provedor da rede. - Interrupção de serviços, latência, vazão.
- Detecção de intrusos.
- Grande número de pacotes SYN.
5Modelo de gerenciamento de rede
- Criado pela International Organization
Standardization (ISO). - Cinco áreas de gerenciamento
- Gerenciamento de desempenho,
- Gerenciamento de falhas,
- Gerenciamento de configuração,
- Gerenciamento de contabilização,
- Gerenciamento de segurança.
6Gerenciamento de desempenho
- Qualificar, medir, informar, analisar e controlar
o desempenho (por exemplo utilização e vazão) de
diversos componentes da rede. - Enlaces, roteadores, hospedeiros.
- Abstrações fim-a-fim como um trajeto pela rede.
- Abordagem em longo prazo.
7Gerenciamento de falhas
- Registrar, detectar e reagir às condições de
falhas na rede. - Interrupção de serviços,
- Problemas em hardware,
- Problemas em sistemas operacionais de roteadores.
- Abordagem imediata, em curto prazo.
8Gerenciamento de configuração
- Quais dispositivos fazem parte da rede,
- Quais suas configurações de hardware e software.
- O RFC 3139 oferece uma visão geral de
gerenciamento e requisitos de configuração para
redes IP.
9Gerenciamento de contabilização
- Especificar, registrar e controlar o acesso de
usuários e dispositivos aos recursos da rede. - Quotas de utilização,
- Cobrança por utilização,
- Alocação de acesso privilegiado a recursos.
10Gerenciamento de segurança
- Controlar o acesso aos recursos da rede de acordo
com alguma política definida, - Centrais de distribuição de chaves e autoridades
certificadoras são componentes do gerenciamento
de segurança. - O uso de firewalls é outro componente importante.
11Gerente de rede
- Implementar a infraestrutura de gerenciamento de
rede que lhe permita obter dados relativos aos
componentes da rede. - Criar processos de tomada de decisão para reagir
às informações obtidas.
12Gerenciamento de rede
- Saydam, 1996
- Gerenciamento de rede inclui o oferecimento, a
integração e a coordenação de elementos de
hardware, softwares e humanos, para monitorar,
testar, consultar, configurar, analisar, avaliar
e controlar os recursos da rede, e de elementos,
para satisfazer às exigências operacionais, de
desempenho e de qualidade de serviço em tempo
real a um custo razoável
13O que é SNMP
- Gerencia proativa
- Baseada em IP
- Sucessor do SGMP
- Gerencia inclusive impressoras, modems, fontes de
energia, sensores, etc
14Versões e RFCs
- SNMP Version 1 (SNMPv1) RFC 1157
- Segurança baseia-se em comunidades (senhas)
existindo três tipos diferentes read-only,
read-write e traps. - SNMP Version 2 (SNMPv2c) RFC 1905, RFC1906 e
RFC1907 - Informes
- SNMP Version 3 (SNMPv3) RFC 1905, RFC 1906, RFC
1907, RFC2571, RFC2572, RFC2573, RFC 2574 e
RFC2575 - Suporte mais rigoroso para a autenticação e
comunicação privativa entre as entidades.
15Simple Network Management Protocol
- SNMP é um sistema que providencia facilidades
para gerenciar e monitorar recursos de rede - Componentes do SNMP
- Agentes SNMP
- Gerente SNMP
- Management Information Bases (MIBs)
- Protocolo SNMP
16Simple Network Management Protocol
- O Agente SNMP é um software residente nos
equipamentos de rede, como roteadores,
computadores, impressoras, etc que mantém bases
de dados com informações sobre suas configurações
e status corrente - As informações nas bases de dados são descritas
pelas Management Information Bases (MIBs) - Um Gerente SNMP é um programa que contacta os
agentes SNMP solicitando informações sobre o
status dos equipamentos que estão sendo
monitorados. Podem também modificar algum
parâmetro nestes equipamentos - O protocolo SNMP é uma protocolo da camada de
aplicação utilizado pelos agentes e gerentes para
receber e enviar dados
17SNMP
18Relacionamento entre as entidades
consultas
respostas
Gerente
Agente
traps
informes
confirmações
19Exemplos de MIBs
- ATM MIB
- Frame Relay DTE Interface Type MIB
- BGP Version 4 MIB
- Radius Authentication Server MIB
- Mail Monitoring MIB
- DNS Server MIB
20Gerenciamento de hosts
- Host Resources MIB (RFC 2790)
- Espaço em disco
- Memória
- Número de usuários do sistema
- Processos em execução
- Softwares instalados
21Remote Monitoring - RMON
- Oferece a NMS dados estatísticos sobre uma LAN ou
WAN inteira, no nível de pacotes. - Análise pode ser efetuada off-line
22Modelo de comunicação
Traps enviadas para a porta 162 na
NMS. Solicitações do SNMP enviadas da NMS para o
agente por meio da porta 161. Respostas as
solicitações enviadas pelo agente para a porta
161, na NMS.
