apostila topologia de redes osi

28
TECNOLOGIA EM REDES DE COMPUTADORES Topologia de Arquitetura Modelo ISO/OSI e as Camadas de Aplicação A partir da criação do modelo OSI (Open System Interconnect) em 1977 pela IS0 (lnternational Organization for Standardization) foram estabelecidos padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, facilitando assim a compreensão de questões fundamentais sobre a rede, apesar de tal modelo não ter sido adotado para fins comerciais. A tabela abaixo mostra o modelo ISO/OSI e a atuação dos produtos de comunicação em cada uma das camadas desse modelo. Aplicação Camada 7 Apresentação/Tradução Camada 6 Sessão Camada 5 Transporte Camada 4 Rede Camada 3 Enlace Camada 2 Física Camada 1 Fig 1. Modelo de 7 camadas ISO/OSI Camada Física A camada 1 compreende as especificações do hardware utilizado na rede (compreendidos em aspectos mecânicos, elétricos e físicos - todos documentados em padrões internacionais). Exemplos: Ethernet 802.3, RS-232, RS-449, V.22, V.35, V42 bis Camada de Enlace Gerencia o enlace de dados. Responsável pelo acesso lógico ao ambiente físico da rede, como transmissão e reconhecimento de erros. Exemplos: Ethernet 802.2, DDCMP, LAP-B, SDLC, HDLC, X.25. Camada de Rede Estabelece uma conexão lógica entre dois pontos, cuidando do tráfego e roteamentos dos dados da rede. Camada de Transporte Controla a transferência de dados e transmissões. Protocolos de transporte (TCP) são utilizados nesta camada. Exemplos: TCP, XNS, DECnet. Camada de Sessão Reconhece os nós da rede local LAN e configura a tabela de endereçamento entre fonte e destino, isto é, estabelece as sessões, no qual o usuário poderá acessar outras máquinas da rede. Camada de Apresentação/Tradução Transfere informações de um software de aplicação da camada de sessão para o sistema operacional. Criptografia, conversão entre caracter ASCII e EBCDIC, compressão e descompressão de dados são algumas funções acumuladas nesta camada. Exemplos: NAPLPS, MAR. Prof. Rogério Fernandes

Upload: km28sj

Post on 31-Jul-2015

62 views

Category:

Documents


11 download

TRANSCRIPT

Page 1: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Topologia de Arquitetura Modelo ISO/OSI e as Camadas de Aplicação

A partir da criação do modelo OSI (Open System Interconnect) em 1977 pela IS0 (lnternational Organization for Standardization) foram estabelecidos padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, facilitando assim a compreensão de questões fundamentais sobre a rede, apesar de tal modelo não ter sido adotado para fins comerciais.

A tabela abaixo mostra o modelo ISO/OSI e a atuação dos produtos de comunicação em cada uma das camadas desse modelo.

Aplicação Camada 7

Apresentação/Tradução Camada 6

Sessão Camada 5

Transporte Camada 4

Rede Camada 3

Enlace Camada 2

Física Camada 1

Fig 1. Modelo de 7 camadas ISO/OSI

• Camada FísicaA camada 1 compreende as especificações do hardware utilizado na rede (compreendidos em aspectos mecânicos, elétricos e físicos - todos documentados em padrões internacionais). Exemplos: Ethernet 802.3, RS-232, RS-449, V.22, V.35, V42 bis• Camada de EnlaceGerencia o enlace de dados. Responsável pelo acesso lógico ao ambiente físico da rede, como transmissão e reconhecimento de erros. Exemplos: Ethernet 802.2, DDCMP, LAP-B, SDLC, HDLC, X.25.• Camada de RedeEstabelece uma conexão lógica entre dois pontos, cuidando do tráfego e roteamentos dos dados da rede.• Camada de TransporteControla a transferência de dados e transmissões. Protocolos de transporte (TCP) são utilizados nesta camada. Exemplos: TCP, XNS, DECnet.• Camada de SessãoReconhece os nós da rede local LAN e configura a tabela de endereçamento entre fonte e destino, isto é, estabelece as sessões, no qual o usuário poderá acessar outras máquinas da rede.• Camada de Apresentação/TraduçãoTransfere informações de um software de aplicação da camada de sessão para o sistema operacional. Criptografia, conversão entre caracter ASCII e EBCDIC, compressão e descompressão de dados são algumas funções acumuladas nesta camada. Exemplos: NAPLPS, MAR.• Camada de AplicaçãoÉ representada pelo usuário final no modelo OSI, selecionando serviços a serem fornecidos pelas camadas inferiores, entre eles, o correio eletrônico, transferência de arquivos, etc. Exemplos: X.400, NFS, NetWare, PC LAN, SNA, Vines.

