41bb726c



— 2 —
TCP/IP e a Internet


Antes de prosseguir em um montante considerável do detalhe sobre TCP/IP, a Internet e Internet Protocol (IP), é de mérito tentar concluir um traçado rápido de TCP/IP. Então, como os detalhes de cada protocolo discutem-se individualmente, podem colocar-se no mais largo traçado mais facilmente, por meio disso levando a uma compreensão mais completa em dois seguintes capítulos.

Somente o que é TCP/IP? Como viu no Dia 1, é um protocolo de comunicações baseado no software usado na ligação em rede. Embora o nome TCP/IP contém que o alcance inteiro do produto é uma combinação de dois protocolos — Protocolo de Controle de Transmissão e Protocolo de Internet — o termo TCP/IP se refira não a uma entidade única que combina dois protocolos, mas um jogo maior de programas que fornece serviços de rede como senhas de entrada remotas, transferências de arquivos remotas e correio eletrônico. TCP/IP fornece um método para transferir a informação de uma máquina ao outro. Um protocolo de comunicações deve tratar erros na transmissão, dirigir o encaminhamento e a entrega de dados, e controlar a transmissão real pelo uso de sinais de posição predeterminados. TCP/IP realiza tudo isto,



TCP/IP não é nem um produto. É um nome universal de uma família de protocolos que usam um comportamento semelhante. Usar o termo TCP/IP normalmente refere-se a um ou vários protocolos dentro da família, não somente TCP e IP.

No primeiro capítulo, viu que o Modelo de referência OSI se compõe de sete camadas. TCP/IP projetou-se com camadas também, embora não correspondam individuais com as camadas OSI-RM. Pode recobrir os programas TCP/IP neste modelo para dar-lhe uma ideia áspera de onde todas as camadas TCP/IP residem. Faço isto em um pouco mais detalhe depois neste capítulo. Antes disto, tomo uma olhada rápida para os protocolos TCP/IP e como se relacionam um a outro e mostram um mapeamento áspero às camadas OSI.

A figura 2.1 mostra os elementos básicos da família TCP/IP de protocolos. Pode ver que TCP/IP não se implica no fundo duas camadas do modelo OSI (conexão de dados e exame médico) mas começa na camada de rede, onde Internet Protocol (IP) reside. Na camada de transporte, Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) implicam-se. Acima disto, a utilidade e os protocolos que compõem o resto da suite TCP/IP constroem-se usando o TCP ou UDP e camadas IP do seu sistema de comunicações.

A figura 2.1. Suite de TCP/IP e camadas OSI.

A figura 2.1 mostra que alguns protocolos de camada superior dependem de TCP (como Telnet e FTP), ao passo que alguns dependem de UDP (como TFTP e RPC). A maior parte de protocolos de TCP/IP de camada superior usam só um de dois protocolos de transporte (TCP ou UDP), embora alguns, inclusive DNS (Sistema de Nome de domínio) possam usar ambos.

Uma nota de prudência sobre TCP/IP: Apesar de que TCP/IP é um protocolo aberto, muitas companhias modificaram-no para o seu próprio sistema de ligação em rede. Pode haver incompatibilidade por causa destas modificações, que, embora pudessem aderir aos padrões oficiais, poderiam ter outros aspectos aquela causa problemas. Afortunadamente, estes tipos de modificações não são exuberantes, mas deve ter cuidado escolhendo um produto TCP/IP para assegurar a sua compatibilidade com software existente e hardware.

TCP/IP é dependente do conceito de clientes e servidores. Isto não tem nada a ver com um servidor de arquivos que se acessa por uma estação de trabalho diskless ou PC. O termo cliente/servidor tem uma significação simples em TCP/IP: qualquer dispositivo que inicia comunicações é o cliente e o dispositivo que respostas é o servidor. O servidor responde (ao serviço) dos pedidos do cliente.

Um Resumo Rápido de Componentes TCP/IP


Para entender os papéis de muitos componentes da família de protocolo TCP/IP, é útil saber o que pode refazer uma rede TCP/IP. Então, uma vez que as aplicações entendem-se, os protocolos que permitem são um pouco mais fáceis compreender. A seguinte lista não é exaustiva mas menciona as aplicações de usuário primárias que TCP/IP fornece.

Telnet


O programa Telnet fornece uma capacidade de senha de entrada remota. Isto deixa um usuário em um log de máquina para outra máquina e ato como se ele ou ela estivessem diretamente em frente da segunda máquina. A conexão pode estar em qualquer lugar na rede local ou em outra rede em qualquer parte do mundo, enquanto o usuário tem a permissão de registrar em log para o sistema remoto.

Pode usar Telnet quando tem de executar ações em uma máquina por todo o país. Isto não muitas vezes se faz exceto em uma LAN ou contexto PÁLIDO, mas alguns sistemas acessíveis pela Internet permitem sessões de Telnet enquanto os usuários brincam com uma nova aplicação ou sistema operacional.

Protocolo de transferência de arquivos


File Transfer Protocol (FTP) permite a um arquivo em um sistema copiar-se a outro sistema. O usuário não loga de fato como um usuário cheio à máquina que ele ou ela querem acessar, como com Telnet, mas em vez disso usam o programa de FTP para permitir o acesso. Novamente, as permissões corretas são necessárias para fornecer o acesso aos arquivos.

Uma vez que a conexão a uma máquina remota estabeleceu-se, o FTP permite-lhe copiar um ou vários arquivos à sua máquina. (O termo transferência contém que o arquivo se move de um sistema ao outro mas o original não se afeta. Os arquivos copiam-se.) o FTP é um serviço largamente usado na Internet, bem como em muita grande LAN e WANs.

Protocolo de transferência de correio simples


Simple Mail Transfer Protocol (SMTP) usa-se para transferir o correio eletrônico. SMTP é completamente transparente ao usuário. Nos bastidores, SMTP une-se a máquinas remotas e transfere mensagens de correio muito como arquivos de transferências de FTP. Os usuários nunca sabem quase o trabalho de SMTP, e poucos administradores de sistema têm de incomodar-se com ele. SMTP é um protocolo pela maior parte sem problemas e está no uso muito largo.

Kerberos


Kerberos é um protocolo de segurança largamente apoiado. Os usos de Kerberos uma aplicação especial chamaram um servidor de autenticação para validar esquemas de encriptação e senhas. Kerberos é um dos sistemas de encriptação mais seguros usados em comunicações e é bastante comum em UNIX.

Sistema de nome de domínio


Domain Name System (DNS) permite a um computador com um nome comum converter-se em um endereço de rede especial. Por exemplo, um PC chamado Darkstar não pode acessar-se por outra máquina na mesma rede (ou qualquer outra rede ligada) a menos que algum método de verificar o nome de máquina local e substituir o nome com o endereço de hardware da máquina esteja disponível. DNS fornece uma conversão do nome local comum para o endereço físico único da conexão de rede do dispositivo.

Protocolo de gestão de rede simples


Simple Network Management Protocol (SNMP) fornece mensagens de posição e relatórios de problema através de uma rede a um administrador. SNMP usa User Datagram Protocol (UDP) como um mecanismo de transporte. SNMP emprega termos ligeiramente diferentes de TCP/IP, que trabalha com gerentes e agentes em vez de clientes e servidores (embora signifiquem essencialmente a mesma coisa). Um agente fornece a informação sobre um dispositivo, ao passo que um gerente se comunica através de uma rede com agentes.

Sistema de arquivos de rede


Network File System (NFS) é grupo de protocolos desenvolvidos por Microsistemas de Sol para permitir a múltiplas máquinas acessar cada um diretórios de outro transparentemente. Realizam isto usando um esquema de sistema de arquivos distribuído. Os sistemas de NFS são comuns em grandes ambientes corporativos, especialmente aqueles que usam estações de trabalho UNIX.