23Comunidades
- Não existe diferença entre uma string de
comunidade e a senha que você usa para acessar
sua conta no computador - É possível criar diferentes senhas para acesso a
diferentes conjuntos de objetos - Deve-se usar as mesmas recomendações adotas a
outras senhas - Deve-se posicionar a NMS somente atrás de firewall
24Árvore MIB
Tudo o que tiver filhos será uma sub-árvore
Tudo o que não tiver filhos será chamado folha
(nó de folha)
Internet OBJECT IDENTIFIER isso org(3)
dod(6) 1 Directory OBJECT IDENTIFIER
internet 1 Mgmt OBJECT IDENTIFIER
internet 2
25Operações SNMP
- Get, Get-next, Get-response.
- Trap.
- Notification (SNMPv2 e SNMPv3c).
- Esforço de padronização do PDU sendo igual ao do
get e do set. - Inform (SNMPv2 e SNMPv3c).
- Confirmação de recebimento.
- Report (SNMPv2 e SNMPv3c).
- Problemas com o processamento de mensagens.
- Get-bulk (SNMPv2 e SNMPv3c).
- Recupera uma grande seção de uma tabela de uma só
vez independentemente da instância.
26Traps
- Traps são mensagens assincronas enviadas por um
agente para um gerente. - As traps normalmente são eventos críticos.
- As traps incluem
- linkDown Interface desativada.
- coldStart Reinicialização inesperada (por
exemplo um crash do sistema). - warmStart Reinicialização do SO.
- linkUp O oposto do linkDown.
- SNMP - Falha de autenticação.
27Problemas na Camada de Rede
28Componentes da camada de rede
- A camada de rede na Internet possui três
componentes mais importantes - O componente de roteamento
- Determina o caminho de uma origem até o seu
destino - O protocolo IP
- Componente para comunicação de erros e de
informações (ICMP Internet Control Message
Protocol)
24/8/2015
Profº André Luiz Silva
28
29Formato do datagrama
24/8/2015
Profº André Luiz Silva
29
30Campos do Protocolo IP
Número da versão Controla a versão do
protocolo Comprimento do cabeçalho O cabeçalho
tem uma parte fixa de 20 bytes e uma parte
opcional de comprimento variável Tipo de
serviço Diferencia os diferentes tipos de
datagramas IP como, por exemplo, baixo atraso,
alta vazão ou confiabilidade Comprimento do
datagrama Comprimento total do datagrama, tanto
o cabeçalho quanto os dados. O comprimento máximo
é de 65.536 bytes Identificação Permite ao
host destino verificar a que datagrama o
fragmento recém chegado pertence. Todos os
fragmentos possuem um mesmo valor em
identificação Flags DF Informa aos gateways
que não devem fragmentar o datagrama MF Todos
os fragmentos menos o último possuem este bit
ativado Deslocamento de fragmentação Informa a
posição do fragmento no datagrama Tempo de vida
É um contador utilizado para determinar o
tempo de Vida do pacote. Este valor e
decrementado em cada passagem por um
roteador Protocolo A camada de rede precisa
saber o que fazer com o datagrama. O campo
protocolo informa a que processo da camada de
transporte, pertence o datagrama (RFC1700) Soma
de verificação de cabeçalho Detecção de erros de
cabeçalho. Lembre-se que um cabeçalho pode se
alterar nos gateways Endereço ip de fonte e
destino endereços origem e destino - números
IPs Opções Permite que o cabeçalho IP seja
ampliado com informações não presentes no projeto
original Dados Carga útil
24/8/2015
Profº André Luiz Silva
30
31Encapsulamento
- Quadros Ethernet não podem conter mais do que
1500 bytes de dados. - A quantidade máxima de dados que um quadro da
camada de enlace pode carregar é denominada
Unidade Máxima de Transmissão MTU. - Cada datagrama IP será encapsulado dentro de um
quadro da camada de enlace para ser transportado
para o roteador seguinte
32Encapsulamento na Camada de Enlace
- A MTU do protocolo da camada de enlace determina
o limite para o comprimento de um datagrama IP.