Camadas da pilha dos protocolos internet

Prof. Rogério Fernandes

Page 2: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados. No caso do TCP/IP, a pilha possui cinco camadas:

Camada Exemplo

5 - Aplicação(camadas OSI 5 até 7)

HTTP, FTP, DNS, SMTP, POP3, IMAP, Socket(protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede)

4 - Transporte(camadas OSI 4 e 5)

TCP, UDP, RTP, SCTP(protocolos como OSPF, que é executado sobre IP, pode também ser considerado parte da camada de rede)

3 - Internet ou Inter - Rede(camada OSI 3)

Para TCP/IP o protocolo é IP, MPLS(protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)

2 - Interface de rede ou Link de dados(camada OSI 2)

ARP

1 - Interface com a Rede(camada OSI 1)

Ethernet, Wi-Fi, Modem, etc.

As métricas para avaliação da confiabilidade de um sistema em rede dão-se a partir do tempo médio entre falhas (Medium Time Between Failures- MTBF), tolerância a falhas, degradação amena (Gracefull Degradation), tempo de reconfiguração após falhas e tempo médio de reparo (MTTR - Medium Time to Repair).

Protocolos:

SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. É estabelecida uma ligação TCP (Protocolo de Controle de Transmissão) entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Message Transfer Agent - MTA)

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, uma das vantagens deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho

DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados DNS hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa

Prof. Rogério Fernandes

Page 3: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não. O protocolo UDP não é confiável.

Arquitetura de redes, objetivos dos padrões ISO/OSI

interoperabilidade: capacidade que os sistemas abertos possuem de troca de informações entre eles, mesmo que sejam fornecidos por fabricantes diversos;

interconectividade: é a maneira através da qual se pode conectar computadores de fabricantes distintos;

portabilidade da aplicação: é a capacidade de um software de rodar em várias plataformas diferentes;

"scalability": capacidade de um software rodar com uma performance aceitável em computadores de capacidades diversas, desde computadores pessoais até supercomputadores.

A adoção de um modelo baseado em camadas também não é arbitrária. Considerando que uma rede de computadores tem como objetivo o processamento de tarefas distribuídas pela rede de forma harmônica e cooperativa entre os vários processos de aplicação, o projeto desta deve levar em conta vários fatores, como:

considerar todos os eventos possíveis de acontecer durante a comunicação; conhecer todos os efeitos e causas destes eventos;

especificar em detalhes todos os aspectos técnico-operacionais dos meios físicos a serem utilizados como suporte à comunicação;

detalhes das próprias aplicações a serem executadas.

A Pilha de protocolos TCP/IP permite que: Computadores de diversos tamanhos; De diferentes fabricantes; Rodando diferentes Sistemas Operacionais:

“se comuniquem uns com os outros”

Prof. Rogério Fernandes

Page 4: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Camadas Protocolos

de rede são

normalmente desenvolvidas em camadas; Cada camada é responsável por funções diferentes de comunicações; Uma pilha de protocolos, como o TCP/IP é a combinação de diferentes

protocolos e várias camadas; O TCP/IP é considerado um sistema de 4 camadas.

Prof. Rogério Fernandes

Page 5: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Camada de EnlaceEsta camada inclui o driver do dispositivo no Sistema Operacional e a placa adaptadora de rede correspondente.