Chamada de procedimento remoto


O protocolo de Chamada de procedimento remoto (RPC) é grupo de funções que permitem a uma aplicação comunicar-se com outra máquina (o servidor). Provê a programação de funções, códigos de retorno e variáveis predestinadas para apoiar a computação distribuída.

Protocolo de transferência de arquivos trivial


Trivial File Transfer Protocol (TFTP) é um protocolo de transferência de arquivos muito simples, genuíno que necessita da segurança. Usa UDP como um transporte. TFTP executa a mesma tarefa que FTP, mas usa um protocolo de transporte diferente.

Protocolo de controle de transmissão


O Protocolo de Controle de transmissão (a parte TCP de TCP/IP) é um protocolo de comunicações que fornece a transferência fiável de dados. É responsável por reunir-se os dados passaram de aplicações de camada mais alta em pacotes padrão e assegurando que os dados se transferem corretamente.

Protocolo de datagrama de usuário


User Datagram Protocol (UDP) é um protocolo connectionless-orientado, subentendendo que não provê a retransmissão de datagramas (diferentemente de TCP, que se orienta à conexão). UDP não é muito fiável, mas realmente tem objetivos especializados. Se as aplicações que usam UDP mandarem incorporar a confiança que registra neles, as faltas de UDP superam-se.

Protocolo de Internet


Internet Protocol (IP) é responsável por mover os pacotes de dados reunidos por TCP ou por UDP através de redes. Usa o grupo de endereços únicos para cada dispositivo na rede para determinar encaminhamento e destinos.

Mensagem de controle de Internet protocolo


Internet Control Message Protocol (ICMP) é responsável por verificar e gerar mensagens na posição de dispositivos em uma rede. Pode usar-se para informar outros dispositivos sobre um fracasso em uma determinada máquina. ICMP e IP normalmente colaboram.

História de TCP/IP


A arquitetura de TCP/IP muitas vezes chama-se a arquitetura de Internet porque TCP/IP e a Internet como tão estreitamente entretecido. No capítulo último, viu como os padrões de Internet se desenvolveram por Agência de Projetos de Pesquisa Avançada (DARPA) e consequentemente prosseguiram à Sociedade de Internet.

A Internet propôs-se originalmente pelo precursor de DARPA, chamado Agência de Projetos de Pesquisa Avançada (ARPA), como um método de testar a viabilidade de redes de comutação de pacotes. (Quando o foco de ARPA ficou militar na natureza, o nome mudou-se.) Durante a sua estabilidade com o projeto, ARPA previu uma rede de linhas arrendadas unidas trocando nós. A rede chamou-se ARPANET, e os nós ligam chamaram-se a mensagem de Internet Processadores ou IMPs.

O ARPANET deveu compreender-se inicialmente de quatro IMPs localizados na universidade da Califórnia em Los Angeles, a universidade da Califórnia em Santa Barbara, o Instituto de pesquisas de Stanford e a universidade do Utah. Os IMPs originais deveram ser Honeywell 316 mini-computadores.

O contrato da instalação da rede ganhou-se pelo Pino, Beranek e Newman (BBN), uma companhia que tinha uma grande influência no desenvolvimento da rede nos próximos anos. O contrato concedeu-se no fim de 1968, seguiu-se testando e refinamento durante cinco próximos anos.



O pino, Beranek e Newman (BBN) fizeram muitas sugestões da melhora da Internet e o desenvolvimento de TCP/IP, para o qual os seus nomes muitas vezes se associam com o protocolo.

Em 1971, ARPANET estabeleceu o serviço regular. As máquinas usaram o ARPANET unindo-se a um IMP usando "o 1822" protocolo — assim chamado porque foi o número do documento técnico que descreve o sistema. Durante os primeiros anos, o objetivo e a utilidade da rede foi largamente (e às vezes vigorosamente) discutido, levando a refinamentos e modificações como os usuários solicitaram mais funcionalidade do sistema.

Uma necessidade comumente reconhecida foi a capacidade de transferir arquivos de uma máquina ao outro, bem como a capacidade de apoiar senhas de entrada remotas. As senhas de entrada remotas permitiriam a um usuário em Santa Barbara unir-se a uma máquina em Los Angeles sobre a rede e função como se ele ou ela estivessem em frente da máquina UCLA. O protocolo então no uso na rede não foi capaz de tratar estes novos pedidos de funcionalidade, portanto os novos protocolos se desenvolviam constantemente, se refinaram e se testaram.

A senha de entrada remota e a transferência de arquivos remota implementaram-se finalmente em um protocolo chamado Network Control Program (NCP). Depois, o correio eletrônico acrescentou-se por File Transfer Protocol (FTP). Em conjunto com senhas de entrada remotas de NCP e transferência de arquivos, isto formou os serviços básicos de ARPANET.

Antes de 1973, foi claro que NCP foi incapaz de tratar o volume do tráfego e propôs a nova funcionalidade. Um projeto começou-se para desenvolver um novo protocolo. O TCP/IP e as arquiteturas de portão propuseram-se primeiro em 1974. O artigo publicado de Cerf e Kahn descreveu um sistema que forneceu um protocolo aplicado estandardizado que também usou reconhecimentos de um extremo a outro.

Nenhum destes conceitos foi realmente novo no momento, mas mais importantemente (e com a visão considerável), Cerf e Kahn sugeriram que o novo protocolo é independente da rede subjacente e hardware de computador. Também, propuseram a conectividade universal em todas as partes da rede. Estas duas ideias foram radicais em um mundo de hardware proprietário e software, porque permitiriam a qualquer espécie da plataforma participar na rede. O protocolo desenvolveu-se e ficou conhecido como TCP/IP.

Uma série de RFCs (Pedidos em Comentário, parte do processo de adotar novos Padrões de Internet) emitiu-se em 1981, estandardizando a versão 4 de TCP/IP do ARPANET. Em 1982, TCP/IP suplantou NCP como o protocolo dominante da rede crescente, que unia agora máquinas através do continente. Prevê-se que um novo computador se uniu a ARPANET cada 20 dias durante a sua primeira década. (Que não poderia parecer muito em comparação com a estimativa atual do tamanho da Internet que se dobra cada ano, mas no início dos anos 1980 foi uma taxa de crescimento fenomenal.)

Durante o desenvolvimento de ARPANET, ficou óbvio que os pesquisadores não-militares podem usar a rede à sua vantagem, permitindo a comunicação mais rápida de ideias bem como a transferência de dados física mais rápida. Uma proposta à Fundação nacional da ciência leva à consolidação da Rede das Ciências da Computação em 1981, juntando as forças armadas com institutos de pesquisas e educativos para refinar a rede. Isto levou à divisão da rede em duas redes diferentes em 1984. MILNET dedicou-se ao tráfego militar não classificado, ao passo que ARPANET se deixou para a pesquisa e outros objetivos não-militares.

O crescimento de ARPANET e o fim subsequente vieram com a aprovação para o Escritório da Computação Científica Promovida para desenvolver o largo acesso a supercomputadores. Criaram NSFNET para unir seis extensão de supercomputadores por todo o país por linhas T-1 (que funcionou em 1.544 Mbps). O Departamento de Defesa finalmente declarou ARPANET obsoleto em 1990, quando se desmantelou oficialmente.

Berkeley implementações de UNIX e TCP/IP


TCP/IP ficou importante quando o Departamento de Defesa começou inclusive os protocolos como padrões militares, que se necessitaram para muitos contratos. TCP/IP ficou popular principalmente por causa do trabalho feito no UCB (Berkeley). UCB tinha sido um centro do desenvolvimento UNIX de anos, mas em 1983 lançaram uma nova versão que incorporou TCP/IP como um elemento integrante. Aquela versão — 4.2BSD (Distribuição de Sistema de Berkeley) — pôs-se à disposição do mundo como software de domínio público.