24/8/2015
Profº André Luiz Silva
32
33Unidades Máximas de Transmissão
- Problema
- Cada um dos enlaces podem ter MTUs diferentes
- Como comprimir datagramas IPs de tamanho
excessivo no campo de carga útil de um quadro da
camada de enlace?
24/8/2015
Profº André Luiz Silva
33
34Exemplos de MTUs
24/8/2015
Profº André Luiz Silva
34
35Solução
- Fragmentar os dados do datagrama IP em dois ou
mais datagramas IPs. - Cada um destes datagramas menores é chamado de
fragmento. - Fragmentos precisam ser reconstruídos antes que
cheguem à camada de transporte no destino. - Tanto o TCP quanto o UDP esperam receber da
camada de rede os segmentos completos e não
fragmentos.
36Recapitulando ...
- Quando o destino receber um datagrama ele
precisará determinar se alguns destes datagramas
são fragmentos de um datagrama original de
tamanho maior. - O destino ainda precisa verificar se o fragmento
é o último. - E finalmente, o destino precisa saber como
reconstruir o datagrama original.
24/8/2015
Profº André Luiz Silva
36
37Reconstrução do datagrama IP
- Identificação.
- O remetente incrementa um número de identificação
para cada datagrama que envia, sendo o mesmo
número para cada um dos seus fragmentos. - Flag.
- O último datagrama tem um bit de flag ajustado
para zero. - Deslocamento.
- Especifica a localização exata do fragmento no
datagrama IP original.
38Exemplo de fragmentação do datagrama IP
ID x
tamanho 4000
offset 0
fragflag 0
- ? datagrama de 4000 bytes
- ? MTU 1500 bytes
Um grande datagrama se transforma em vários
datagramas menores (fragmentos).
ID x
tamanho 1500
offset 0
fragflag 1
1480 bytes nocampo de dados
ID x
tamanho 1500
offset 1480
fragflag 1
ID x
tamanho 1040
offset 2960
fragflag 0
offset 1480/8
4 - 38
24/8/2015
Profº André Luiz Silva
39IP - Fragmentação e remontagem
4 - 39
24/8/2015
Profº André Luiz Silva
40Fragmentação do datagrama IP
- A carga útil do datagrama é passada para a camada
de transporte no destino somente após a camada IP
ter reconstruído totalmente o datagrama IP
original.
24/8/2015
Profº André Luiz Silva
40
41Relacionamento dos protocolos com a camada de rede
24/8/2015
Profº André Luiz Silva
41
42Introdução
- O principal protocolo da camada de rede é o IP.
- O IP precisa de um protocolo denominado ARP para
determinar o endereço físico (MAC) do próximo
salto. - Durante o processo de entrega do datagrama, o IP
chama os serviços do protocolo ICMP para
controlar situações extraordinárias.
24/8/2015
Profº André Luiz Silva
42
43Deficiência do IP
- O IP fornece serviço de entrega de datagrama não
confiável e sem conexão. - Otimizar o uso dos recursos da rede
- Porém, o IP possui uma deficiência
- Falta de controle de erro.
24/8/2015
Profº André Luiz Silva
43
44Mensagens de erro
- O que acontece se o IP tiver que descartar um
datagrama? - Não obteve uma rota para o destino final.