Camada de RedeTrabalha com o envio de pacotes na rede. O roteamento de pacotes, por exemplo, é uma das funções desta camada;

Protocolos: IP (Internet Protocol), ICMP (Internet Control Message Protocol) e IGMP (Internet Group Management Protocol)

Endereços InternetCada interface na Internet deve haver um único endereço Internet (também chamado endereço IP);É um endereço de 32 bits;O endereço é escrito com quatro números decimais, cada um com oito bits;Exemplos: 200.1.1.1 – 192.168.1.2 – 140.252.13.33;Existe uma autoridade central para alocar os endereços para as redes conectadas na Internet. Esta autoridade é o Internet Network Information Center (InterNIC);Existem três tipos de endereços IP: unicast (destinado a um único host), broadcast (destinado a todos os hosts de uma determinada rede) e multicast (destinado a um grupo de hosts que pertencem a um grupo multicast).

Prof. Rogério Fernandes

Page 6: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Endereços ReservadosOs endereços IP podem ser atribuídos livremente em uma rede interna. Se houver necessidade de conexão com a Internet, os endereços IP devem ser atribuídos segundo regras bem definidas (RFC 1918).

Prof. Rogério Fernandes

Page 7: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Camada de TransporteEsta camada provê o fluxo de dados entre dois hosts, para a camada de aplicação;TCP (Transmission Control Protocol) que provê um fluxo confiável de dados entre dois hosts;UDP (User Datagram Protocol), provê um serviço mais simples para a camada de aplicação não confiável.

TCP (Transmission Control Protocol)O TCP fornece um circuito virtual entre aplicações do usuário final. Estas são as suas características:

Orientado para conexão; Confiável; Divide as mensagens enviadas em segmentos; Reagrupa as mensagens na estação de destino; Reenvia tudo o que não foi recebido; Reagrupa as mensagens a partir de segmentos

recebidos.

Prof. Rogério Fernandes

Page 8: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Checksum- Código para detecção de falhas em segmentos específicos

UDP (User Datagram Protocol)Sem conexão;Não confiável;Transmite datagramas;Não fornece verificação de software para a entrega da mensagem (não é confiável);Não reagrupa as mensagens de entrada;Não usa confirmações;Não fornece controle de fluxo.

Prof. Rogério Fernandes

Page 9: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Ferramentas de Gerenciamento de redes

Tipos de ferramentas:Ferramentas de monitoração.Ferramentas de gerenciamento.Ferramentas de segurança.• NOC (Network Operations Center)

Evolução do Gerenciamento de redes

1970: Os computadores eram centralizados, com terminais conectados a mainframes em baixa velocidade de transmissão. O gerenciamento era inexistente, ou fornecido pelos fabricantes de mainframes.

1980: Com o surgimento das redes locais de computadores aumentou-se a velocidade das conexões. Surgiram os primeiro sistemas de gerenciamento voltados para redes distribuidas.

1990: Com o advento da Internet o gerenciamento passa a ser feito através de Navegador Web, acompanhando o avanço da tecnologia de interconexão de redes de longa distância.

Atualmente: O aumento do grau de complexidade das redes e do seu tamanho exige o emprego de sistema de gerenciamento que proporcionem qualidade de serviço, proatividade, integração com processo de serviços e negócios.

O que é gerenciamento de redes ?

Gerenciamento de redes é o controle de qualquer objeto possível de ser monitorado numa estrutura de recursos físicos e lógicos de uma rede e que podem ser distribuidos em diversos ambientes geograficamente próximos ou não visando satisfazer às exigências operacionais de desempenho e de qualidade de serviços em tempo real.

Porque gerenciar redes?

Devido à importância das redes de computadores em relação aos negócios das instituições.

Devido ao porte e a complexidade das mesmas. As redes de computadores atuais são extremamente heterogêneas. Sem um controle efetivo, os recursos não proporcionam o retorno que

a instituição necessita. O crescimento exponencial do número de usuários e de aplicações

tornou as redes mais complexas e estratégicas Os recursos computacionais e as informações da organização geram

grupos com diferentes necessidades de suporte nas áreas de desempenho, disponibilidade e segurança.