A popularidade de 4.2BSD esporeou a popularidade de TCP/IP, sobretudo como mais sítios uniram ao crescimento ARPANET. Berkeley lançou uma versão realçada (que incluiu a assim chamada Utilidade de Berkeley) em 1986 como 4.3BSD. Uma implementação TCP otimizada seguiu em 1988 (4.3BSD/Tahoe). Praticamente cada versão do TCP/IP disponível hoje tem as suas raízes (e a maior parte do seu código) nas versões de Berkeley.



Apesar do fim da versão UNIX de Distribuição de software de Berkeley em 1993, o BSD e os desenvolvimentos UCB são as partes integrantes do TCP/IP e continuam usando-se como parte do sistema de nomeação de família de protocolo.


OSI e TCP/IP


A adoção de TCP/IP não esteve em conflito com os padrões OSI porque os dois se desenvolveram concorrentemente. De alguns modos, TCP/IP contribuiu para OSI, e vice-versa. Várias diferenças importantes realmente existem, entretanto, que resultam das exigências básicas de TCP/IP que são:

As diferenças entre a arquitetura OSI e aquele de TCP/IP relacionam-se às camadas acima do nível de transporte e aqueles ao nível de rede. OSI tem tanto a camada de sessão como a camada de apresentação, ao passo que TCP/IP combina ambos em uma camada de aplicação. A exigência de um protocolo connectionless também necessitou que TCP/IP combinasse a camada física de OSI e a camada de conexão de dados em um nível de rede. TCP/IP também inclui a sessão e as camadas de apresentação do modelo OSI na camada de aplicação de TCP/IP. Uma visão esquemática da estrutura em camadas de TCP/IP comparada com o modelo de sete camadas de OSI mostra-se na Figura 2.2. TCP/IP chama as subredes de elementos de nível de rede diferentes.

A figura 2.2. O OSI e estruturas em camadas TCP/IP.



OSI e TCP/IP são bastante compatíveis, mas nem são perfeitamente compatíveis. Ambos eles têm uma arquitetura em camadas, mas a arquitetura OSI se define muito mais rigorosamente, e as camadas são mais independentes do que o TCP/IP'S.

Algum espalhafato fez-se sobre a combinação de nível de rede, embora logo ficasse óbvio que o argumento foi acadêmico, como a maior parte de implementações do modelo OSI combinaram os níveis físicos e níveis de conexão em um controlador inteligente (como uma placa de rede). A combinação das duas camadas em uma camada única tinha um benefício principal: permitiu a uma subrede projetar-se que foi independente de qualquer protocolo de rede, porque TCP/IP foi esquecido dos detalhes. Isto permitiu a redes proprietárias, reservadas implementar os protocolos TCP/IP da conectividade do lado de fora dos seus sistemas fechados.

A aproximação em camadas deu a origem ao nome TCP/IP. A camada de transporte usa Transmission Control Protocol (TCP) ou uma de várias variantes, como User Datagram Protocol (UDP). (Há outros protocolos no uso, mas TCP e UDP são o mais comum.) Há, contudo, só um protocolo do nível de rede — Internet Protocol (IP). Isto é o que assegura o sistema da conectividade universal, uma das metas de desenho primárias.

Há um montante considerável da pressão da comunidade de usuário para abandonar o modelo OSI (e qualquer futuro protocolo de comunicações desenvolveu-se o que se conforma com ele) a favor de TCP/IP. O argumento depende de algumas razões óbvias:

Discutir um tanto ativamente contra TCP/IP, bastante surpreendentemente, é o governo dos Estados Unidos — o mesmo corpo que o patrocinou em primeiro lugar. O seu argumento primário é que TCP/IP não é um padrão internacionalmente adotado, ao passo que OSI tem aquele reconhecimento. O Departamento de Defesa até começou a afastar os seus sistemas do jogo de protocolo TCP/IP. Um compromisso resultará provavelmente, com alguns aspectos de OSI adotado no ainda desenvolvimento suite de protocolo de TCP/IP.

TCP/IP e Ethernet


Para muitas pessoas os termos TCP/IP e Ethernet vão em conjunto quase automaticamente, principalmente por razões históricas, bem como o simples fato que há mais redes TCP/IP baseadas em Ethernet do que qualquer outro tipo. Ethernet desenvolveu-se originalmente no Centro de pesquisa de Contralto Palo de Xerox como um passo em direção a um sistema de comunicações de escritório eletrônico, e cresceu desde então em capacidade e popularidade.

Ethernet é um sistema de hardware que provê a conexão de dados e as camadas físicas do modelo OSI. Como parte dos padrões de Ethernet, as questões como tipo de cabo e velocidades de transmissão estabelecem-se. Há várias versões diferentes de Ethernet, cada um com uma tarifa de transferência de dados diferente. O mais comum é a versão 2 de Ethernet, também chamada 10Base5, Ethernet Gorda e IEEE 802.3 (depois que o número do padrão que define o sistema adotado pelo Instituto de Engenheiros Elétricos e Eletrônicos). Este sistema tem uma 10 tarifa de Mbps.

Há várias variantes comumente usadas de Ethernet, como Ethernet Fina (chamado 10Base2), que pode funcionar sobre o fio mais fino (como o fio coaxial usado em sistemas de televisão de cabo), e Par Torcido Ethernet (10BaseT), que usa arames de par torcido simples semelhantes para telefonar ao fio. A última variante é popular para pequenas empresas porque é barato, fácil conectar e não tem exigências estritas da distância entre máquinas.



É normalmente fácil contar que tipo da rede de Ethernet se está usando verificando o conector a uma placa de rede. Se tiver uma tomada de estilo telefônico, é 10BaseT. O fio para 10BaseT olha o mesmo como fio telefônico. Se a rede tiver um conector D-shaped com muitos alfinetes nela, é 10Base5. Um 10Base2 a rede tem um conector semelhante a uma televisão a cabo conector coaxial, exceto ele fechaduras no lugar. O 10Base2 o conector sempre é circular.

O tamanho de uma rede também é um bom indicador. 10Base5 usa-se em grandes redes com muitos dispositivos e corridas de transmissão longas. 10Base2 usa-se em mais pequenas redes, normalmente com todos os dispositivos de rede na proximidade regularmente imediata. O par torcido (10BaseT) redes muitas vezes usa-se para redes muito pequenas com um máximo de algumas dúzias de dispositivos na proximidade imediata.


Ethernet e TCP/IP trabalham bem em conjunto, com Ethernet que fornece o telegrafar físico (camadas um e dois) e TCP/IP o protocolo de comunicações (camadas três e quatro) que se transmite sobre o fio. Os dois têm os seus próprios processos da informação de embalagem: TCP/IP usa endereços de 32 bits, ao passo que Ethernet usa um esquema de 48 bits. Os dois colaboram, contudo, por causa de um componente de TCP/IP chamado Address Resolution Protocol (ARP), que converte entre os dois esquemas. (Discuto ARP mais detalhadamente depois, na seção intitulada "Protocolo de Resolução de Endereço".)

Ethernet confia em um protocolo chamado Múltiplo acesso com detecção de colisão com o Choque Descobrem (CSMA/CD). Para simplificar o processo, um dispositivo verifica o fio de rede para ver se algo se está atualmente enviando. Se for claro, o dispositivo envia os seus dados. Se o fio for ocupado (transportadora descobrem), o dispositivo espera por ele ao claro. Se dois dispositivos transmitirem ao mesmo tempo (um choque), os dispositivos sabem por causa da sua comparação constante do tráfego de cabo aos dados no buffer de envio. Se um choque ocorrer, os dispositivos esperam um período de tempo casual antes de tentar novamente.

A Internet


Como ARPANET cresceu fora de uma rede só de forças armadas para acrescentar subredes em universidades, corporações e comunidades de usuário, ficou conhecido como a Internet. Não há nenhuma rede única chamada a Internet, de qualquer modo. O termo refere-se à rede coletiva de subredes. Uma coisa que todos eles têm em comum é TCP/IP como um protocolo de comunicações.