- O TTL expirou.
- Descarte de fragmentos de um datagrama por não
ter recebido todos os fragmentos no tempo
esperado. - Torna-se necessário notificar o host origem pois
o IP não possui mecanismos nativos para a
resolução dos problemas relatados acima. - O IP também carece de mecanismos de consulta.
- Precisa determinar se outro host está ativo na
rede.
24/8/2015
Profº André Luiz Silva
44
45ICMP
- O ICMP (Internet Control Message Protocol) foi
criado para compensar as deficiências descritas
anteriormente. - Podemos encará-lo como um parceiro do IP.
24/8/2015
Profº André Luiz Silva
45
46Características do ICMP
- Atua na camada de rede, porém, as mensagens que
ele gera não passam diretamente para a camada de
enlace, como era de se esperar. Ao invés disto,
são encapsuladas dentro o campo de dados do IP
antes de seguirem para a camada mais baixa. - O valor do campo protocolo no datagrama IP é 1
para indicar que o campo de dados IP é na verdade
uma mensagem ICMP.
24/8/2015
Profº André Luiz Silva
46
47Encapsulamento
24/8/2015
Profº André Luiz Silva
47
48Tipos de mensagens
- Reportando erros.
- Mensagens de consulta.
24/8/2015
Profº André Luiz Silva
48
49Reportando erros
- Cinco tipos de erros são reportados pelo ICMP.
24/8/2015
Profº André Luiz Silva
49
50ICMP
Nota
O ICMP sempre reporta mensagens de erros ao host
de origem.
24/8/2015
Profº André Luiz Silva
50
51Destino inalcançável e Tráfego
- Destino inalcançável.
- Quando um roteador não consegue rotear um
datagrama por inconsistências nas rotas. - Tráfego.
- Falta de controle de fluxo e de congestionamento.
- Continua transmitindo pacotes sem saber que o
destino está congestionado. - O ICMP avisa a origem que o datagrama foi
descartado. - Solicita ao host que diminua a velocidade de
envio.
24/8/2015
Profº André Luiz Silva
51
52Tempo excedido e Problema nos parâmetros
- Tempo excedido.
- Roteador recebe o datagrama com o valor do campo
TTL igual a zero. - Os fragmentos gerados não chegam todos dentro do
tempo limite. - Em ambos os casos mensagens ICMP são enviadas
para a origem. - Problema nos parâmetros.
- Erros nos cabeçalhos de um datagrama.
- Erros de ambigüidades.
24/8/2015
Profº André Luiz Silva
52
53Redirecionamento
- Redirecionamento.
- Roteadores utilizam tabelas dinâmicas.
- Hosts utilizam tabelas estáticas.
- Tabelas menores nos hosts melhora o desempenho.
- Existem mais hosts do que roteadores atuando nas
redes. - Mensagens ICMP de redirecionamento são enviadas
de volta ao host de origem.
24/8/2015
Profº André Luiz Silva
53
54Mensagens de consulta
- Solicitação e resposta de eco.
- Solicitação e resposta de Time-Stamp.
- O tempo em que um datagrama viaja entre os
roteadores. - Solicitação e resposta de máscara.
- Solicitação e anunciação do roteador.
- Hosts precisam conhecer os endereços dos
roteadores conectados nas redes adjacentes. - Roteadores se anunciando na rede.
24/8/2015
Profº André Luiz Silva
54
55ICMP Timestamp
- Permite a um sistema perguntar a outro sobre o
tempo corrente. - Usado para determinar a duração de
temporizadores. - O valor retornado é o número de milissegundos
desde a meia-noite.
56ICMP Timestamp
- O transmissor preenche o campo Carimbo de tempo
original e envia a requisição. - O receptor preenche o campo Carimbo de tempo
recebido quando este é recebido e o Carimbo de
tempo transmitido quando ele transmite a
resposta. - A razão para a utilização de três campos é
permitir que o transmissor compute separadamente
o tempo em que o pacote levou para chegar ao seu
destino e o tempo que ele levou para ser
retransmitido.