Prof. Rogério Fernandes

Page 10: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O Modelo OSI (Open Systems Interconnection) define 5 áreas de gerenciamento:Fault Managemen t- Gerenciamento de FalhasConfiguration - Gerenciamento de ConfiguraçãoAccount - Gerenciamento de ContabilidadePerformance - Gerenciamento de DesempenhoSecurity - Gerenciamento de Segurança

OuFCAPS

O gerenciamento de falhas detecta, isola e resolve as situações de anormalidades na rede.Benefícios● Identificar o estado dos elementos.● Atuar no isolamento de problemas.● Facilitar a visualização e o acompanhamento da resolução.● Oferecer dados para auxiliar nos procedimentos de análise.● Manter um histórico do comportamento.● Minimizar o tempo de recuperação da rede.● Proporcionar apoio na identificação da origem dos problemas.● Mostrar um retrato da disponibilidade dos dispositivos da rede.

Gerenciamento de ConfiguraçãoAuxilia na descrição do sistema baseada na localização dos seus recursos, processos de configuração de dispositivos. Utilizada no Inventário de Hardware e Software e na construção de Bases de Dados de Configuração.Benefícios● Auxiliar no processo de identificação de problemas (alterações de configurações indevidas).● Agilizar a identificação de dispositivos da rede.● Facilitar o acompanhamento de processos de mudança de configuração.

Prof. Rogério Fernandes

Page 11: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

● Permitir ter o retrato da rede em tempo real.

O Gerenciamento de Contabilidade possibilita o registro de controle de acesso de usuários e dispositivos aos recursos da rede, controle de utilização, alocação de acesso privilegiado a recursos.Benefícios● Auxiliar em analises de desempenho, verificando os usuários com acessos privilegiados sobrecarregando o trafego de rede.● Possibilidade de planejar expansões para a rede com base no numero de usuários e tráfegos relacionados.

Gerenciamento de Desempenho aplicações:Quantificar, Medir, Analisar e Controlar o desempenho dos diferentes componentes da rede e Gerenciamento de Qualidade de Serviços (QoS).Benefícios:● Proporcionar comodidade na sustentação dos sistemas implantados.● Oferecer dados para o desenvolvimento de análise do perfil do tráfego.● Construir o comportamento do tráfego com foco nas aplicações.● Implementar novo conceito associado ao gerenciamento fim-a-fim.● Proporcionar informações necessárias para o planejamento de capacidade.● Oferecer dados para alimentar a manutenção da política de QoS.

Gerenciamento de Segurança aplicações:Gestão de Segurança da Rede.Monitoramento do Acesso da Rede.Monitoramento dos Recursos da Rede.Benefícios:● Fornecer dados completos sobre vulnerabilidades na rede.● Proporcionar uma rede limpa e segura contra invasões externas ou internas.● Mostrar possíveis pontos fracos em toda a rede.

O Protocolo SNMPCriado no final dos anos 80 como alternativa ao modelo de gerenciamento OSI.Principal ferramenta de gerenciamento de rede utilizada largamente até hoje.Atualmente está em sua versão SNMPv3.

Gerenciamento Internet/SNMPO protocolo SNMP um protocolo de gerência típica de redes, da camada de *aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switchs.Modelo OSI7 Camada de *aplicação6 Camada de apresentação5 Camada de sessão4 Camada de transporte3 Camada de rede2 Camada de enlace1 Camada físicaBenefício:

Prof. Rogério Fernandes

Page 12: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, informações para o planejamento de sua expansão, etc.Arquitetura de Gerenciamento SNMPEstação de Gerenciamento (Gerente)Faz a interface de gerenciamento, fazendo requisições de informações de monitoramento e controle aos elementos de rede, e traduzindo essas informações de maneira clara aos operadores.Agente de Gerenciamento (Agente)É um processo associado ao elemento de rede gerenciável. Possui duas funções básicas:Responder a requisições do gerente e notificá-lo sobre ocorrências pré- definidas.Arquitetura de Gerenciamento SNMPBase de Informações de Gerenciamento (MIB)É uma base de dados com estrutura em arvore composta de objetos classificados logicamente. Estes objetos representam o estado dos recursos gerenciáveis dos elementos da rede. O Gerenciamento ocorre através da leitura e escrita desses objetos.Protocolos de Gerenciamento (SNMP)UDP, portas 161 e 162

Design da arquitetura SNMPBenefícios:Interoperabilidade.Simplicidade.Pequena carga de processamento nos agentes.