Como descrito no primeiro capítulo, a organização da Internet e a adoção de novos padrões controlam-se por Internet Advisory Board (IAB). Entre outras coisas, o IAB coordena várias forças de tarefa, inclusive Internet Engineering Task Force (IETF) e Internet Research Task Force (IRTF). Em uma casca de noz, o IRTF preocupa-se com a pesquisa contínua, ao passo que o IETF trata a implementação e aspectos de engenharia associados com a Internet.

Um corpo que tem alguma ligação com o IAB é Federal Networking Council (FNC), que serve de um intermediário entre o IAB e o governo. O FNC tem uma capacidade consultiva ao IAB e as suas forças de tarefa, bem como a responsabilidade de dirigir o uso do governo da Internet e outras redes. Como o governo foi responsável por consolidar o desenvolvimento da Internet, conserva um montante considerável do controle, bem como patrocinando alguma pesquisa e expansão da Internet.

A estrutura da Internet


Como mencionado antes, a Internet não é nem uma rede mas uma coleção de redes que se comunicam um com outro por portões. Com os objetivos deste capítulo, um portão (às vezes chamava um encaminhador) define-se como um sistema que executa funções de revezamento entre redes, como mostrado na Figura 2.3. As redes diferentes unidas um a outro por portões muitas vezes chamam-se subredes, porque são uma mais pequena parte da rede total maior. Isto não contém que uma subrede é pequena ou dependente da rede maior. As subredes são redes completas, mas se unem por um portão como uma parte de umas interredes maiores, ou neste caso a Internet.

A figura 2.3. Os portões atuam como revezamentos entre subredes.

Com TCP/IP, todas as ligações entre redes físicas são por portões. Um ponto importante para lembrar-se para o uso depois é que pacotes de informação de via de portões baseados no seu nome de rede de destino, não a máquina de destino. Supõe-se que os portões sejam completamente transparentes ao usuário, que alivia o portão de tratar aplicações de usuário (a menos que a máquina que atua como um portão também seja a máquina de trabalho de alguém ou um servidor de rede local, como muitas vezes é o caso com pequenas redes). Posto simplesmente, a única tarefa do portão é receber Protocol Data Unit (PDU) das interredes ou da rede local e via ele no seguinte portão ou passá-lo na rede local do encaminhamento ao usuário próprio.

Os portões funcionam com qualquer espécie de hardware e sistema operacional, enquanto se projetam para comunicar-se com outros portões anexam-se a (que neste caso significa que usa TCP/IP). Se o portão leva a uma rede de Macintosh, grupo de IBM PC, ou os computadores centrais de uma dúzia de companhias diferentes não importam ao portão ou o PDUs que trata.



Há de fato vários tipos de portões, cada um que executa um tipo de diferença da tarefa. Olho para os portões diferentes mais detalhadamente no Dia 5, "Portão e Protocolos de Encaminhamento".

Nos Estados Unidos, a Internet tem o NFSNET como a sua espinha dorsal, como mostrado na Figura 2.4. Entre as redes primárias unidas ao NFSNET são Space Physics Analysis Network (SPAN) de NASA, a Rede das Ciências da Computação (CSNET) e várias outras redes como WESTNET e a Rede de Supercomputador de São Diego (SDSCNET), não mostrado na Figura 2.4. Também há outras mais pequenas redes orientadas pelos usuários tal como o como é a Rede de Tempo (BITNET) e UUNET, que fornecem a conectividade por portões de mais pequenos sítios que não podem ou não querer estabelecer um portão direto à Internet.

A figura 2.4. A rede de Internet dos Estados Unidos.

A espinha dorsal NFSNET compreende-se de aproximadamente 3.000 sítios de pesquisa, unido por T-3 arrendou linhas que correm em 44,736 megabites por segundo. Os testes estão atualmente em andamento para aumentar a velocidade operacional da espinha dorsal para permitir mais quantidade tratada e acomodar o número que aumenta rapidamente de usuários. Várias tecnologias estão testando-se em situação real, inclusive a Rede Ótica Síncrona (SONET), Asynchronous Transfer Mode (ATM) e High-Performance Parallel Interface (HPPI) proposta de ANSI. Estes novos sistemas podem produzir velocidades que aproximam 1 Gigabit por segundo.

As camadas de Internet


Podem pensar na maior parte de interredes, inclusive a Internet, como uma arquitetura em camadas (sim, até mais camadas!) para simplificar a compreensão. O conceito de camada ajuda na tarefa de aplicações se desenvolvem para interredes. O layering também mostra como as partes diferentes de TCP/IP colaboram. A estrutura mais lógica ocasionada usando um processo de layering já se viu no primeiro capítulo do modelo OSI, aplicá-lo então à Internet faz sentido. Tenha cuidado pensar nestas camadas como conceptual só; não são realmente físicos ou camadas de software como tal (diferentemente do OSI ou camadas TCP/IP).

É conveniente pensar na Internet como ter quatro camadas. Esta arquitetura de Internet em camadas mostra-se na Figura 2.5. Estas camadas não devem confundir-se com a arquitetura de cada máquina, como descrito no modelo de sete camadas OSI. Em vez disso, são um método da vista como as interredes, a rede, TCP/IP e as máquinas individuais colaboram. As máquinas independentes residem na camada de subrede no fundo da arquitetura, unida em conjunto em uma rede local (LAN) e trataram a subrede como, um termo que viu na seção última.

A figura 2.5. A arquitetura de Internet.

Em cima da subrede a camada é a camada de interredes, que fornece a funcionalidade para comunicações entre redes por portões. Cada subrede usa portões para unir-se a outras subredes nas interredes. A camada de interredes é onde os dados se transferem do portão para o portão até que consiga o seu destino e logo passe na camada de subrede. A camada de interredes dirige Internet Protocol (IP).

A camada de protocolo de fornecedor de serviços é responsável pelas comunicações de um extremo a outro totais da rede. Isto é a camada que dirige Transmission Control Protocol (TCP) e outros protocolos. Trata o próprio fluxo de tráfego de dados e assegura a confiança da transferência de mensagem.

A camada superior é a camada de serviços de aplicação, que apoia as interfaces para as aplicações de usuário. Esta camada inter-relaciona a correio eletrônico, transferências de arquivos remotas e acesso remoto. Vários protocolos usam-se nesta camada, muitos dos quais lerá sobre depois.

Para ver como o modelo de arquitetura de Internet trabalha, um exemplo simples é útil. Suponha que uma aplicação em uma máquina queira transferir um datagrama para uma aplicação em outra máquina em uma subrede diferente. Sem todos os sinais entre camadas e simplificação da arquitetura um pouco, o processo mostra-se na Figura 2.6. As camadas no envio e recepção de máquinas são as camadas OSI, com as camadas de arquitetura de Internet equivalentes indicadas.

A figura 2.6. Transferência de um datagrama sobre umas interredes.

Os dados enviam-se abaixo as camadas da máquina de envio, reunindo o datagrama com Protocol Control Information (PCI) quando vai. Da camada física, o datagrama (que se chama às vezes uma armação depois a camada de conexão de dados acrescentou a sua cabeçada e rastreamento de informação) distribui-se à rede local. As vias de LAN a informação ao portão fora às interredes. Durante este processo, a LAN não tem assunto com a mensagem contida no datagrama. Algumas redes, contudo, alteram a informação sobre cabeçada para mostrar, entre outras coisas, as máquinas pelas quais passou.

Do portão, a armação passa do portão ao portão ao longo das interredes até que chegue à subrede de destino. Em cada passo, o portão analisa a cabeçada do datagrama para determinar se é para a subrede o portão leva. Se não, ele vias o datagrama volta atrás sobre as interredes. Esta análise executa-se na camada física, eliminando a necessidade de passar a armação de cima para baixo por camadas diferentes em cada portão. A cabeçada pode alterar-se em cada portão para refletir o seu caminho de encaminhamento.