57ICMP Port Unreachable Error
- Uma regra do UDP é que se ele receber um segmento
e a porta destino não corresponder a porta de
algum processo em execução, o UDP responde com
uma mensagem de ICMP port unreachable. - No próximo slide nós forçamos uma menssagem de
erro usando um cliente TFTP.
58ICMP Port Unreachable Error
59Encapsulamento
60(No Transcript)
61Representação de dados
- Pergunta
- a cópia direta de memória para memória resolve o
problema da comunicação de dados entre agentes
e gerentes? - Diferentes sistemas operacionais ou arquiteturas
de computadores, possuem diferentes convenções
de armazenamento e representação de dados. - Little-endian armazenam primeiramente os bytes
menos significativos. - Big-endian armazenam primeiramente os bytes mais
significativos.
62Representação de dados
struct char code int x
test test.x 256 test.codea
test.code test.x
test.code test.x
63Solução
- Criar um método de representação independente da
máquina, de sistema operacional e de linguagem
Uma linguagem de descrição de dados! - Tanto a SMI quanto a ASN.1 adotam esta
alternativa.
64Representação de dados
65ASN.1 (Abstract Syntax Notation 1)
- A ANS.1 oferece Regras Básicas de Codificação
(Basic Encoding Rules BER). - Abordagem TLV (tipo, comprimento e valor) para a
codificação dos dados que serão transmitidos.
Boolean Integer Bitstring Octet
string Null Object Identifier Real
Tipos de dados
66Codificação TLV
67Estrutura de Informações de Gerenciamento - SMI
- SMI (Structure of Management Information)
- Método para definir objetos gerenciados e seus
comportamentos. - Como um dicionário que mostra a pronuncia e
apresenta o significado - Agentes possuem uma lista de objetos por ele
rastreados. - As MIBs (Management Information Base) podem ser
consideradas como bancos de dados de objetos
gerenciados. - Um agente pode implementar várias MIBs.
68Tipos de dados - Objetivo
- Definir Objetos Gerenciados.
- A MIB é uma especificação que define os objetos
gerenciados que um fornecedor ou dispositivo
aceita.
69Tipos de dados aceitos na SMI
- INTEGER (32 bits) Status operacional da
interface - OCTET STRING Representar endereços físicos
- Counter (32 bits) de 0 à 2³² -1 (4.294.967.295),
retorna a zero quando o valor máximo é alcançado - OBJECT IDENTIFIER Decimal separado por pontos
- NULL Atualmente sem uso
- SEQUENCE Define listas de tipos de dados
- SEQUENCE OF Define um objeto dentro de uma
sequence - IpAddress Representa um endereço IPv4
- NetworkAddress Idêntico ao IpAddress
- Gauge Contador que pode aumentar ou diminuir
aleatoriamente. (Velocidade da interface) - TimeTicks Tempo em centésimos de segundos
- Opaque Permite o armazenamento de qualquer
codificação dentro de uma OCTET STRING
70Estrutura da MIB
- TORRADEIRA-MIB DEFINITIONS BEGIN
- IMPORTS enterprises FROM
RFC1155-SMI OBJECT-TYPE
FROM RFC-1212 DisplayString
FROM RFC-1213 - Epilogue OBJECT IDENTIFIER
enterprises 23955Torradeira OBJECT
IDENTIFIER epilogue 2 - torradeiraFabricante OBJECT-TYPE SYNTAX
DisplayString ACCESS read-only STATUS
mandatory DESCRIPTION "O nome do
fabricante da torradeira. Por exemplo,
Torradeira Capaz." torradeira 1
- torradeiraNomeModelo OBJECT-TYPE SYNTAX
DisplayString ACCESS read-only STATUS
mandatory DESCRIPTION "O nome do
modelo da torradeira. Por exemplo,
Automatic Power. torradeira 2 - torradeiraControle OBJECT-TYPE SYNTAX INTEGER
up (1), down (2) ACCESS read-write STATUS
mandatory DESCRIPTION "Esta variável
controla o status corrente da torradeira.