Ferramentas Monitoração/Gerenciamento

Prof. Rogério Fernandes

Page 13: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O Multi Router Traffic Grapher (MRTG) é uma ferramenta de monitoração que gera páginas HTML com gráficos de dados coletados a partir de SNMP ou scripts externos. É conhecido principalmente pelo seu uso na monitoração de tráfego de rede, mas pode monitorar qualquer coisa desde que o host forneça os dados via SNMP.http://oss.oetiker.ch/mrtg/

Tráfego na rede

NagiosÉ uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL.

Prof. Rogério Fernandes

Page 14: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Pode monitorar tanto clientes quanto serviços, alertando quando ocorrerem problemas e também quando os problemas forem resolvidos.http://www.nagios.org/

OpenNMS é um ferramenta de premiada capaz de monitorar

disponibilidade de serviço, coletar dados de performance, gerenciar eventos

Prof. Rogério Fernandes

Page 15: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

e notificações, também e capaz de fazer levantamento de rede automatizada e integrar com muitos produtos.http://www.opennms.org

Protocolos de roteamento

Os protocolos de roteamento permitem a construção e atualização de tabelas de roteamento entre os gateways. Com o crescimento da rede e por conseqüência das tabelas de roteamento, foi necessário a implantação de protocolos de roteamento hierárquicos. Assim os roteadores foram divididos em regiões chamados AS (Autonomous System), onde cada roteador conhecia todos os detalhes de sua própria região e não conhecia a estrutura interna de outras regiões.Para uma rede local existem dois níveis de comunicação: interna ao AS, que utiliza algoritmos de roteamento Interior Gateway Protocol - IGP e externa ao AS, que utiliza algoritmos de roteamento Exterior Gateway Protocol – EGP. O foco deste estudo são os protocolos de roteamento interno: RIP e OSPF.

Routing Information Protocol - RIPO protocolo RIP (Routing Information Protocol) utiliza o algorítmo vetor-distância. Este algorítmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do AS.Algorítmo Vetor-DistânciaOs protocolos baseados em algorítmos vetor-distância são baseados no princípio que cada roteador do AS deve conter uma tabela informando todas as possíveis rotas dentro deste AS (perímetro). A partir desta tabela o algoritmo escolhe a melhor rota e o enlace que deve ser utilizado. Estas rotas formam uma tabela. Cada uma destas rotas contém as seguintes informações:Endereço -> IP da rede;

Prof. Rogério Fernandes

Page 16: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Roteador -> Próximo roteador da rota de destino;Interface -> O enlace utilizado para alcançar o próximo roteador da rota de destino;Métric a -> Número

indicando a distância da

rota (0 a 15), sendo uma rota com métrica 16 considerada uma rota infinita;Tempo -> Quando a rota foi atualizada pela última vez;O protocolo RIP utiliza o conceito broadcast, desta forma um roteador envia sua tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30 segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que por sua vez serão enviadas aos seus respectivos vizinhos. Veremos agora um exemplo para ilustrar a formação de uma tabela do RIP.Consideremos uma subrede com 5 nós, conforme o diagrama abaixo:

As letras representam os rotedores e os números representam os enlaces. Ao iniciar o sistema a tabela de cada roteador só contém a sua própria rota. A tabela do roteador A será:

Estipulando-se a métrica como 1 para todos os nós, isto é, admite-se a distância de cada roteador para seus respectivos vizinhos como 1. Quando um nó recebe uma tabela de atualização de outro nó, ele verifica cada rota de modo a privilegiar as rotas de menor métrca com mesmo destino. Desta forma as mensagens vão se atualizando até as tabelas convergirem. Podemos ver abaixo como ficaria a tabela de A depois de convergir:

Prof. Rogério Fernandes

Page 17: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O tempo de convergência é muito importante para que a rede não fique por muito tempo desatualizada.Especificações do ProtocoloOs pacotes RIP são transmitidos através de UDP e IP, usando a porta 520 do UDP tanto para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180 segundos, sua distância é colocada em infinito e a entrada será mais tarde removida das tabelas de roteamento. O formato da mensagem do RIP é mostrado na próxima tabela. Os números entre parênteses indicados em cada campo da mensagem indicam o número de bytes de cada campo. Nos campos onde aparece “deve ser não utilizados nesta versão do RIP. Estes campos são utilizados nas versões RIPv2 e RIPng (utilizado em redes baseadas em IPv6).