Quando o datagrama se recebe finalmente no portão de subrede de destino, o portão reconhece que o datagrama está na sua subrede correta e vias ele na LAN e consequentemente à máquina de objetivo. O encaminhamento realiza-se lendo a informação sobre cabeçada. Quando o datagrama consegue a máquina de destino, deixa passar pelas camadas, com cada camada que se despe da sua cabeçada PCI e logo transmite o resultado. Finalmente, a camada de aplicação na máquina de destino processa a cabeçada final e passa a mensagem à aplicação correta.

Se o datagrama não foi dados a processar-se mas um pedido em um serviço, como uma transferência de arquivos remota, a camada correta na máquina de destino decifraria o pedido e via o arquivo atrás sobre as interredes à máquina original. Um processo verdadeiro!

Problemas de interredes


Não tudo vai lisamente transferindo dados de uma subrede ao outro. Toda a maneira de problemas pode ocorrer, apesar de que a rede inteira usa um protocolo. Um problema típico é uma limitação do tamanho do datagrama. A rede de envio poderia apoiar datagramas de 1.024 bytes, mas a rede de recepção poderia usar datagramas de só 512 bytes (por causa de um protocolo de hardware diferente, por exemplo). Isto é onde os processos de segmentação, separação, remontagem e concatenação (explicado no capítulo último) ficam importantes.

Os métodos de endereçamento reais usados pelas subredes diferentes podem causar conflitos quando datagramas de encaminhamento. Como a comunicação de subredes não poderia ter o mesmo software de controle de rede, a informação sobre cabeçada baseada na rede poderia diferenciar-se, apesar de que os métodos de comunicações são baseados em TCP/IP. Um problema associado ocorre tratando com as diferenças entre nomes de máquina físicos e lógicos. Na mesma maneira, uma rede que necessita a encriptação em vez de datagramas de texto claro pode afetar a descodificação da informação sobre cabeçada. Por isso, as diferenças na segurança implementada nas subredes podem afetar o tráfego de datagrama. Estas diferenças podem resolver-se todos com o software, mas os problemas associados com o endereçamento de métodos podem ficar consideráveis.

Outro problema comum é a tolerância das redes diferentes de medir problemas. O intervalo e os valores de nova tentativa poderiam diferenciar-se, portanto quando duas subredes tentam estabelecer a comunicação, cada um poderia ter desistido e ter mudado a outra tarefa enquanto o segundo ainda espera pacientemente por um sinal de reconhecimento. Também, se duas subredes se comunicam propriamente e cada um torna-se ocupado e tem de fazer uma pausa o processo de comunicações de um curto espaço de tempo, o período de tempo antes que outra rede assuma uma desconexão e desista poderia ser importante. Coordenar a regulação de tempo sobre as interredes pode ficar muito complicado.

Os métodos de encaminhamento e a velocidade das máquinas na rede também podem afetar a realização das interredes. Se um portão se dirigir por uma máquina especialmente lenta, o tráfego que consegue o portão pode suportar, causando atrasos e transmissões incompletas das interredes inteiras. Desenvolver um sistema de interredes que pode adaptar-se dinamicamente a cargas e reencaminhar datagramas quando um gargalo ocorre é muito importante.

Há outros fatores para considerar, como gestão de rede e informação sobre resolução de problemas, mas deve começar a ver que simplesmente unir redes em conjunto sem pensamento devido não trabalha. Muitos sistemas operacionais de rede diferentes e as plataformas de hardware necessitam uma aproximação lógica, bem desenvolvida das interredes. Isto é do lado de fora do alcance de TCP/IP, que simplesmente se preocupa com a transmissão dos datagramas. As implementações TCP/IP em cada plataforma, contudo, devem ser capazes de tratar os problemas mencionados.

Endereços de Internet


Os endereços de rede são análogos a endereços postais nisto dizem um sistema onde entregar um datagrama. Três termos comumente usados na Internet relacionam-se ao endereçamento: nome, endereço e via.



O termo endereço muitas vezes usa-se genericamente com protocolos de comunicações para referir-se a muitas coisas diferentes. Pode significar o destino, um porto de uma máquina, uma posição de memória, uma aplicação, e mais. Cuide quando encontra o termo para assegurar-se que sabe a que realmente se refere.

Um nome é uma identificação específica de uma máquina, um usuário ou uma aplicação. É normalmente único e fornece um objetivo absoluto para o datagrama. Um endereço tipicamente identifica onde o objetivo se localiza, normalmente a sua posição física ou lógica em uma rede. Uma via diz o sistema como adquirir um datagrama ao endereço.

Usa o nome do recipiente muitas vezes, especificação de um nome do usuário ou um nome de máquina, e uma aplicação faz-lhe a mesma coisa transparentemente. Do nome, um pacote de software de rede chamou as tentativas de servidor de nome de resolver o endereço e a via, fazendo aquele aspecto sem importância para você. Quando envia o correio eletrônico, simplesmente indica o nome do recipiente, confiando no servidor de nome para compreender como adquirir-lhes a mensagem de correio.

Usar um servidor de nome tem uma outra vantagem primária além da criação do endereçamento e encaminhamento sem importância ao usuário final: dá ao sistema ou administrador de rede muita liberdade de modificar a rede como necessitado, sem ter necessidade de dizer a máquina de cada usuário de qualquer modificação. Enquanto uma aplicação pode acessar o servidor de nome, qualquer modificação de encaminhamento pode ignorar-se pela aplicação e usuários.

As convenções de nomeação diferenciam-se dependendo da plataforma, a rede e o lançamento de software, mas o seguinte é uma subrede de Internet baseada em Ethernet típica como um exemplo. Há vários tipos do endereçamento tem de olhar para, inclusive o sistema de LAN, bem como as mais largas convenções de endereçamento de interredes.

Endereçamento de subrede


Em uma rede única, várias partes da informação são necessárias para assegurar a entrega correta de dados. Os componentes primários são o endereço físico e o endereço de conexão de dados.

O endereço físico

Cada dispositivo em uma rede que se comunica com outros tem um endereço físico único, às vezes chamado o endereço de hardware. Em qualquer rede dada, há só uma ocorrência de cada endereço; de outra maneira, o servidor de nome não tem modo de identificar o dispositivo de objetivo inequivocamente. Para o hardware, os endereços codificam-se normalmente em um cartão de interface de rede, estabeleça por comutadores ou pelo software. Com respeito ao modelo OSI, o endereço localiza-se na camada física.

Na camada física, a análise de cada datagrama de entrada (ou unidade de dados de protocolo) executa-se. Se o endereço do recipiente combinar com o endereço físico do dispositivo, o datagrama pode deixar-se passar as camadas. Se os endereços não combinarem, o datagrama ignora-se. Guardar esta análise na camada de fundo do modelo OSI previne atrasos desnecessários, porque de outra maneira o datagrama teria de passar-se até outras camadas da análise.

O comprimento do endereço físico varia dependendo do sistema de ligação em rede, mas Ethernet e vários outros usam 48 bits em cada endereço. Para a comunicação para ocorrer, dois endereços necessitam-se: um cada um para o envio e recepção de dispositivos.

O IEEE trata agora a tarefa de destinar endereços físicos universais de subredes (uma tarefa anteriormente executada pela Xerox, quando desenvolveram Ethernet). Para cada subrede, o IEEE destina uma organização identificador único (OUI) que é 24 bits de longitude, permitindo à organização destinar outros 24 bits contudo quer. (De fato, dois de 24 bits destinados como um OUI são bits de controle, portanto só 22 bits identificam a subrede. Como isto fornece 222 combinações, é possível ficar sem OUIs no futuro se a tarifa atual do crescimento se segurar.)