Para ligar a torradeira (1), para desligá-la
(2). torradeira 3
71MIBS
- Uma MIB especifica o objeto gerenciado
- Uma MIB é um arquivo de texto que descreve o
objeto gerenciado utilizando a sintaxe ASN.1
(Abstract Syntax Notation 1) - ASN.1 é uma linguagem formal para descrever dados
e suas propriedades - No Linux, Os arquivos MIB estão no diretório
/usr/share/snmp/mibs - Multiplos arquivos MIB
- MIB-II (definida na RFC 1213) define os objetos
gerenciados nas redes TCP/IP
72Objetos Gerenciados
- Cada objeto gerenciado e assinalado por um object
identifier (OID) - O OID está especificado nos arquivos MIB
- Um OID pode ser representado como uma sequência
de inteiros separados por pontos decimais ou por
strings de texto - Example
- 1.3.6.1.2.1.4.6.
- iso.org.dod.internet.mgmt.mib-2.ip.ipForwDatagrams
- Quando um gerente SNMP requisita uma objeto, ele
envia a OID para o agente SNMP
73Organização dos Objetos Gerenciados
- Objetos gerenciados são organizados em uma árvore
hierárquica e as OIDs refletem a estrutura da
hierarquia. - Cada OID repersenta um nó da árvore.
- A OID 1.3.6.1.2.1 (iso.org.dod.internet.mgmt.mib-2
) está no topo da hierarquia para todos os
objetos gerenciados na MIB-II. - Fábricas de equipamentos de rede podem adicionar
objetos específicos na hierarquia.
74Árvore das MIBs
- Em 2004 já existiam mais de 100 módulos MIB
especificados por fabricantes privados - A IETF adotou a estrutura de padronização de
identificação de objetos que havia sido criada
pela ISO - A inserção de nomes na árvore , ou seja, a
obtenção de registro deve ser feita no IANA - Existem módulos associados a hardware como, por
exemplo, system e interfaces e outros módulos
orientado associados a alguns dos protocolos mais
importantes das redes de computadores
24/8/2015
74
Gerência e Segurança em Redes de Computadores
75Definição de um objeto gerenciado em uma MIB
- Especificação do ipForwDatagrams na MIB-II.
ipForwDatagrams OBJECT-TYPE SYNTAX Counter
ACCESS read-only STATUS mandatory
DESCRIPTION "The number of input
datagrams for which this entity was
not their final IP destination, as a
result of which an attempt was made to find a
route to forward them to that final
destination. In entities which do not
act as IP Gateways, this counter will
include only those packets which were
Source-Routed via this entity, and the Source-
Route option processing was
successful." ip 6
76Protocolo SNMP
- OS Gerentes SNMP e os Agentes SNMP comunicam-se
utilizando o protocolo SNMP - Generalizando Gerentes enviam queries e Agentes
respondem - Exceção Traps são inicializadas pelos Agentes.
77SNMP Versions
- Três versões do SNMP são utilizadas atualmente
- SNMPv1 (1990)
- SNMPv2c (1996)
- Adicionou a função GetBulk
- Adicionou o RMON (remote monitoring)
- SNMPv3 (2002)
- Maior segurança
- Todas as versões continuam a ser utilizadas
atualmente - Muitos agentes e gerentes SNMP suportam as três
versões.
78Formato dos pacotes SNMP
Cleartext string that is used as a password
PDU type, e.g.32 SNMPv1 Get 64 SNMPv2 Get
Unique ID to match requests with replies
Sequence of name-value pairs
79Segurança SNMP
- SNMPv1 usa strings de comunidades (community) em
formato texto sem encriptação. - SNMPv2 tinha o objetivo de resolver problemas de
segurança, (O c em SNMPv2c para community). - SNMPv3 possui vários aspectos de segurança
- Garantir que um pacote não foi modificado
(integridade), - Garantir que uma mensagens vem de um local válido
(autenticação), - Garantir que uma mensagem não pode ser lida por
uma pessoa não autorizada (privacidade).