O campo comando é usado para especificar o propósito do datagrama e o indentificador de endereço da família para indicar que tipo de endereço está especificado.

Prof. Rogério Fernandes

Page 18: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Open Shortest Path First - OSPFO OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol (O estado de protocolo da ligação é realizado por cada nó de comutação da rede) e a busca pelo menor caminho é computada localmente, usando o algorítmo Shortest Path First – SPF.

AlgorítmoO SPF funciona de modo diferente do vetor-distância, ao invés de ter na tabela as melhores rotas, todos os nós possuem todos os links da rede. Cada rota contém o identificador de interface, o número do enlace e a distância ou métrica. Com essas informações os nós (roteadores) descobrem sozinhos a melhor rota. Abaixo veremos a tabela formada pelo algorítmo SPF em cada um dos nós, utilizando a mesma rede e métrica exemplificada para o RIP:

Quando ocorre uma alteração em um dos enlaces da rede, os nós adjacentes o percebem e avisam aos seus vizinhos. Para os vizinhos saberem se este aviso é novo ou velho, é necessário um campo no pacote com número da mensagem ou sua hora.

Prof. Rogério Fernandes

Page 19: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O OSPF possui uma série de proteções contra alguns perigos como erros de memória, falhas nos processos de flooding ou mesmo contra introdução voluntária de informação enganosa. São elas:Os pacotes de descrição da tabela são enviados de forma segura;Cada entrada é protegida por um contador de tempo e é removida da tabela se um pacote de atualização não chegar em um determinado tempo;Todas as entradas são protegidas por verificação de soma;As mensagens podem ser autenticadas;O processo de flooding inclui notificação de reconhecimento salto por salto.

Especificações do ProtocoloAbaixo veremos como é formado um cabeçalho do protocolo OSPF. Os números entre parênteses indicados em cada campo da mensagem indicam o número de bytes de cada campo:

Abaixo, a descrição de cada um dos campos:Idade do LS - se refere ao tempo em segundos desde que a rota foi primeiramente anunciada;Opções - define as características do roteador que a enviou, entre elas, a capacidade de roteamento externo. Dos 8 bits que possui, somente 2 estão definidos no OSPF-2: o bit "E" (External links) e "T" (Type of Service). O primeiro identifica as rotas externas e o segundo indica se o roteador suporta ou não este serviço;Tipo de LS caracteriza o tipo de conexão;ID do Estado da Conexão varia dependendo do tipo de LS, mas, em geral, é representado pelo endereço IP e o roteador de anúncio, representado pelo endereço IP do roteador que enviou a mensagem;Roteador de Anúncio especifica o roteador que enviou a rota na tabela. Para entradas de conexão de roteador, este campo é idêntico ao ID do Estado da Conexão;

Prof. Rogério Fernandes

Page 20: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

Número de Sequência de LS é o número usado para detectar rotas velhas e duplicadas. Quanto maior o número, mais recente é a rota. Ele é usado no algoritmo de flooding;Verificação LS é destinada ao algorítmo de verificação (checksum) e, portanto, usado para detectar dados corrompidos na rota;Comprimento especifica o comprimento da rota.