O formato do OUI mostra-se na Figura 2.7. O bit menos significante do endereço (o número de bit mais baixo) é o indivíduo ou bit de endereço de grupo. Se o bit se estabelecer em 0, o endereço refere-se a um endereço individual; uma colocação de 1 meio que o resto do campo de endereço identifica um endereço de grupo que precisa da nova resolução. Se o OUI inteiro se estabelecer em 1s, o endereço tem uma significação especial que é que se supõe que todas as estações na rede sejam o destino.

A figura 2.7. Leiaute da organização identificador único.

O segundo bit é o bit local ou universal. Se estabelecido no zero, estabeleceu-se pelo corpo de administração universal. Isto é a colocação de OUIs IEEE-destinado. Se tiver um valor de 1, o OUI destinou-se localmente e causaria problemas de endereçamento se decifrado como um endereço IEEE-destinado.

O resto 22 bits compõe o endereço físico da subrede, como destinado pelo IEEE. O segundo jogo de 24 bits identifica endereços de rede locais e administra-se localmente. Se uma organização ficar sem endereços físicos (há aproximadamente 16 milhões de endereços possíveis de 24 bits), o IEEE tem a capacidade de destinar um segundo endereço de subrede.

A combinação de 24 bits do OUI e 24 bits localmente destinados chama-se um endereço de controle de acesso de meios de comunicação (MAC). Quando um pacote de dados se reúne para a transferência através de umas interredes, há dois jogos de MACs: um da máquina de envio e um para a máquina de recepção.

O endereço de conexão de dados

Os padrões de Ethernet IEEE (e vários outros padrões aliados) usam outro endereço chamado o endereço de camada de conexão (abreviado como LSAP do ponto de acesso a serviço de conexão). O LSAP identifica o tipo do protocolo de conexão usado na camada de conexão de dados. Como com o endereço físico, um datagrama transporta tanto o envio como a recepção LSAPs. O IEEE também permite um código que identifica a nomeação de EtherType, que identifica o protocolo de camada superior (ULP) que corre na rede (quase sempre uma LAN).

Armações de Ethernet

O leiaute da informação em cada pacote transmitido de dados diferencia-se dependendo do protocolo, mas é útil examinar aquele para ver como os endereços e a informação relacionada se preesperam aos dados. Esta seção usa o sistema de Ethernet como um exemplo por causa do seu largo uso com TCP/IP. É bastante semelhante a outros sistemas também.

Uma armação de Ethernet típica (se lembram de que uma armação é o termo de um datagrama pronto para a rede) mostra-se na Figura 2.8. O preâmbulo é grupo de bits que se usam principalmente para sincronizar o processo de comunicação e conta de qualquer barulho casual nos primeiros poucos bits que se enviam. No fim do preâmbulo é uma sequência de bits que são armação de partida delimiter (SFD), que indica que a armação segue imediatamente.

A figura 2.8. A armação de Ethernet.

Os endereços de remetente e recipiente seguem no formato de 48 bits IEEE, seguido de um indicador de tipo de 16 bits que se usa para identificar o protocolo. Os dados seguem o indicador de tipo. O campo de Dados está entre 46 e 1.500 bytes no comprimento. Se os dados forem menos de 46 bytes, forram-se de 0s até que seja 46 bytes de longitude. Qualquer enchimento não se conta nos cálculos do comprimento total do campo de dados, que se usa em uma parte da cabeçada IP. O seguinte capítulo cobre cabeçadas IP.

No fim da armação é a conta de verificação de redundância cíclica (CRC), que se usa para assegurar que os conteúdos da armação não se modificaram durante o processo de transmissão. Cada portão ao longo da via de transmissão calcula um valor de CRC da armação e compara-o com o valor no fim da armação. Se os dois combinarem, a armação pode enviar-se mais longe ao longo da rede ou na subrede. Se se diferenciarem, uma modificação à armação deve ter ocorrido, e a armação descarta-se (para retransmitir-se depois pela máquina de envio quando um cronômetro vence).

Em alguns protocolos, como IEEE 802.3, o leiaute total da armação é o mesmo, com variações leves nos conteúdos. Com 802,3, 16 bits usados por Ethernet para identificar o tipo de protocolo substituem-se com um valor de 16 bits do comprimento do bloco de dados. Também, a própria área de dados se preespera por um novo campo.

Endereços IP


TCP/IP usa um endereço de 32 bits para identificar uma máquina em uma rede e a rede à qual se anexa. Os endereços IP identificam a conexão de uma máquina à rede, não a própria máquina — uma distinção importante. Sempre que a posição de uma máquina nas modificações de rede, o endereço IP deva modificar-se, também. O endereço IP é o jogo de números que muitas pessoas veem nas suas estações de trabalho ou terminais, tal como 127.40.8.72, que unicamente identifica o dispositivo.

IP (ou Internet) os endereços só destinam-se por Network Information Center (NIC), embora se uma rede não se unir à Internet, aquela rede possa determinar a sua própria numeração. Para todos os acessos à Internet, o endereço IP deve registrar-se com o NIC.

Há quatro formatos do endereço IP, com cada um usado dependendo do tamanho da rede. Os quatro formatos, chamados Classe A pela Classe D, mostram-se na Figura 2.9. A classe identifica-se pelas primeiras poucas sequências de bit, mostradas no número como um bit da Classe A e até quatro bits da Classe D. A classe pode determinar-se dos primeiros três (alta ordem) bits. De fato, na maioria dos casos, primeiros dois bits são bastante, porque há poucas redes da Classe D.

A figura 2.9. As quatro estruturas de classe de endereço IP.

Classe que Uns endereços são para grandes redes que têm muitas máquinas. 24 bits do endereço local (também frequentemente chamava o endereço de anfitrião) são necessários nestes casos. O endereço de rede guarda-se a 7 bits, que limita o número de redes que podem identificar-se. Os endereços da classe B são para redes intermediárias, com o habitante local de 16 bits ou apresentam endereços e endereços de rede de 14 bits. As redes da classe C têm só 8 bits do endereço local ou endereço de anfitrião, limitando o número de dispositivos a 256. Há 21 bits do endereço de rede. Finalmente, as redes da Classe D usam-se com objetivos de multitransmissão, quando uma transmissão geral a mais de um dispositivo se necessita. Os comprimentos de cada seção do endereço IP escolheram-se cuidadosamente para fornecer a flexibilidade máxima na designação tanto rede como endereços locais.

Os endereços IP são quatro jogos de 8 bits, para 32 bits totais. Muitas vezes representa estes bits como separado por um período da conveniência, portanto podem pensar no formato de endereço IP como network.local.local.local para a Classe A ou network.network.network.local da Classe C. Os endereços IP escrevem-se normalmente nos seus equivalentes decimais, em vez das cadeias binárias longas. Isto é o número de endereço de anfitrião familiar que os usuários de rede estão acostumados a ver, tal como 147.10.13.28, que indicaria que o endereço de rede é 147.10 e o endereço local ou o endereço de anfitrião é 13.28. Naturalmente, o endereço real é grupo 1s e 0s. A notação decimal usada para endereços IP chama-se propriamente a notação de quadrângulo salpicada — um bocado de trivialidades do seu seguinte partido de jantar.

Os endereços IP podem traduzir-se a nomes comuns e cartas. Isto pode pôr um problema, entretanto, porque deve haver algum método de inequivocamente relacionar o endereço físico, o endereço de rede e um nome baseado na língua (tal tpci_ws_4 ou bobs_machine). A seção depois neste capítulo intitulado "O Sistema de Nome de domínio" olha para este aspecto da nomeação de endereço.

Do endereço IP, uma rede pode determinar se os dados devem distribuir-se por um portão. Se o endereço de rede for o mesmo como o endereço atual (encaminhamento a um dispositivo de rede local, chamado um anfitrião direto), o portão evita-se, mas todos outros endereços de rede se derrotam a um portão para deixar a rede local (anfitrião indireto). Os dados de recepção de portão a transmitir-se a outra rede então devem determinar o encaminhamento do endereço IP dos dados e uma mesa interna que fornece a informação sobre encaminhamento.