80Camada de transporte
81Introdução (Kurose)
- A Camada de Transporte é uma peça central da
arquitetura de rede em camadas - A sua função é a de fornecer serviços de
comunicação diretamente aos processos de
aplicação que rodam em hospedeiros diferentes - Neste capítulo nós veremos como esse princípio é
implementado e quais são os protocolos existentes
nesta camada
24/8/2015
Profº André Luiz Silva
81
82Primeira função importante
- Ampliar o serviço de entrega da camada de rede
entre dois sistemas finais para um serviço de
entrega entre dois processos da camada de
aplicação que rodam nos sistemas finais - Questão
- Como duas entidades podem se comunicar de maneira
confiável por um meio que pode perder ou
corromper dados?
24/8/2015
Profº André Luiz Silva
82
83Segunda função importante
- Controle da taxa de transmissão de entidades de
camada de transporte para evitar ou se recuperar
de congestionamentos dentro da rede. - Quais são as causas e as conseqüências do
congestionamento? - Quais são as técnicas de controle de
congestionamento?
24/8/2015
Profº André Luiz Silva
83
84Serviços da camada de transporte
- Protocolos da camada de transporte fornecem
comunicação lógica entre processos de aplicação
que rodam em hospedeiros diferentes - Tudo se passa como se os hospedeiros estivessem
conectados diretamente, quando, na realidade,
existem inúmeros enlaces e roteadores entre eles. - Logo, a camada de transporte envia mensagens
livre da preocupação com detalhes existentes na
infra-estrutura física da rede.
24/8/2015
Profº André Luiz Silva
84
85Introdução (Forouzan)
- A camada de transporte é o núcleo do modelo da
internet - Os protocolos desta camada supervisionam o fluxo
de dados entre processos finais - Agem como uma conexão entre as camadas de
aplicação e de rede - Os programas da camada de aplicação agem uns com
os outros através dos serviços fornecidos pela
camada de transporte sem ter que tomar
conhecimento da existência das camadas mais
baixas.
24/8/2015
Profº André Luiz Silva
85
86serviços
- O fluxo de informações ente os processos finais é
realizado através dos serviços - Encapsulamento (fragmentação)
- Controle da conexão
- Endereçamento
- Confiabilidade
24/8/2015
Profº André Luiz Silva
86
87Serviços
- Encapsulamento (fragmentação)
- O processo de encapsulamento divide grandes
mensagens em segmentos menores - Tais segmentos são encapsulados no campo de dados
do pacote da camada de transporte e - Identificados através de informações colocadas no
cabeçalho
24/8/2015
Profº André Luiz Silva
87
88serviços
- Encapsulamento (fragmentação)
- Mensagens geradas na camada de aplicação podem
possuir tamanhos diferentes - E-mail com anexos
- E-mail sem anexos
- Aplicações multimídia
- Alguns tipos de camadas de rede conseguem
controlar somente pacotes com pouco mais que mil
bytes
24/8/2015
Profº André Luiz Silva
88
89serviços
- Resumo
- O encapsulamento que ocorre na camada de
transporte divide, encapsula e adiciona um
cabeçalho à mensagem
24/8/2015
Profº André Luiz Silva
89
90serviços
- Controle de conexão
- Orientado à conexão
- Um protocolo de transporte orientado à conexão
estabelece um circuito virtual entre as
aplicações (camada de aplicação) dos usuários
finais - A sessão permanece até que seja solicitada uma
desconexão por uma das partes - Os pacotes podem viajar fora de ordem, mas a
camada de transporte possui mecanismos para
reordená-los - A comunicação pode ocorrer em modo full-duplex
24/8/2015
Profº André Luiz Silva
90
91serviços
- Controle de conexão
- Sem conexão
- Trata os pacotes independentemente, sem qalquer
conexão entre eles
24/8/2015
Profº André Luiz Silva
91
92serviços
- Endereçamento
- Um cliente HTTP (navegador) precisa enviar uma
solicitação a um servidor HTTP remoto - Primeiro o cliente precisa endereçar unicamente o
computador remoto. - Isto é feito pela camada de rede
24/8/2015
Profº André Luiz Silva