Vantagens do OSPF sobre o RIPVeremos agora algumas vantagens do protocolo OSPF sobre o RIP, o que explica a preferência pelo OSPF em casos onde os roteadores suportam os dois protocolos.Convergência rápida e sem loopEnquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítimica ao número de enlaces. Isto torna a convergência do OSPF muito mais rápida. Além disso, no protocolo RIP, a mensagem é proporcional ao número de destinos, sendo assim se a rede é muito grande, cada mensagem terá de ser subdividida em vários pacotes, diminuindo mais ainda a velocidade de convergência.Caminhos MúltiplosNem sempre a melhor rota entre X e Y deve ser a única utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o OSPF utiliza esse método de divisão de caminhos.Essa divisão é realizada por um algorítimo muito complexo, pois, como dificilmente uma fonte e um destino têm duas rotas possíveis exatamente iguais, é feita uma análise se as rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que deve ser enviado em cada uma delas. Para que tenhamos uma melhor compreensão usaremos o exemplo da rede abaixo:

Se tratando do tráfego entre X e Y, seria razoável se mandássemos 2/3 do pacote pelo caminho mais curto e 1/3 por Y. Mas isto gera um conflito se levar em consideração o tráfego entre X e Z, que ao enviar por X, seria formado um loop. Para evitar isto, foi aplicada a seguinte regra: Um pacote que iria de X para Y, só pode passar por Z se a distância entre Z e Y for menor que a distância entre X e Y. Com isso, determinamos todas as rotas secundárias que alcançarão um determinado nó.

Prof. Rogério Fernandes

Page 21: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

O PROCESSO EVOLUTIVO DA INTERNET E SEU EFEITOS PARA AS

ORGANIZAÇÕES

Desde o fechamento das portas dos CPDs (Centros de

Processamento de Dados), com a conseqüente distribuição da informação

pelos vários departamentos corporativos, as empresas se vêem às voltas

com um problema clássico: como viabilizar a convivência entre diferentes

aplicativos, desenvolvidos em plataformas diversas e processados em

computadores de portes distintos? O desenvolvimento de aplicações

distribuídas tem se mostrado uma importante ferramenta, desde que a

típica computação encapsulada e centralizada em mainframes foi

transferida para os minicomputadores ou workstations ligados em rede. De

um lado, os administradores de Tecnologia da Informação (TI) ganharam

flexibilidade e conseguiram reduzir custos de processamento, mas de outro

ganharam um complicador, a necessidade de integrar ambientes tão

distintos. Foram várias etapas de desenvolvimento para tentar solucionar o

problema, até que a popularização da Internet permitiu a criação dos Web

Services. O conceito confunde-se entre tecnologia e serviços, mas,

basicamente, usa os recursos da Web para viabilizar a integração, algo que

o EAI (enterprise application integration) – outra tentativa de conduzir os

negócios de forma mais amena, e o EDI (Eletronic Data Interchange) não

conseguiram solucionar.

O EAI é um tradutor universal das diferentes linguagens de

programação dos vários sistemas de uma empresa. No entanto, o trabalho

de conversão dos dados de uma linguagem para outra é apenas parte de

um processo que engloba segurança, workflow e inteligência de negócios.

Níveis:

Há diferentes níveis de EAI, que vão de simples integrações de

dados a modelos transacionais, sendo que uma arquitetura ideal de

integração deve ser independente de localização, tempo, processamento e

aplicações. Uma estrutura como essa traz para a empresa menor esforço no

Prof. Rogério Fernandes

Page 22: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

desenvolvimento de novos sistemas, alto nível de abstração na

programação e reutilização de componentes.

Mais antiga do que os Web Services e as ferramentas EAI, a idéia

por trás do EDI é relativamente simples. Muitas empresas utilizam

computadores para organizar os processos comerciais e administrativos ou

ainda para editar textos e documentos, nos quais a maioria das informações

é introduzida no computador manualmente, pela digitação. Quando as

empresas se comunicam, por exemplo, para encomendar mercadorias ou

cobrar os clientes, por que, no lugar de datilografar um formulário em papel

e enviá-lo por fax, não transferir essas informações diretamente do

computador da empresa para os computadores de seus clientes,

fornecedores, bancos e outros?