Como mencionado, se um endereço se estabelecer em todos 1s, o endereço aplica a todos os endereços na rede. (Ver a seção prévia intitulada "Endereços Físicos".) a mesma regra aplica a endereços IP, para que um endereço IP de 32 1s se considere uma mensagem de transmissão a todas as redes e todos os dispositivos. É possível transmitir a todas as máquinas em uma rede alterando o endereço local ou endereço de anfitrião a todos 1s, para que o endereço 147.10.255.255 para uma rede da Classe B (identificado como rede 147.10) se recebesse por todos os dispositivos naquela rede (255.255 sendo os endereços locais compostos de todos 1s), mas os dados não deixariam a rede.

Há dois modos contraditórios de indicar transmissões. As versões posteriores do uso de TCP/IP 1s, mas antes os sistemas de BSD usam 0s. Isto causa muita confusão. Todos os dispositivos em uma rede devem saber que transmitem a convenção usa-se; de outra maneira, os datagramas podem picar-se na rede para sempre!

Uma guinada leve codifica o endereço de rede como todo o 0s, que significa a rede que se origina ou o endereço local que se estabelece em 0s, que se refere ao dispositivo que se origina só (normalmente só usava quando um dispositivo tenta determinar o seu endereço IP). O formato de endereço de rede todo nulo usa-se quando o endereço IP de rede não se conhece mas outros dispositivos na rede ainda podem interpretar o endereço local. Se isto se transmitiu a outra rede, pode causar a confusão! Pela convenção, nenhum dispositivo local se dá um endereço físico de 0.

É possível para um dispositivo ter mais de um endereço IP se se unir a mais de uma rede, como é o caso com portões. Estes dispositivos chamam-se multihomed, porque têm um endereço único de cada rede à qual se unem. Na prática, é o melhor para ter uma máquina dedicar de um portão multihomed; de outra maneira, as aplicações naquela máquina podem confundir-se quanto a que endereço devem usar construindo datagramas.

Duas redes podem ter o mesmo endereço de rede se se unirem por um portão. Isto pode causar problemas do endereçamento, porque o portão deve ser capaz de diferenciar-se que transmitem o endereço físico em rede é ligado. Este problema olha-se para novamente na seguinte seção, mostrando como pode resolver-se.

Protocolo de resolução de endereço


A determinação de endereços pode ser difícil porque cada máquina na rede não poderia ter uma lista de todos os endereços de outras máquinas ou dispositivos. Enviar dados de uma máquina ao outro se o endereço físico da máquina de recipiente não se conhecer pode causar um problema se não houver sistema de resolução para determinar os endereços. Ter necessidade de atualizar constantemente uma mesa de endereços em cada máquina seria um pesadelo de administração de rede. O problema não se restringe a endereços de máquina dentro de uma pequena rede, porque se os endereços de rede de destino remotos forem desconhecidos, o encaminhamento e os problemas de entrega também ocorrerão.

Address Resolution Protocol (ARP) ajuda a resolver estes problemas. O emprego de ARP é converter endereços IP em endereços físicos (rede e local) e na realização assim, eliminar a necessidade de aplicações para saber sobre os endereços físicos. Essencialmente, ARP é uma mesa com uma lista dos endereços IP e os seus endereços físicos correspondentes. A mesa chama-se um esconderijo ARP. O leiaute de um esconderijo ARP mostra-se na Figura 2.10. Cada linha corresponde a um dispositivo, com quatro partes da informação de cada dispositivo:

A figura 2.10. O esconderijo ARP dirige o leiaute de mesa de tradução.


Mapeamento de tipos


O tipo de mapeamento é um de quatro valores possíveis que indicam a posição da entrada no esconderijo ARP. Um valor de 2 significa que a entrada é inválida; um valor de 3 significa que o mapeamento é dinâmico (a entrada pode modificar-se); um valor de 4 meios estáticos (a entrada não se modifica); e um valor de 1 meio nenhum dos acima mencionados.

Quando o ARP recebe um endereço IP de dispositivo de recipiente, procura o esconderijo ARP um jogo. Se encontrar um, devolve o endereço físico. Se o esconderijo ARP não encontrar um jogo para um endereço IP, distribui uma mensagem na rede. A mensagem, chamada um pedido de ARP, é uma transmissão que se recebe por todos os dispositivos na rede local. (Poderia lembrar-se de que uma transmissão tem todos 1s no endereço.) O pedido de ARP contém o endereço IP do dispositivo de recipiente desejado. Se um dispositivo reconhecer o endereço IP como pertencendo-lhe, o dispositivo envia uma mensagem de resposta que contém o seu endereço físico atrás à máquina que gerou o pedido de ARP, que coloca a informação no seu esconderijo ARP do futuro uso. Nesta maneira, o esconderijo ARP pode determinar o endereço físico de qualquer máquina baseada no seu endereço IP.

Sempre que um pedido de ARP se receba por um esconderijo ARP, usa a informação no pedido de atualizar a sua própria mesa. Assim, o sistema pode acomodar endereços físicos se modificam e novas adições à rede dinamicamente sem ter necessidade de gerar um pedido de ARP do seu próprio. Sem o uso de um esconderijo ARP, todos os pedidos de ARP e as respostas gerariam muito tráfego de rede, que pode ter um impacto sério na realização de rede. Alguns esquemas de rede mais simples abandonam o esconderijo e simplesmente usam mensagens de transmissão cada vez. Isto é só fatível quando o número de dispositivos é bastante baixo para evitar problemas de tráfego de rede.

O leiaute do pedido de ARP mostra-se na Figura 2.11. Quando um pedido de ARP se envia, todos os campos no leiaute usam-se exceto o Endereço de Hardware de Recipiente (que o pedido tenta identificar). Em uma resposta de ARP, todos os campos usam-se.

A figura 2.11. O pedido de ARP e leiaute de resposta de ARP.

Este leiaute, que se combina com os protocolos de sistema de rede em uma unidade de dados de protocolo (PDU), tem vários campos. Os campos e os seus objetivos são como se segue:

Alguns destes campos precisam de um pouco mais explicação para mostrar os seus valores legais e uso de campanha. As seções seguintes descrevem estes campos mais detalhadamente.

O campo de tipo de hardware


O tipo de hardware identifica o tipo da interface de hardware. Os valores legais são como se segue:

Datilografar

Descrição

1

Ethernet

2

Ethernet experimental

3

X.25

4

Proteon ProNET (anel simbólico)

5

Caos

6

IEEE 802. X

7

ARCnet



O campo de tipo de protocolo


O tipo de protocolo identifica o tipo do protocolo que o dispositivo de envio usa. Com TCP/IP, estes protocolos são normalmente EtherType, para o qual os valores legais são como se segue:

Decimal

Descrição

512

FILHOTE DE CACHORRO DE XEROX

513

Tradução de endereço de FILHOTE DE CACHORRO

1536

FOTOCOPIE NS IDP

2048

Internet Protocol (IP)

2049

X.75

2050

NBS

2051

ECMA

2052

Chaosnet

2053

O nível 3 de X.25

2054

Address Resolution Protocol (ARP)

2055

XNS

4096

Trailer de Berkeley

21000

BBN Simnet

24577

Montão/Carga de ESFREGÃO DE DEZEMBRO

24578

ESFREGÃO DE DEZEMBRO consolo remoto

24579

DEZEMBRO a fase IV de DECnet

24580

DEZEMBRO LAT

24582

DEZEMBRO

24583

DEZEMBRO

32773

Tenta de CV

32784

Excelan

32821

ARP inverso

32824

DEZEMBRO LANBridge

32823

AppleTalk


Se o protocolo não for EtherType, outros valores permitem-se.