92
93serviços
- O computador remoto pode estar rodando vários
serviços simultaneamente - HTTP, SMTP e TELNET
- Quando a solicitação chega ela deve ser repassada
ao serviço solicitado - A solicitação deve também especificar o programa
cliente que fez a solicitação. O servidor fará
uso desta informação para responder a solicitação - O cliente pode estar rodando várias aplicações
24/8/2015
Profº André Luiz Silva
93
94serviços
- Confiabilidade
- Controle de fluxo
- Assim como a camada de enlace, a camada de
transporte também oferece controle de fluxo,
porém, entre os sistemas finais em vez de usar um
único link - Controle de erro
- Também entre sistemas finais
- A correção é feita, usualmente, através de
retransmissão
24/8/2015
Profº André Luiz Silva
94
95Controle de congestionamento e QoS
- O congestionamento pode ocorrer nas camadas de
enlace, rede ou transporte. Porém, o seu efeito é
sentido na camada de transporte por oferecer
serviços à camada de aplicação - A qualidade de serviço pode ser implementada em
outras camadas. Porém, é na camada de rede que
sentimos mais os seus benefícios
24/8/2015
Profº André Luiz Silva
95
96Comunicação entre processos finais
- Camada de enlace
- Comunicação entre nós vizinhos (nó-a-nó)
- Camada de rede
- Comunicação entre hosts (host-a-host)
- Camada de transporte
- Comunicação entre processos finais
(processo-a-processo)
24/8/2015
Profº André Luiz Silva
96
97Comunicação entre processos finais
- A camada de transporte cuida da comunicação entre
tais processos finais da entrega de um pacote
que é parte de uma mensagem, de um processo até o
outro processo
24/8/2015
Profº André Luiz Silva
97
98Tipos de comunicação
24/8/2015
Profº André Luiz Silva
98
99Paradigma cliente-servidor
- Existem outros modos de realizar uma comunicação
entre processos finais. Porém a mais utilizada é
através do paradigma cliente-servidor - Para a comunicação devemos definir o seguinte
- Host local
- Processo local
- Host remoto
- Processo remoto
24/8/2015
Profº André Luiz Silva
99
100Mecanismo de endereçamento
- Na camada de transporte o esquema de
endereçamento é denominado número de porta - Isto permite discriminar um processo entre muitos
outros que podem estar rodando no host servidor
24/8/2015
Profº André Luiz Silva
100
101Mecanismo de endereçamento
24/8/2015
Profº André Luiz Silva
101
102Mecanismo de endereçamento
- Os números de porta são gerenciados pelo IANA
(Internet Assigned Number Autority) - Faixas IANA
- Portas conhecidas Controladas pelo IANA
- Portas registradas Empresas comerciais podem
registrar estas portas junto ao IANA - Portas dinâmicas Podem ser utilizadas por
qualquer processo. Portas temporárias
24/8/2015
Profº André Luiz Silva
102
103Endereços de socket
- A comunicação entre processos finais precisa de
dois identificadores Endereço IP e número de
porta - A esta combinação damos o nome de endereço de
socket - O cabeçalho IP contém os endereços IP fonte e
destino - O cabeçalho TCP ou UDP contém os endereços das
portas origem e destino
24/8/2015
Profº André Luiz Silva
103
104Multiplexação e demultiplexação
- A camada de transporte não entrega dados
diretamente a um processo, mas a um socket
intermediário - Pode haver mais de um socket no destinatário,
cada um com um identificador exclusivo
24/8/2015
Profº André Luiz Silva
104
105Multiplexação e demultiplexação
24/8/2015
Profº André Luiz Silva
105
106Multiplexação e demultiplexação
- Demultiplexação
- No cliente pode haver vários processos que
necessitem transmitir pacotes simultaneamente.
Entretanto só está ativo um protocolo da camada
de transporte (UDP ou TCP). Relação do tipo
vários para um. - Multiplexação
- O relacionamento é de um para vários. A camada de
transporte recebe os datagramas da camada de
rede. Verifica os erros e remove o cabeçalho.
Entrega cada mensagem ao socket apropriado.
24/8/2015
Profº André Luiz Silva
106