Empresas diferentes têm necessidades, processos, formas,

sistemas de computadores, software e sofisticação técnica diferentes. Ao

implementar o EDI, é preciso levar em conta questões como sua integração

– com os processos internos da empresa – e a maneira de trocar os dados

de acordo com as necessidades dos parceiros. Para que os documentos

eletrônicos e os dados fluam harmoniosamente entre as empresas e sejam

corretamente interpretados, é preciso respeitar certas regras que definam o

conteúdo de informação, isto é, os dados dos documentos, e a forma como

eles são transmitidos. A EAN Brasil incentiva e viabiliza a utilização de um

padrão multissetorial para o intercâmbio de dados, o EDIFACT/EANCOM, um

padrão internacional, adequado ao Brasil a partir de 1993.

Funcionais, tanto na integração dos sistemas internos da corporação,

quanto na sua comunicação com o mundo externo, os Web Services podem

ser, tecnologicamente falando, o Esperanto da tecnologia da informação.

Entretanto, não se trata de um produto e sim de um conceito, que se

encaixa melhor na categoria de serviços. Na prática, os Web Services

podem tratar de uma infinidade de aplicações, que vão desde uma lista de

preços enviada pela Internet para diferentes clientes de uma empresa até a

integração completa de toda uma cadeia de fornecedores de varejo.

Constituem-se ainda de um conjunto de ferramentas que promove a

integração entre sistemas de uma corporação ou mesmo entre empresas.

Eles podem prover serviços constantes e acabam com a fidelidade ou

Prof. Rogério Fernandes

Page 23: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

exclusividade a um fornecedor de software, já que – independente da

plataforma – os sistemas conversam entre si.

Resposta para uma necessidade:

A demanda por esses serviços ou ferramentas coincide com o

crescimento do processamento distribuído, possibilitado pela instalação de

servidores e workstations em redes. Um ambiente dominado, desde a sua

criação, pelos processadores Intel, fabricante considerada sinônimo dos

computadores pessoais (PCs). A própria empresa desfila em todas as listas

de membros das entidades desenvolvedoras, padronizadoras e envolvidas,

mesmo que indiretamente, com conceitos como: Web Services

Interoperability Organization; World Wide Web Consortion; Oasis

(Organization for the Advancement of Structured Information Standards) e

Liberty Alliance.

Além da integração de negócios e tecnologia no mundo físico,

essas soluções são consideradas como a opção número um para a

integração desse ambiente com a infra-estrutura sem fio. Também no

mundo wireless, a reengenharia dos aplicativos em busca da mobilidade

demonstra grande oportunidade para as arquiteturas orientadas a serviços

e os Web Services. Ainda não há um padrão efetivo para os Web Services,

mas seu desenvolvimento ocorre em grande velocidade por meio de

organizações como a Oasis. No entanto, os esforços ainda não foram

suficientes para solucionar questões como a da segurança (autenticação e

autorização de operações). Assim como também não foi desenvolvido um

padrão de tráfego entre máquinas, para que elas se comuniquem sem

interferência humana, e ainda falta uma padronização da semântica dessas

informações. Porém, diversas companhias têm experimentado a solução

internamente, construindo a integração passo a passo ou aplicação por

aplicação. Uma grande vantagem dos Web Services reside no fato de a

equipe de desenvolvimento poder focar seus esforços no sistema em si,

praticamente sem se preocupar com o meio de comunicação entre os

processos. Especialmente para as grandes corporações – que possuem uma

infinidade de soluções concebidas por fornecedores diferentes ou mesmo

desenvolvidas internamente nas mais variadas plataformas – esse conceito

Prof. Rogério Fernandes

Page 24: Apostila Topologia de Redes Osi

TECNOLOGIA EM REDES DE COMPUTADORES

promete unificar, pela Web, todas as informações contidas nas aplicações,

sem que haja necessidade de migração.

O protocolo básico para a construção de Web Services é o SOAP

(Simple Object Access Protocol). Baseada em XML e nos protocolos de

transporte da Internet (notadamente HTTP), essa tecnologia apresenta

grande simplicidade e padronização. Dentre os fabricantes que trabalham

para o desenvolvimento da tecnologia estão a Microsoft (com a

plataforma .NET), IBM, Oracle, Sun, entre muitos outros.

Prof. Rogério Fernandes