ARP e endereços IP


Dois (ou mais) as redes unidas por um portão podem ter o mesmo endereço de rede. O portão tem de determinar que transmitem o endereço físico em rede ou o endereço IP corresponde. O portão pode fazer isto com um ARP modificado, chamado o ARP Por procuração (às vezes chamava ARP Promíscuo). Um ARP por procuração cria um esconderijo ARP composto de entradas de ambas as redes, com o portão capaz de transferir datagramas de uma rede ao outro. O portão tem de dirigir os pedidos de ARP e responde que cruzam as duas redes.

Uma falha óbvia com o sistema ARP é que se um dispositivo não souber o seu próprio endereço IP, não há modo de gerar pedidos e respostas. Isto pode acontecer quando um novo dispositivo (tipicamente uma estação de trabalho diskless) se acrescenta à rede. O único endereço que o dispositivo sabe é o jogo de endereço físico por acende o interface de rede ou pelo software. Uma solução simples é Reverse Address Resolution Protocol (RARP), que trabalha o reverso de ARP, distribuindo o endereço físico e esperando atrás um endereço IP. A resposta que contém o endereço IP envia-se por um servidor RARP, máquina que pode fornecer à informação. Embora o dispositivo que se origina envie a mensagem como uma transmissão, as regras de RARP estipulam que só o servidor RARP pode gerar uma resposta. (Muitas redes ordenam mais de um servidor RARP, tanto a estender a carga de processamento como atuar como um apoio em caso de problemas.)

O sistema de nome de domínio


Em vez de usar o endereço IP de 32 bits cheio, muitos sistemas adotam nomes mais significativos dos seus dispositivos e redes. Os nomes de rede normalmente refletem o nome da organização (como tpci.com e bobs_cement). Os nomes de dispositivo individuais dentro de uma rede podem variar de nomes descritivos em pequenas redes (como tims_machine e laser_1) a convenções de nomeação mais complexas sobre redes maiores (como hpws_23 e tpci704). Traduzir entre estes nomes e os endereços IP seria praticamente impossível em uma escala por toda a Internet.

Para resolver o problema de nomes de rede, Network Information Center (NIC) mantém uma lista de nomes de rede e os endereços de portão de rede correspondentes. Este sistema derivou-se de uma lista de arquivo chato simples (que se procurou jogos) a um sistema mais complicado chamado Domain Name System (DNS) quando as redes ficaram demasiado numerosas para o sistema de arquivos chato para funcionar eficientemente.

DNS usa uma arquitetura hierárquica, muito como o sistema de arquivos UNIX. O primeiro nível da nomeação divide redes na categoria de subredes, como com do anúncio publicitário, mil para forças armadas, edu para a educação, e assim por diante. Em baixo de cada um destes é outra divisão que identifica a subrede individual, normalmente um para cada organização. Isto chama-se o nome de domínio e é único. O gerente de sistema da organização pode dividir além disso as subredes da companhia como desejado, com cada rede chamada um subdomínio. Por exemplo, o sistema merlin.abc_corp.com tem o nome de domínio abc_corp.com, ao passo que a rede merlin.abc_corp é um subdomínio de merlin.abc_corp.com. Uma rede pode identificar-se com um nome absoluto (como merlin.abc_corp.com) ou um nome relativo (como merlin) que usa a parte do nome de domínio completo.

Sete nomes de domínio de primeiro nível estabeleceram-se pelo NIC por enquanto. Estes são como se segue:

.arpa

Uma identificação de ARPANET-Internet

.com

Companhia comercial

.edu

Instituição de educação

.gov

Qualquer órgão governamental

.mil

Forças armadas

.net

Redes usam-se por Fornecedores de serviços de Internet

.org

Algo que não cai em uma de outras categorias


O NIC também leva em conta um país designator para acrescentar-se. Há designators de todos os países no mundo, como .ca do Canadá e .uk do Reino Unido.

DNS usa dois sistemas para estabelecer e seguir a pista de nomes de domínio. Uma repessoa resolvida de nome em cada rede examina a informação em um nome de domínio. Se não puder encontrar o endereço IP cheio, questiona um servidor de nome, que tem a informação NIC cheia disponível. A repessoa resolvida de nome tenta concluir a informação sobre endereçamento usando o seu próprio banco de dados, que atualiza na maneira quase a mesma como o sistema ARP (discutiu antes) quando deve questionar um servidor de nome. Se um servidor de nome questionado não puder resolver o endereço, pode questionar outro servidor de nome, e assim por diante, através das interredes inteiras.

Há um montante considerável da informação guardada na repessoa resolvida de nome e servidor de nome, bem como um jogo inteiro de protocolos para questionar entre os dois. Os detalhes, afortunadamente, não são importantes para uma compreensão de TCP/IP, embora o conceito total da resolução de endereço seja importante entendendo como a Internet traduz entre nomes de domínio e endereços IP.

Sumário


Neste capítulo viu a relação de OSI e arquiteturas em camadas TCP/IP, uma história de TCP/IP e a Internet, a estrutura da Internet, Internet e endereços IP e o Protocolo de Resolução de Endereço. Usando estes conceitos, pode mudar agora para olhar para a família TCP/IP de protocolos mais detalhadamente.

O seguinte capítulo começa com Internet Protocol (IP), mostrando como se usa e o formato da sua informação sobre cabeçada. O resto do capítulo cobre a informação sobre portão necessária para a parte em conjunto o resto dos protocolos. Os portões também se revisitam no Dia 5.

Perguntas e Respostas


Explique o papel de portões em interredes.

Os portões atuam como um revezamento entre redes, datagramas passantes da rede à rede que procura um endereço de destino. As redes falam um com outro por portões.

Estenda os seguintes acrônimos de protocolo TCP/IP: DNS, SNMP, NFS, RPC, TFTP.

DNS é o Servidor de Nome de domínio, que permite a um nome comum usar-se em vez de um endereço IP. SNMP é o Protocolo de gestão de Rede Simples, usado para fornecer a informação sobre dispositivos. O NFS é o Sistema de arquivos de Rede, protocolo que permite a máquinas acessar outros sistemas de arquivos como se fossem parte do seu próprio. RPC é o protocolo de Chamada de procedimento remoto que permite a aplicações comunicar-se. TFTP é o Protocolo de Transferência de arquivos Trivial, um sistema de transferência de arquivos simples sem segurança.

Denomine os órgãos consultivos da Internet.

Internet Advisory Board (IAB) controla a Internet. Internet Engineering Task Force (IETF) trata implementações de protocolos na Internet, e Internet Research Task Force (IRTF) trata a pesquisa.

O que faz ARP fazem?

O Protocolo de Resolução de Endereço converte endereços IP em endereços de dispositivo físicos.

Quais são as quatro estruturas de classe de endereço IP e a sua estrutura?

Classe A de grandes redes: o endereço de rede é 7 bits, o endereço local é 24 bits. A classe B de redes de tamanho médio: o endereço de rede é 14 bits, o endereço local é 16 bits. A classe C de pequenas redes: o endereço de rede é 21 bits, o endereço local é 8 bits. A classe D de endereços de multiforma, usando 28 bits. As redes da classe D encontram-se raramente.

Concurso


  1. Desenhe as arquiteturas em camadas tanto do Modelo de referência OSI como de TCP/IP. Mostre como as camadas correspondem em cada diagrama.

  2. Mostre a arquitetura de Internet em camadas, explicando o objetivo de cada camada.

  3. Mostre como um datagrama se transfere de uma rede, por um ou vários portões, à rede de destino. Em cada dispositivo, mostre a arquitetura em camadas e como alto a estrutura em camadas os datagramas vão.

  4. Desenhe a cabeçada IP e uma armação de Ethernet, mostrando o número de bits usados para cada componente. Explique o papel de cada componente.

  5. Explique qual um esconderijo ARP é. Qual é a sua estrutura e porque se usa?

Sobre tema: